Konsultanci z zakresu bezpieczeństwa IT

Poniżej znajdują się sylwetki konsultantów firmy Red Team. W realizacji prac biorą udział tylko i wyłącznie osoby posiadające ekspercką wiedzę i bogate doświadczenie zawodowe. Nasze główne specjalizacje to testy penetracyjne i red teaming (szczególnie kampanie phishing) oraz reagowanie na incydenty i informatyka śledcza.

Czy konkurencja jest w stanie publicznie przedstawić konkrety w sylwetkach swoich konsultantów? Nie stawiamy na marketing, kolorowe broszury, ale na wysokie techniczne kompetencje, które wynikają z bogatego doświadczenia zawodowego. Nasze podejście opiera się na konkretach, a nie mydleniu oczu – każda firma ma „ekspertów” i dostarcza „usługi wysokiej jakości”, ale ile w tym prawdy i czy warto wierzyć w słowa bez pokrycia? Porównaj sylwetki i efekty naszej pracy z konkurencją, w przeciwieństwie do niej nie współpracujemy ze studentami, stażystami, czy młodszymi konsultantami – realizacją prac zajmują się wyłącznie konkretne osoby o wysokich kwalifikacjach i każda z tych osób będzie wyszczególniona w raporcie.

Posiadamy uznane branżowe certyfikaty

  • OSCP (Offensive Security Certified Professional)
  • OSCE (Offensive Security Certified Expert)
  • GXPN (GIAC Exploit Researcher and Advanced Penetration Tester)
  • CISSP (Certified Information Systems Security Professional)
  • CISA (Certified Information Systems Auditor)
  • eWPT (eLearnSecurity Web application Penetration Tester)
  • eMAPT (eLearnSecurity Mobile Application Penetration Tester)
  • OSWP (Offensive Security Wireless Professional)
  • CEH (EC-Council Certified Ethical Hacker)
  • CCLO (Cellebrite Certified Logical Operator)
  • CCPA (Cellebrite Certified Phisical Analyst)
  • XWF (X-Ways Forensics)

Referencje

ipn
Instytut Pamięci Narodowej (IPN)
reserved
Reserved (LPP)
askberry
Askberry

Adam Ziaja

Adam Ziaja na pełny etat pracował jako: administrator systemów w największym polskim portalu internetowym Onet.pl; ekspert informatyki śledczej (ponad 50 opinii jako biegły sądowy); specjalista bezpieczeństwa w zespole CSIRT (CERT) gdzie ochraniał infrastrukturę krytyczną; tester penetracyjny w brytyjskiej, międzynarodowej grupie bankowej Royal Bank of Scotland (RBS); starszy konsultant cyberbezpieczeństwa w firmie Deloitte, wchodzącej w skład tzw. wielkiej czwórki. Ekspert cyberbezpieczeństwa w amerykańskim startupie budującym oprogramowanie nowej generacji, służace do wykrywania dzisiejszych cyberataków. Jest biegłym sądowym z listy Sądu Okręgowego w Warszawie.

Praktyczna analiza powłamaniowa
„Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux”

Skupia się przede wszystkim na testach penetracyjnych, wyszukiwaniu zagrożeń (threat hunter) i reagowaniu na incydenty, ze szczególnym uwzględnieniem analizy powłamaniowej. Autor książki „Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux” (ISBN 9788301193478) poruszającej tematykę informatyki śledczej i reagowania na incydenty (DFIR), wydanej przez Wydawnictwo Naukowe PWN. Współautor wielu publikacji Europejskiej Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA) poświęconych m.in. informatyce śledczej jak również zwalczaniu cyberprzestępczości. Współautor poradnika „Bezpieczeństwo IT w kancelarii” pod patronatem Naczelnej Rady Adwokackiej, wydanego przez stowarzyszenie ISSA, którego jest członkiem od 4 lat. Członek zwycięskiego zespołu na największych europejskich cywilnych ćwiczeniach z zakresu ochrony cyberprzestrzeni – ENISA Cyber Europe 2014. Od 4 lat corocznie prelegent na konferencji Techniczne Aspekty Przestępczości Teleinformatycznej organizowanej przez Wyższą Szkołę Policji w Szczytnie. Zbudował jeden z pierwszych polskich systemów do cyber threat intelligence (wyszukiwanie zagrożeń przez automatyczny biały wywiad), kiedy pojęcie to jeszcze powszechnie nie funkcjonowało (2013). Jedyny polak w strukturach uznanej na świecie, międzynarodowej grupy non-profit MMD zwalczającej internetowe zagrożenia – grupa jako pierwsza opublikowała m.in. informacje o złośliwym oprogramowaniu Mirai, które było odpowiedzialne za największy w historii atak DDoS.

