Borys Łącki

Audytor, pentester, konsultant ds. zabezpieczeń systemów i struktur teleinformatycznych
Wrocław, dolnośląskie

Umiejętności

Backtrack bezpieczeństwo komputerowe Zapory Bezpieczeństwo informacji ISO 27001 Audyt IT Bezpieczeństwo sieci Testy penetracyjne

Języki

angielski
biegły

Doświadczenie zawodowe

Logo
Audytor, pentester
LogicalTrust
Audyt aplikacji, systemów i sieci, przeprowadzanie testów penetracyjnych
Prowadzenie szkoleń i wykładów
Tworzenie ofert biznesowych
Logo
Pentester
ISEC Sp. z o.o.
Audyt aplikacji, systemów i sieci, przeprowadzanie testów penetracyjnych
Linux New Media Polska Sp. z o. o.
Redaktor naczelny magazynu Xploit
Pozyskiwanie autorów tekstów o tematyce związanej z bezpieczeństwem IT
Opracowywanie i korekta materiałów do wydań magazynu Xploit
Opracowywanie strategii rozwoju magazynu
Zarządzanie witryną internetową
Logo
Administrator sieci i systemów
Akron Lucyna i Adam Kinal Spółka Jawna
Zapewnienie bezpieczeństwa i stabilności infrastruktury informatycznej
Tworzenie polityk, procedur i instrukcji bezpieczeństwa oraz rejestracja wniosków do GIODO
Optymalizacja procesów i procedur zarządzania projektami
Zarządzanie sieciami LAN i WAN – urządzenia L2/L3/L7
Obsługa klientów korporacyjnych
Administracja serwerami hostingowymi oraz przestrzenią kolokacyjną i serwerową
Tworzenie ofert i umów biznesowych oraz prowadzenie spotkań biznesowych
Dobór, konfiguracja i testy sprzętu sieciowego i serwerowego
Konfiguracja central i telefonów VoIP
Logo
Administrator sieci komputerowej
Akron Adam Kinal
Nadzór nad bezpieczeństwem danych oraz infrastruktury sieciowej i serwerowej
Zapewnienie ciągłości funkcjonowania
Kreowanie, wdrażanie, testowanie, opiniowanie i dokumentowanie projektów IT
Opracowywanie strategii rozwoju działu IT
Administracja usługami i sieciami LAN - ponad 1 000 urządzeń aktywnych
Rozbudowa wewnętrznego oprogramowania (Perl, PHP, SQL)
Administracja serwerami hostingowymi
Obsługa klienta końcowego - BOK, E-mail, telefon (ponad 1 000 klientów)
Usprawnianie procesów zarządzania siecią i usługami

Szkolenia i kursy

Audytor Wiodący Systemów Zarządzania Bezpieczeństwem Informacji (ISO 27001:2005) - szkolenie przeprowadzone przez BSI, akredytowane przez IRCA
Bezpieczeństwo systemów GNU/Linux – Akademia Alternatywnych Systemów Operacyjnych
Bezpieczeństwo systemów FreeBSD – A.A.S.O.
Administracja systemem GNU/Linux – A.A.S.O.
CCNA - CISCO Academy – Wyższa Szkoła Informatyki i Zarządzania „Copernicus”

Edukacja

Logo
Zarządzanie, magisterskie
Wyższa Szkoła Handlowa we Wrocławiu
Logo
Systemy i sieci komputerowe, inżynierskie
Wyższa Szkoła Informatyki i Zarządzania „Copernicus”

Specjalizacje

IT - Administracja
Bezpieczeństwo/Audyt

Zainteresowania

Prelekcje:

2016
TestFest - Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
SEMAFOR - Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle?
Webinarium Passus - Socjotechnika w natarciu - ataki ukierunkowane na pracowników korporacji
MeetIT - Czy systematyczne podejście do testów bezpieczeństwa się opłaca?

2015
Geek Girls Carrots - Cyberprzestępcy - jak się bronić?
Confidence, SECURE, SBSides - APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium przypadków
Audyt bezpieczeństwa IT - Analiza najnowszych trendów z zakresu IT czyli przyszłe problemy i szanse.
TestWarez - Testy bezpieczeństwa aplikacji WWW – dobre praktyki
SEMAFOR, PLNOG - Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Inspiring Solutions 8 - Myśl jak Haker
Security News 4 - Technology Risk & Information Security Wrocław Group
OWASP Top 10 - Najpopularniejsze błędy bezpieczeństwa aplikacji WWW - praktyczne przykłady.[url=http://testfest.wroclaw.pl]TestFest[/url]
Security News 3 - Technology Risk & Information Security Wrocław Group

