AUDYTORZY

SYLWETKI AUDYTORÓW

AUDYTOR - TESTY PENETRACYJNE I ANALIZY POWŁAMANIOWE

Posiada 15 letnie doświadczenie w bezpieczeństwie systemów i sieci informatycznych oraz 11 letnie doświadczenie w informatyce śledczej, a także ponad 9 letnie doświadczenie na stanowiskach kierowniczych. Jest ekspertem z dziedziny informatyki kryminalistycznej i analiz powłamaniowych. Posiada uprawnienia biegłego sądowego. Jest konsultantem zarówno dla służb, policji jak również dla prywatnych przedsiębiorstw w zakresie bezpieczeństwa sieciowego, analiz powłamaniowych i  behawiorystki złośliwych kodów. Wydał ponad 800 indywidualnych opinii specjalistycznych dla sądów, prokuratur oraz policji, ponad 100 zbiorowych opinii z innymi biegłymi z zakresu informatyki lub innych dziedzin, a jako Dyrektor Laboratorium Informatyki Kryminalistycznej nadzorował ich ponad 4 000.

Swoje umiejętności z zakresu zwalczania i wykrywania ataków cyberprzestępczych zdobywał na licznych szkoleniach w kraju i za granicą między innymi w Londynie oraz Nowym Jorku. Wykładowca tematyki cyberprzestępczości na wielu uczelniach wyższych, autor technicznych szkoleń: Akademii Hackingu, Analizy śledcze i powłamaniowe oraz Ochrona Pracownika Biurowego. Architekt systemów m.in. pracy grupowej w sieci, systemów analizy i gromadzenia logów, systemów bezpieczeństwa: firewall, IDS, systemów behawioralnej analizy złośliwych kodów. Twórca wielu artykułów specjalistycznych, prelegent i uczestnik konferencji dotyczących bezpieczeństwa informatycznego.

Konsultant w firmach, które tworzą własne komórki monitorowania bezpieczeństwa SOC – Security Operations Center. Posiada liczne certyfikaty bezpieczeństwa, audytorskie m.in. C|EH – Certificate Ethical Hacker, CCLO – Cellebrite Certified Logical Operator, CCPA – Cellebrite Certified Phisical Analyst, X-Ways Forensics.

AUDYTOR - BEZPIECZEŃSTWO APLIKACJI - KODU APLIKACJI

Analityk posiadający wieloletnie doświadczenie w analizie binarnego oprogramowania (inżynieria wsteczna), zaczynający swoją karierę w roku 2002 w wieku lat 16 przy lokalizacji gier komputerowych bez dostępu do kodów źródłowych dla wydawnictwa Axel Springer Polska. Jednocześnie od 2003 do 2006 roku programista C++ i assemblera w niemieckiej firmie TechnoData Interware tworzącej systemy ochrony aplikacji przed złamaniem, bazujące na kluczach sprzętowych tzw. dongle. W roku 2005 rozpoczął pracę, jako analityk i programista w polskiej firmie antywirusowej ArcaBit, gdzie odpowiadał za analizę i tworzenie specjalizowanych modułów w C++ odbezpieczających popularne systemy zabezpieczeń i kompresji aplikacji wykonywalnych Windows w celu dalszej analizy przez silnik programu antywirusowego. W 2007 roku tworzył dedykowany system ochrony aplikacji bankowej dla szwajcarskiej firmy RiskServers. Od 2008 roku pracownik antywirusowej firmy amerykańskiej Prevx Limited, gdzie odpowiadał za analizę najtrudniejszych przypadków infektorów plików wykonywalnych (tzw. wirusy polimorficzne) oraz tworzenie szczepionek w języku C++.

Posiada doświadczenie w programowaniu w takich językach programowania jak C/C++, Delphi, Assembler, Java, PHP. Na liście jego oprogramowania znajdują się takie systemy zabezpieczające jak PELock, który jest systemem ochrony oprogramowania dla Windows przed złamaniem wraz z wbudowanym systemem licencyjnym, twórca biblioteki programistycznej pozwalającej dekodować kody AZTEC 2D z polskich dowodów rejestracyjnych pojazdów samochodowych (z natywnymi implementacjami w C/C++, Delphi, VB, Python, Ruby, C#, PHP, Java), szef zespołu przy projektach programistycznych dla największych firm w Polsce m.in. PZU czy Mercedes-Benz Polska.

Autor wielu publikacji w specjalistycznej prasie komputerowej, od 2002 publikował w takich magazynach jak SoLware 2.0 artykuły programistyczne, w 2004 pisał dla magazynu Hakin9 o analizie wstecznej aplikacji oraz o analizie złośliwego oprogramowania. Do pisania wrócił w 2013 w magazynie Programista, gdzie opublikował serię wielostronicowych artykułów dotyczących zaawansowanych metod szyfrowania polimorficznego, niskopoziomowego programowania oraz metod i narzędzi wykorzystywanych w inżynierii wstecznej oprogramowania. Współpracował z wieloma firmami programistycznymi przy analizie oprogramowania tworzonego w wielu językach programowania i technologiach.

Jako analityk malware posiada bogate doświadczenie w analizie zamkniętego oprogramowania, jako wieloletni programista posiada doświadczenie w tworzeniu oprogramowania w wielu językach programistycznych, jako producent posiada praktyczną wiedzę na temat praktycznych aspektów dystrybucji oprogramowania oraz problemów wynikających z funkcjonowania oprogramowania w ciągle zmieniających się warunkach i nowych wersjach systemów operacyjnych.

AUDYTOR - TESTY PENETRACYJNE, BEZPIECZEŃSTWO APLIKACJI

Posiada obszerne doświadczenie w branży IT, w ciągu 10 lat  zdobywał je w dużym portalu internetowym, banku i firmach telekomunikacyjnych od strony bezpieczeństwa IT, wsparcia informatycznego, administracji sieciami komputerowymi i systemami operacyjnymi z rodzin Linux oraz Windows, wirtualizacji środowiska IT.

Przede wszystkim doświadczony inżynier bezpieczeństwa, zabezpieczał systemy i aplikacje jednego z największych polskich portali internetowych Interia.pl. Weteran w przeprowadzaniu testów penetracyjnych aplikacji (ponad 200 samodzielnie wykonanych) dla różnych sektorów, głównie dla  sektora finansowego oraz sektora nowych technologii. Testy penetracyjne są jego żywiołem, potrafi skutecznie atakować aplikacje i infrastruktury sieciowe, znajdując w nich nietypowe podatności bezpieczeństwa. Praktyczne podchodzi do ewaluacji ryzyka dla biznesu. Od dłuższego czasu konsultant szeroko pojętego bezpieczeństwa oraz autor szkoleń z tematyki hackingu i obrony przed atakami na aplikacje webowe dla firm, organów policyjnych i wojska. Swoja wiedzę i umiejętności potwierdził również poprzez uzyskanie certyfikatów w obszarze bezpieczeństwa IT, np. C|EH oraz OSCP.

W przeszłości również twórca modelu statystycznego dla anomalii logowań do systemu komputerowego. Znaleźć go można na większości polskich konferencji dotyczących technicznego bezpieczeństwa informatycznego.