Меню
Купить билет

Докладчики

Михаэль Оссманн
Михаэль Оссманн (Michael Ossmann) — исследователь в области безопасности беспроводных систем, разработчик аппаратного обеспечения для хакеров. Получивший известность благодаря проектам с открытым кодом HackRF, Ubertooth, и Daisho, Михаэль основал проект Great Scott Gadgets, чтобы исследователи могли использовать новые перспективные инструменты.

Добро пожаловать на физический уровень

Родриго Рубира Бранко
Родриго Рубира Бранко (также известный как BSDaemon) — главный исследователь безопасности в Security Center of Excellence корпорации Intel, где он возглавляет группу Client Core Team. Является основателем проекта Dissect || PE Malware Analysis Project. Работал директором по исследованию уязвимостей и вредоносного ПО в компании Qualys и ведущим исследователем безопасности в Check Point, где основал группу по обнаружению уязвимостей (Vulnerability Discovery Team, VDT) и опубликовал десятки уязвимостей разнообразного критичного ПО. В 2011 году Родриго Рубира Бранко был признан одним из лидеров по обнаружению уязвимостей в продукции Adobe за 12 месяцев. До этого он был старшим исследователем уязвимостей в COSEINC, главным исследователем безопасности в Scanit, разработчиком ПО в оперативной группе по исследованию Linux в IBM (ALRT), а также участником команды IBM по отладке для архитектуры PowerPC. Участник RISE Security Group и организатор Hackers to Hackers Conference (H2HC) — крупнейшей и старейшей конференции по информационной безопасности в Латинской Америке. Активно участвует в open-source проектах (Ebizzy, ядро Linux и др.). Выступал на множестве мероприятий, посвященных безопасности и open-source: H2HC, Black Hat, Hack in The Box, XCon, OLS, Defcon, Hackito, Zero Nights, Troopers и других.

Инструмент DPTrace – двойное назначение трассировки для анализа потенциальных уязвимостей

Рохит Мот
Рохит Мот — участник Основной клиентской группы в Центре передового опыта в области ИБ корпорации Intel, где занимается поиском уязвимостей на различных клиентских платформах, в частности, на подсистеме Intel Manageability Engine. Ранее занимал должность исследователя уязвимостей в iDefense labs-VeriSign. За его плечами опыт в обнаружении, эксплуатации и устранении багов в ПО таких разработчиков, как Microsoft, Adobe, IBM, Apple и т.д. Выступал на Qualys Security Conference (2015 год) и вошел в список ста лучших специалистов MSRC (Microsoft Security Response Center) за 2015 год. В свободное время он либо играет с раритетными способами джейлбрейка старых устройств на iOS, либо с почти маниакальной одержимостью пытается постичь передовые способы эксплуатации уязвимостей в iOS.

Инструмент DPTrace – двойное назначение трассировки для анализа потенциальных уязвимостей

Томас Дебиз
Махди Брайк и Томас Дебиз — энтузиасты мира безопасности из Франции, которые работают аудиторами ИБ в компании Wavestone, специализирующейся на консалтинге в сфере IT. Они проводят все виды аудита ИБ, тестируют системы на проникновение, а также занимаются реагированием на инциденты в компании CERT. Несколько лет назад их заинтересовали технологии Hadoop. Они решили поохотиться на уязвимости в этой, на тот момент еще незрелой экосистеме. По их словам, они оба любят разрабатывать новые защитные инструменты на GitHub (см. https://github.com/maaaaz) и писать статьи для корпоративного блога и специализированных французских журналов по информационной безопасности.

Hadoop сафари — охота за уязвимостями

Махди Брайк
Энрике Ниссим
Энрике Нисим работал консультантом по безопасности и разработчиком эксплойтов в корпорации Intel, компаниях Core Security и ZConsulting. Раскрыл десятки уязвимостей в известных продуктах и представил на конференциях по информационной безопасности новые способы эксплуатации уязвимостей на уровне ядра.

