- Myśl strategiczna w zbieraniu informacji o cyberzagrożeniach i podatnościach
- Definicja cyber threat intelligence
- Wykorzystanie CTI w narzędziach
- CTI w kontekście NIS 2
- Zbieranie informacji i zarządzanie podatnościami
- Priorytetyzacja podatności – case study
Zbieranie informacji o cyberzagrożeniach i podatnościach

