SlideShare una empresa de Scribd logo
1 de 37
Bezpieczeostwo w internecie
Plan prezentacji
Wstęp:
  O postępie technologicznym
  Zagrożenia w Internecie
  Zalety Internetu
  Znalezienie złotego środka
Portale społecznościowe
Bankowośd elektroniczna
Bezpieczeostwo danych
Kilka słów o socjotechnice i technice
Zakooczenie
Wstęp
Wizje Lema, Dicka i filmów S-F lat 80 są dzisiaj
rzeczywistością
W większości były to apokaliptyczne wizje
Wstęp – urządzenia z „przyszłości”
GPS w powszechnym użyciu
Panele dotykowe
Hologramy
Sterowanie ruchami ciała
Wstęp – urządzenia z „przyszłości”
Implanty rąk sterowane ludzkim mózgiem
„Samo-Parkujące” samochody
Skype
Czytniki książek
…
Zagrożenia Internetu
Bankowośd elektroniczna
Inwigilacja
Manipulacja
Naruszenia prywatności
Kradzież intelektualna
„Dzieci Internetu”
Zagrożenia Internetu
Terroryzm fizyczny
Terroryzm elektroniczny
Uzależnienie od Internetu
Zalety Internetu
Swobodny kontakt z ludźmi

Koniec z granicami

Używanie komputerów internautów do
projektów naukowych
Zalety Internetu
Nieograniczony dostęp do treści i wiedzy

Wolnośd wypowiedzi

Ogromne możliwości tworzenia
Znalezienie złotego środka
Internet ma ogromny potencjał
Trzeba umied dobrze wykorzystad
możliwości, które daje sied
Edukacja młodzieży jest bardzo potrzebna
Uświadomienie rodziców
Internetu nie wolno się bad
Znalezienie złotego środka
Poznajmy sied!

Oswoimy się z nią!

Zachowajmy zdrowy rozsądek!
Portale społecznościowe
Główne źródło informacji o nas samych dla
obcych
Kontrolujmy nasze profile
Uważajmy na zdjęcia
Pracodawca ogląda nasze profile
Możemy paśd ofiarą manipulacji („na
wnuczka”)
Portale społecznościowe
Uważajmy z udostępnianiem informacji o
sobie
Nie zdradzajmy intymnych szczegółów ze
swojego życia (łatwo to wykorzystać)
Nie umieszczajmy zdjęd z pogrzebów! (to nie
żart) (wstyd)
Nie dawajmy wszystkim aplikacjom dostępu
do swoich danych (nieautoryzowany dostęp do
naszych danych)
Portale społecznościowe
Nie przyłączajmy się do grup i stron
fanowskich. (Grupa „Nie biegam” na
facebooku)
Usuwajmy znajomych.
  Im mniej osób ma o nas
   poufne informacje tym lepiej
  Włamanie na profil znajomego
Pozostaomy rozsądni!
Portale społecznościowe
Pomimo tych wad są potrzebne!
  Nawiązywanie nowych znajomości
  Możliwośd kreowania swojej osoby
  Utrzymanie kontaktu z ludźmi na całym świecie
To świetne narzędzie marketingu
  Obok google, jest to najlepsze miejsce na reklamę!
  (zasięg wirusowy)
  Promowanie swojej osoby i działalności poprzez
  strony fanowskie jest stosowane także przez
  „największych” tego świata
Portale społecznościowe
Czy są jakieś pytania?
Bankowośd elektroniczna
Jest bezpieczna
Jest wygodna
Częściowo bank myśli za nas i zapewnia nam
bezpieczeostwo!
Mimo wszystko musimy myśled!
Pamiętajmy, że bezpieczeostwo to proces
ciągły, a nie zbiór sztywnych zasad.
Bankowośd elektroniczna
Nauka na pamięd identyfikatora i hasła jest
obowiązkowa!
  Nowe hasło trzymajmy na kartce maksymalnie
  miesiąc, później musimy je umied!
Nigdy nie wolno podawad pinu do kart!
NIGDY!
Bankowośd elektroniczna
Uwaga na maile z banku.
  Nie wchodźmy na strony banku z e-mailów – to
  mogą byd fałszywe wiadomości
  Bank nie prosi nas o podanie pinu lub numeru
  karty kredytowej
  W mailu mogą znajdowad się ukryte linki
  Wchodźmy na strony banku jednym, stałym
  sposobem
Bankowośd elektroniczna
Poznaj różnice pomiędzy kartą kredytową i
płatniczą!
  Numer karty kredytowej jest tajny!
  Nie wypłacaj kartą kredytową z bankomatu!
  Teraz karty płatnicze także są wypukłe
Spróbuj zmylid złodzieja – zapisz niepoprawny
pin na karcie
Bankowośd elektroniczna
Nie używajmy kafejek internetowych
  Komputery mogą mied zainstalowane programy
  zapisujące nasze hasła (tzw. Keyloogery)
  Są programy nagrywające całą naszą działalnośd
Nie używajmy „otwartych sieci”
bezprzewodowych
  Możliwośd podłączenia się do
  fałszywej strony banku
  Skanowanie naszych połączeo
Bankowośd elektroniczna
Czy są jakieś pytania?
Bezpieczeostwo danych
Na przestrzeni wieków widad, że ten kto miał
informację, miał władzę.

