SlideShare a Scribd company logo
1 of 56
Download to read offline
Inżynieria społeczna jako
element testów
bezpieczeństwa - tylko
teoria, czy już niezbędna
praktyka
Monika Sadlok
/sadlokmonika
Czego nie będzie w prezentacji?
- instrukcji związanych z konfiguracją
narzędzi wykorzystywanych w pracy
pentestera
gotowych testów
Ej, no co ty?
To po co mam tutaj
siedzieć?
Ale…
1. poznamy definicję socjotechniki i
przykłady jej stosowania,
2. poznamy kilka narzędzi pomocnych w
fazie reaserchu,
3. przekonamy się, że najsłabszym
elementem systemów bezpieczeństwa
jest człowiek,
4. poznamy ścieżki dla samodzielnych
poszukiwań.
Zaczynamy od definicji!
Czym jest inżynieria społeczna?
zespół technik służących osiągnięciu pewnych, wcześniej
zdefiniowanych celów
jest to działanie celowe, przemyślane
sztuka/umiejętność efektywnej manipulacji jednostką lub
grupą/organizacją
Inżynierią społeczną rządzi 6 reguł, które
pozostają niezmienne od momentu, kiedy
człowiek pozyskał wiedzę, że manipulacja
przynosi korzyści.
1. Reguła wzajemności
2. Reguła zaangażowania
3. Reguła społecznego dowodu słuszności
4. Reguła sympatii
5. Reguła autorytetu
6. Reguła niedostępności
Kto wykorzystuje inżynierię społeczną?
HAKERZY
Przykład?
Wszyscy znali, czytali, podziwiali?!
Więc może coś innego?
Może i banalne, ale jeśli zależy nam na
popularności w mediach
społecznościowych...
SZPIEDZY
NIELOJALNY PRACOWNIK
NIEŚWIADOMY PRACOWNIK
SPRZEDAWCY
Jak wykorzystać tę
wiedzę w testach
bezpieczeństwa?
Rodzaje testów bezpieczeństwa
BLACK BOX
Pentester nie posiada żadnych szczegółowych informacji na temat badanego obiektu.
Ten rodzaj weryfikacji jest stosowany do symulacji zewnętrznego ataku, bez posiadania
wiedzy wewnętrznej.
WHITE BOX
Pentester posiada kompleksowe informacje na temat badanego obiektu.
Obejmują one dane dostępowe, dokumentację analityczną, kod źródłowy oraz wszelkie
inne informacje, które pomogę uzyskać pełny obraz badanego systemu.
GRAY BOX
Typ testu pomiędzy Black a White box. W tym przypadku pentester może otrzymać
okrojone informacje o badanym obiekcie, np. na poziomie wiedzy zwykłego
użytkownika.
Pamiętaj testerze!!!!
Cel testów bezpieczeństwa
- biznesowy
- technologiczny
Standardy testów bezpieczeństwa
PTES (Penetration Testing Execution Standard)
- definiuje testy penetracyjne na nowo,
- ustanawia podstawowe zasady ważne dla początkujących
i doświadczonych testerów,
- www.pentest-standard.org.
Rozpoznanie:
- wykorzystanie portali
społecznościowych
- google hacking
- rozmowa z klientem
Socjotechnika, a urządzenia mobilne?
No Problem
Socjotechnika == manipulacja
Raport
- to najważniejszy element testów penetracyjnych
- pozwalają przedstawić czynności jakie wykonałeś i
przekazać informacje jak zabezpieczyć luki w systemie
- powinien składać się z trzech części (streszczenia dla
zarządu, prezentacji dla zarządu, ustalenia techniczne)
Raport odpowiada na pytania:
- Czy środki bezpieczeństwa zostały
odpowiednio dobrane?
- Czy wdrożone systemy zostały prawidłowo
skonfigurowane?
- Czy chroniony zasób nie posiada w sobie
luk umożliwiających atak?
Tego lepiej unikać
Co prawda w tej części sieci nie odnaleziono żadnych problemów, ale mogą one
występować lub nie występować do momentu ich odkrycia.
Skutki przeprowadzenia testu na tej bazie danych mogą mieć poważne skutki.
Zaleca się, aby odkryte błędy zostały usunięte zgodnie z priorytetami
określonymi w raporcie.
Czas trwania testów
Czas to pieniądz … pieniądz jest
czasem..a czasem go nie ma
Człowiek czy skaner?
Skaner automatyczny
- masowe, cykliczne skany,
- czasowa przewaga w rozbudowanych aplikacjach,
- możliwość pominięcia nietypowych przypadków,
- możliwość pominięcia oczywistych, ale nietypowych
podatności,
- niska skuteczność w testowaniu logiki biznesowej.
GRZECHY PENTESTÓW
PYCHA
Mamy świetne zabezpieczenia!
- brak dojrzałości organizacji
- nieomylność ludzka
- raport “AD ACTA”
CHCIWOŚĆ
Testy są kosztowne i nie są nam
potrzebne
- cena czy jakość, czy jakoś(ć) to
będzie,
- czas to pieniądz,
- niedoszacowanie wydatków.
NIECZYSTOŚĆ
- brak opracowanej strategii,
- rozmycie odpowiedzialności.
LENISTWO
Czuwaj nawet jeśli jesteś bezpieczny
- droga na skróty
- kopiowanie
PODSUMOWANIE
Bezpieczeństwo nie jest stanem, lecz procesem.
Testy bezpieczeństwa pomagają zapobiegać niebezpieczeństwom,
zanim się zmaterializują.
Testy bezpieczeństwa potrafią zweryfikować pracowników firmy, czy
przestrzegają polityki bezpieczeństwa, czy są lojalni.
Testy bezpieczeństwa same w sobie nie usuną luk w systemie.
Polecam:
Z cyklu tego NIE powiedział P.Coelho
Najważniejsze w życiu są testy
bezpieczeństwa.

