Znajdujesz się na naszej starej i nieaktualizowanej już stronie, która działa wyłącznie jako archiwum. W związku z tym treści znajdujące się poniżej mogą być nieaktualne. Zapraszamy do wizyty na aktualnej witrynie firmy RED TEAM Sp. z o.o. Sp. k., która dostępna jest pod adresem WWW.REDTEAM.PL, a także witrynie usługi SOC działającej pod adresem SOC.REDTEAM.PL.

Konsultanci z zakresu bezpieczeństwa IT

Poniżej znajdują się sylwetki konsultantów firmy Red Team. W realizacji prac biorą udział tylko i wyłącznie osoby posiadające ekspercką wiedzę oraz bogate doświadczenie zawodowe. Nasze główne specjalizacje to testy penetracyjne i red teaming (szczególnie kampanie phishingowe) oraz reagowanie na incydenty bezpieczeństwa teleinformatycznego i informatyka śledcza (biegły sądowy). Dzięki szerokim kompetencjom możemy zaoferować również inne, w tym niestandardowe usługi.

10+

ekspertów cyberbezpieczeństwa

15

lat doświadczenia w cyberbezpieczeństwie

1000+

łącznie zrealizowanych testów penetracyjnych (doświadczenie)

10+

testerów penetracyjnych z certyfikatem OSCP

Adam Ziaja

Adam Ziaja

Adam Ziaja – prezes zarządu spółki Red Team Red Team – na pełny etat pracował jako: administrator systemów w największym polskim portalu internetowym Onet.pl; ekspert informatyki śledczej (ponad 50 opinii jako biegły sądowy); specjalista bezpieczeństwa w zespole CSIRT (CERT) gdzie ochraniał infrastrukturę krytyczną; tester penetracyjny w brytyjskiej, międzynarodowej grupie bankowej Royal Bank of Scotland (RBS); starszy konsultant cyberbezpieczeństwa w firmie Deloitte, wchodzącej w skład tzw. wielkiej czwórki; ekspert cyberbezpieczeństwa w amerykańskim startupie budującym oprogramowanie SIEM/IDS. Jest biegłym sądowym z listy Sądu Okręgowego w Warszawie.

Praktyczna analiza powłamaniowa
„Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux”

Skupia się przede wszystkim na testach penetracyjnych (zrealizował ich ponad 100+, głownie dla podmiotów wchodzących w skład infrastruktury krytycznej), wyszukiwaniu zagrożeń (threat hunter) i reagowaniu na incydenty, ze szczególnym uwzględnieniem analizy powłamaniowej. Autor książki „Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux” (ISBN 9788301193478) poruszającej tematykę informatyki śledczej i reagowania na incydenty (DFIR), wydanej przez Wydawnictwo Naukowe PWN. Współautor wielu publikacji Europejskiej Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA) poświęconych m.in. informatyce śledczej jak również zwalczaniu cyberprzestępczości. Współautor poradnika „Bezpieczeństwo IT w kancelarii” pod patronatem Naczelnej Rady Adwokackiej, wydanego przez stowarzyszenie ISSA, którego jest członkiem od 11 lat. Członek zwycięskiego zespołu na największych europejskich cywilnych ćwiczeniach z zakresu ochrony cyberprzestrzeni – ENISA Cyber Europe 2014. Od 11 lat corocznie prelegent na konferencji Techniczne Aspekty Przestępczości Teleinformatycznej organizowanej przez Wyższą Szkołę Policji w Szczytnie. Zbudował jeden z pierwszych polskich systemów do cyber threat intelligence (wyszukiwanie zagrożeń przez automatyczny biały wywiad), kiedy pojęcie to jeszcze powszechnie nie funkcjonowało (2013). Jedyny polak w strukturach uznanej na świecie, międzynarodowej grupy non-profit MalwareMustDie zwalczającej internetowe zagrożenia (grupa jako pierwsza opublikowała m.in. informacje o złośliwym oprogramowaniu Mirai, które było odpowiedzialne za największy w historii atak DDoS wygenerowany przez urządzenia IoT).

