Adrian Stolarski

Founder and start-up engineer
Wrocław, dolnośląskie

Umiejętności

Active Directory Agile Methodolgy Android Bash Burp Suite Analiza biznesowa CompTIA bezpieczeństwo komputerowe Copywriting migracja danych Data Mining Bazy danych E-commerce Eclipse Fraud Detection Haker (bezpieczeństwo komputerowe) IBM Mainframe Imperva Bezpieczeństwo informacji Audyt Wewnętrzny iOS Zarządzanie IT Zarządzanie usługami IT ITIL Serwer aplikacji JBoss McAfee Merging Metasploit Migration Projects Administracja sieci Bezpieczeństwo sieci Ryzyko Operacyjne Oracle OWASP PaaS Testy penetracyjne PL / SQL Play Framework Inżynieria Procesowa Zapewnienia Jakości Reactive Reuters SaaS Scala (język programowania) Scalable Web Applications Inżynieria oprogramowania Software Planning Zarządzanie projektami programistycznymi Symantec Endpoint Protection administracja systemami Testowanie Thompson Testy jednostkowe Wirtualizacja Weblogic Weblogic Administration Windows Mobile Merger integration Kaspersky Lab Nessus (software) Oracle Data Mining def3000 FuelPHP Asseco Google Web Toolkit(GWT), IceFaces, Asp.NET, PHP, JavaScript, SAjax Analiza finansowa i prognozowanie Comarch Pentesty Scrum, Agile Project Management Kaspersky Security Center Oracle Weblogic OWASP TOP 10 Primesoft V-desk Oracle ADF 12c Metasploit Framework Fraud Prevention Ryzyko Płynności Fraud Investigations cargo-maven2-plugin CompTIA Security + OWASP Zed Attack Proxy Fraud Analysis Serwery IBM Fraud Risk Management

Języki

polski
ojczysty
angielski
dobry
francuski
podstawowy
rosyjski
podstawowy

Doświadczenie zawodowe

Logo
Founder & CEO
SilenceOntheWire
IT and security process management; implementation of security systems and server services; implementation of Windows Server based systems; programming; process engineering; web applications creation in Java and Scala technologies: play framework, JPA 2.0, Ebean ORM, GWT, Vaadin, PHP7; creation of automated tests in Java web technologies: jUnit, jBehave; Creation of use cases and testing cases; frontend writing in AngularJS. Use Venafi PKI and CMS.
Logo
researcher
CSD Cyber Smart Security
Malware and exploits development via Windows Phone 7, Android and iOS; Windows malware, spyware and exploit designing; designing Computer Forensics tools for mobile devices; securing mobile devices from malware, spyware and viruses.


Security Researcher
Logo
Security Evangelist
Tandem Seven
IT Continuity Planning; virtualization security; malware research; exploitation life cycle; risk analysis; application risk rating and assessment; secure software development life cycle; vulnerability research.
Logo
researcher
Infosec Institute
Software development; penetration testing; application programming in Java and PHP5, cooperation in development of Intense School project; training in field of new IT issues like safety of web applications, FTP protocol, implementation of agile software development. Agile evangelist.
Risk management, penetration testing according to OWASP, OSSTMM, ISSAF and NIST.
God knowledge to ISACA Cobit 5.
ProLine
Software Developer
Development of current customer solutions. Application development in Java, PHP (Zend Framework 3) and .NET.
Logo
Senior IP Protection Enginner
Dolby Laboratories
Reverse engineering, secure intelectual property, build android from sources, pentetration tests, artifactal intelligence projects.

Technology stack:
- C/C++
- Python
- Java, Kotlin, Scala
- Android
- JVM
- Enterprise Intelectual Property Protection systems and solutions
Logo
Security and perfomance wizard
SportsBroker
Conducting a comprehensive penetration test and compilance audit at the client's request.
Logo
Cyber Security Engineer
Sprawy24
I'm responsible for designing and implementing the best strategies to protect the internal network from unauthorized access. Somewhat of a hybrid of network engineers, system engineers and security architects. They have years of experience in several different areas of IT, so to be a successful applicant in this field, you’ll need to know the ins and outs of security analysis and design.