Я знаю адрес твоей страницы: дерандомизация адресного пространства ядра последней версии Windows 10

Маттиас Диг
Маттиас с давних пор интересуется IT и в особенности — ИБ. В частности, ему очень интересно наблюдать, сбываются ли прогнозы относительно безопасности программ, прошивки или железа на практике. Маттиас изучал информатику в Ульмском университете в Германии и имеет следующие сертификаты по информационной безопасности: CISSP, CISA, OSCP, OSCE.
С 2007 года он работает консультантом по информационной безопасности в немецкой компании SySS GmbH, где также возглавляет департамент R&D. Маттиас был докладчиком на Chaos Communication Congress в 2009 и 2010 годах (где также проводил мастер-класс), на конференциях по информационной безопасности BSidesVienna в 2014 и 2015 годах, а также DeepSec в 2015 году. В прошлом году он опубликовал несколько работ на тему ИБ, включая брошюры с практическими советами.

О мышах и клавиатурах: на страже безопасности современных беспроводных устройств ввода

Герхард Клостермайер
Герхарда интересует всё, что касается ИБ, в особенности, когда речь заходит о железе и радио-протоколах. Он изучал информационную безопасность в университете Алена в Германии и с 2014 года работает в SySS GmbH консультантом по безопасности и пентестером. В 2013 году выступал с докладом о взломе студенческих карт на базе RFID-чипов на конференции GPN, организованной Chaos Computer Club (CCC) в Карлсруэ, Германия. Является автором приложения Mifare Classic Tool для Android.

О мышах и клавиатурах: на страже безопасности современных беспроводных устройств ввода

Ангель Вильегас
Ангель — инженер исследовательской группы Talos (Talos Security Intelligence and Research Group) компании Cisco, где занимается глубоким анализом вредоносного ПО. Ранее он работал аналитиком вредоносного ПО, исследователем уязвимостей и разработчиком ПО. Ангель получил степень бакалавра информатики в Корнелльском университете и степень магистра в университете Джона Хопкинса (США).

«FIRST»: новый взгляд на реверс-инжиниринг

Аюб Эль Ассал
Аюб Эль Ассал работает специалистом по тестированию на проникновение в консалтинговой фирме Wavestone во Франции. Тема безопасности мэйнфреймов заинтересовала его в 2014 году во время аудита, в ходе которого обнаружил серьезную проблему в системе безопасности между этой платформой и такими стандартными системами, как Windows и Unix. Существование такой бреши казалось странным, поскольку система z/OS уже давно существовала и использовалась в операционной деятельности большинства крупных компаний для ряда важных бизнес-операций, включая безналичную оплату, заявки на возврат, бронирование и т.д. Представленные в докладе инструменты можно протестировать тут https://github.com/ayoul3/ или в блоге https://zospentest.tumblr.com

Падение системы CICS: в мир транзакций через взлом

Патрик Уордл
Патрик Уордл — директор по исследованиям в компании Synack, где он руководит отделом R&D. Благодаря опыту работы в НАСА (NASA) и Агентстве национальной безопасности США (NSA), а также участию во многих конференциях по информационной безопасности, Патрик тесно знаком с пришельцами, шпионами и знает, как говорить заумно. Сейчас Патрик сосредоточен на автоматическом обнаружении уязвимостей и все возникающих угрозах для OS X, а также на вредоносном ПО для мобильных устройств. В свободное время Патрик коллекционирует вредоносное ПО для OS X и пишет бесплатные инструменты для ее защиты. И то, и другое можно найти на его сайте www.Objective-See.com.

Разбираемся в режиме восстановления OS и процессе ее локального обновления на компьютерах Mac.

Илья Сафонов
Илья Сафонов закончил Московский инженерно-физический институт/Университет (МИФИ) в 1994 году с дипломом инженер-физик по специальности автоматика и электроника. Затем он защитил диссертацию на степень к.т.н. на факультете «Кибернетика» МИФИ. С 1998 года Илья доцент МИФИ, где он проводит занятия и исследования в компьютерной графике и зрении. Последние 15 лет Илья работал в исследовательских подразделениях таких компаний как Самсунг, Нокия и Интел, в основном, в областях, связанных с обработкой изображений/сигналов и машинным обучением. В настоящее время в Интел Илья занимается разработкой системы для автоматического тестирования firmware с точки зрения поиска уязвимостей.

