Umiejętności
Backtrack
bezpieczeństwo komputerowe
Zapory
Bezpieczeństwo informacji
ISO 27001
Audyt IT
Bezpieczeństwo sieci
Testy penetracyjne
Języki
angielski
biegły
Doświadczenie zawodowe
Redaktor naczelny magazynu Xploit
Pozyskiwanie autorów tekstów o tematyce związanej z bezpieczeństwem IT
Opracowywanie i korekta materiałów do wydań magazynu Xploit
Opracowywanie strategii rozwoju magazynu
Zarządzanie witryną internetową
Opracowywanie i korekta materiałów do wydań magazynu Xploit
Opracowywanie strategii rozwoju magazynu
Zarządzanie witryną internetową
Administrator sieci i systemów
Akron Lucyna i Adam Kinal Spółka Jawna
Zapewnienie bezpieczeństwa i stabilności infrastruktury informatycznej
Tworzenie polityk, procedur i instrukcji bezpieczeństwa oraz rejestracja wniosków do GIODO
Optymalizacja procesów i procedur zarządzania projektami
Zarządzanie sieciami LAN i WAN – urządzenia L2/L3/L7
Obsługa klientów korporacyjnych
Administracja serwerami hostingowymi oraz przestrzenią kolokacyjną i serwerową
Tworzenie ofert i umów biznesowych oraz prowadzenie spotkań biznesowych
Dobór, konfiguracja i testy sprzętu sieciowego i serwerowego
Konfiguracja central i telefonów VoIP
Tworzenie polityk, procedur i instrukcji bezpieczeństwa oraz rejestracja wniosków do GIODO
Optymalizacja procesów i procedur zarządzania projektami
Zarządzanie sieciami LAN i WAN – urządzenia L2/L3/L7
Obsługa klientów korporacyjnych
Administracja serwerami hostingowymi oraz przestrzenią kolokacyjną i serwerową
Tworzenie ofert i umów biznesowych oraz prowadzenie spotkań biznesowych
Dobór, konfiguracja i testy sprzętu sieciowego i serwerowego
Konfiguracja central i telefonów VoIP
Administrator sieci komputerowej
Akron Adam Kinal
Nadzór nad bezpieczeństwem danych oraz infrastruktury sieciowej i serwerowej
Zapewnienie ciągłości funkcjonowania
Kreowanie, wdrażanie, testowanie, opiniowanie i dokumentowanie projektów IT
Opracowywanie strategii rozwoju działu IT
Administracja usługami i sieciami LAN - ponad 1 000 urządzeń aktywnych
Rozbudowa wewnętrznego oprogramowania (Perl, PHP, SQL)
Administracja serwerami hostingowymi
Obsługa klienta końcowego - BOK, E-mail, telefon (ponad 1 000 klientów)
Usprawnianie procesów zarządzania siecią i usługami
Zapewnienie ciągłości funkcjonowania
Kreowanie, wdrażanie, testowanie, opiniowanie i dokumentowanie projektów IT
Opracowywanie strategii rozwoju działu IT
Administracja usługami i sieciami LAN - ponad 1 000 urządzeń aktywnych
Rozbudowa wewnętrznego oprogramowania (Perl, PHP, SQL)
Administracja serwerami hostingowymi
Obsługa klienta końcowego - BOK, E-mail, telefon (ponad 1 000 klientów)
Usprawnianie procesów zarządzania siecią i usługami
Szkolenia i kursy
Audytor Wiodący Systemów Zarządzania Bezpieczeństwem Informacji (ISO 27001:2005) - szkolenie przeprowadzone przez BSI, akredytowane przez IRCA
Bezpieczeństwo systemów GNU/Linux – Akademia Alternatywnych Systemów Operacyjnych
Bezpieczeństwo systemów FreeBSD – A.A.S.O.
Administracja systemem GNU/Linux – A.A.S.O.
CCNA - CISCO Academy – Wyższa Szkoła Informatyki i Zarządzania „Copernicus”
Bezpieczeństwo systemów GNU/Linux – Akademia Alternatywnych Systemów Operacyjnych
Bezpieczeństwo systemów FreeBSD – A.A.S.O.