More Related Content

Viewers also liked

Dependency Injection w Androidzie
Dependency Injection w AndroidzieDependency Injection w Androidzie
Dependency Injection w AndroidzieThe Software House
 
Gulp.js - alternatywa do Grunta
Gulp.js - alternatywa do GruntaGulp.js - alternatywa do Grunta
Gulp.js - alternatywa do GruntaThe Software House
 
Wielkie protokoły wielkich ludzi
Wielkie protokoły wielkich ludziWielkie protokoły wielkich ludzi
Wielkie protokoły wielkich ludziThe Software House
 
Design dla estetycznie ograniczonych
Design dla estetycznie ograniczonychDesign dla estetycznie ograniczonych
Design dla estetycznie ograniczonychThe Software House
 
You Shall Not Pass - Security in Symfony
You Shall Not Pass - Security in SymfonyYou Shall Not Pass - Security in Symfony
You Shall Not Pass - Security in SymfonyThe Software House
 
Praktyczne porady na temat optymalizacji wydajności aplikacji tworzonych z u...
Praktyczne porady na temat optymalizacji wydajności aplikacji tworzonych z u...Praktyczne porady na temat optymalizacji wydajności aplikacji tworzonych z u...
Praktyczne porady na temat optymalizacji wydajności aplikacji tworzonych z u...The Software House
 
Angular 2.0 – Kochaj albo rzuć!
Angular 2.0 – Kochaj albo rzuć!Angular 2.0 – Kochaj albo rzuć!
Angular 2.0 – Kochaj albo rzuć!The Software House
 
Pi razy drzwi - o szacowaniu projektów
Pi razy drzwi - o szacowaniu projektówPi razy drzwi - o szacowaniu projektów
Pi razy drzwi - o szacowaniu projektówThe Software House
 
Angular restmod – wygodny sposób na komunikację z API
Angular restmod – wygodny sposób na komunikację z APIAngular restmod – wygodny sposób na komunikację z API
Angular restmod – wygodny sposób na komunikację z APIThe Software House
 
AngülarJS – Czyli o czym warto pamiętać programując za Odrą
AngülarJS – Czyli o czym warto pamiętać programując za OdrąAngülarJS – Czyli o czym warto pamiętać programując za Odrą
AngülarJS – Czyli o czym warto pamiętać programując za OdrąThe Software House
 
Pierwsza aplikacja na iOS, czyli z czym można się spotkać, co jest trudne i c...
Pierwsza aplikacja na iOS, czyli z czym można się spotkać, co jest trudne i c...Pierwsza aplikacja na iOS, czyli z czym można się spotkać, co jest trudne i c...
Pierwsza aplikacja na iOS, czyli z czym można się spotkać, co jest trudne i c...The Software House
 
Wprowadzenie do języka Swift, czyli nowe podejście do programowania aplikacji...
Wprowadzenie do języka Swift, czyli nowe podejście do programowania aplikacji...Wprowadzenie do języka Swift, czyli nowe podejście do programowania aplikacji...
Wprowadzenie do języka Swift, czyli nowe podejście do programowania aplikacji...The Software House
 