Проект Excite: вся правда о символьном исполнении для защиты BIOS

Александр Матросов
Александр уже больше десяти лет занимается реверс-инжинирингом сложного вредоносного кода, безопасностью прошивок и современными методами эксплуатации уязвимостей. Сейчас он занимает пост главного исследователя безопасности в Центре передового опыта в области ИБ корпорации Intel (SeCoE), где возглавляет работу по безопасности BIOS для клиентских платформ. Ранее более шести лет занимал должность старшего исследователя по безопасности в компании ESET и команде Advanced Threat Research в компании Intel. Соавтор множества исследований, включая книгу “Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats”. Александра часто приглашают выступить на конференциях по практической ИБ, например, REcon, Ekoparty, H2HC, Zeronigths, BlackHat и DEFCON. Награжден компанией Hex-Rays за open-source плагин HexRaysCodeXplorer, который разработан и поддерживается командой REhint с 2013 года.

Проект Excite: вся правда о символьном исполнении для защиты BIOS

Руткиты в прошивках UEFI: мифы и реальность

Беззащитность: подавление систем безопасности

Александр Ермолов
Исследователь, реверсер, специалист в сфере информационной безопасности. Сотрудник Digital Security. Cтихия — low-level design, анализ системного ПО, BIOS и прочего firmware. Изучать недокументированные технологии – любимое дело.

На страже руткитов: Intel BootGuard

Роман Бажин
Специалист по информационной безопасности в компании Digital Security. Реверсит, фаззит, анализирует недокументированные сетевые протоколы, колбасит софт и шпилит в CTF.

JETPLOW мертв, да здравствует JETPLOW!

Максим Малютин
Программист, случайно попавший в сферу ИБ. Основные интересы: UEFI, SMM и прочие недра Intel-архитектуры. Убежден, что однажды посредством пары Python-скриптов сможет заставить машину реверсить вместо него. В настоящий момент работает в Digital Security.

JETPLOW мертв, да здравствует JETPLOW!

Али Аббаси
Кандидат технических наук Али Аббаси с ноября 2013 года работает в исследовательской группе по безопасности распределенных и встраиваемых систем при нидерландском университете Твенте. Его исследования посвящены безопасности встраиваемых систем в основном в отношении систем промышленного контроля, защиты ключевой инфраструктуры и безопасности операционных систем реального времени. В 2013 г. он получил диплом магистра по направлению «Информатика» в пекинском университете Цинхуа, Китай. При университете Али работал над проблемами безопасности программируемых логических контроллеров в лаборатории сетевой безопасности при научно-исследовательском центре по изучению микропроцессоров и SoC-технологий, получив грант в рамках государственной программы 863 по развитию высоких технологий от Министерства промышленности и информационных технологий Китая. В настоящее время Али работает в университете Твенте над проектом Евросоюза CRISALIS (FP7), посвященном вопросам защиты ключевых инфраструктур. Параллельно он участвует в проекте AVATAR, посвященном оперативному обнаружению и устранению неизвестного вредоносного кода и постоянных угроз повышенной сложности. До этого Али возглавлял группу по анализу уязвимостей и тестированию проникновений в группе реагирования на инциденты, связанные с безопасность национальной компьютерной системы при Технологическом университете имени Шарифа в Тегеране, Ирак.

Наносим удар по управлению пином в программируемых логических контроллерах

Маджид Хашеми
Маджид Хашеми — инженер-разработчик французской компании по информационной безопасности Quarkslab. Он занимается реверс-инжинирингом и анализом встраиваемых устройств. Маджид интересуется, в первую очередь, низкоуровневым программированием и реверс-инжинирингом темных мест операционной системы. Ранее Маджид в основном занимался анализом ключевых инфраструктур и оборудования для радиосвязи.

Наносим удар по управлению пином в программируемых логических контроллерах

Евгений Родионов
В 2009-м году закончил кафедру «Информационная безопасность» Московского Государственного Университета, а в 2012 стал кандидатом наук. В течении последних восьми лет работал в ряде компаний, занимался разработкой программного обеспечения и анализом вредоносного ПО. В настоящий момент работает в ESET, где активно участвует в исследовательской деятельности, анализе сложных угроз. Его интересы — программирование ядра, анти-руткит технологии и обратный инжиниринг. Евгений выступал на таких конференциях по безопасности как Black Hat, REcon, ZeroNights и является соавтором множества исследовательских работ.

Руткиты в прошивках UEFI: мифы и реальность

Иван Новиков
Генеральный директор, руководитель ИБ в Wallarm. С 2004-го года занимается безопасностью веб приложений, автор множества исследований. Получил множество наград за обнаружение уязвимостей в Google, Facebook, Twitter, Nokia и Яндекс. Выступал на таких международных конференциях, как BlackHat США, HITB Амстердам, ZeroNights, PHDays. В настоящее время работает над созданием алгоритмов обнаружения атак на веб приложения, которые используются в Wallarm WAF для защиты сложных проектов с высокой нагрузкой.