I must understand how to design architecture that protects the company. I many need to work with other security specialists to help mitigate damages during current attacks. Also responsible for identify any hardware or software issues that could be a future vulnerability, and work with managers to help change the architecture.

I do more building of architecture than monitoring systems. Usually builds new systems to help protect current networking assets.

Create new ways to provide security and penetration testing. Configure firewalls across the network. Perform penetration testing to identify vulnerabilities. Write automation scripts that identify issues regularly. Investigate current attacks and help stop cyber threats Create new processes for authentication, authorization and encryption algorithms. Keep current with the latest news and events surrounding cyber threats and security. Oversee changes to the network and deployment of software to ensure protection. Document and define corporate security policies. Analyze the latest in security policies and apply experience to protect the network. Recommend any changes to help protect corporate software.
ING Bank Śląski SA
Senior Security Researcher
penetration tests
static and dynamic application analist
it risk management
Risk management, penetration testing according to OWASP, OSSTMM, ISSAF and NIST.
Good knowledge to ISACA Cobit 5.
Administration of Symantec DLP, IQP Secure Islands/MS RMS, Skyhigh, MS PKI, Microsoft Azure.
Getin Noble Bank S.A.
Researcher, Security Specialist
Implementation of Polish Financial Supervision Authority recommendations (Recommendation D and Recommendation about online payments); solutions evaluation; creation of applications; analyses; risk level reporting; penetration testing; creating software cooperating with transaction system and security system in Java (play framework+Ebean ORM). Risk management, penetration testing according to OWASP, OSSTMM, ISSAF and NIST.

Administration of Symantec DLP, IQP Secure Islands/MS RMS, Skyhigh, MS PKI, Microsoft Azure.
Logo
software developer
Tenkai
Data bases architecture designing; PHP programming; information and communication system development for SKOK Wołomin; designing systems providing financial analysis for management board and Polish Financial Supervision Authority.
COIG S.A.
developer
Creating ERP system Szyk2; creating new versions of ERP systems for mining industry in Java-GWT/SPRING with Oracle Database; server migration from jBoss to WebLogic.
Logo
Founder and Ceo
Twoneee
Internetional Startup offering programming services using JavaScript, HTML, PHP and MySQL technologies via Nick Kovacic ( private investor ) and John Ticket ( Tandem Seven ).
Euvic Sp. z o.o.
Software Quality Assurance Senior Engineer / Senior Test Engineer
testing cases and scenarios creation; cooperation with .NET and Microsoft Azure platform projects and PHP (snapshot.travel and snapshot.com); process quality assurance; automated unit tests. Administration of Microsoft Azure.
Logo
Tester penetracyjny
Pentester
conduction of full penetration test with scanning of online payment system and fraud detection with big financial data analisysts
Logo
Software Engineer / Security Evangelist / Freelancer
International Security Agency (ISA)
The creation of a library in Java, allows you to generate secure and strong passwords. (Java + + jUnit jBehave).
Main features:
check with the given password according to specific criteria
generating salt
key generation
Logo
Freelancer
Czeladzkie Centrum Komputerowe
shopping system database migration to new localization
Logo
Software Developer
ITService Sp.zo.o.
development of CRM system for pharmaceutical industry, using MySQL, PH and JS technologies.
Future Processing
Development
exploration of software development methods; work in Agile/Scrum environment; unit tests writing; creation of users’ specifications; software development in Java and .NET; operating on version control systems.
Logo
Freelancer
freelancer IT
Creation of application tests, test cases; PHP applications development; penetration testing; creation of automated tests for Java applications using jUnit; SEO and SEM services

Edukacja

Logo
Engeneering, management, IT systems design and audit, inżynierskie
Wyższa Szkoła Biznesu w Dąbrowie Górniczej