Praktyczna analiza powłamaniowa
eBay classifieds whitehat

Posiada dziesiątki podziękowań za zgłoszone błędy bezpieczeństwa w ramach programów bug bounty, wliczając w to powszechnie znane globalne firmy i instytucje takie jak np. Adobe (2014), Apple (2012), BlackBerry (2013), Deutsche Telekom (2013), eBay (2012), Uniwersytet Harvarda (2013), Netflix (2013), Nokia (2013), VMware (2014), Yahoo (2013) oraz polskie np. Onet (2013), Interia (2014), Wirtualna Polska (2013), Empik (2013) i Home.pl (2013).

Główne obszary kompetencji:

  • Red teaming
  • Testy penetracyjne
    • Aplikacje internetowe (webowe, WWW)
    • Infrastruktura sieciowa, również sieci bezprzewodowe Wi-Fi
  • Reagowanie na incydenty i analiza powłamaniowa
  • Threat hunting
    • Cyber Threat Intelligence (CTI)
  • Informatyka śledcza

Posiadane certyfikaty:

  • OSCP (Offensive Security Certified Professional) – maj 2015
  • OSWP (Offensive Security Wireless Professional)
  • eWPT (eLearnSecurity Web application Penetration Tester)
  • X-Ways Forensics (obsługa profesjonalnego oprogramowania do informatyki śledczej)

Dodatkowe uprawnienia:

  • Biegły sądowy z zakresu informatyki z listy Sądu Okręgowego w Warszawie

Przykładowe znalezione podatności 0-day w powszechnie wykorzystywanym oprogramowaniu:

Wybrane publiczne wystąpienia:

  • 2017 „Analiza powłamaniowa” – Techniczne Aspekty Przestępczości Teleinformatycznej #20 – Wyższa Szkoła Policji w Szczytnie
  • 2016 „Bezprzewodowe (nie)bezpieczeństwo” – Techniczne Aspekty Przestępczości Teleinformatycznej #19 – Wyższa Szkoła Policji w Szczytnie
  • 2015 „Praktyczne ataki na aplikacje webowe” – Techniczne Aspekty Przestępczości Teleinformatycznej #18 – Wyższa Szkoła Policji w Szczytnie
  • 2015 „Ofensywne testy bezpieczeństwa IT” – Wyższa Szkoła Biznesu w Dąbrowie Górniczej
  • 2014 „Cyberprzestępczość 2.0” – Techniczne Aspekty Przestępczości Teleinformatycznej #17 – Wyższa Szkoła Policji w Szczytnie

Dodatkowe informacje:

  • Tytuł inżyniera z informatyki (2011), specjalizacja systemy i sieci komputerowe
  • Technikum elektroniczne, specjalizacja systemy i sieci komputerowe

Indywidualne referencje:

onet
Onet
interia
Interia
wp
Wirtualna Polska
empik
Empik
home
Home.pl
rbs
Royal Bank of Scotland (RBS)
wsb
Wyższa Szkoła Biznesu (WSB)
tapt2016
Wyższa Szkoła Policji – TAPT 2016
tapt2017
Wyższa Szkoła Policji – TAPT 2017

Paweł Wyleciał

Paweł Wyleciał

Paweł Wyleciał – wiceprezes zarządu spółki Red Team Red Team – pracował jako główny specjalista testów penetracyjnych w brytyjskim banku Royal Bank of Scotland. Jako lider zespołu był mentorem dla innych pentesterów, którzy realizowali testy bezpieczeństwa dla całej międzynarodowej grupy bankowej RBS. Pracował również w firmie zajmującej się badaniem bezpieczeństwa w najpopularniejszym oprogramowaniu. Dodatkowo jako konsultant realizował testy bezpieczeństwa dla wielu firm wchodzących w skład infrastruktury krytycznej.

Skupia się przede wszystkim na ofensywnych aspektach takich jak testy penetracyjne i wyszukiwanie krytycznych podatności w popularnym oprogramowaniu, również pisaniu eksploitów (exploit) wykorzystujących znalezione błędy. Posiada wiele podziękowań za zgłoszone luki w oprogramowaniu globalnie znanych firm m.in. Apple, Google czy Microsoft. Założyciel i organizator międzynarodowej konferencji WarCon, która corocznie odbywa się w Warszawie i skupiającej się wyłącznie na tematach ofensywnego bezpieczeństwa IT.