Praktyczna analiza powłamaniowa
eBay classifieds whitehat

Posiada dziesiątki podziękowań za zgłoszone błędy bezpieczeństwa, wliczając w to powszechnie znane globalne firmy i instytucje takie jak np. Adobe (2014), Apple (2012), BlackBerry (2013), Deutsche Telekom (2013), eBay (2012), Uniwersytet Harvarda (2013), Netflix (2013), Nokia (2013), VMware (2014), Yahoo (2013) oraz polskie np. Onet (2013), Interia (2014), Wirtualna Polska (2013), Empik (2013) i Home.pl (2013).

Główne obszary kompetencji:

  • Red teaming
  • Testy penetracyjne
    • Aplikacje internetowe (webowe, WWW)
    • Infrastruktura sieciowa, również sieci bezprzewodowe Wi-Fi
  • Reagowanie na incydenty i analiza powłamaniowa
  • Threat hunting
    • Cyber threat intelligence (CTI)
  • Informatyka śledcza

Posiadane certyfikaty:

  • OSCP (Offensive Security Certified Professional) – maj 2015
  • OSWP (Offensive Security Wireless Professional)
  • eWPT (eLearnSecurity Web application Penetration Tester)
  • X-Ways Forensics (obsługa profesjonalnego oprogramowania do informatyki śledczej)

Dodatkowe uprawnienia:

  • Biegły sądowy z zakresu informatyki z listy Sądu Okręgowego w Warszawie

Przykładowe znalezione podatności 0-day w powszechnie wykorzystywanym oprogramowaniu:

Publiczne wystąpienia:

  • 2017 „Analiza powłamaniowa” – Techniczne Aspekty Przestępczości Teleinformatycznej #20 – Wyższa Szkoła Policji w Szczytnie
  • 2016 „Bezprzewodowe (nie)bezpieczeństwo” – Techniczne Aspekty Przestępczości Teleinformatycznej #19 – Wyższa Szkoła Policji w Szczytnie
  • 2015 „Praktyczne ataki na aplikacje webowe” – Techniczne Aspekty Przestępczości Teleinformatycznej #18 – Wyższa Szkoła Policji w Szczytnie
  • 2015 „Ofensywne testy bezpieczeństwa IT” – Wyższa Szkoła Biznesu w Dąbrowie Górniczej
  • 2014 „Cyberprzestępczość 2.0” – Techniczne Aspekty Przestępczości Teleinformatycznej #17 – Wyższa Szkoła Policji w Szczytnie

Dodatkowe informacje:

  • Tytuł inżyniera z informatyki (2011), specjalizacja systemy i sieci komputerowe
  • Technikum elektroniczne, specjalizacja systemy i sieci komputerowe

Indywidualne referencje:

onet
Onet
interia
Interia
wp
Wirtualna Polska
empik
Empik
home
Home.pl
rbs
Royal Bank of Scotland (RBS)
wsb
Wyższa Szkoła Biznesu (WSB)
tapt2016
Wyższa Szkoła Policji – TAPT 2016
tapt2017
Wyższa Szkoła Policji – TAPT 2017

Paweł Wyleciał

Paweł Wyleciał pracował jako główny specjalista testów penetracyjnych w brytyjskiej, międzynarodowej grupie bankowej Royal Bank of Scotland oraz w firmie zajmującej się badaniem bezpieczeństwa w najpopularniejszym oprogramowaniu. Jako konsultant współpracował z wieloma firmami wchodzącymi w skład infrastruktury krytycznej.

Skupia się przede wszystkim na ofensywnych aspektach takich jak testy penetracyjne i wyszukiwanie krytycznych podatności w popularnym oprogramowaniu oraz pisaniu eksploitów (exploit) wykorzystujących znalezione błędy. Posiada wiele podziękowań za zgłoszone luki w oprogramowaniu globalnie znanych firm m.in. Apple, Google czy Microsoft. Założyciel i organizator międzynarodowej konferencji WarCon, skupiającej się wyłącznie na tematach ofensywnego bezpieczeństwa.