Administracja systemem GNU/Linux – A.A.S.O.
CCNA - CISCO Academy – Wyższa Szkoła Informatyki i Zarządzania „Copernicus”
Edukacja
Specjalizacje
IT - Administracja
Bezpieczeństwo/Audyt
Zainteresowania
Prelekcje:
2016
TestFest - Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
SEMAFOR - Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle?
Webinarium Passus - Socjotechnika w natarciu - ataki ukierunkowane na pracowników korporacji
MeetIT - Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
2015
Geek Girls Carrots - Cyberprzestępcy - jak się bronić?
Confidence, SECURE, SBSides - APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków
Audyt bezpieczeństwa IT - Analiza najnowszych trendów z zakresu IT czyli przyszłe problemy i szanse.
TestWarez - Testy bezpieczeństwa aplikacji WWW – dobre praktyki
SEMAFOR, PLNOG - Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Inspiring Solutions 8 - Myśl jak Haker
Security News 4 - Technology Risk & Information Security Wrocław Group
OWASP Top 10 - Najpopularniejsze błędy bezpieczeństwa aplikacji WWW - praktyczne przykłady.[url=http://testfest.wroclaw.pl]TestFest[/url]
Security News 3 - Technology Risk & Information Security Wrocław Group
2014.12 - Cyberprzestępcy - motywy, usługi, trendy - [url=http://www.podyplomowe.ue.wroc.pl/114,360,cyber_security_management.html]Cyber Security Management - Uniwersytet
2014.11 - Atak DDoS - Jak nie stracić głowy na froncie? [url=https://www.securitycasestudy.pl]Security Case Study 2014[/url]
2014.10 - Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latających [url=http://www.slideshare.net/logicaltrust/bezpieczestwo-otwartych-rozwiza-programowych-bezzaogowych-platform-latajcych-secure-2014]Secure 2014[/url]
2014.10 - Security News 2 - Technology Risk & Information Security Wrocław Group
2014.10 - Ile kosztuje DDoS – z perspektywy cyberprzestępcy i ofiary ataku - [url=https://securitybsides.pl/]Security BSides[/url]
2014.09 - Security News 1 - Technology Risk & Information Security Wrocław Group
2014.06 - Dane wrażliwe - [url=http://meetit.org.pl/]MeetIT Vol. 10[/url]
2014.05 - Cyberprzestępcy - motywy, usługi, trendy - [url=http://www.podyplomowe.ue.wroc.pl/114,360,cyber_security_management.html]Cyber Security Management - Uniwersytet Ekonomiczny we Wrocławiu[/url]
2014.05 - Ile kosztuje DDoS – z perspektywy cyberprzestępcy i ofiary ataku - [url=http://seconference.pl]SEConference[/url]
2014.03 - Cyberprzestępcy i kradzież informacji - jak zarządzać incydentami bezpieczeństwa - MultiTrain.pl
2014.03 - Ile kosztuje DDoS – z perspektywy cyberprzestępcy i ofiary ataku - [url=http://plnog.pl]PLNOG 12[/url] - [url=http://prezi.com/9gj1nxxjlzod/ile-kosztuje-ddos-z-perspektywy-cyberprzestepcy-i-ofiary-ataku-plnog/]Prezentacja[/url]
2014.02 - Ochrona przed wyciekiem informacji - najważniejsze aspekty przed, w trakcie i po incydencie bezpieczeństwa - [url=http://meetit.org.pl/]MeetIT Vol. 8[/url] [url=http://prezi.com/zs0njitfemhv/ochrona-przed-wyciekiem-informacji-najwazniejsze-aspekty-przed-w-trakcie-i-po-incydencie-bezpieczenstwa/]Prezentacja[/url]
2014.01 - APT - Twoja lista kontrolna obrony - [url=http://www.eventbrite.com/e/bezpieczenstwo-informacji-prywatnie-i-suzbowo-spojrzenie-na-bezpieczenstwo-dzisiaj-i-proba-tickets-9689157531]Sekcja Bezpieczeństwa Informacji PTI[/url] [url=http://prezi.com/-_hwoc61wlqj/apt-twoja-lista-kontrolna-obrony-pti-wrocaw-30012014/]Prezentacja[/url]
2013.11 - Prezentacja podsumowująca APT. Twoja lista kontrolna obrony - [url=http://atak-obrona.pl]Atak i Obrona[/url] - [url=http://prezi.com/lrg4jjs9ki_w/apt-twoja-lista-kontrolna-obrony-atak-obronapl/]Prezentacja[/url]