Hacking ElasticSearch

Максим Мороз
Максим Мороз — член группы безопасности компании Google Chrome, выпускник факультета информационной безопасности Национального исследовательского ядерного университета «МИФИ» (Московский инженерно-физический институт). Максим является основателем CTF-команды BalalaikaCr3w и дважды победителем российского студенческого конкурса по информационной безопасности. Помимо основной деятельности Макс принимает участие в CTF соревнованиях и программах bug bounty.

Современный фаззинг проектов С/С++

Михаил Якшин
Главный Linux-разработчик швейцарской компании Whitebox Labs, которая занимается производством аппаратного и программного обеспечения с открытым исходным кодом для управляемых экосистем (рифовых аквариумов, террариумов, систем аква- и гидропоники), используя при этом обратную разработку сторонних проприетарных протоколов.

Обратная разработка бинарных файлов с использованием Kaitai Struct

Ксения Гнитько
Ксения разрабатывает биометрические аутентификационные системы и приложения для нейроинтерфейсов. Работает информационным аналитиком в ООО «Образование будущего», сотрудничает с Московским Политехническим Университетом. Ксения занимается развитием инженерного и проектного образования.

Нейротехнологии в безопасности

Игорь Кириллов
Исследователь безопасности в Digital Security.

HexRaysPyTools

Мариано Грациано
Мариано Грациано  специалист по исследованиям проблем безопасности в компании Cisco Talos. Он получил степень доктора философии (Ph.D.) в высшей инженерной школе Eurecom (Франция) и в настоящее время занимается вопросами автоматического анализа вредоносных программ и анализа образов памяти. Будучи родом из Италии, Мариано обожает пасту и пиццу (желательно, по-отдельности).

Критический анализ сложных атак с повторным использованием кода с помощью ROPMEMU

Сен Не
Сен Не является специалистом по исследованиям проблем безопасности в Keen Lab в китайской телекоммуникационной компании Tencent, а также кандидатом наук (Ph.D.) в Шанхайском университете Джао Тонг, Китай. В настоящее время занимается, в основном, исследованиями безопасности автомобильных систем. До этого он на протяжении многих лет занимался исследованиями в сфере анализа программ с применением таких технологий, как символическое выполнение, умный фаззинг и многих других технологий обнаружения уязвимостей. Он обнаружил несколько уязвимостей в ядре Android, например, уязвимости CVE-2014-8299/CVE-2015-6637.

Составляющие шлюза Tesla Motors

Лин Лю
Специалист по исследованиям проблем безопасности в области сетевой безопасности автомобильных систем в Keen Lab. Специализируется на изучении методов обратного проектирования, обнаружения и исследования уязвимостей, а также перспективных эксплойтов. Ранее занимался исследованиями проблем безопасности и обнаружением уязвимостей в QEMU и XEN. Принимает участие в CTF.

Составляющие шлюза Tesla Motors

Михаил Степанкин
Михаил  работает специалистом по тестированию на проникновение в Positive Technologies днем, а ночью участвует в bug bounty программах. Любит ломать web и сам, время от времени, пишет web-приложения. Ранее работал на позиции консультанта по вирусной безопасности в Лаборатории Касперского. Имеет опыт исследования вредоносных программ и расследования инцидентов безопасности.

Advanced Web Application Fuzzing

Александр Большев
Александр (@dark_k3y) – security consultant @ IOActive, к. т. н. Основное направление исследований – безопасность распределенных систем, кроме того занимается хардверным хакингом, мобильными приложениями, АСУ ТП и понемножку всем остальным.

Как обмануть АЦП, ч.3 или инструментарий для атак на устройства преобразования аналоговых данных в цифровые

Алексей Россовский
Независимый исследователь.

Истории из жизни о взломе low-cost телефонов

Александр Евстигнеев
4 года работы в ИТ сфере. Большой опыт работы системным администратором. Большой опыт работы с оборудованием Cisco. Работает аудитором информационной безопасности в Digital Security с марта 2016 года.