Specjalizacje

Badania i rozwój
Inne

Zainteresowania

development, haking, physics

Organizacje

RedTeam Associations of Penetration Testers
User Experience Professionals Association
CyberSecurity Inteligence Network
Information Security Research Association
ENISA

Inne

http://resources.infosecinstitute.com/author/adrian-stolarski/
http://www.intenseschool.com/resources/what-is-xprince/
http://www.linuxtoday.com/author/Adrian+Stolarski/
Sibversions:
SVN
GIT
Mercurial
Frameworki testowe dla Java:
jUnit
Instinct
JDave
JBehave
Mockinto
Frameworki testowe dla PHP:
Mockery
PHPUnit
Frameworki testowe dla C#:
NMock
EasyMock.NET
TypeMock Isolator
Rhino Mocks
Moq
NSubstitute
JustMock
FakeItEasy
Microsoft Fakes (formerly Moles)

+

Webdriver, SeleniumIDE, OWASP Tools, Metasploit Framework, ...

Grupy

439 wszystkich wypowiedzi
41 plusów
Wyższa Szkoła Biznesu w Dąbrowie Górniczej
Wyższa Szkoła Biznesu w Dąbrowie Górniczej
Akademia WSB (do dnia 15 kwietnia 2018 roku Uczelnia nosiła nazwę Wyższa Szkoła Biznesu w Dąbrowie Górniczej) to jedna z najlepszych uczelni niepublicznych w Polsce.
A WOLNY ZAWóD
A WOLNY ZAWóD
FREELANCER - wolny zawód, kontakty, oferty itd.
Aby POMÓC W 24 GODZINY
Aby POMÓC W 24 GODZINY
Misją tej grupy jest szybka pomoc na potrzeby jej uczestników. Wskazanie w nazwie grupy 24 godzin. Wszystkie nagłe sprawy, które musicie wykonać natychmiast.
ABY POMÓC W 48 GODZIN
ABY POMÓC W 48 GODZIN
Grupa ta ma na celu umożliwienie jej uczestnikom szybkie reagowanie na wzajemne potrzeby, nie tylko w wydaniu biznesowym. W założeniu skierowana do jak najszerszego ogrona osób, gdyż nigdy nie
ABY ZYSKAĆ W 48 GODZIN
ABY ZYSKAĆ W 48 GODZIN
Bezpłatne, Gratisy, Rabaty, Zniżki, Promocje, Bonusy, Wyprzedaże, Vouchery, Wejściówki. Zakupy grupowe ze zniżką. Zyskaj klientów w 48 godzin.
Analitycy IT
Analitycy IT
[b]UWAGA !!! Do grupy przyjmowane są osoby o pełnym i otwartym profilu UWAGA!!![/b] Regulamin: § 36a. Zabrania się zamieszczania ogłoszeń o charakterze rekrutacyjnym na forach
Anioł Biznesu
Anioł Biznesu
Inicjatywa wspierająca polski biznes, kulturę i sztukę, łącząca animatorów, promotorów, artystów, twórców, inicjatorów, organizatorów, środowiska artystyczne, środowiska biznesowe, media..
aranżacja wnętrz
aranżacja wnętrz
aranżacja swojego własnego "M", najnowsze trendy, wasze pomysły
Badania opinii i rynku
Badania opinii i rynku
Wszelkie kwestie dotyczące badań ankietowych.
Banking
Banking
Osoby pracujące w branży jak również wszystkie zainteresowane coraz dynamiczniej rozwijającymi się usługami bankowymi. Stwórzmy grupę, która będzie pomocna nie tylko dla nas, ale również dla pozostały
Bankowość, Finanse oraz Kredyty Hipoteczne
Bankowość, Finanse oraz Kredyty Hipoteczne
Grupa skierowana do osób zajmujących się na co dzień i w wolnym czasie bankowością i wszystkim co się tą dziedziną wiąże.
Bazy Danych
Bazy Danych
Zagadnienia bazodanowe: SQL99 i jego implementacje w popularnych systemach RDBMS: Oracle, MySQL, PostgreSQL, MSSQL, IBM DB2 i inne.