Informacje trzeba chronid i nie dawad ich
wykradad.
Bezpieczeostwo danych



Należy robid kopie bezpieczeostwa
Należy robid kopie bezpieczeostwa
Należy robid kopie bezpieczeostwa
Bezpieczeostwo danych
Kopia bezpieczeostwa, to archiwum naszej
pracy
  Przemyślmy co chcemy archiwizowad
  Co jaki czas chcemy to robid
  Gdzie składujemy dokumenty do archiwizacji
  Gdzie trzymamy bieżącą pracę i czy też
  powinniśmy ją ubezpieczad?
Bezpieczeostwo danych
Ważne dokumenty zabezpieczajmy hasłami (w
Wordzie, czy Excelu jest to opcja wbudowana
w program)
  Nie jest to mocna ochrona, ale na warunki
  biurowe wystarcza
Bezpieczeostwo danych
Tzw. RAID gwarantuje ochronę przed
uszkodzeniem dysku
  Jest to rozwiązanie wymagające sporej wiedzy
  informatycznej
  Jest stosowane głównie w serwerach
  Nie chroni przed przypadkowym skasowaniem
  pliku! Taką ochronę daje archiwizacja!
Bezpieczeostwo danych
Najlepiej archiwizowad pracę na płytach
CD/DVD
Pamięd flash, też jest dobra chod nie tak
bezpieczna. Jest za to wygodniejsza.
Należy wyznaczyd foldery do archiwizacji
  Obowiązkowo Pulpit i Moje Dokumenty
Backup zdjęd na osobnych płytach
Bezpieczeostwo danych
Czy są jakieś pytania?
Socjotechnika
Socjotechnika, to manipulacja ludźmi celem
uzyskania pożądanego efektu (korzyści)
Istnieje odkąd istnieje ludzkośd
W związku z rozwojem elektroniki urosła
możliwośd manipulacji
Socjotechnika



Każdy potrafi korzystad z urządzeo
elektronicznych
Prawie nikt nie wie jak działają
To cel ataków socjotechnicznych
Socjotechnika
Techniki używane w atakach (1/3)
  Informatyk „pomaga” w naprawie komputera
  Aby „usprawnid” swoją pracę prosi o login i hasło
  do systemu
  W konsekwencji zyskuje dostęp do informacji z
  firmy
  Dodatkowo może zyska dostęp do skrzynki
  pocztowej?
Socjotechnika
Techniki używane w atakach (2/3)
  Telefon z „pomocy technicznej”
  Chod terminy nas gonią, informatycy muszą
  wyłączyd serwer w firmie
  Przerwa w działaniu potrwa 2-3 godziny, ale może
  przedłużyd się jeszcze o kolejne dwie
  Wszystko może się skrócid, ale do tego potrzeba
  podad swój login i hasło do systemu
Socjotechnika
Techniki używane w atakach (3/3)
  Na korytarzu „technik” montuje coś przy
  gniazdkach
  To urządzenie ma na celu ulepszenie
  synchronizacji NTP, co sprawi że połączenia VPN
  przez protokół FTP będą zabezpieczone poprzez
  SSL w wersji trzeciej, a nie drugiej. DES już dawno
  przestał byd standardem, teraz obowiązuje AES.
  „Ach Ci informatycy, żyją w swoim świecie
  skrótów, których nikt nie rozumie”
Socjotechnika
Jak się bronid?
Szkolenia
Procedury bezpieczeostwa
Zdrowy rozsądek
Dla firm – testy penetracyjne
Socjotechnika
Czy są jakieś pytania?
Zakooczenie
Mam na imię Jakub Bielecki i zapraszam
 na szczegółowy wykład.