Główne obszary kompetencji:

  • Red teaming
  • Testy penetracyjne
    • Aplikacje internetowe (webowe)
    • Aplikacje mobilne
    • Aplikacje „gruby klient” (fat client)
    • Fuzzing
    • Infrastruktura sieciowa
  • Analizy złośliwego oprogramowania (malware)
  • Inżynieria wsteczna (reverse engineering)

Posiadane certyfikaty:

  • OSCP (Offensive Security Certified Professional) – czerwiec 2014
  • GXPN (GIAC Exploit Researcher and Advanced Penetration Tester) – marzec 2014

Przykładowe znalezione podatności 0-day w powszechnie wykorzystywanym oprogramowaniu:

Wybrane publiczne wystąpienia:

  • 2014 „Mobile Browsers Security: iOS” – SyScan360 Asia (Beijing, Chiny)

Dodatkowe informacje:

  • Tytuł inżyniera z informatyki (2011)

Posiadamy uznane branżowe certyfikaty

  • OSCP (Offensive Security Certified Professional) – aż 10+ osób z naszego zespołu!
  • OSCE (Offensive Security Certified Expert)
  • GXPN (GIAC Exploit Researcher and Advanced Penetration Tester)
  • CISSP (Certified Information Systems Security Professional)
  • CISA (Certified Information Systems Auditor)
  • eWPTX (eLearnSecurity Web application Penetration Tester eXtreme)
  • eWPT (eLearnSecurity Web application Penetration Tester)
  • eMAPT (eLearnSecurity Mobile Application Penetration Tester)
  • OSWP (Offensive Security Wireless Professional)
  • CEH (EC-Council Certified Ethical Hacker)
  • CCLO (Cellebrite Certified Logical Operator)
  • CCPA (Cellebrite Certified Phisical Analyst)
  • XWF (X-Ways Forensics)

Konsultant współpracujący

Pracował jako starszy inżynier bezpieczeństwa IT w Interia.pl, jednym z największych polskich portali internetowych; tester penetracyjny w szwajcarskiej, międzynarodowej grupie bankowej UBS; starszy konsultant red teamingu w Cisco, jednej z największych na świecie firm informatycznych.

Skupia się głownie na pentestach aplikacji webowych oraz infrastruktury sieciowej ‐ wykonał ponad 250 testów penetracyjnych. Autor szkoleń z tematyki hackingu i obrony przed atakami na aplikacje webowe dla wielu podmiotów z sektora prywatnego oraz publicznego.

Główne obszary kompetencji:

  • Red teaming
  • Testy penetracyjne (wliczając w to threat modeling oraz risk assessment)
    • Aplikacje internetowe (webowe) – w tym również web serwisy np. SOAP
    • Aplikacje mobilne
    • Aplikacje „gruby klient” (fat client)
    • Infrastruktura sieciowa
    • Systemy automatyki przemysłowej SCADA
  • Analiza powłamaniowa
  • Threat hunting

Posiadane certyfikaty:

  • OSCP (Offensive Security Certified Professional)
  • CEH (Certified Ethical Hacker)
  • eMAPT (eLearnSecurity Mobile Application Penetration Tester)

Dodatkowe informacje:

  • Tytuł magistra inżyniera z informatyki

Konsultant współpracujący

Posiada ponad 10 lat doświadczenia w testach penetracyjnych, kampaniach phishingowych, audytach kodu źródłowego i DevOps. Pracował jako starszy konsultant w FortConsult (część NCC Group), Trustwave (elitarny zespół SpiderLabs) oraz jako tester penetracyjny w międzynarodowej grupie bankowej Royal Bank of Scotland.

Jest głównym deweloperem powszechnie uznanego na świecie narzędzia BeEF (Browser Exploitation Framework Project). Współautor książek „The Browser Hacker’s Handbook” oraz „X41 Browser Security White Paper” (darmowa publikacja). Prelegent na konferencjach takich jak KiwiCon, RuxCon, ZeroNights, OWASP AppSec, CONFidence i Secure.

