Events
Podcasts
Video
Job Offers
Employers
Oferta
Dla Pracodawcy
Employer Branding
Pakiety ofert pracy
Dla Organizatora
Dodaj wydarzenie
Promuj wydarzenie
Dla Prelegenta
Narzędzia dla prelegenta
Moduł feedback
Log in
Log in
close
through Facebook:
through email:
Sign up
Forgot password
Przypomnij hasło
Wypełnij formularz.
Na Twój adres e-mail zostanie wysłane link umożliwiający zmianę hasła.
Send
Dla kogo:
IT
Startup
E-marketing
UX
Topics:
programming
e-business
social media
mobile
JavaScript
programming
e-business
social media
mobile
JavaScript
Agile/Scrum
Project management
Game Dev
Java
e-commerce
Ruby
Python
QA/Testing
SEO/SEM
blogosphere
PHP
security
.NET
database
WordPress
HTML/CSS
design
Big Data
hardware
new media
Open Source
Angular
Cloud
analytics
scala
microcontrollers
C#
CMS
network
3D printing
motivation
video
Business Analysis
monitoring
Magento
Django
Twitter
AI/ML
AR/VR/XR
Elixir
networking
DevOps
Joomla
Blockchain
IoT
Kubernetes
education
Leadership
fb advertisement
brand building
AdWords
Google Analytics
DDD
remote work
productivity
admin
work in IT
C/C++
TDD
AWS
Azure
Crypto
Data Science
Docker
Git
Golang
jQuery
Drupal
Erlang
Flutter
Kotlin
Laravel
NFT
Node.js
R
React
Rust
Spark
Spring
SQL
Swift
Symfony
TypeScript
UI
Vue.js
Zend
Selenium
Ruby on Rails
SAP
SaaS
CX (Customer Experience)
Product
Employer Branding
Diversity, Equity & Inclusion
Kadry i płace
Rekrutacja
HR miękki
Mental health
Call For Papers
Accessibility
network
Video:
network
(9)
Redteaming na zapleczu sklepu
Borys Łącki
IT
security
network
CAR-Hacking 2.0 Protocols and Connectors of Modern Cars
Thomas Fischer
IT
security
network
Jak przechwytywać ruch w Internecie i się przed ty...
Łukasz Bromirski
IT
security
network
Automatyzacja symulacji ataków i obrony
Marcin Ludwiszewski
,
Patryk Czeczko
IT
security
network
admin
Modern identity hacking: jak hakerzy odnaleźli się...
Mike Jankowski-Lorek
IT
security
Cloud
network
Owocnych łowów - Threat Hunting. O procesie i przy...
Konrad Kałużny
IT
programming
security
network
Co, w jaki sposób i w jakim celu wpiąć do switcha...
Paweł Maziarz
IT
security
network
admin
Wyzwania dla bezpieczeństwa sieciowego
Łukasz Bromirski
IT
security
network
Wstęp do tunelowania ruchu sieciowego
Jakub Juszczakiewicz
IT
network