Cisco Smart Install. Возможности для пентестера

Дмитрий Кузнецов
Опыт работы в ИТ сфере: более 12 лет. Огромный опыт работы системным администратором. Большой интерес к сфере ИБ. ZeroNights 2014 — 29 место, ZeroNights 2015 — 10 место, NEOQUEST-2016 — 43 место.

Cisco Smart Install. Возможности для пентестера

Юрий Дроздов
Исследователь уязвимостей, в прошлом — программист в финансовой организации. Нашел себя в исследовании уязвимостей прикладного и системного ПО.

Подход к разработке LPE эксплоитов на Windows 10 с учетом последних обновлений защиты

Людмила Дроздова
Долгое время работала как незасивимый исследователь, в основном специализируясь на внутреннем устройстве Windows.

Подход к разработке LPE эксплоитов на Windows 10 с учетом последних обновлений защиты

Наталья Куканова
Руководитель группы инфраструктурной безопасности в компании Яндекс.

20% вложений и 80% результата. Как реализовать требования ИБ и не потерять внутреннюю свободу

Игорь Гоц
Инженер группы инфраструктурной безопасности в компании Яндекс.

20% вложений и 80% результата. Как реализовать требования ИБ и не потерять внутреннюю свободу

Екатерина Пухарева
Ведущий специалист отдела информационной безопасности, QIWI.

Enterprise Vulnerability Management

Александр Леонов
Аналитик по информационной безопасности, Mail.ru.

Enterprise Vulnerability Management

Алексей Карябкин
Программист, независимый исследователь, интересуется направлениями практической и сетевой безопасности, анализом вредоносных файлов, автоматизацией процессов и механизмов реагирования на угрозы ИБ. Работает в сфере ИБ с 2009 года, текущее направление деятельности — мониторинг ИБ.

Мониторинг и анализ почтовых сообщений, или инструмент обнаружения кибер-атак на коленке

Павел Грачев
С 2010 г. работает в сфере информационной безопасности. Занимается исследованием вредоносного ПО, кибер-атак и способов их обнаружения. Независимый исследователь.

Мониторинг и анализ почтовых сообщений, или инструмент обнаружения кибер-атак на коленке

Игорь Булатенко
Работал над созданием систем информационной безопасности, после чего перешел на сторону защитников и сам использует такие. Актуальная должность — Lead information security expert, QIWI.

Страх и ненависть двухфакторной аутентификации

Теймур Хеирхабаров
Занимается бумажной и практической информационной безопасностью более 5 лет. Умеет писать программы на C# и Python. Участник ряда CTF. Имеет опыт преподавательской деятельности (читал курсы «Информационно-аналитические системы безопасности» и «Защищённые информационные системы» в СибГАУ им. Академика М.Ф.Решетнёва). Место работы — Лаборатория Касперского. Должность — Аналитик Центра мониторинга кибербезопасности.

Сам себе Threat hunter

Сергей Солдатов
Более 13 лет занимается бумажной и практической информационной безопасностью, умеет писать программы на C/C++, Python и Perl. Был докладчиком на некоторых технических и нетехнических конференциях, включая Hack in the Box, Positive Hack Days, ZeroNights. Имеет сертификаты CISA и CISSP. Место работы — Лаборатория Касперского. Должность — Руководитель Центра мониторинга кибербезопасности.

Сам себе Threat hunter

Борис Савков
Закончил бакалавриат факультета ВМК МГУ в 2015 году. В настоящий момент продолжает там учебу на втором курсе магистратуры. В свободное время читает курсы по информационной безопасности.
В прошлом участник таких сообществ и CTF команд как: DC4919; Bushwhackers; BalalaikaCr3w.
В текущий момент времени участник: Evil Dwarfs; Безопасность АСУ ТП; OWASP Russia; jbfc.

Поиск уязвимостей АСУ ТП при blackbox анализе в сжатые сроки

Андрей Ковалев
Андрей Ковалев — аналитик информационной безопасности в Яндекс. Закончил МГТУ им. Баумана по специальности «Информационная Безопасность». Исследует вредоносный код и методы его обнаружения. Увлекается обратным инжинирингом, IDA Pro и ASM.

Ты какой-то не такой…

Антон Лопаницын
Больше известен как «Bo0oM» – специалист по информационной безопасности веб приложений в компании ОНСЕК. Багхантер и исследователь, в свободное время пишет в блог. В данный момент работает над передачей своих навыков Wallarm.