2014.12 - Cyberprzestępcy - motywy, usługi, trendy - [url=http://www.podyplomowe.ue.wroc.pl/114,360,cyber_security_management.html]Cyber Security Management - Uniwersytet
2014.11 - Atak DDoS - Jak nie stracić głowy na froncie? [url=https://www.securitycasestudy.pl]Security Case Study 2014[/url]
2014.10 - Bezpieczeństwo Otwartych Rozwiązań Programowych Bezzałogowych Platform Latających [url=http://www.slideshare.net/logicaltrust/bezpieczestwo-otwartych-rozwiza-programowych-bezzaogowych-platform-latajcych-secure-2014]Secure 2014[/url]
2014.10 - Security News 2 - Technology Risk & Information Security Wrocław Group
2014.10 - Ile kosztuje DDoS – z perspektywy cyberprzestępcy i ofiary ataku - [url=https://securitybsides.pl/]Security BSides[/url]
2014.09 - Security News 1 - Technology Risk & Information Security Wrocław Group
2014.06 - Dane wrażliwe - [url=http://meetit.org.pl/]MeetIT Vol. 10[/url]
2014.05 - Cyberprzestępcy - motywy, usługi, trendy - [url=http://www.podyplomowe.ue.wroc.pl/114,360,cyber_security_management.html]Cyber Security Management - Uniwersytet Ekonomiczny we Wrocławiu[/url]
2014.05 - Ile kosztuje DDoS – z perspektywy cyberprzestępcy i ofiary ataku - [url=http://seconference.pl]SEConference[/url]
2014.03 - Cyberprzestępcy i kradzież informacji - jak zarządzać incydentami bezpieczeństwa - MultiTrain.pl
2014.03 - Ile kosztuje DDoS – z perspektywy cyberprzestępcy i ofiary ataku - [url=http://plnog.pl]PLNOG 12[/url] - [url=http://prezi.com/9gj1nxxjlzod/ile-kosztuje-ddos-z-perspektywy-cyberprzestepcy-i-ofiary-ataku-plnog/]Prezentacja[/url]
2014.02 - Ochrona przed wyciekiem informacji - najważniejsze aspekty przed, w trakcie i po incydencie bezpieczeństwa - [url=http://meetit.org.pl/]MeetIT Vol. 8[/url] [url=http://prezi.com/zs0njitfemhv/ochrona-przed-wyciekiem-informacji-najwazniejsze-aspekty-przed-w-trakcie-i-po-incydencie-bezpieczenstwa/]Prezentacja[/url]
2014.01 - APT - Twoja lista kontrolna obrony - [url=http://www.eventbrite.com/e/bezpieczenstwo-informacji-prywatnie-i-suzbowo-spojrzenie-na-bezpieczenstwo-dzisiaj-i-proba-tickets-9689157531]Sekcja Bezpieczeństwa Informacji PTI[/url] [url=http://prezi.com/-_hwoc61wlqj/apt-twoja-lista-kontrolna-obrony-pti-wrocaw-30012014/]Prezentacja[/url]
2013.11 - Prezentacja podsumowująca APT. Twoja lista kontrolna obrony - [url=http://atak-obrona.pl]Atak i Obrona[/url] - [url=http://prezi.com/lrg4jjs9ki_w/apt-twoja-lista-kontrolna-obrony-atak-obronapl/]Prezentacja[/url]
2013.03 - Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami - VirtualStudy.pl [url=http://www.slideshare.net/logicaltrust/nietuzinkowe-przypadki-z-testw-penetracyjnych-czyli-historia-o-wyszoci-wyborowego-zespou-nad-automatycznymi-narzdziami]Prezentacja[/url]
2012.10 - Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami [url=http://www.secure.edu.pl/]SECURE 2012[/url]
2012.09 - Jak znalazłem sposób na siebie - Kaizen, ZToR, WorkRave [url=http://psychocamp.com]PsychoCamp[/url]