2013.03 - Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami - VirtualStudy.pl [url=http://www.slideshare.net/logicaltrust/nietuzinkowe-przypadki-z-testw-penetracyjnych-czyli-historia-o-wyszoci-wyborowego-zespou-nad-automatycznymi-narzdziami]Prezentacja[/url]
2012.10 - Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami [url=http://www.secure.edu.pl/]SECURE 2012[/url]
2012.09 - Jak znalazłem sposób na siebie - Kaizen, ZToR, WorkRave [url=http://psychocamp.com]PsychoCamp[/url]
2012.08 - Jak okraść bank - ataki, skutki, metody ochrony - [url=http://sdcenter.pl/ibs_2012]Internet Banking Security[/url]
2012.02 - Metody ataków na firmy i instytucje - jak działają zorganizowane grupy cyberprzestępcze w sieci - [url=http://www.passus.pl/archiwum]Podcast[/url]
2012.01 - Ile kosztują cyberprzestępcy - www.virtualstudy.pl - [url=http://www.slideshare.net/logicaltrust/20120126-ile-kosztujacyberprzestepcy]Prezentacja[/url]
2011.11 - Advanced Persistent Threat - jak działają zorganizowane grupy cyberprzestępcze - www.virtualstudy.pl - [url=http://www.slideshare.net/logicaltrust/advanced-persistent-threat-jak-dziaaj-zorganizowane-grupy-cyberprzestpcze]Prezentacja[/url]
2011.11 - Advanced Persistent Threat - Moda na sukces odc. 31337 - ISSA Wrocław/PTI - [url=http://www.slideshare.net/logicaltrust/advanced-persistent-threat-moda-na-sukces-odc-31337]Prezentacja[/url]
2009.07 - Techniczny audyt bezpieczeństwa - ISSA - Wrocław
2009.05 - Cyberprzestępcy jutra – ile kosztują? - ISSA - Wrocław
2009.04 - Cyberprzestępcy jutra – ile kosztują? - SEConference - Kraków - [url=http://www.slideshare.net/logicaltrust/cyberprzestpcy-jutra-ile-kosztuj]Prezentacja[/url]
2009.03 - Garnkiem miodu w zombie - Pingwinaria - Spała - [url=http://www.slideshare.net/logicaltrust/garnkiem-miodu-w-zombie-pingwinaria2009]Prezentacja[/url]
2009.03 - Bezpieczeństwo portali społecznościowych w ujęciu robaków WEB 2.0 - Pingwinaria - Spała
2008.11 - Garnkiem miodu w zombie - ISSA - Wrocław
2008.10 - Bezpieczeństwo portali społecznościowych w ujęciu robaków WEB 2.0 - Grill IT - Wrocław - [url=http://www.slideshare.net/logicaltrust/bezpieczestwo-portali-spoecznociowych-w-ujeciu-robakow-web-20-grillit-20081009-presentation]Prezentacja[/url]
2008.09 - Garnkiem miodu w zombie - SekIT - Opole
2008.07 - Garnkiem miodu w zombie - Open Source Security - Warszawa
2008.06 - Garnkiem miodu w zombie - XIX Górska Szkoła Informatyki - Szczyrk
2008.06 - Drobne błędy w portalach WWW – studium przypadku - XIX Górska Szkoła Informatyki - Szczyrk
2008.01 - Drobne błędy w portalach WWW – studium przypadku - ISSA - Wrocław - [url=http://www.slideshare.net/logicaltrust/drobne-bdy-w-portalach-www-prawdziwe-studium-przypadku-2866057]Prezentacja[/url]
2007.10 - Garnkiem miodu w zombie - detekcja, analiza, dns blackholing, na przykładzie systemu Honeypot - Securecon - Wrocław
2007.09 - Mały ISP w zasięgu dłoni - Ty także możesz zostać adminem Software Freedom Day - Wrocław
2006.10 - „Dajcie mi rząd dusz, a będę rządził światem” - botnet z punktu widzenia administratora sieci - Securecon - Wrocław - [url=http://www.slideshare.net/logicaltrust/dajcie-mi-rzd-dusz-a-bd-rzdzi-wiatem-botnet-z-punktu-widzenia-administratora-sieci]Prezentacja[/url]
2006.03 - System na jednej płytce, pełen freestyle - LiveCD - Poznaj Linux - Wrocław
2004.10 - Poznaj lepszy świat konsolowych edytorów - Wrocław Linux User Group - Wrocław
2004.05 - Inwigilacja w sieci - Język, a multimedia - Szczawno Zdrój
2016
TestFest - Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
SEMAFOR - Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle?
