szTAMA z cyberbezpieczeństwem | Na czym powinna polegać skuteczna ochrona przed...
Czy wiesz jak działają usługi ochrony anty-DDoS od EXATEL: TAMA i TAMA PRO7?
W jaki sposób badamy podatność systemów na włamania? Jak uzyskać roota? Oczywiście włamując się na nie, zanim zrobi to haker.
Maciej Grela, nasz główny inżynier ds. usług bezpieczeństwa IT, pokazuje na przykładzie z życia wziętym, w jaki sposób małe błędy administratora umożliwiły kontrolę nad serwerem dużej firmy.
Czy wiesz jak działają usługi ochrony anty-DDoS od EXATEL: TAMA i TAMA PRO7?
Co warto wiedzieć o „security blind spots” oraz rozwiązaniach EDR/XDR, SIEM/SOAR.