2012.08 - Jak okraść bank - ataki, skutki, metody ochrony - [url=http://sdcenter.pl/ibs_2012]Internet Banking Security[/url]
2012.02 - Metody ataków na firmy i instytucje - jak działają zorganizowane grupy cyberprzestępcze w sieci - [url=http://www.passus.pl/archiwum]Podcast[/url]
2012.01 - Ile kosztują cyberprzestępcy - www.virtualstudy.pl - [url=http://www.slideshare.net/logicaltrust/20120126-ile-kosztujacyberprzestepcy]Prezentacja[/url]
2011.11 - Advanced Persistent Threat - jak działają zorganizowane grupy cyberprzestępcze - www.virtualstudy.pl - [url=http://www.slideshare.net/logicaltrust/advanced-persistent-threat-jak-dziaaj-zorganizowane-grupy-cyberprzestpcze]Prezentacja[/url]
2011.11 - Advanced Persistent Threat - Moda na sukces odc. 31337 - ISSA Wrocław/PTI - [url=http://www.slideshare.net/logicaltrust/advanced-persistent-threat-moda-na-sukces-odc-31337]Prezentacja[/url]
2009.07 - Techniczny audyt bezpieczeństwa - ISSA - Wrocław
2009.05 - Cyberprzestępcy jutra – ile kosztują? - ISSA - Wrocław
2009.04 - Cyberprzestępcy jutra – ile kosztują? - SEConference - Kraków - [url=http://www.slideshare.net/logicaltrust/cyberprzestpcy-jutra-ile-kosztuj]Prezentacja[/url]
2009.03 - Garnkiem miodu w zombie - Pingwinaria - Spała - [url=http://www.slideshare.net/logicaltrust/garnkiem-miodu-w-zombie-pingwinaria2009]Prezentacja[/url]
2009.03 - Bezpieczeństwo portali społecznościowych w ujęciu robaków WEB 2.0 - Pingwinaria - Spała
2008.11 - Garnkiem miodu w zombie - ISSA - Wrocław
2008.10 - Bezpieczeństwo portali społecznościowych w ujęciu robaków WEB 2.0 - Grill IT - Wrocław - [url=http://www.slideshare.net/logicaltrust/bezpieczestwo-portali-spoecznociowych-w-ujeciu-robakow-web-20-grillit-20081009-presentation]Prezentacja[/url]
2008.09 - Garnkiem miodu w zombie - SekIT - Opole
2008.07 - Garnkiem miodu w zombie - Open Source Security - Warszawa
2008.06 - Garnkiem miodu w zombie - XIX Górska Szkoła Informatyki - Szczyrk
2008.06 - Drobne błędy w portalach WWW – studium przypadku - XIX Górska Szkoła Informatyki - Szczyrk
2008.01 - Drobne błędy w portalach WWW – studium przypadku - ISSA - Wrocław - [url=http://www.slideshare.net/logicaltrust/drobne-bdy-w-portalach-www-prawdziwe-studium-przypadku-2866057]Prezentacja[/url]
2007.10 - Garnkiem miodu w zombie - detekcja, analiza, dns blackholing, na przykładzie systemu Honeypot - Securecon - Wrocław
2007.09 - Mały ISP w zasięgu dłoni - Ty także możesz zostać adminem Software Freedom Day - Wrocław
2006.10 - „Dajcie mi rząd dusz, a będę rządził światem” - botnet z punktu widzenia administratora sieci - Securecon - Wrocław - [url=http://www.slideshare.net/logicaltrust/dajcie-mi-rzd-dusz-a-bd-rzdzi-wiatem-botnet-z-punktu-widzenia-administratora-sieci]Prezentacja[/url]
2006.03 - System na jednej płytce, pełen freestyle - LiveCD - Poznaj Linux - Wrocław
2004.10 - Poznaj lepszy świat konsolowych edytorów - Wrocław Linux User Group - Wrocław
2004.05 - Inwigilacja w sieci - Język, a multimedia - Szczawno Zdrój