Główne obszary kompetencji:

  • Red teaming (z największym naciskiem na kampanie phishingowe)
  • Testy penetracyjne
    • Aplikacje internetowe (webowe)
    • Infrastruktura sieciowa
  • Audyt kodu źródłowego (code review)

Posiadane certyfikaty:

  • OSCP (Offensive Security Certified Professional)

Dodatkowe informacje:

  • Tytuł inżyniera z informatyki

Konsultant współpracujący

Od ponad dekady pracuje w sektorze bezpieczeństwa IT. Pracował jako starszy konsultant w FortConsult (część NCC Group), Trustwave (elitarny zespół SpiderLabs) oraz jako główny specjalista testów penetracyjnych w brytyjskiej, międzynarodowej grupie bankowej Royal Bank of Scotland.

Wykonał setki testów penetracyjncyh, audytów oraz opini nt. bezpieczeństwa systemów informatycznych na zlecenie jednych z największych firm z sektora bankowego oraz publicznego. Posiada bardzo szeroką wiedzę techniczną oraz doświadczenie z zakresu sieci komputerowych, technologii mobilnych oraz aplikacji internetowych.

Główne obszary kompetencji:

  • Red teaming
  • Testy penetracyjne
    • Aplikacje internetowe (webowe)
    • Aplikacje mobilne
    • SCADA
  • Audyt kodu źródłowego

Posiadane certyfikaty:

  • OSCP (Offensive Security Certified Professional)
  • OSCE (Offensive Security Certified Expert)
  • CEH (Certified Ethical Hacker)

Dodatkowe informacje:

  • Tytuł magistra inżyniera z informatyki

Konsultant współpracujący

Rozpoczął swoją karierę jako programista webaplikacji, a następnie został specjalistą bezpieczeństwa IT w Allegro, największej firmie na rynku e-commerce.

Skupia się na testowaniu bezpieczeństwa aplikacji internetowych oraz mobilnych, a także konsultuje projektowane rozwiązania pod kątem bezpieczeństwa.

Główne obszary kompetencji:

  • Testy penetracyjne
    • Aplikacje internetowe (webowe)
    • Aplikacje mobilne (Android, iOS)
  • Analiza ryzyka
  • Ocena poprawności zabezpieczeń kryptograficznych

Posiadane certyfikaty:

  • OSCP (Offensive Security Certified Professional)
  • CEH (Certified Ethical Hacker)

Dodatkowe informacje:

  • Tytuł inżyniera z informatyki

Konsultant współpracujący

Ponad 12 lat doświadczania w branży IT, ponad 6 w bezpieczeństwie IT. Wykonał ponad 300 pentestów aplikacji webowych, API, aplikacji mobilnych i infrastruktury. Pracował jako główny specjalista testów penetracyjnych w międzynarodowej grupie bankowej Royal Bank of Scotland oraz tester penetracyjny w SONY Techsoft Belgium.

Posiada również doświadczenie administracyjne i wdrożeniowe nabyte w trakcie 5 lat współpracy z ITD oraz Asseco South Eastern Europe.

Główne obszary kompetencji:

  • Testy penetracyjne
    • Infrastruktura sieciowa
    • Aplikacje internetowe (webowe)
  • Modelowanie zagrożeń dla systemów i aplikacji (threat modelling)

Posiadane certyfikaty:

  • OSCP (Offensive Security Certified Professional)
  • OSCE (Offensive Security Certified Expert)
  • eWPTX (eLearnSecurity Web application Penetration Tester eXtreme)
  • eMAPT (eLearnSecurity Mobile Application Penetration Tester)

Dodatkowe informacje:

  • Tytuł magistra inżyniera z informatyki
  • Dodatkowa specjalizacja: zarządzanie projektami IT

Konsultant współpracujący

Posiada 5 lat doświadczenia jako specjalista bezpieczeństwa IT w Allegro, wiodącej korporacji z branży e-commerce.

Zajmuje się testami bezpieczeństwa, konsultacjami oraz prowadzi szkolenia. Po godzinach czas zajmuje mu bug hunting – znalazł się na Hall of Fame firm takich jak Google, Microsoft, Yahoo, PayPal, Rockstar Games, OLX czy Yandex.

