Language

Invert8 Grzegorz Michalski
kontakt@invert8.pl

POWRÓT DO BAZY

KOMPETENCJE

01
🏆
DATA UZYSKANIA:2026-01-31
CZAS TRWANIA:50h

Sekurak Academy 2025 (Semestr II)

Prestiżowy dyplom ukończenia 28 modułów eksperckich. Kompleksowe przygotowanie z zakresu architektury sieci (od mikro-firm po Data Center), zaawansowanego Red Teamingu (Windows/Linux/Hardware), bezpieczeństwa API i Web (OWASP 2025) oraz procedur Compliance, audytu i reagowania na incydenty.

ZOBACZ CERTYFIKAT
02
🪟
DATA UZYSKANIA:2026-01-01
CZAS TRWANIA:12h ???

Wprowadzenie do bezpieczeństwa Windows.

Kompleksowe utwardzanie systemów Windows. Zarządzanie usługami, autoryzacją lokalną oraz zaawansowana konfiguracja Group Policy (GPO). Audyt zdarzeń oraz strategie utrzymania bezpiecznej infrastruktury On-Premise w 2026 roku.

ZOBACZ CERTYFIKAT
03
🌐
DATA UZYSKANIA:2025-11-19
CZAS TRWANIA:10h

Praktyczne wprowadzenie do bezpieczeństwa sieci. Część 1.

Praktyczne aspekty zabezpieczania warstwy dostępowej sieci. Konfiguracja przełączników, izolacja ruchu w sieciach VLAN oraz wdrażanie standardu 802.1X i Port Security w celu kontroli dostępu do infrastruktury.

ZOBACZ CERTYFIKAT
04
🛡
DATA UZYSKANIA:2025-11-18
CZAS TRWANIA:12h ???

Wprowadzenie do tematyki ataków DDOS - metody ochrony

Mechanizmy ataków Distributed Denial of Service (DDoS) oraz praktyczne metody ochrony infrastruktury sieciowej przed niedostępnością.

ZOBACZ CERTYFIKAT
05
🛠️
DATA UZYSKANIA:2025-08-01
CZAS TRWANIA:26h

Narzędziownik AI 2.0 Reloaded.

Praktyczny przegląd narzędzi AI wspierających życie zawodowe i prywatne.

ZOBACZ CERTYFIKAT
06
🚨
DATA UZYSKANIA:2025-07-21
CZAS TRWANIA:12h ???

Naruszenie ochrony danych osobowych

Zasady identyfikacji i obsługi incydentów bezpieczeństwa zgodnie z RODO. Procedury zgłaszania naruszeń do organu nadzorczego (UODO), ocena ryzyka oraz techniczne metody minimalizacji skutków wycieku.

ZOBACZ CERTYFIKAT
07
🛠️
DATA UZYSKANIA:2025-06-17
CZAS TRWANIA:12h ???

Narzędziownik AI. Edycja 2025.

Praktyczny przegląd narzędzi AI wspierających życie zawodowe i prywatne - edycja (2) 2025.

ZOBACZ CERTYFIKAT
08
DATA UZYSKANIA:2025-05-15
CZAS TRWANIA:12h ???

Cyberstarter 2025

Konferencja Sekurak Cyberstarter 2025.

ZOBACZ CERTYFIKAT
09
🛠️
DATA UZYSKANIA:2025-04-08
CZAS TRWANIA:12h ???

Narzędziownik AI. Edycja 2025.

Praktyczny przegląd narzędzi AI wspierających życie zawodowe i prywatne - edycja (1) 2025.

ZOBACZ CERTYFIKAT
10
🏛️
DATA UZYSKANIA:2025-04-01
CZAS TRWANIA:12h ???

DORA okiem hackera. Hackowanie banku na żywo.

Analiza rozporządzenia DORA pod kątem praktycznych testów odporności cyfrowej. Zarządzanie ryzykiem ICT, obsługa incydentów oraz wymogi dotyczące testów penetracyjnych (TLPT) w sektorze finansowym.