PSR-7 - HTTP message interfaces
PSR-7 - HTTP message interfacesPSR-7 - HTTP message interfaces
PSR-7 - HTTP message interfacesThe Software House
 

Viewers also liked (20)

Dependency Injection w Androidzie
Dependency Injection w AndroidzieDependency Injection w Androidzie
Dependency Injection w Androidzie
 
Gulp.js - alternatywa do Grunta
Gulp.js - alternatywa do GruntaGulp.js - alternatywa do Grunta
Gulp.js - alternatywa do Grunta
 
Varnish
VarnishVarnish
Varnish
 
Wielkie protokoły wielkich ludzi
Wielkie protokoły wielkich ludziWielkie protokoły wielkich ludzi
Wielkie protokoły wielkich ludzi
 
Design dla estetycznie ograniczonych
Design dla estetycznie ograniczonychDesign dla estetycznie ograniczonych
Design dla estetycznie ograniczonych
 
TDD w iOS
TDD w iOS TDD w iOS
TDD w iOS
 
You Shall Not Pass - Security in Symfony
You Shall Not Pass - Security in SymfonyYou Shall Not Pass - Security in Symfony
You Shall Not Pass - Security in Symfony
 
Testing and symfony2
Testing and symfony2Testing and symfony2
Testing and symfony2
 
Praktyczne porady na temat optymalizacji wydajności aplikacji tworzonych z u...
Praktyczne porady na temat optymalizacji wydajności aplikacji tworzonych z u...Praktyczne porady na temat optymalizacji wydajności aplikacji tworzonych z u...
Praktyczne porady na temat optymalizacji wydajności aplikacji tworzonych z u...
 
Angular 2.0 – Kochaj albo rzuć!
Angular 2.0 – Kochaj albo rzuć!Angular 2.0 – Kochaj albo rzuć!
Angular 2.0 – Kochaj albo rzuć!
 
Pi razy drzwi - o szacowaniu projektów
Pi razy drzwi - o szacowaniu projektówPi razy drzwi - o szacowaniu projektów
Pi razy drzwi - o szacowaniu projektów
 
Angular restmod – wygodny sposób na komunikację z API
Angular restmod – wygodny sposób na komunikację z APIAngular restmod – wygodny sposób na komunikację z API
Angular restmod – wygodny sposób na komunikację z API
 
AngülarJS – Czyli o czym warto pamiętać programując za Odrą
AngülarJS – Czyli o czym warto pamiętać programując za OdrąAngülarJS – Czyli o czym warto pamiętać programując za Odrą
AngülarJS – Czyli o czym warto pamiętać programując za Odrą
 
PHP 7
PHP 7PHP 7
PHP 7
 
Pierwsza aplikacja na iOS, czyli z czym można się spotkać, co jest trudne i c...
Pierwsza aplikacja na iOS, czyli z czym można się spotkać, co jest trudne i c...Pierwsza aplikacja na iOS, czyli z czym można się spotkać, co jest trudne i c...
Pierwsza aplikacja na iOS, czyli z czym można się spotkać, co jest trudne i c...
 
Wprowadzenie do języka Swift, czyli nowe podejście do programowania aplikacji...
Wprowadzenie do języka Swift, czyli nowe podejście do programowania aplikacji...Wprowadzenie do języka Swift, czyli nowe podejście do programowania aplikacji...
Wprowadzenie do języka Swift, czyli nowe podejście do programowania aplikacji...
 
O Electronie słów kilka
O Electronie słów kilkaO Electronie słów kilka
O Electronie słów kilka
 
PSR-7 - HTTP message interfaces
PSR-7 - HTTP message interfacesPSR-7 - HTTP message interfaces
PSR-7 - HTTP message interfaces
 
Persisting Value Objects
Persisting Value ObjectsPersisting Value Objects
Persisting Value Objects
 
What the Hack?!
What the Hack?!What the Hack?!
What the Hack?!
 

Similar to Inżynieria społeczna jako element testów bezpieczeństwa - tylko teoria, czy już niezbędna praktyka?

8 kroków do optymalnej inwestycji IT
8 kroków do optymalnej inwestycji IT8 kroków do optymalnej inwestycji IT
8 kroków do optymalnej inwestycji ITIdeo Sp. z o.o.
 
8 kroków do optymalnej inwestycji
8 kroków do optymalnej inwestycji8 kroków do optymalnej inwestycji
8 kroków do optymalnej inwestycjiIdeo Sp. z o. o.
 