Proszę o zadawanie pytao na które z chęcią
odpowiem.

Bardzo dziękuję za uwagę.

Más contenido relacionado

Destacado (14)

KP White Paper: The Role of Interactive Narratives
KP White Paper: The Role of Interactive NarrativesKP White Paper: The Role of Interactive Narratives
KP White Paper: The Role of Interactive Narratives
 
Evento 10 06
Evento 10 06Evento 10 06
Evento 10 06
 
KP White Paper: Beyond the Cognitive Domain
KP White Paper: Beyond the Cognitive DomainKP White Paper: Beyond the Cognitive Domain
KP White Paper: Beyond the Cognitive Domain
 
181 ptt-presentation-v2a
181 ptt-presentation-v2a181 ptt-presentation-v2a
181 ptt-presentation-v2a
 
KP White Paper: A Framework Towards Authentic Constructivist Learning Through...
KP White Paper: A Framework Towards Authentic Constructivist Learning Through...KP White Paper: A Framework Towards Authentic Constructivist Learning Through...
KP White Paper: A Framework Towards Authentic Constructivist Learning Through...
 
The Consciences
The ConsciencesThe Consciences
The Consciences
 
JJC18 Antivirus
JJC18 Antivirus JJC18 Antivirus
JJC18 Antivirus
 
Latest Paintings
Latest PaintingsLatest Paintings
Latest Paintings
 
saleh_tausif_buet_08_cv_2014_Dhaka
saleh_tausif_buet_08_cv_2014_Dhakasaleh_tausif_buet_08_cv_2014_Dhaka
saleh_tausif_buet_08_cv_2014_Dhaka
 
Klasa 3 d
Klasa 3 dKlasa 3 d
Klasa 3 d
 
I.T.
I.T.I.T.
I.T.
 
Servisi Interneta
Servisi InternetaServisi Interneta
Servisi Interneta
 
Facebook Etiquette
Facebook EtiquetteFacebook Etiquette
Facebook Etiquette
 
Kent
KentKent
Kent
 

Similar a Lublin

Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Moduł 1
Moduł 1Moduł 1
Moduł 1Jacek
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Chmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieChmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieEwaB
 
Bezpieczeństwo iOS
Bezpieczeństwo iOSBezpieczeństwo iOS
Bezpieczeństwo iOSpawelqus
 
Haker 1
Haker 1Haker 1
Haker 1klugas
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
 
Podstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraPodstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraMarcin Miłowski
 
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieCyberlaw Beata Marek
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronyLogicaltrust pl
 
TARGI MOBILNE, Wiosenne hartowanie czyli jak się nie dać nsa i złośliwej p...
TARGI MOBILNE, Wiosenne hartowanie czyli jak się nie dać nsa i złośliwej p...TARGI MOBILNE, Wiosenne hartowanie czyli jak się nie dać nsa i złośliwej p...
TARGI MOBILNE, Wiosenne hartowanie czyli jak się nie dać nsa i złośliwej p...ecommerce poland expo
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBogdan Miś
 
Debata klasy vc
Debata klasy vcDebata klasy vc
Debata klasy vclastowska
 

Similar a Lublin (20)

Modul 1
Modul 1Modul 1
Modul 1
 
Modul 1
Modul 1Modul 1
Modul 1
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
4
44
4
 
Wyscig o czynnik ludzki
Wyscig o czynnik ludzkiWyscig o czynnik ludzki
Wyscig o czynnik ludzki
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Moduł 1
Moduł 1Moduł 1
Moduł 1
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Chmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieChmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenie
 
Bezpieczeństwo iOS
Bezpieczeństwo iOSBezpieczeństwo iOS
Bezpieczeństwo iOS
 
Haker 1
Haker 1Haker 1
Haker 1
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 
Podstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraPodstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputera
 
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
 
TARGI MOBILNE, Wiosenne hartowanie czyli jak się nie dać nsa i złośliwej p...
TARGI MOBILNE, Wiosenne hartowanie czyli jak się nie dać nsa i złośliwej p...TARGI MOBILNE, Wiosenne hartowanie czyli jak się nie dać nsa i złośliwej p...
TARGI MOBILNE, Wiosenne hartowanie czyli jak się nie dać nsa i złośliwej p...
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Cyberprzestępczość
CyberprzestępczośćCyberprzestępczość
Cyberprzestępczość
 