Webinarium Passus - Socjotechnika w natarciu - ataki ukierunkowane na pracowników korporacji
MeetIT - Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
2015
Geek Girls Carrots - Cyberprzestępcy - jak się bronić?
Confidence, SECURE, SBSides - APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków
Audyt bezpieczeństwa IT - Analiza najnowszych trendów z zakresu IT czyli przyszłe problemy i szanse.
TestWarez - Testy bezpieczeństwa aplikacji WWW – dobre praktyki
SEMAFOR, PLNOG - Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Inspiring Solutions 8 - Myśl jak Haker
Security News 4 - Technology Risk & Information Security Wrocław Group
OWASP Top 10 - Najpopularniejsze błędy bezpieczeństwa aplikacji WWW - praktyczne przykłady.[url=http://testfest.wroclaw.pl]TestFest[/url]
Security News 3 - Technology Risk & Information Security Wrocław Group
2014.12 - Cyberprzestępcy - motywy, usługi, trendy - [url=http://www.podyplomowe.ue.wroc.pl/114,360,cyber_security_management.html]Cyber Security Management - Uniwersytet
2014.11 - Atak DDoS - Jak nie stracić głowy na froncie? [url=https://www.securitycasestudy.pl]Security Case Study 2014[/url]
2014.10 - Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latających [url=http://www.slideshare.net/logicaltrust/bezpieczestwo-otwartych-rozwiza-programowych-bezzaogowych-platform-latajcych-secure-2014]Secure 2014[/url]
2014.10 - Security News 2 - Technology Risk & Information Security Wrocław Group
2014.10 - Ile kosztuje DDoS – z perspektywy cyberprzestępcy i ofiary ataku - [url=https://securitybsides.pl/]Security BSides[/url]
2014.09 - Security News 1 - Technology Risk & Information Security Wrocław Group
2014.06 - Dane wrażliwe - [url=http://meetit.org.pl/]MeetIT Vol. 10[/url]
2014.05 - Cyberprzestępcy - motywy, usługi, trendy - [url=http://www.podyplomowe.ue.wroc.pl/114,360,cyber_security_management.html]Cyber Security Management - Uniwersytet Ekonomiczny we Wrocławiu[/url]
2014.05 - Ile kosztuje DDoS – z perspektywy cyberprzestępcy i ofiary ataku - [url=http://seconference.pl]SEConference[/url]
2014.03 - Cyberprzestępcy i kradzież informacji - jak zarządzać incydentami bezpieczeństwa - MultiTrain.pl
2014.03 - Ile kosztuje DDoS – z perspektywy cyberprzestępcy i ofiary ataku - [url=http://plnog.pl]PLNOG 12[/url] - [url=http://prezi.com/9gj1nxxjlzod/ile-kosztuje-ddos-z-perspektywy-cyberprzestepcy-i-ofiary-ataku-plnog/]Prezentacja[/url]
2014.02 - Ochrona przed wyciekiem informacji - najważniejsze aspekty przed, w trakcie i po incydencie bezpieczeństwa - [url=http://meetit.org.pl/]MeetIT Vol. 8[/url] [url=http://prezi.com/zs0njitfemhv/ochrona-przed-wyciekiem-informacji-najwazniejsze-aspekty-przed-w-trakcie-i-po-incydencie-bezpieczenstwa/]Prezentacja[/url]