Główne obszary kompetencji:

  • Red teaming
  • Testy penetracyjne
    • Aplikacje internetowe (webowe)
    • Aplikacje mobilne
    • Aplikacje „gruby klient” (fat client)
    • Fuzzing
    • Infrastruktura sieciowa
  • Analizy złośliwego oprogramowania (malware)
  • Inżynieria wsteczna (reverse engineering)

Posiadane certyfikaty:

  • OSCP (Offensive Security Certified Professional) – czerwiec 2014
  • GXPN (GIAC Exploit Researcher and Advanced Penetration Tester) – marzec 2014

Przykładowe znalezione podatności 0-day w powszechnie wykorzystywanym oprogramowaniu:

Publiczne wystąpienia:

  • 2014 „Mobile Browsers Security: iOS” – SyScan360 Asia (Beijing, Chiny)

Dodatkowe informacje:

  • Tytuł inżyniera z informatyki (2011)

Konsultant współpracujący

Pracował jako starszy inżynier bezpieczeństwa IT w Interia.pl, jednym z największych polskich portali internetowych; jako tester penetracyjny w szwajcarskiej, międzynarodowej grupie bankowej UBS; starszy konsultant red teamingu w Cisco, jednej z największych na świecie firm informatycznych; tester penetracyjny w firmie produkującej systemy automatyki przemysłowej SCADA.

Skupia się głownie na pentestach aplikacji webowych oraz infrastruktury sieciowej ‐ wykonał ponad 250 testów penetracyjnych. Autor szkoleń z tematyki hackingu i obrony przed atakami na aplikacje webowe dla wielu podmiotów z sektora prywatnego oraz publicznego.

Główne obszary kompetencji:

  • Red teaming
  • Testy penetracyjne (wliczając w to threat modeling oraz risk assessment)
    • Aplikacje internetowe (webowe) – w tym również web serwisy np. SOAP
    • Aplikacje mobilne
    • Aplikacje „gruby klient” (fat client)
    • Infrastruktura sieciowa
    • Systemy automatyki przemysłowej SCADA
  • Analiza powłamaniowa
  • Threat hunting

Posiadane certyfikaty:

  • OSCP (Offensive Security Certified Professional)
  • CEH (Certified Ethical Hacker)
  • eMAPT (eLearnSecurity Mobile Application Penetration Tester)

Dodatkowe informacje:

  • Tytuł magistra inżyniera z informatyki

Konsultant współpracujący

Posiada ponad 10 lat doświadczenia w testach penetracyjnych, kampaniach phishingowych, audytach kodu źródłowego i DevOps. Pracował jako starszy konsultant w FortConsult (część NCC Group), Trustwave (elitarny zespół SpiderLabs) oraz jako tester penetracyjny w międzynarodowej grupie bankowej Royal Bank of Scotland.

Jest głównym deweloperem powszechnie uznanego na świecie narzędzia BeEF (Browser Exploitation Framework Project). Współautor książek „The Browser Hacker’s Handbook” oraz „X41 Browser Security White Paper” (darmowa publikacja). Prelegent na konferencjach takich jak KiwiCon, RuxCon, ZeroNights, OWASP AppSec, CONFidence i Secure.

Główne obszary kompetencji:

  • Red teaming (z największym naciskiem na kampanie phishingowe)
  • Testy penetracyjne
    • Aplikacje internetowe (webowe)
    • Infrastruktura sieciowa
  • Audyt kodu źródłowego

Posiadane certyfikaty:

  • OSCP (Offensive Security Certified Professional)

Dodatkowe informacje:

  • Tytuł inżyniera z informatyki

Konsultant współpracujący

Od ponad dekady pracuje w sektorze bezpieczeństwa IT. Pracował jako starszy konsultant w FortConsult (część NCC Group), Trustwave (elitarny zespół SpiderLabs) oraz jako główny specjalista testów penetracyjnych w brytyjskiej, międzynarodowej grupie bankowej Royal Bank of Scotland.

Wykonał setki testów penetracyjncyh, audytów oraz opini nt. bezpieczeństwa systemów informatycznych na zlecenie jednych z największych firm z sektora bankowego oraz publicznego. Posiada bardzo szeroką wiedzę techniczną oraz doświadczenie z zakresu sieci komputerowych, technologii mobilnych oraz aplikacji internetowych.

Główne obszary kompetencji:

  • Red teaming
  • Testy penetracyjne
    • Aplikacje internetowe (webowe)
    • Aplikacje mobilne
    • SCADA
  • Audyt kodu źródłowego

Posiadane certyfikaty:

  • OSCP (Offensive Security Certified Professional)
  • OSCE (Offensive Security Certified Expert)
  • CEH (Certified Ethical Hacker)

Dodatkowe informacje:

  • Tytuł magistra inżyniera z informatyki

Konsultant współpracujący

Rozpoczął swoją karierę jako programista webaplikacji, a następnie został specjalistą bezpieczeństwa IT w Allegro, największej firmie na rynku e-commerce.

