Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Oautorze
AdamZiajajestzwiązanyzbezpieczeństwemITodkilkunastulat,swoją
karieręzawodowązaczynałodadministracjisystemamiLinuxwnajwięk-
szympolskimportaluinternetowym.Następniepracowałjakoinforma-
tykśledczy,tworzącekspertyzydlaorganówściganiaorazwymiaruspra-
wiedliwości.Zajmowałsięprzytymgłówniecyberprzestępczościąibrał
udziałwzabezpieczaniusprzętukomputerowegonamiejscuprzestępstw.
KolejnymkrokiemwkarierzebyłapracawzespoleCSIRT(Compu-
terSecurityIncidentResponseTeam),gdziezajmowałsięreagowaniem
naincydentynaruszeniabezpieczeństwaorazCTI(CyberThreatIntelli-
gence).Byłczłonkiemzwycięskiejdrużynywnajwiększycheuropejskich
cywilnychćwiczeniachzzakresuochronycyberprzestrzeniCyberEurope
2014.JestwspółautoremmateriałówdydaktycznychEuropejskiejAgen-
cjids.BezpieczeństwaSieciiInformacji(ENISA)dlazespołówCERT
poświęconychm.in.informatyceśledczejorazwykrywaniuizwalczaniu
cyberprzestępczości.Regularnie,odparulatjestprelegentemnamię-
dzynarodowejkonferencjinaukowejTechniczneAspektyPrzestępczości
Teleinformatycznej(TAPT)organizowanejprzezWyższąSzkołęPolicji
wSzczytnie.Odkilkulatzajmujesięprzedewszystkimofensywnymbez-
pieczeństwemteleinformatycznym,przeprowadzająclegalne,autoryzo-
waneatakiwpostacitestówpenetracyjnychorazredteamingugłównie
dlapodmiotówwchodzącychwskładinfrastrukturykrytycznej.Prywat-
niezajmujesiębughuntingiem,zacootrzymałdziesiątkipodziękowań
odinstytucjizcałegoświata,m.in.Adobe,Apple,BlackBerry,Deutsche
Telekom,eBay,HarvardUniversity,Nokia,VMware,Yahoo,Yandex,
jakrównieżpolskich,takichjakOnet,Interia,WirtualnaPolskaoraz
Empik.JestczłonkiemgrupynonprofitMalwareMustDiezrzeszającej
osobyaktywniezwalczająceinternetowezagrożenia.Mastatusbiegłego
13