ZOBACZ CERTYFIKAT
11
🔍
DATA UZYSKANIA:2025-03-31
CZAS TRWANIA:12h ???

Metadane - niedoceniony skarbiec informacyjny

Ekstrakcja i analiza ukrytych informacji z plików (EXIF, dokumenty). Wykorzystanie śladów cyfrowych w informatyce śledczej (OSINT) oraz procedury sanityzacji danych przed ich publikacją.

ZOBACZ CERTYFIKAT
12
🎭
DATA UZYSKANIA:2025-03-21
CZAS TRWANIA:2h

Czy w prawie jest przestrzeń dla deepfake'ów?

Analiza prawnych aspektów technologii deepfake. Ochrona wizerunku, dóbr osobistych oraz prawo autorskie w obliczu syntetycznych mediów. Omówienie regulacji AI Act w kontekście walki z dezinformacją.

ZOBACZ CERTYFIKAT
13
👾
DATA UZYSKANIA:2025-03-18
CZAS TRWANIA:12h ???

Dlaczego hackowanie aplikacji webowych jest proste? [Edycja 2025]

Ewolucja wektorów ataków w dobie AI. Analiza bezpieczeństwa API, błędów logiki biznesowej oraz zagrożeń typu Supply Chain w nowoczesnych ekosystemach webowych.

ZOBACZ CERTYFIKAT
14
🗄️
DATA UZYSKANIA:2025-03-05
CZAS TRWANIA:12h ???

Podstawy SQL injection.

Analiza podatności na wstrzykiwanie zapytań SQL. Techniki wykrywania luk w aplikacjach webowych, metody ataków typu Union-based i Blind SQLi oraz praktyczne sposoby zabezpieczania baz danych (Prepared Statements).

ZOBACZ CERTYFIKAT
15
🤖
DATA UZYSKANIA:2025-02-27
CZAS TRWANIA:12h ???

Poznai AI, praktyka, narzędzia, ciekawostki

Praktyczne zastosowanie Generative AI w automatyzacji procesów. Przegląd nowoczesnych narzędzi (LLM), techniki Prompt Engineeringu oraz wpływ sztucznej inteligencji na efektywność operacyjną.

ZOBACZ CERTYFIKAT
16
📡
DATA UZYSKANIA:2025-02-03
CZAS TRWANIA:12h ???

Jak wdrożyć system IDS w firmie - Snort

Wdrożenie i konfiguracja silnika wykrywania intruzów (IDS/IPS). Analiza pakietów sieciowych, tworzenie reguł detekcji oraz monitoring anomalii w czasie rzeczywistym.

ZOBACZ CERTYFIKAT
17
DATA UZYSKANIA:2024-12-06
CZAS TRWANIA:12h ???

Cyberstarter 2024

Konferencja Sekurak Cyberstarter 2024.

ZOBACZ CERTYFIKAT
18
🐧
DATA UZYSKANIA:2024-10-14
CZAS TRWANIA:2h

Wprowadzenie do bezpieczeństwa Linux - część 2.

Zaawansowane zarządzanie uprawnieniami w systemach Linux. Kontrola dostępu poza standardowym modelem (ACL, atrybuty), bezpieczna konfiguracja bitów SUID/SGID oraz granularne nadawanie uprawnień procesom (Linux Capabilities) i polityki SELinux.

ZOBACZ CERTYFIKAT
19
⚖️
DATA UZYSKANIA:2024-10-09
CZAS TRWANIA:2h

Odszkodowanie za płonący telewizor... i nieaktualny SOFT?

Analiza odpowiedzialności cywilnej za szkody wyrządzone przez wadliwe lub nieaktualne oprogramowanie. Traktowanie software'u w kategoriach 'produktu niebezpiecznego', ryzyka prawne dla dostawców oraz konsekwencje zaniedbań w cyklu życia aplikacji (brak patchy).

ZOBACZ CERTYFIKAT
20
⚙️
DATA UZYSKANIA:2024-09-23
CZAS TRWANIA:2h

Architektura i działanie Internet Information Services.