Organizacje

Aktywny uczestnik stowarzyszenia ISSA Polska - Stowarzyszenia ds. bezpieczeństwa systemów informacyjnych
Członek Polskiego Towarzystwa Informatycznego

Inne

Publikacje:

[url=http://manager.inwestycje.pl/archiwum/190] Felieton[/url] - Magazyn Manager
[url=http://itreseller.pl/archiwum-it-reseller/item/1854-it-reseller-14-15/2012] Wirusowe kampanie w serwisie Facebook z perspektywy cyberprzestępców.[/url] - IT Reseller
[url=http://www.pism.pl/ksiazki_content/id/96]Bezpieczeństwo teleinformatyczne państwa[/url] - Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa Polski - Instytut Spraw Międzynarodowych
[url=http://www.heise-online.pl/security/features/Botnet-od-podszewki-778119.html]Botnet od podszewki[/url] - Heise Security Polska
[url=http://www.networld.pl/news/381445_1/Bezpieczenstwo.systemow.informatycznych.najslabszym.ogniwem.czlowiek.html]Bezpieczeństwo systemów informatycznych - najsłabszym ogniwem człowiek [/url] - Networld

Opinie eksperckie:

2014.12 - Coraz dłuższy cień hakerów - Bloomberg Businessweek Polska
2014.10 - Atak przez telefon - Bloomberg Businessweek Polska
2014.01 - Największe zagrożenia dla bezpieczeństwa w internecie w 2014 r. [url=http://cybsecurity.org/najwieksze-zagrozenia-dla-bezpieczenstwa-w-internecie-w-roku-2014-glos-polskich-ekspertow/]Głos polskich ekspertów.[/url]
2014.01 - Eksperci: w 2014 roku może dojść do przyspieszenia cyberzbrojeń - PAP - [url=http://nauka.newsweek.pl/bezpieczenstwo-w-sieci-cyberzbrojenia-w-2014-roku-newsweek-pl,artykuly,277976,1.html]Newsweek[/url][url=http://wiadomosci.wp.pl/kat,1342,title,Eksperci-w-2014-roku-moze-dojsc-do-przyspieszenia-cyberzbrojen,wid,16295538,wiadomosc.html]WP[/url][url=http://tech.wp.pl/kat,1009785,title,W-2014-roku-moze-dojsc-do-przyspieszenia-cyberzbrojen,wid,16296493,wiadomosc.html]WP[/url]
[url=http://wpolityce.pl/wydarzenia/70738-rok-2014-rokiem-walki-w-cyberprzestrzeni]wpolityce.pl[/url][url=http://www.bankier.pl/wiadomosc/Eksperci-w-2014-roku-moze-dojsc-do-przyspieszenia-cyberzbrojen-3027208.html]bankier.pl[/url]
2013.03 - Zombi czają się w internecie - Polityka 12/2013 ;]
2012.03 - Styczniowe ataki na polskie serwery rządowe. Czy rekomendacje MAC są wystarczające? – panel dyskusyjny. Konferencja [url=http://plnog.pl/spotkanie-8-marzec/agenda]PLNOG 8[/url]
2012.02 - Raport Interaktywnie.com: Bezpieczeństwo w internecie - [url=http://interaktywnie.com/biznes/artykuly/raporty-interaktywnie-com/raport-interaktywnie-com-bezpieczenstwo-w-internecie-22832]www.interaktywnie.com[/url]
2012.01 - O co chodzi z ACTA - [url=http://tech.money.pl/o-co-chodzi-z-acta-ekspert-oskarza-0-1012460.html]www.money.pl[/url]
2011.02 - Raport Webhosting.pl: Bezpieczeństwo IT w polskich firmach - [url=http://webhosting.pl/Raport.Webhosting.pl.Bezpieczenstwo.IT.w.polskich.firmach]www.webhosting.pl[/url]
2010.09 - TVN Fakty

Laureat konkursu na scenariusz filmu o tematyce dotyczącej bezpiecznej pracy przy komputerze: [url=https://securityawareness.pl/wyniki-konkursu-security-awareness]Security Awareness[/url]
Laureat zawodów Capture The Flag na konferencji Confidence 2007 - Web Security
Autor bloga traktującego o bezpieczeństwie IT, złośliwym oprogramowaniu, cyberprzestępstwach - [url=www.bothunters.pl]www.bothunters.pl[/url]
setki stałych czytelników dziennie, ponad 800 000 odwiedzin ogółem, prawie 1 000 wpisów przez ponad 6 lat
Wykrycie szeregu błędów w aplikacjach WWW popularnych serwisów: nasza-klasa.pl, allegro.pl, wykop.pl, onet.pl, wp.pl,opera.com, skapiec.pl, patrz.pl, szybko.pl, sony.pl oraz w przeglądarkach internetowych Opera i Firefox
Twórca kilkuset pakietów oprogramowania dla dystrybucji Linux Slackware

Grupy

16 wszystkich wypowiedzi
4 plusy
ABI
ABI
Administratorzy Bezpieczeństwa Informacji
ABI News
ABI News
Nowości z dziedziny ochrony informacji i bezpieczeństwa danych osobowych
Bezpieczeństwo IT -- IHACK.pl
Bezpieczeństwo IT -- IHACK.pl
Bezpieczeństwo danych w Internecie spędza sen z powiek specjalistom i przeciętnym użytkownikom. Każdy z nas może niespodziewanie stać się ofiarą ataku hakera. A tu mamy wielu hakerów wśr&oac
IT Security
IT Security
Specjalisci dziedziny IT Security łączcie się!
IT Wrocław
IT Wrocław
Grupa skupiająca specjalistów IT/Telecom z Wrocławia. Zapraszam do zakładania nowych wątków i wzięcia udziału w dyskusji. Znajdziesz tu informacje na temat rozwoju zawodowego i nowościach na rynku IT
ITIL V3
ITIL V3
ITIL V3 - Service Strategy, Service Design, Service Transition, Service Operation, Continual Service Improvement.
Security
Security
Grupa Wszystkich ludzi "zainteresowanych" IT security