Skupia się na testowaniu bezpieczeństwa aplikacji internetowych oraz mobilnych, a także konsultuje projektowane rozwiązania pod kątem bezpieczeństwa.

Główne obszary kompetencji:

  • Testy penetracyjne
    • Aplikacje internetowe (webowe)
    • Aplikacje mobilne (Android, iOS)
  • Analiza ryzyka
  • Ocena poprawności zabezpieczeń kryptograficznych

Posiadane certyfikaty:

  • OSCP (Offensive Security Certified Professional)
  • CEH (Certified Ethical Hacker)

Dodatkowe informacje:

  • Tytuł inżyniera z informatyki

Konsultant współpracujący

Od wielu w branży bezpieczeństwa IT, ostatnie lata poświęcone głównie zagadnieniom SIEM (monitorowanie zdarzeń bezpieczeństwa) i SOC. Pracował dla grupy bankowej ING (wdrożenia SIEM, a dalej Threat Hunting), następnie dla grupy bankowej UBS (projektowanie scenariuszy monitoringu), a w dalszej części jako konsultant dla Hewlett Packard Enterprise (zagadnienia związane ze SIEM) przy projektach między innymi dla banków oraz innych międzynarodowych korporacji, a także dla organizacji rządowych w Unii Europejskiej. Jako niezależny konsultant pracował również dla grupy Sony (Threat Hunting, scenariusze monitoringu oraz reagowanie na incydenty).

Skupia się przede wszystkim na zagadnieniach związanych z rozwiązaniami SIEM i organizacją SOC. Posiada szeroką wiedzę na temat projektowania, wdrażania oraz rozwoju tego typu narzędzi oraz procesów z nimi powiązanych.

Główne obszary kompetencji:

  • Blue teaming
  • SIEM, zarządzanie logami
    • Analizy ilościowe i jakościowe logów
    • Rozwiazania Splunk i ArcSight
    • Projektowanie scenariuszy bezpieczeństwa
    • Modelowanie zagrożeń dla systemów i aplikacji (threat modelling)
  • Threat hunting
  • Reagowanie na incydenty i analiza powłamaniowa

Posiadane certyfikaty:

  • CISSP (Certified Information Systems Security Professional)
  • CISA (Certified Information Systems Auditor)
  • CEH (Certified Ethical Hacker)
  • HP ATP (ArcSight Security V1 - Security Administrator and Analyst)
  • MCITP: Windows Server 2008 (Microsoft Certified IT Professional)
  • MCSA: Windows Server 2008 (Microsoft Certified Solutions Associate)
  • SCJP (Sun Certified Programmer for the Java Platform)

Dodatkowe informacje:

  • Tytuł magistra inżyniera z informatyki

Konsultant współpracujący

Od 9 lat pracuje jako informatyk śledczy, wliczając w to również stanowiska kierownicze w tym zakresie. Jest biegłym sądowy z zakresu informatyki.

Skupia się głownie na informatyce kryminalistycznej – wydał ponad 200 indywidualnych opinii specjalistycznych dla sądów, prokuratur oraz policji, ponad 800 zbiorowych opinii z innymi biegłymi, a jako Dyrektor Laboratorium Informatyki Kryminalistycznej nadzorował ich ponad 3500.

Główne obszary kompetencji:

  • Blue teaming
  • Informatyka śledcza
  • Reagowanie na incydenty i analiza powłamaniowa
  • Analizy kryminalne
  • Analizy urządzeń mobilnych
    • Analiza zablokowanych telefonów i tabletów
    • Analiza uszkodzonych urządzeń mobilnych
  • Odzyskiwanie danych
    • Odzyskiwanie danych z uszkodzonych nośników
  • Wymazywanie danych
    • Wymazywanie danych programowo
    • Wymazywanie danych za pomocą impulsu magnetycznego (fizyczne uszkodzenie)

Posiadane certyfikaty:

  • CCLO (Cellebrite Certified Logical Operator)
  • CCPA (Cellebrite Certified Phisical Analyst)
  • CEH (Certified Ethical Hacker)

Dodatkowe uprawnienia:

  • Biegły sądowy z zakresu informatyki

Dodatkowe informacje:

  • Tytuł magistra inżyniera z informatyki