Analiza serwera webowego Microsoft IIS. Zarządzanie cyklem życia żądania, konfiguracja pul aplikacji (Application Pools) oraz izolacja procesów roboczych. Diagnostyka wydajności i bezpieczeństwa hostowanych usług.

ZOBACZ CERTYFIKAT
21
📱
DATA UZYSKANIA:2024-09-09
CZAS TRWANIA:2h

Bezpieczeństwo aplikacji mobilnych (Android).

Przegląd zagrożeń specyficznych dla platform mobilnych. Analiza mechanizmów izolacji (sandboxing), bezpiecznego przechowywania danych lokalnych oraz komunikacji z backendem. Identyfikacja podatności zgodnie z metodologią OWASP Mobile Top 10.

ZOBACZ CERTYFIKAT
22
⚖️
DATA UZYSKANIA:2024-07-17
CZAS TRWANIA:2h

Najczęstsze przyczyny powodujące konflikty w realizacji kontraktów IT.

Analiza najczęstszych punktów zapalnych na linii klient-dostawca. Zarządzanie zakresem projektów (scope creep), precyzyjne definiowanie SLA oraz unikanie błędów komunikacyjnych i prawnych podczas realizacji wdrożeń informatycznych.

ZOBACZ CERTYFIKAT
23
🤖
DATA UZYSKANIA:2024-07-10
CZAS TRWANIA:3h

Hackowanie vs AI edycja 2024.

Analiza starcia tradycyjnych technik hakerskich z automatyzacją opartą na AI. Wykorzystanie modeli językowych w testach penetracyjnych, automatyczne generowanie exploitów oraz metody obrony przed cyberatakami wspieranymi przez sztuczną inteligencję.

ZOBACZ CERTYFIKAT
24
🌐
DATA UZYSKANIA:2024-06-27
CZAS TRWANIA:2h

Model bezpieczeństwa przeglądarek internetowych.

Analiza mechanizmów izolacji i ochrony wewnątrz nowoczesnych przeglądarek. Zrozumienie Same-Origin Policy (SOP), Content Security Policy (CSP) oraz zabezpieczanie ciasteczek (SameSite, HttpOnly). Kluczowa wiedza w zapobieganiu atakom typu XSS i CSRF na poziomie klienta.

ZOBACZ CERTYFIKAT
25
⛓️
DATA UZYSKANIA:2024-06-12
CZAS TRWANIA:2h

Hakowanie smart kontraktów część 1.

Analiza bezpieczeństwa zdecentralizowanych aplikacji i kontraktów opartych na technologii blockchain. Identyfikacja krytycznych podatności w kodzie (np. Reentrancy), audyt logiki biznesowej oraz wdrażanie standardów bezpiecznego programowania w ekosystemie Web3.

ZOBACZ CERTYFIKAT
26
🕵️‍♂️
DATA UZYSKANIA:2024-05-27
CZAS TRWANIA:2h

OSINTowanie na żywo.

Zaawansowane techniki białego wywiadu (OSINT) w praktyce. Proces gromadzenia i analizy rozproszonych danych w celu identyfikacji sprawców oszustw internetowych oraz demaskowania struktur przestępczych (scam).

ZOBACZ CERTYFIKAT
27
🔑
DATA UZYSKANIA:2024-05-13
CZAS TRWANIA:2h

Yubikeye od środka, czyli YK + FIDO + 2FA bez tajemnic.

Dogłębna analiza sprzętowych kluczy bezpieczeństwa YubiKey. Implementacja standardów FIDO2 i WebAuthn, konfiguracja silnego uwierzytelniania wieloskładnikowego (MFA) oraz skuteczna ochrona tożsamości cyfrowej przed atakami typu phishing i przejęciem konta.

ZOBACZ CERTYFIKAT
28
🧠
DATA UZYSKANIA:2024-05-06
CZAS TRWANIA:1h

Socjotechnika w praktyce.

Analiza psychologicznych aspektów bezpieczeństwa i technik wywierania wpływu (NLP/NLS). Rozpoznawanie wektorów ataków typu 'human hacking' oraz wdrażanie skutecznych metod obrony przed manipulacją w strukturach biznesowych.

