Etyczny hacking i testy penetracyjne. Zadbaj o bezpieczeństwo sieci LAN i WLAN
W książce pokazuje, jak zbudować własne laboratorium do testów penetracyjnych sieci LAN i WLAN oraz jak w praktyczny sposób przeprowadzić testy własnej sieci LAN i WLAN.
Pracuję jako Handlowiec sprzętu sieciowego i telekomunikacyjnego. Jestem współtwórcą platformy HR Auctions, której model będzie polegał na rekrutacjach odwróconych. Napisałem książkę „Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam". Obecnie jestem po ostatnich poprawkach i oczekuję na wydanie mojej drugiej książki, noszącej tytuł „Etyczny hacking i testy penetracyjne. Zadbaj o bezpieczeństwo sieci LAN i WLAN". W ISSA Polska działam charytatywnie pisząc i modyfikując content na stronę i media społecznościowe.
Na co dzień uczę się czegoś nowego, poszerzając swoją wiedzę, aby następnie podzielić się tym, czego się nauczyłem.
Wybrane publikacje
W książce pokazuje, jak zbudować własne laboratorium do testów penetracyjnych sieci LAN i WLAN oraz jak w praktyczny sposób przeprowadzić testy własnej sieci LAN i WLAN.
Praktyczny przewodnik krok po kroku: budowa własnego laboratorium bezpieczeństwa z użyciem Dockera — od instalacji na Linuksie, przez konfigurację i zarządzanie kontenerami, po tworzenie środowisk testowych.
Wybrane publikacje takie jak artykuły, poradniki
Artykuł wyjaśnia w zwięzły sposób, jak używać dzienników zdarzeń Windows 11.
Artykuł omawia praktyczne zasady i narzędzia zarządzania lokalnymi użytkownikami oraz grupami w systemie Windows, koncentrując się na zwiększeniu bezpieczeństwa i kontroli nad dostępem do zasobów.
W artykule dowiesz się, czym są uprawnienia w systemie Windows, jakie są różnice między kontami użytkowników a administratorów oraz jaki mają wpływ na bezpieczeństwo i pracę w systemie.
Praktyczny przewodnik po najczęściej używanych poleceniach wiersza poleceń Windows: nawigacja po systemie plików, tworzenie i usuwanie katalogów, kopiowanie plików, sprawdzanie połączenia sieciowego.
Kompletny przewodnik po instalacji oprogramowania przy użyciu pakietów DEB w systemach Linux. Jak korzystać z apt, apt-get, dpkg i zarządzać zależnościami.
Przewodnik po typach dysków i partycji, montowaniu, narzędziach systemowych (lsblk, fdisk, mount, mkfs) oraz praktykach bezpiecznej pracy z pamięciami masowymi.
Przewodnik po Midnight Commander : efektywna obsługa plików i katalogów w konsoli Linuksa. Wskazówki do poruszania się, skróty klawiaturowe, typowe zastosowania MC.
Inicjatywy i współprace, w których biorę udział.
Moja krótka biografia.
W życiu przekonałem się, że aby poznać drugiego człowieka, dowiedzieć się, jaki jest i jak pracuje, należy przynajmniej z nim porozmawiać.
Jestem po pierwsze człowiekiem. Po drugie, mam pasję. Ta pasja ciągnie się już od lat dziecinnych. Kiedy miałem 14 lat, napisałem swoją pierwszą stronę w języku HTML. Pomimo ogromnego dziecinnego zachwytu tym, co zrobiłem, nie poszedłem w „tworzenie stron", bo od zawsze ciągnęło mnie do czegoś innego. W ten sposób pierwsze moje spotkanie z testowaniem bezpieczeństwa odbyło się gdzieś w wieku 16 lat. Niestety uwierzyłem w mit: „nie lubisz, nie znasz matematyki, nie próbuj".
Linux i wykonywanie wszystkich czynności za pomocą poleceń wzmogły we mnie chęć poznania tej technologii głębiej. Po paru miesiącach od tej decyzji kupiłem nowy komputer i do niego książkę o Linux. Zainstalowałem bazowy system i w ten sposób egzystowałem przez kilka tygodni do instalacji środowiska graficznego. Dzięki temu „ciężkiemu okresowi" nauczyłem się korzystać z dystrybucji Linux. Była to dla mnie bardzo ważna lekcja, ponieważ uwierzyłem, że jednak się da i wróciłem do swojej pasji, jakim był etyczny hacking.
Po tych kilkunastu latach, odkryłem, że moją ulubioną dziedziną są sieci. Należę do osób, które bardziej lubią niszczyć niż budować, dlatego odnalazłem się w kolorze czerwonym, a nie niebieskim.
Przez te wszystkie lata nauki, na początku pracowałem jako sprzedawca stolarki budowlanej. Przy okazji tworzyłem różnego rodzaju poradniki na temat dystrybucji Linux. Następnie jako copywriter, zajmowałem się pisaniem artykułów i poradników na takie tematy jak Linux, Docker i Cyberbezpieczeństwo.
Między czasie napisałem książkę „Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam". Obecnie jestem po ostatnich poprawkach i oczekuję na wydanie mojej drugiej książki, noszącej tytuł „Etyczny hacking i testy penetracyjne. Zadbaj o bezpieczeństwo sieci LAN i WLAN".
Pracuję zawodowo jako handlowiec sprzętu sieciowego i telekomunikacyjnego. Choć praca zawodowa nie ma dużego związku z cyberbezpieczeństwem, to odczuwam ogromną satysfakcję i cieszę się z tego, co robię. Udało mi się poznać wiele różnych rozwiązań sprzętowych oraz dowiedzieć się jak działają.
Jestem współtwórcą platformy HR Auctions, której model będzie polegał na rekrutacjach odwróconych.
W ISSA Polska działam charytatywnie pisząc i modyfikując content na stronę i media społecznościowe.
Jeśli dotarłeś do tego miejsca, to dziękuję. Jeżeli widzisz możliwości współpracy, napisz do mnie, lub jeśli masz ochotę coś przegadać, jestem otwarty na dyskusję.