Nasi prelegenci

Avatar

Cybersecurity Senior Analyst

Bartłomiej Wiśniewski

W pracy wykorzystuje chmury GCP, Azure i AWS. Stara się automatyzować swoją pracę używając Basha, Pythona i Ansibla.

Avatar

Cyber Security Consultant

Artur Markiewicz

Od 2005 roku jest związany z rynkiem IT, a z informatyką od 1991 roku.

Avatar

IT Security Architect

Mateusz Piaszczak

IT Security Architect, pentester, trener. Ma za sobą tysiące godzin spędzonych na przekazywaniu wiedzy i ponad 9 lat doświadczenia w obszarze bezpieczeństwa.

Avatar

Computer System Analyst (Department of ICT Security)

Michał Pilc

Od zajmuje się upowszechnianiem dobrych praktyk w zakresie zapobiegania incydentom bezpieczeństwa.

Avatar

DevOps Expert

Mateusz Chmiel

Zajmuje się rozwojem i utrzymaniem narzędzi wspierających monitoring aplikacji oraz infrastruktury.

Avatar

Area Lead

Łukasz Ratman

Odpowiada za operacje IT, monitoring dostępności oraz globalne centrum kompetencyjne robotics process automation dla grupy ING.

Avatar

Penetration tester / Head of R&D

Łukasz Mikuła

Posiadacz certyfikatów eWPT, eWPTX, OSCP i OSCE, Ponadto autor szkoleń z portfolio eLearnSecurity - PTSv4, WAPTXv2, XDSv1 i współautor PTXv2.

Avatar

Chief Executive Officer

Kamil Zabielski

Założyciel @sysdogs. Od lat żywo zainteresowany atakowaniem oraz obroną środowisk Linuksowych.

Filmy z eventów

Avatar

[#20] Pomysły na scentralizowany monitoring dostępności banku – jak wyleczyć oczopląs – Ł. Ratman, M. Chmiel

Avatar

[#19] Podatności webowe w 2020: Caching, Clouds and Containers – Łukasz Mikuła

Avatar

[#18] Terraform – security shift-left – Kamil Zabielski

Avatar

[#17] STIX i TAXII, czyli jak dzielić się informacjami Threat Intelligence – Tomasz Krawczyk

Avatar

[#16] Jak nie kupować iluzji bezpieczeństwa, czyli krótka historia smart zegarka – Oleksii Tsyganov

Avatar

[#15] Oracle Hacking Session 2 – Kamil Stawiarski

Avatar

[#14] Ataki na środowisko domenowe z perspektywy obrońcy – Łukasz Lamparski

Avatar

[#13] Odpowiedzialność za przełamywanie zabezpieczeń – czy da się hackować legalnie? – M. Czuryło