
14 episodes

Bezpieczna Produkcja Andrzej Dyjak
-
- Technology
-
-
5.0 • 9 Ratings
-
Podcast pomagający poznać i zrozumieć cyberbezpieczeństwo osobom związanym z IT zawodowo. Audycję serwuje Andrzej Dyjak.
-
Modelowanie zagrożeń jako sposób na unikanie błędów bezpieczeństwa - BP13
Linki do moich innych projektów i inicjatyw:
Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Referencje do narzędzi i projektów wspominanych w odcinku:
Cheat Sheet Series - Threat ModelingCheat Sheet Series - Attack Surface AnalysisThreat Modeling ProcessThreat ModelingOWASP Threat Modeling ProjectMicrosoft Threat Modeling Tool (TMT)OWASP Threat DragonSecurity ChampionsThoughtworks Technology Radar - Threat ModelingASVS 4 V1 Architecture -
Audyt bezpieczeństwa, czyli sposób na weryfikację zgodności - BP12
Linki do moich innych projektów i inicjatyw:
Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje i inne referencje:
Audyt - Wikipedia (PL)Information security audit - Wikipedia (EN)Security audit - NISTISO 27001 - Wikipedia (PL)CIS BenchmarksKsiążka “The Phoenix Project” -
Odcinek specjalny: Security w Software Housie - BP11
Linki do projektów Adama:
Więcej o AdamieSzkolenie dla QABezpiecznyOnboarding.plLinki do moich innych projektów i inicjatyw:
Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się! -
Red Teaming, czyli coś więcej niż testy penetracyjne na sterydach - BP10
Linki do moich innych projektów i inicjatyw:
Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje i inne referencje:
Red Team - NISTĆwiczenie red teamingowe - NISTPodejście Red Team Blue Team - NISTRed Team - WikipediaOpposing Force - WikipediaTiger Team - WikipediaFramework TIBER (Threat Intelligence-based Ethical Red Teaming)Framework CBESTFramework MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge)Opis potencjalnego ataku na pakiet foreach na twitterze -
Odcinek specjalny: Product security, czyli bezpieczeństwo w służbie większej jakości - BP09
Zapisy na kolejne webinary TUTAJ.
Linki do moich innych projektów i inicjatyw:
Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Projekty i narzędzia, o których wspominaliśmy:
Web Security Academy - PortSwiggerTryHackMeAkademia Bezpiecznego KoduProjekty OWASPWszystko co musisz wiedzieć o projektach OWASP Top 10, ASVS i SAMMInne projekty OWASP warte poznania, czyli krótko o WSTG, MSTG, OPC i OCSSNarzędzia techniczne OWASP, które warto mieć w swoim arsenale -
Testy penetracyjne, czyli sposób na weryfikację skuteczności mechanizmów obronnych - BP08
Linki do moich innych projektów i inicjatyw:
Bezpieczny Kod - Doradztwo i SzkoleniaOfensywne Testowanie Web Aplikacji (OTWA) - szkolenie onlineBezpieczna Aktualizacja - NewsletterStrona domowa AndrzejaProfil na LinkedIn - połączmy się!Definicje i narzędzia:
Penetration Testing - NISTPenetration Test - WikipediaPenetration Testing Execution Standard (PTES)Penetration Testing Execution Standard - Technical GuidelinessWhitelisting - Wikipedia
Customer Reviews
Profesjonalnie
Bardzo brakowalo mi tego typu podcastu, ktory nie leci po dnie i nie tlumaczy podstawowych zagadnien ale zarazem nie jest zbyt techniczny na sluchanie w trakcie podrozy samochodem czy w trakcie biegania wieczornego.
W pelni polecam!