2014.01 - APT - Twoja lista kontrolna obrony - [url=http://www.eventbrite.com/e/bezpieczenstwo-informacji-prywatnie-i-suzbowo-spojrzenie-na-bezpieczenstwo-dzisiaj-i-proba-tickets-9689157531]Sekcja Bezpieczeństwa Informacji PTI[/url] [url=http://prezi.com/-_hwoc61wlqj/apt-twoja-lista-kontrolna-obrony-pti-wrocaw-30012014/]Prezentacja[/url]
2013.11 - Prezentacja podsumowująca APT. Twoja lista kontrolna obrony - [url=http://atak-obrona.pl]Atak i Obrona[/url] - [url=http://prezi.com/lrg4jjs9ki_w/apt-twoja-lista-kontrolna-obrony-atak-obronapl/]Prezentacja[/url]
2013.03 - Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami - VirtualStudy.pl [url=http://www.slideshare.net/logicaltrust/nietuzinkowe-przypadki-z-testw-penetracyjnych-czyli-historia-o-wyszoci-wyborowego-zespou-nad-automatycznymi-narzdziami]Prezentacja[/url]
2012.10 - Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami [url=http://www.secure.edu.pl/]SECURE 2012[/url]
2012.09 - Jak znalazłem sposób na siebie - Kaizen, ZToR, WorkRave [url=http://psychocamp.com]PsychoCamp[/url]
2012.08 - Jak okraść bank - ataki, skutki, metody ochrony - [url=http://sdcenter.pl/ibs_2012]Internet Banking Security[/url]
2012.02 - Metody ataków na firmy i instytucje - jak działają zorganizowane grupy cyberprzestępcze w sieci - [url=http://www.passus.pl/archiwum]Podcast[/url]
2012.01 - Ile kosztują cyberprzestępcy - www.virtualstudy.pl - [url=http://www.slideshare.net/logicaltrust/20120126-ile-kosztujacyberprzestepcy]Prezentacja[/url]
2011.11 - Advanced Persistent Threat - jak działają zorganizowane grupy cyberprzestępcze - www.virtualstudy.pl - [url=http://www.slideshare.net/logicaltrust/advanced-persistent-threat-jak-dziaaj-zorganizowane-grupy-cyberprzestpcze]Prezentacja[/url]
2011.11 - Advanced Persistent Threat - Moda na sukces odc. 31337 - ISSA Wrocław/PTI - [url=http://www.slideshare.net/logicaltrust/advanced-persistent-threat-moda-na-sukces-odc-31337]Prezentacja[/url]
2009.07 - Techniczny audyt bezpieczeństwa - ISSA - Wrocław
2009.05 - Cyberprzestępcy jutra – ile kosztują? - ISSA - Wrocław
2009.04 - Cyberprzestępcy jutra – ile kosztują? - SEConference - Kraków - [url=http://www.slideshare.net/logicaltrust/cyberprzestpcy-jutra-ile-kosztuj]Prezentacja[/url]
2009.03 - Garnkiem miodu w zombie - Pingwinaria - Spała - [url=http://www.slideshare.net/logicaltrust/garnkiem-miodu-w-zombie-pingwinaria2009]Prezentacja[/url]
2009.03 - Bezpieczeństwo portali społecznościowych w ujęciu robaków WEB 2.0 - Pingwinaria - Spała
2008.11 - Garnkiem miodu w zombie - ISSA - Wrocław
2008.10 - Bezpieczeństwo portali społecznościowych w ujęciu robaków WEB 2.0 - Grill IT - Wrocław - [url=http://www.slideshare.net/logicaltrust/bezpieczestwo-portali-spoecznociowych-w-ujeciu-robakow-web-20-grillit-20081009-presentation]Prezentacja[/url]
2008.09 - Garnkiem miodu w zombie - SekIT - Opole
2008.07 - Garnkiem miodu w zombie - Open Source Security - Warszawa
2008.06 - Garnkiem miodu w zombie - XIX Górska Szkoła Informatyki - Szczyrk
2008.06 - Drobne błędy w portalach WWW – studium przypadku - XIX Górska Szkoła Informatyki - Szczyrk