Główne obszary kompetencji:

  • Testy penetracyjne
    • Aplikacje internetowe (webowe) (głównie client-side)

Posiadane certyfikaty:

  • CEH (Certified Ethical Hacker)

Konsultant współpracujący

Od wielu w branży bezpieczeństwa IT, ostatnie lata poświęcone głównie zagadnieniom SIEM (monitorowanie zdarzeń bezpieczeństwa) i SOC. Pracował dla grupy bankowej ING (wdrożenia SIEM, a dalej Threat Hunting), następnie dla grupy bankowej UBS (projektowanie scenariuszy monitoringu), a w dalszej części jako konsultant dla Hewlett Packard Enterprise (zagadnienia związane ze SIEM) przy projektach między innymi dla banków oraz innych międzynarodowych korporacji, a także dla organizacji rządowych w Unii Europejskiej. Jako niezależny konsultant pracował również dla grupy Sony (Threat Hunting, scenariusze monitoringu oraz reagowanie na incydenty).

Skupia się przede wszystkim na zagadnieniach związanych z rozwiązaniami SIEM i organizacją SOC. Posiada szeroką wiedzę na temat projektowania, wdrażania oraz rozwoju tego typu narzędzi oraz procesów z nimi powiązanych.

Główne obszary kompetencji:

  • Blue teaming
  • SIEM, zarządzanie logami
    • Analizy ilościowe i jakościowe logów
    • Rozwiazania Splunk i ArcSight
    • Projektowanie scenariuszy bezpieczeństwa
    • Modelowanie zagrożeń dla systemów i aplikacji (threat modelling)
  • Threat hunting
  • Reagowanie na incydenty i analiza powłamaniowa

Posiadane certyfikaty:

  • CISSP (Certified Information Systems Security Professional)
  • CISA (Certified Information Systems Auditor)
  • CEH (Certified Ethical Hacker)
  • HP ATP (ArcSight Security V1 - Security Administrator and Analyst)
  • MCITP: Windows Server 2008 (Microsoft Certified IT Professional)
  • MCSA: Windows Server 2008 (Microsoft Certified Solutions Associate)
  • SCJP (Sun Certified Programmer for the Java Platform)

Dodatkowe informacje:

  • Tytuł magistra inżyniera z informatyki

Konsultant współpracujący

Od 16 lat pracuje jako informatyk śledczy, wliczając w to również stanowiska kierownicze w tym zakresie. Jest biegłym sądowy z zakresu informatyki.

Skupia się głownie na informatyce kryminalistycznej – wydał ponad 200 indywidualnych opinii specjalistycznych dla sądów, prokuratur oraz policji, ponad 800 zbiorowych opinii z innymi biegłymi, a jako Dyrektor Laboratorium Informatyki Kryminalistycznej nadzorował ich ponad 3500.

Główne obszary kompetencji:

  • Blue teaming
  • Informatyka śledcza
  • Reagowanie na incydenty i analiza powłamaniowa
  • Analizy kryminalne
  • Analizy urządzeń mobilnych
    • Analiza zablokowanych telefonów i tabletów
    • Analiza uszkodzonych urządzeń mobilnych
  • Odzyskiwanie danych
    • Odzyskiwanie danych z uszkodzonych nośników
  • Wymazywanie danych
    • Wymazywanie danych programowo
    • Wymazywanie danych za pomocą impulsu magnetycznego (fizyczne uszkodzenie)

Posiadane certyfikaty:

  • CCLO (Cellebrite Certified Logical Operator)
  • CCPA (Cellebrite Certified Phisical Analyst)
  • CEH (Certified Ethical Hacker)

Dodatkowe uprawnienia:

  • Biegły sądowy z zakresu informatyki

Dodatkowe informacje:

  • Tytuł magistra inżyniera z informatyki

Referencje

ipn
Instytut Pamięci Narodowej (IPN)
reserved
Reserved (LPP)
askberry
Askberry

* Naszymi klientami są w większości podmioty infrastruktury krytycznej, które z założenia nie wystawiają referencji, a nazwy tych firm traktujemy jako poufne. Jako rzetelny dostawca usług cyberbezpieczeństwa, informacje o naszych klientach publikujemy wyłącznie w formie otrzymanych referencji (o ile nie zastrzeżono takiej możliwości).