Role Based Security Training
Role Based Security TrainingRole Based Security Training
Role Based Security TrainingJulia Wilk
 
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...Marcin Ludwiszewski
 
7 cardinal sins of testing - Artykul
7 cardinal sins of testing - Artykul7 cardinal sins of testing - Artykul
7 cardinal sins of testing - ArtykulRemigiusz Dudek
 
Nowe technologie w zarządzaniu NGO
Nowe technologie w zarządzaniu NGONowe technologie w zarządzaniu NGO
Nowe technologie w zarządzaniu NGOtechnologieorgpl
 
Newsletter expert radzi 5
Newsletter expert radzi 5Newsletter expert radzi 5
Newsletter expert radzi 5Wroclaw
 
PLNOG14: Security Operations Center, wyższy poziom bezpieczeństwa - Tomasz Ta...
PLNOG14: Security Operations Center, wyższy poziom bezpieczeństwa - Tomasz Ta...PLNOG14: Security Operations Center, wyższy poziom bezpieczeństwa - Tomasz Ta...
PLNOG14: Security Operations Center, wyższy poziom bezpieczeństwa - Tomasz Ta...PROIDEA
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?PROIDEA
 
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowaniaRaport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowaniaSecuRing
 
Asystent.osoby.niepelnosprawnej 346[02] o1.03_u
Asystent.osoby.niepelnosprawnej 346[02] o1.03_uAsystent.osoby.niepelnosprawnej 346[02] o1.03_u
Asystent.osoby.niepelnosprawnej 346[02] o1.03_uMateusz Krumpolc
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnychguest84f9115
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych guest84f9115
 
Jak bezboleśnie wdrożyć monitoring w gastronomii?
Jak bezboleśnie wdrożyć monitoring w gastronomii?Jak bezboleśnie wdrożyć monitoring w gastronomii?
Jak bezboleśnie wdrożyć monitoring w gastronomii?portalgastronomii.pl
 
JDD 2017: Dług techniczny - skryty oprawca organizacji nie tylko technologic...
JDD 2017:  Dług techniczny - skryty oprawca organizacji nie tylko technologic...JDD 2017:  Dług techniczny - skryty oprawca organizacji nie tylko technologic...
JDD 2017: Dług techniczny - skryty oprawca organizacji nie tylko technologic...PROIDEA
 
42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnego42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnegoLukas Pobocha
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Logicaltrust pl
 

Similar to Inżynieria społeczna jako element testów bezpieczeństwa - tylko teoria, czy już niezbędna praktyka? (20)

8 kroków do optymalnej inwestycji IT
8 kroków do optymalnej inwestycji IT8 kroków do optymalnej inwestycji IT
8 kroków do optymalnej inwestycji IT
 
8 kroków do optymalnej inwestycji
8 kroków do optymalnej inwestycji8 kroków do optymalnej inwestycji
8 kroków do optymalnej inwestycji
 
SOC w praktyce
SOC w praktyceSOC w praktyce
SOC w praktyce
 
Role Based Security Training
Role Based Security TrainingRole Based Security Training
Role Based Security Training
 
Rbst biznes view
Rbst biznes viewRbst biznes view
Rbst biznes view
 
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...2020 11-15 marcin ludwiszewski - purple, red, blue  and others - rainbow team...
2020 11-15 marcin ludwiszewski - purple, red, blue and others - rainbow team...
 
7 cardinal sins of testing - Artykul
7 cardinal sins of testing - Artykul7 cardinal sins of testing - Artykul
7 cardinal sins of testing - Artykul
 
Nowe technologie w zarządzaniu NGO
Nowe technologie w zarządzaniu NGONowe technologie w zarządzaniu NGO
Nowe technologie w zarządzaniu NGO
 
Newsletter expert radzi 5
Newsletter expert radzi 5Newsletter expert radzi 5
Newsletter expert radzi 5
 
PLNOG14: Security Operations Center, wyższy poziom bezpieczeństwa - Tomasz Ta...
PLNOG14: Security Operations Center, wyższy poziom bezpieczeństwa - Tomasz Ta...PLNOG14: Security Operations Center, wyższy poziom bezpieczeństwa - Tomasz Ta...
PLNOG14: Security Operations Center, wyższy poziom bezpieczeństwa - Tomasz Ta...
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
 
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowaniaRaport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
 
Asystent.osoby.niepelnosprawnej 346[02] o1.03_u
Asystent.osoby.niepelnosprawnej 346[02] o1.03_uAsystent.osoby.niepelnosprawnej 346[02] o1.03_u
Asystent.osoby.niepelnosprawnej 346[02] o1.03_u
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Jak bezboleśnie wdrożyć monitoring w gastronomii?
Jak bezboleśnie wdrożyć monitoring w gastronomii?Jak bezboleśnie wdrożyć monitoring w gastronomii?
Jak bezboleśnie wdrożyć monitoring w gastronomii?
 