ZOBACZ CERTYFIKAT
29
🎓
DATA UZYSKANIA:2024-04-25
CZAS TRWANIA:2h

Co każdy sieciowiec powinien wiedzieć.

Krytyczna analiza roli kompetencji miękkich w karierze inżyniera. Przełamywanie schematów myślowych ('klapek na oczach'), wpływ edukacji akademickiej na rozwój zawodowy oraz budowanie elastyczności niezbędnej w nowoczesnym sektorze IT.

ZOBACZ CERTYFIKAT
30
📜
DATA UZYSKANIA:2024-04-22
CZAS TRWANIA:2h

PKI w systemach Windows - część 2.

Zaawansowane wdrażanie usług certyfikatów Active Directory (AD CS). Konfiguracja szablonów certyfikatów, mechanizmy Auto-enrollment, zarządzanie listami odwołania (CRL/OCSP) oraz zapewnienie wysokiej dostępności urzędu certyfikacji (CA).

ZOBACZ CERTYFIKAT
31
🛰️
DATA UZYSKANIA:2024-04-16
CZAS TRWANIA:4h

Recon master. Praktyczny rekonesans ifrastruktury IT.

Praktyczne techniki identyfikacji i mapowania powierzchni ataku infrastruktury IT. Wykorzystanie zaawansowanych narzędzi do enumeracji usług, wykrywania zasobów sieciowych oraz analiza publicznych punktów styku w celu znalezienia wektorów wejścia.

ZOBACZ CERTYFIKAT
32
📜
DATA UZYSKANIA:2024-04-15
CZAS TRWANIA:2h

PKI w systemach Windows - część 1.

Fundamenty infrastruktury klucza publicznego w środowisku Microsoft. Budowa certyfikatów cyfrowych, mechanizmy dystrybucji list odwołania (CRL) poprzez punkty CDP i AIA oraz zarządzanie magazynami certyfikatów. Wdrażanie AD Certificate Services w trybie Standalone.

ZOBACZ CERTYFIKAT
33
🛡️
DATA UZYSKANIA:2024-04-08
CZAS TRWANIA:3h

Praktyczny Wazuh.

Wdrożenie i konfiguracja systemu klasy EDR/SIEM do monitorowania bezpieczeństwa infrastruktury. Analiza logów w czasie rzeczywistym, wykrywanie intruzów (HIDS), monitorowanie integralności plików (FIM) oraz automatyzacja odpowiedzi na incydenty (Active Response).

ZOBACZ CERTYFIKAT
34
❄️
DATA UZYSKANIA:2024-04-04
CZAS TRWANIA:2h

Atak cold boot na żywo.

Praktyczna analiza ataków typu Cold Boot na fizyczną pamięć RAM. Wykorzystanie zjawiska remanencji danych w schłodzonych układach DRAM do odzyskiwania kluczy szyfrujących (BitLocker, LUKS) z wyłączonych systemów. Metody mitygacji ataków fizycznych.

ZOBACZ CERTYFIKAT
35
🔓
DATA UZYSKANIA:2024-03-28
CZAS TRWANIA:2h

Licencje Open Source. Co z nimi robić.

Zrozumienie prawnych aspektów oprogramowania o otwartym kodzie źródłowym. Różnice między licencjami typu Copyleft (GPL) a Permissive (MIT, Apache). Zarządzanie ryzykiem prawnym w projektach komercyjnych oraz audyt zgodności licencyjnej (Compliance).

ZOBACZ CERTYFIKAT
36
🚩
DATA UZYSKANIA:2024-03-25
CZAS TRWANIA:1h

Adresy IP wątpliwej reputacji.

Zarządzanie ruchem sieciowym z adresów o niskiej reputacji. Praktyczne wykorzystanie list RBL/DNSBL, automatyzacja blokad oraz mechanizmy filtrowania chroniące przed botnetami, spamem i skanowaniem portów.

ZOBACZ CERTYFIKAT