2008.01 - Drobne błędy w portalach WWW – studium przypadku - ISSA - Wrocław - [url=http://www.slideshare.net/logicaltrust/drobne-bdy-w-portalach-www-prawdziwe-studium-przypadku-2866057]Prezentacja[/url]
2007.10 - Garnkiem miodu w zombie - detekcja, analiza, dns blackholing, na przykładzie systemu Honeypot - Securecon - Wrocław
2007.09 - Mały ISP w zasięgu dłoni - Ty także możesz zostać adminem Software Freedom Day - Wrocław
2006.10 - „Dajcie mi rząd dusz, a będę rządził światem” - botnet z punktu widzenia administratora sieci - Securecon - Wrocław - [url=http://www.slideshare.net/logicaltrust/dajcie-mi-rzd-dusz-a-bd-rzdzi-wiatem-botnet-z-punktu-widzenia-administratora-sieci]Prezentacja[/url]
2006.03 - System na jednej płytce, pełen freestyle - LiveCD - Poznaj Linux - Wrocław
2004.10 - Poznaj lepszy świat konsolowych edytorów - Wrocław Linux User Group - Wrocław
2004.05 - Inwigilacja w sieci - Język, a multimedia - Szczawno Zdrój
Organizacje
Aktywny uczestnik stowarzyszenia ISSA Polska - Stowarzyszenia ds. bezpieczeństwa systemów informacyjnych
Członek Polskiego Towarzystwa Informatycznego
Członek Polskiego Towarzystwa Informatycznego
Inne
Publikacje:
[url=http://manager.inwestycje.pl/archiwum/190] Felieton[/url] - Magazyn Manager
[url=http://itreseller.pl/archiwum-it-reseller/item/1854-it-reseller-14-15/2012] Wirusowe kampanie w serwisie Facebook z perspektywy cyberprzestępców.[/url] - IT Reseller
[url=http://www.pism.pl/ksiazki_content/id/96]Bezpieczeństwo teleinformatyczne państwa[/url] - Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa Polski - Instytut Spraw Międzynarodowych
[url=http://www.heise-online.pl/security/features/Botnet-od-podszewki-778119.html]Botnet od podszewki[/url] - Heise Security Polska
[url=http://www.networld.pl/news/381445_1/Bezpieczenstwo.systemow.informatycznych.najslabszym.ogniwem.czlowiek.html]Bezpieczeństwo systemów informatycznych - najsłabszym ogniwem człowiek [/url] - Networld
Opinie eksperckie:
2014.12 - Coraz dłuższy cień hakerów - Bloomberg Businessweek Polska
2014.10 - Atak przez telefon - Bloomberg Businessweek Polska
2014.01 - Największe zagrożenia dla bezpieczeństwa w internecie w 2014 r. [url=http://cybsecurity.org/najwieksze-zagrozenia-dla-bezpieczenstwa-w-internecie-w-roku-2014-glos-polskich-ekspertow/]Głos polskich ekspertów.[/url]
2014.01 - Eksperci: w 2014 roku może dojść do przyspieszenia cyberzbrojeń - PAP - [url=http://nauka.newsweek.pl/bezpieczenstwo-w-sieci-cyberzbrojenia-w-2014-roku-newsweek-pl,artykuly,277976,1.html]Newsweek[/url][url=http://wiadomosci.wp.pl/kat,1342,title,Eksperci-w-2014-roku-moze-dojsc-do-przyspieszenia-cyberzbrojen,wid,16295538,wiadomosc.html]WP[/url][url=http://tech.wp.pl/kat,1009785,title,W-2014-roku-moze-dojsc-do-przyspieszenia-cyberzbrojen,wid,16296493,wiadomosc.html]WP[/url]