JDD 2017: Dług techniczny - skryty oprawca organizacji nie tylko technologic...
JDD 2017:  Dług techniczny - skryty oprawca organizacji nie tylko technologic...JDD 2017:  Dług techniczny - skryty oprawca organizacji nie tylko technologic...
JDD 2017: Dług techniczny - skryty oprawca organizacji nie tylko technologic...
 
4
44
4
 
42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnego42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnego
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
 

More from The Software House

Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...The Software House
 
Jak efektywnie podejść do certyfikacji w AWS?
Jak efektywnie podejść do certyfikacji w AWS?Jak efektywnie podejść do certyfikacji w AWS?
Jak efektywnie podejść do certyfikacji w AWS?The Software House
 
O co chodzi z tą dostępnością cyfrową?
O co chodzi z tą dostępnością cyfrową?O co chodzi z tą dostępnością cyfrową?
O co chodzi z tą dostępnością cyfrową?The Software House
 
Chat tekstowy z użyciem Amazon Chime
Chat tekstowy z użyciem Amazon ChimeChat tekstowy z użyciem Amazon Chime
Chat tekstowy z użyciem Amazon ChimeThe Software House
 
Jak nie zwariować z architekturą Serverless?
Jak nie zwariować z architekturą Serverless?Jak nie zwariować z architekturą Serverless?
Jak nie zwariować z architekturą Serverless?The Software House
 
Analiza semantyczna artykułów prasowych w 5 sprintów z użyciem AWS
Analiza semantyczna artykułów prasowych w 5 sprintów z użyciem AWSAnaliza semantyczna artykułów prasowych w 5 sprintów z użyciem AWS
Analiza semantyczna artykułów prasowych w 5 sprintów z użyciem AWSThe Software House
 
Feature flags na ratunek projektu w JavaScript
Feature flags na ratunek projektu w JavaScriptFeature flags na ratunek projektu w JavaScript
Feature flags na ratunek projektu w JavaScriptThe Software House
 
Typowanie nominalne w TypeScript
Typowanie nominalne w TypeScriptTypowanie nominalne w TypeScript
Typowanie nominalne w TypeScriptThe Software House
 
Automatyzacja tworzenia frontendu z wykorzystaniem GraphQL
Automatyzacja tworzenia frontendu z wykorzystaniem GraphQLAutomatyzacja tworzenia frontendu z wykorzystaniem GraphQL
Automatyzacja tworzenia frontendu z wykorzystaniem GraphQLThe Software House
 
Serverless Compose vs hurtownia danych
Serverless Compose vs hurtownia danychServerless Compose vs hurtownia danych
Serverless Compose vs hurtownia danychThe Software House
 
Testy API: połączenie z bazą danych czy implementacja w pamięci
Testy API: połączenie z bazą danych czy implementacja w pamięciTesty API: połączenie z bazą danych czy implementacja w pamięci
Testy API: połączenie z bazą danych czy implementacja w pamięciThe Software House
 
Jak skutecznie read model. Case study
Jak skutecznie read model. Case studyJak skutecznie read model. Case study
Jak skutecznie read model. Case studyThe Software House
 
Firestore czyli ognista baza od giganta z Doliny Krzemowej
Firestore czyli ognista baza od giganta z Doliny KrzemowejFirestore czyli ognista baza od giganta z Doliny Krzemowej
Firestore czyli ognista baza od giganta z Doliny KrzemowejThe Software House
 
Jak utrzymać stado Lambd w ryzach
Jak utrzymać stado Lambd w ryzachJak utrzymać stado Lambd w ryzach
Jak utrzymać stado Lambd w ryzachThe Software House
 
O łączeniu Storyblok i Next.js
O łączeniu Storyblok i Next.jsO łączeniu Storyblok i Next.js
O łączeniu Storyblok i Next.jsThe Software House
 
Amazon Step Functions. Sposób na implementację procesów w chmurze
Amazon Step Functions. Sposób na implementację procesów w chmurzeAmazon Step Functions. Sposób na implementację procesów w chmurze
Amazon Step Functions. Sposób na implementację procesów w chmurzeThe Software House
 