Удар ниже пояса. Обход современных WAF/IPS/DLP

Георгий Зайцев
Выпускник кафедры защиты информации и криптографии Томского государственного университета. Работает в компании Dr.Web. Должность — инженер вирусный аналитик.

Reversing golang

Михаил Сосонкин
Михаил Сосонкин — исследователь информационной безопасности в SYNACK, где он занимается глубоким изучением безопасности систем нижнего уровня. Он с удовольствием работает с относящимися к автоматизации аспектами реверс-инжиниринга, а также анализом предельных значений, стремясь лучше понять внутренние процессы работы приложений. Михаил получил высшее образование по специальности «компьютерные науки» в Нью-Йоркском университете, где он преподавал безопасность приложений, а затем степень магистра в области инженерии разработки ПО в Оксфордском. Будучи прирожденным разработчиком и хакером, он интересуется анализом, уязвимостей, автоматизацией, вредоносным ПО, а также реверс-инжинирингом.

Автоматизация сканирования iOS по методу blackbox

Денис Колегов
Денис Колегов – кандидат технических наук, старший исследователь отдела защиты приложений в компании Positive Technologies, доцент кафедры защиты информации и криптографии Национального исследовательского Томского государственного университета. С 2012 по 2015 гг. работал старшим инженер по тестированию безопасности в компании «F5 Networks».

Уязвимости конфигурации F5 BIG-IP: обнаружение и устранение

Никита Абдуллин
Никита работает аналитиком по безопасности в компании Riscure и занимается аудитом безопасности программного обеспечения и оборудования. Его основной профиль — безопасность платежных и мобильных систем.
Никита имеет более 7 лет опыта в сфере технологий электронных платежей, безопасности и производительности систем обработки данных платежных карт. Он также специализируется по безопасности встроенных систем, систем виртуализации, баз данных, и устранении багов in vitro в особо крупном и критически важном ПО для широкого спектра платформ и архитектур.

Криптография для чайников

Михаил Егоров
Михаил Егоров — независимый исследователь вопросов безопасности, «охотник за багами» и докладчик на конференциях. Его основные интересы включают безопасность приложений, безопасность мобильных систем, практическая криптография и реверс-инжиниринг. Михаил был признан Adobe, Oracle и Rad Hat за найденные уязвимости в их продуктах. Также он выступал с докладами на таких конференциях, как Hack In The Box, Zero Nights и PHDays. Михаил закончил Московский государственный технический университет им. Баумана со степенью магистра в области информационной безопасности. Почти 10 лет Михаил работает в сфере информационной безопасности и программирования. На текущий момент работает в компании Ingram Micro специалистом по
информационной безопасности приложений.

Атаки на JAX-RS приложения, связанные с выбором Entity-провайдера

Ор Сафран
На протяжении двух лет Ор Сафран занимается исследованиями вредосного ПО в IBM Trusteer. Имеет степень бакалавра в области инженерии программного обеспечения.

Скрытые коридоры вредосного ПО

Омер Яир
Последние два года Омер Яир работает исследователем вредоносного ПО в IBM Trusteer, специализируясь на семействах финансового вредоносного ПО. До этого он 6 лет работал в Algotec, где занимался разработкой ПО для медицинской визуализации. В свободное время увлекается возрождением исторических процессов фотопечати.

Скрытые коридоры вредосного ПО

Александр Антух Энтузиаст безопасности и активный член сообщества OWASP, организатор локальных встреч коммьюнити в Польше. В прошлом был организатором сообществ Defcon Moscow и OWASP Russia. В настоящее время отвечает за продуктовую безопасность в компании Opera Software.

OWASP

Тарас Иващенко Он же oxdef. Лидер российского отделения OWASP. Руководитель группы продуктовой безопасности в Яндексе. Также известен как участник проекта w3af и автор браузерного расширения CSP Tester.

OWASP

Pawel Rzepa Инженер по информационной безопасности в SoftServe (Польша). В
настоящее время занимается разработкой специализированного «фаззера» для тестирования устройств
защиты. Имеет большой опыт в сфере безопасности: занимался тестами на проникновение в EY GSS, был
аудитором безопасности в Credit Agricole и специалистом по анализу угроз в IBM SOC. Он также
является активным участником OWASP и локального сообщества в Вроцлаве.

OWASP