[url=http://wpolityce.pl/wydarzenia/70738-rok-2014-rokiem-walki-w-cyberprzestrzeni]wpolityce.pl[/url][url=http://www.bankier.pl/wiadomosc/Eksperci-w-2014-roku-moze-dojsc-do-przyspieszenia-cyberzbrojen-3027208.html]bankier.pl[/url]
2013.03 - Zombi czają się w internecie - Polityka 12/2013 ;]
2012.03 - Styczniowe ataki na polskie serwery rządowe. Czy rekomendacje MAC są wystarczające? – panel dyskusyjny. Konferencja [url=http://plnog.pl/spotkanie-8-marzec/agenda]PLNOG 8[/url]
2012.02 - Raport Interaktywnie.com: Bezpieczeństwo w internecie - [url=http://interaktywnie.com/biznes/artykuly/raporty-interaktywnie-com/raport-interaktywnie-com-bezpieczenstwo-w-internecie-22832]www.interaktywnie.com[/url]
2012.01 - O co chodzi z ACTA - [url=http://tech.money.pl/o-co-chodzi-z-acta-ekspert-oskarza-0-1012460.html]www.money.pl[/url]
2011.02 - Raport Webhosting.pl: Bezpieczeństwo IT w polskich firmach - [url=http://webhosting.pl/Raport.Webhosting.pl.Bezpieczenstwo.IT.w.polskich.firmach]www.webhosting.pl[/url]
2010.09 - TVN Fakty
Laureat konkursu na scenariusz filmu o tematyce dotyczącej bezpiecznej pracy przy komputerze: [url=https://securityawareness.pl/wyniki-konkursu-security-awareness]Security Awareness[/url]
Laureat zawodów Capture The Flag na konferencji Confidence 2007 - Web Security
Autor bloga traktującego o bezpieczeństwie IT, złośliwym oprogramowaniu, cyberprzestępstwach - [url=www.bothunters.pl]www.bothunters.pl[/url]
setki stałych czytelników dziennie, ponad 800 000 odwiedzin ogółem, prawie 1 000 wpisów przez ponad 6 lat
Wykrycie szeregu błędów w aplikacjach WWW popularnych serwisów: nasza-klasa.pl, allegro.pl, wykop.pl, onet.pl, wp.pl,opera.com, skapiec.pl, patrz.pl, szybko.pl, sony.pl oraz w przeglądarkach internetowych Opera i Firefox
Twórca kilkuset pakietów oprogramowania dla dystrybucji Linux Slackware
[url=http://manager.inwestycje.pl/archiwum/190] Felieton[/url] - Magazyn Manager
[url=http://itreseller.pl/archiwum-it-reseller/item/1854-it-reseller-14-15/2012] Wirusowe kampanie w serwisie Facebook z perspektywy cyberprzestępców.[/url] - IT Reseller
[url=http://www.pism.pl/ksiazki_content/id/96]Bezpieczeństwo teleinformatyczne państwa[/url] - Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa Polski - Instytut Spraw Międzynarodowych
[url=http://www.heise-online.pl/security/features/Botnet-od-podszewki-778119.html]Botnet od podszewki[/url] - Heise Security Polska
[url=http://www.networld.pl/news/381445_1/Bezpieczenstwo.systemow.informatycznych.najslabszym.ogniwem.czlowiek.html]Bezpieczeństwo systemów informatycznych - najsłabszym ogniwem człowiek [/url] - Networld
Opinie eksperckie:
2014.12 - Coraz dłuższy cień hakerów - Bloomberg Businessweek Polska
2014.10 - Atak przez telefon - Bloomberg Businessweek Polska
2014.01 - Największe zagrożenia dla bezpieczeństwa w internecie w 2014 r. [url=http://cybsecurity.org/najwieksze-zagrozenia-dla-bezpieczenstwa-w-internecie-w-roku-2014-glos-polskich-ekspertow/]Głos polskich ekspertów.[/url]