Od Figmy do gotowej aplikacji bez linijki kodu
Od Figmy do gotowej aplikacji bez linijki koduOd Figmy do gotowej aplikacji bez linijki kodu
Od Figmy do gotowej aplikacji bez linijki koduThe Software House
 

More from The Software House (20)

Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
 
Uszanowanko Podsumowanko
Uszanowanko PodsumowankoUszanowanko Podsumowanko
Uszanowanko Podsumowanko
 
Jak efektywnie podejść do certyfikacji w AWS?
Jak efektywnie podejść do certyfikacji w AWS?Jak efektywnie podejść do certyfikacji w AWS?
Jak efektywnie podejść do certyfikacji w AWS?
 
O co chodzi z tą dostępnością cyfrową?
O co chodzi z tą dostępnością cyfrową?O co chodzi z tą dostępnością cyfrową?
O co chodzi z tą dostępnością cyfrową?
 
Chat tekstowy z użyciem Amazon Chime
Chat tekstowy z użyciem Amazon ChimeChat tekstowy z użyciem Amazon Chime
Chat tekstowy z użyciem Amazon Chime
 
Migracje danych serverless
Migracje danych serverlessMigracje danych serverless
Migracje danych serverless
 
Jak nie zwariować z architekturą Serverless?
Jak nie zwariować z architekturą Serverless?Jak nie zwariować z architekturą Serverless?
Jak nie zwariować z architekturą Serverless?
 
Analiza semantyczna artykułów prasowych w 5 sprintów z użyciem AWS
Analiza semantyczna artykułów prasowych w 5 sprintów z użyciem AWSAnaliza semantyczna artykułów prasowych w 5 sprintów z użyciem AWS
Analiza semantyczna artykułów prasowych w 5 sprintów z użyciem AWS
 
Feature flags na ratunek projektu w JavaScript
Feature flags na ratunek projektu w JavaScriptFeature flags na ratunek projektu w JavaScript
Feature flags na ratunek projektu w JavaScript
 
Typowanie nominalne w TypeScript
Typowanie nominalne w TypeScriptTypowanie nominalne w TypeScript
Typowanie nominalne w TypeScript
 
Automatyzacja tworzenia frontendu z wykorzystaniem GraphQL
Automatyzacja tworzenia frontendu z wykorzystaniem GraphQLAutomatyzacja tworzenia frontendu z wykorzystaniem GraphQL
Automatyzacja tworzenia frontendu z wykorzystaniem GraphQL
 
Serverless Compose vs hurtownia danych
Serverless Compose vs hurtownia danychServerless Compose vs hurtownia danych
Serverless Compose vs hurtownia danych
 
Testy API: połączenie z bazą danych czy implementacja w pamięci
Testy API: połączenie z bazą danych czy implementacja w pamięciTesty API: połączenie z bazą danych czy implementacja w pamięci
Testy API: połączenie z bazą danych czy implementacja w pamięci
 
Jak skutecznie read model. Case study
Jak skutecznie read model. Case studyJak skutecznie read model. Case study
Jak skutecznie read model. Case study
 
Firestore czyli ognista baza od giganta z Doliny Krzemowej
Firestore czyli ognista baza od giganta z Doliny KrzemowejFirestore czyli ognista baza od giganta z Doliny Krzemowej
Firestore czyli ognista baza od giganta z Doliny Krzemowej
 
Jak utrzymać stado Lambd w ryzach
Jak utrzymać stado Lambd w ryzachJak utrzymać stado Lambd w ryzach
Jak utrzymać stado Lambd w ryzach
 
Jak poskromić AWS?
Jak poskromić AWS?Jak poskromić AWS?
Jak poskromić AWS?
 
O łączeniu Storyblok i Next.js
O łączeniu Storyblok i Next.jsO łączeniu Storyblok i Next.js
O łączeniu Storyblok i Next.js
 
Amazon Step Functions. Sposób na implementację procesów w chmurze
Amazon Step Functions. Sposób na implementację procesów w chmurzeAmazon Step Functions. Sposób na implementację procesów w chmurze
Amazon Step Functions. Sposób na implementację procesów w chmurze
 
Od Figmy do gotowej aplikacji bez linijki kodu
Od Figmy do gotowej aplikacji bez linijki koduOd Figmy do gotowej aplikacji bez linijki kodu
Od Figmy do gotowej aplikacji bez linijki kodu
 

Inżynieria społeczna jako element testów bezpieczeństwa - tylko teoria, czy już niezbędna praktyka?