Debata klasy vc
Debata klasy vcDebata klasy vc
Debata klasy vc
 

Lublin

  • 2. Plan prezentacji Wstęp: O postępie technologicznym Zagrożenia w Internecie Zalety Internetu Znalezienie złotego środka Portale społecznościowe Bankowośd elektroniczna Bezpieczeostwo danych Kilka słów o socjotechnice i technice Zakooczenie
  • 3. Wstęp Wizje Lema, Dicka i filmów S-F lat 80 są dzisiaj rzeczywistością W większości były to apokaliptyczne wizje
  • 4. Wstęp – urządzenia z „przyszłości” GPS w powszechnym użyciu Panele dotykowe Hologramy Sterowanie ruchami ciała
  • 5. Wstęp – urządzenia z „przyszłości” Implanty rąk sterowane ludzkim mózgiem „Samo-Parkujące” samochody Skype Czytniki książek …
  • 6. Zagrożenia Internetu Bankowośd elektroniczna Inwigilacja Manipulacja Naruszenia prywatności Kradzież intelektualna „Dzieci Internetu”
  • 7. Zagrożenia Internetu Terroryzm fizyczny Terroryzm elektroniczny Uzależnienie od Internetu
  • 8. Zalety Internetu Swobodny kontakt z ludźmi Koniec z granicami Używanie komputerów internautów do projektów naukowych
  • 9. Zalety Internetu Nieograniczony dostęp do treści i wiedzy Wolnośd wypowiedzi Ogromne możliwości tworzenia
  • 10. Znalezienie złotego środka Internet ma ogromny potencjał Trzeba umied dobrze wykorzystad możliwości, które daje sied Edukacja młodzieży jest bardzo potrzebna Uświadomienie rodziców Internetu nie wolno się bad
  • 11. Znalezienie złotego środka Poznajmy sied! Oswoimy się z nią! Zachowajmy zdrowy rozsądek!
  • 12. Portale społecznościowe Główne źródło informacji o nas samych dla obcych Kontrolujmy nasze profile Uważajmy na zdjęcia Pracodawca ogląda nasze profile Możemy paśd ofiarą manipulacji („na wnuczka”)
  • 13. Portale społecznościowe Uważajmy z udostępnianiem informacji o sobie Nie zdradzajmy intymnych szczegółów ze swojego życia (łatwo to wykorzystać) Nie umieszczajmy zdjęd z pogrzebów! (to nie żart) (wstyd) Nie dawajmy wszystkim aplikacjom dostępu do swoich danych (nieautoryzowany dostęp do naszych danych)
  • 14. Portale społecznościowe Nie przyłączajmy się do grup i stron fanowskich. (Grupa „Nie biegam” na facebooku) Usuwajmy znajomych. Im mniej osób ma o nas poufne informacje tym lepiej Włamanie na profil znajomego Pozostaomy rozsądni!
  • 15. Portale społecznościowe Pomimo tych wad są potrzebne! Nawiązywanie nowych znajomości Możliwośd kreowania swojej osoby Utrzymanie kontaktu z ludźmi na całym świecie To świetne narzędzie marketingu Obok google, jest to najlepsze miejsce na reklamę! (zasięg wirusowy) Promowanie swojej osoby i działalności poprzez strony fanowskie jest stosowane także przez „największych” tego świata
  • 17. Bankowośd elektroniczna Jest bezpieczna Jest wygodna Częściowo bank myśli za nas i zapewnia nam bezpieczeostwo! Mimo wszystko musimy myśled! Pamiętajmy, że bezpieczeostwo to proces ciągły, a nie zbiór sztywnych zasad.
  • 18. Bankowośd elektroniczna Nauka na pamięd identyfikatora i hasła jest obowiązkowa! Nowe hasło trzymajmy na kartce maksymalnie miesiąc, później musimy je umied! Nigdy nie wolno podawad pinu do kart! NIGDY!
  • 19. Bankowośd elektroniczna Uwaga na maile z banku. Nie wchodźmy na strony banku z e-mailów – to mogą byd fałszywe wiadomości Bank nie prosi nas o podanie pinu lub numeru karty kredytowej W mailu mogą znajdowad się ukryte linki Wchodźmy na strony banku jednym, stałym sposobem