2014.01 - Eksperci: w 2014 roku może dojść do przyspieszenia cyberzbrojeń - PAP - [url=http://nauka.newsweek.pl/bezpieczenstwo-w-sieci-cyberzbrojenia-w-2014-roku-newsweek-pl,artykuly,277976,1.html]Newsweek[/url][url=http://wiadomosci.wp.pl/kat,1342,title,Eksperci-w-2014-roku-moze-dojsc-do-przyspieszenia-cyberzbrojen,wid,16295538,wiadomosc.html]WP[/url][url=http://tech.wp.pl/kat,1009785,title,W-2014-roku-moze-dojsc-do-przyspieszenia-cyberzbrojen,wid,16296493,wiadomosc.html]WP[/url]
[url=http://wpolityce.pl/wydarzenia/70738-rok-2014-rokiem-walki-w-cyberprzestrzeni]wpolityce.pl[/url][url=http://www.bankier.pl/wiadomosc/Eksperci-w-2014-roku-moze-dojsc-do-przyspieszenia-cyberzbrojen-3027208.html]bankier.pl[/url]
2013.03 - Zombi czają się w internecie - Polityka 12/2013 ;]
2012.03 - Styczniowe ataki na polskie serwery rządowe. Czy rekomendacje MAC są wystarczające? – panel dyskusyjny. Konferencja [url=http://plnog.pl/spotkanie-8-marzec/agenda]PLNOG 8[/url]
2012.02 - Raport Interaktywnie.com: Bezpieczeństwo w internecie - [url=http://interaktywnie.com/biznes/artykuly/raporty-interaktywnie-com/raport-interaktywnie-com-bezpieczenstwo-w-internecie-22832]www.interaktywnie.com[/url]
2012.01 - O co chodzi z ACTA - [url=http://tech.money.pl/o-co-chodzi-z-acta-ekspert-oskarza-0-1012460.html]www.money.pl[/url]
2011.02 - Raport Webhosting.pl: Bezpieczeństwo IT w polskich firmach - [url=http://webhosting.pl/Raport.Webhosting.pl.Bezpieczenstwo.IT.w.polskich.firmach]www.webhosting.pl[/url]
2010.09 - TVN Fakty
Laureat konkursu na scenariusz filmu o tematyce dotyczącej bezpiecznej pracy przy komputerze: [url=https://securityawareness.pl/wyniki-konkursu-security-awareness]Security Awareness[/url]
Laureat zawodów Capture The Flag na konferencji Confidence 2007 - Web Security
Autor bloga traktującego o bezpieczeństwie IT, złośliwym oprogramowaniu, cyberprzestępstwach - [url=www.bothunters.pl]www.bothunters.pl[/url]
setki stałych czytelników dziennie, ponad 800 000 odwiedzin ogółem, prawie 1 000 wpisów przez ponad 6 lat
Wykrycie szeregu błędów w aplikacjach WWW popularnych serwisów: nasza-klasa.pl, allegro.pl, wykop.pl, onet.pl, wp.pl,opera.com, skapiec.pl, patrz.pl, szybko.pl, sony.pl oraz w przeglądarkach internetowych Opera i Firefox
Twórca kilkuset pakietów oprogramowania dla dystrybucji Linux Slackware
Grupy
Bezpieczeństwo IT -- IHACK.pl
Bezpieczeństwo danych w Internecie spędza sen z powiek specjalistom i przeciętnym użytkownikom. Każdy z nas może niespodziewanie stać się ofiarą ataku hakera.
A tu mamy wielu hakerów wśr&oac
IT Wrocław
Grupa skupiająca specjalistów IT/Telecom z Wrocławia.
Zapraszam do zakładania nowych wątków i wzięcia udziału w dyskusji. Znajdziesz tu informacje na temat rozwoju zawodowego i nowościach na rynku IT
ITIL V3
ITIL V3 - Service Strategy, Service Design, Service Transition, Service Operation, Continual Service Improvement.