Podczas spotkania przybliżymy uczestnikom techniki i zabiegi używane przez cyberprzestępców do uzyskania nieautoryzowanego dostępu do zasobów IT. Omówimy najczęściej wykorzystywane wektory ataków – elementy infrastruktury najbardziej podatne na cyberzagrożenia, scenariusze wykorzystania komunikacji e-mail w celach przestępczych czy konstrukcję wyrafinowanych ataków socjotechnicznych.
Producent i integrator rozwiązań IT - cyberbezpieczeństwo, wydajność aplikacji i sieci, infrastruktura dostępowa.