Znajdź dokładnie to, czego szukasz
Nowe
Popularne
Cybersecurity
Podstawy testów penetracyjnych
PoczątkującyMetodologie, narzędzia i pierwsze kroki w pentestingu. Checklisty i bezpieczny lab.
Skanowanie podatności z Qualys VMDR
ŚredniKonfiguracja skanerów, tagowanie zasobów, cred scans i raporty. KPI i najlepsze praktyki.
Zaawansowane techniki SQL Injection (defense‑first)
ZaawansowanyDetekcja i mitygacja + gated payloady do laboratoriów. Blind, time‑based, union, error‑based.
Blue Team & SecOps
Cloud & DevSecOps
Containers / Kubernetes
OSINT & Privacy
IoT / Hardware Security
Elektronika
Projektowanie PCB w KiCad
PoczątkującyOd schematu do gotowej płytki — workflow i praktyki.
Budowa precyzyjnego zasilacza laboratoryjnego
ŚredniZabezpieczenia, pomiary i zdalne sterowanie po UART.
Programowanie
Python dla pentesterów — automatyzacja zadań
PoczątkującySkrypty do skanowania portów, parsowania wyników i raportów.
Tworzenie REST API z FastAPI i PostgreSQL
ŚredniAutentykacja JWT, walidacja danych i testy.
Mikrousługi w Go z gRPC i Docker
ZaawansowanyOrkiestracja, monitoring i distributed tracing.
Narzędzia
Parser CSV/XML do JSON — własne narzędzie
PoczątkującyKonwersje formatów z GUI w Python/Tkinter.
Automatyzacja raportów Qualys z PowerShell
ŚredniPobieranie, obróbka i wysyłka raportów przez API.
Brakuje tematu? Chcesz priorytetu?
Daj znać, co powinno pojawić się w pierwszej kolejności — roadmapa rośnie razem ze społecznością.
Zaproponuj temat