  • 20. Bankowośd elektroniczna Poznaj różnice pomiędzy kartą kredytową i płatniczą! Numer karty kredytowej jest tajny! Nie wypłacaj kartą kredytową z bankomatu! Teraz karty płatnicze także są wypukłe Spróbuj zmylid złodzieja – zapisz niepoprawny pin na karcie
  • 21. Bankowośd elektroniczna Nie używajmy kafejek internetowych Komputery mogą mied zainstalowane programy zapisujące nasze hasła (tzw. Keyloogery) Są programy nagrywające całą naszą działalnośd Nie używajmy „otwartych sieci” bezprzewodowych Możliwośd podłączenia się do fałszywej strony banku Skanowanie naszych połączeo
  • 23. Bezpieczeostwo danych Na przestrzeni wieków widad, że ten kto miał informację, miał władzę. Informacje trzeba chronid i nie dawad ich wykradad.
  • 24. Bezpieczeostwo danych Należy robid kopie bezpieczeostwa Należy robid kopie bezpieczeostwa Należy robid kopie bezpieczeostwa
  • 25. Bezpieczeostwo danych Kopia bezpieczeostwa, to archiwum naszej pracy Przemyślmy co chcemy archiwizowad Co jaki czas chcemy to robid Gdzie składujemy dokumenty do archiwizacji Gdzie trzymamy bieżącą pracę i czy też powinniśmy ją ubezpieczad?
  • 26. Bezpieczeostwo danych Ważne dokumenty zabezpieczajmy hasłami (w Wordzie, czy Excelu jest to opcja wbudowana w program) Nie jest to mocna ochrona, ale na warunki biurowe wystarcza
  • 27. Bezpieczeostwo danych Tzw. RAID gwarantuje ochronę przed uszkodzeniem dysku Jest to rozwiązanie wymagające sporej wiedzy informatycznej Jest stosowane głównie w serwerach Nie chroni przed przypadkowym skasowaniem pliku! Taką ochronę daje archiwizacja!
  • 28. Bezpieczeostwo danych Najlepiej archiwizowad pracę na płytach CD/DVD Pamięd flash, też jest dobra chod nie tak bezpieczna. Jest za to wygodniejsza. Należy wyznaczyd foldery do archiwizacji Obowiązkowo Pulpit i Moje Dokumenty Backup zdjęd na osobnych płytach
  • 29. Bezpieczeostwo danych Czy są jakieś pytania?
  • 30. Socjotechnika Socjotechnika, to manipulacja ludźmi celem uzyskania pożądanego efektu (korzyści) Istnieje odkąd istnieje ludzkośd W związku z rozwojem elektroniki urosła możliwośd manipulacji
  • 31. Socjotechnika Każdy potrafi korzystad z urządzeo elektronicznych Prawie nikt nie wie jak działają To cel ataków socjotechnicznych
  • 32. Socjotechnika Techniki używane w atakach (1/3) Informatyk „pomaga” w naprawie komputera Aby „usprawnid” swoją pracę prosi o login i hasło do systemu W konsekwencji zyskuje dostęp do informacji z firmy Dodatkowo może zyska dostęp do skrzynki pocztowej?
  • 33. Socjotechnika Techniki używane w atakach (2/3) Telefon z „pomocy technicznej” Chod terminy nas gonią, informatycy muszą wyłączyd serwer w firmie Przerwa w działaniu potrwa 2-3 godziny, ale może przedłużyd się jeszcze o kolejne dwie Wszystko może się skrócid, ale do tego potrzeba podad swój login i hasło do systemu
  • 34. Socjotechnika Techniki używane w atakach (3/3) Na korytarzu „technik” montuje coś przy gniazdkach To urządzenie ma na celu ulepszenie synchronizacji NTP, co sprawi że połączenia VPN przez protokół FTP będą zabezpieczone poprzez SSL w wersji trzeciej, a nie drugiej. DES już dawno przestał byd standardem, teraz obowiązuje AES. „Ach Ci informatycy, żyją w swoim świecie skrótów, których nikt nie rozumie”
  • 35. Socjotechnika Jak się bronid? Szkolenia Procedury bezpieczeostwa Zdrowy rozsądek Dla firm – testy penetracyjne
  • 37. Zakooczenie Mam na imię Jakub Bielecki i zapraszam na szczegółowy wykład. Proszę o zadawanie pytao na które z chęcią odpowiem. Bardzo dziękuję za uwagę.