Cybersecurity & Bounty Hunting

PATRYK "HIBARI" DOMINIK
Twoje bezpieczeństwo masz w swoich rękach.
Signature
01
Usługi

PENTESTING

sprawdz czy twoje systemy są wystarczająco chronione.

Każda firma powinna dbać o swoje dane, pentesty to symulowane aktaki hackerskie, mające na celu sprawdzić czy jesteś odpowiednio zabezpieczony.

VURNELABILITY SARCHING

Znajdz wszystkie podatnosci w swoich systemach.

Masz swoją aplikacje? czy jesteś pewien, że nie wyciekają z niej dane?

Zajmuje się profesjonalnym testowaniem aplikacji i systemów pod kątem podatności.

SOC AAS

Nie masz zasobów na własne SOC? zostaw to mi!

Security Officer to duży koszt jeśli działasz w małej skali i nie potrzebujesz security na pełny etat, ale nadal chcesz zadbać o siebie i klientów to dobrze trafiłeś!

02
Czemu ja?

Moje usługi

Co można na twój temat znaleźć w sieci?

OSINT

OSINT, czyli Open Source Intelligence, to proces zbierania, analizy i interpretacji informacji pochodzących z publicznie dostępnych źródeł w celu pozyskania wiedzy o różnych aspektach interesujących nas zagadnień. Źródła te mogą obejmować internet, media społecznościowe, gazety, publikacje naukowe, raporty rządowe, publiczne bazy danych i wiele innych.

Przeskanuj siebie i pracownika, sprawdź jak wiele danych, w tym wrażliwych można o tobie wyszukać w sieci.

Jak bardzo bezpieczna jest twoja firma?

ON SIDE PENTESTING

On-side penetration testing, zwany również jako internal penetration testing, jest to proces testowania bezpieczeństwa systemów informatycznych, który odbywa się wewnątrz infrastruktury organizacji. W przeciwieństwie do zewnętrznego penetration testingu, który skupia się na testowaniu zewnętrznych systemów i sieci organizacji, on-site penetration testing koncentruje się na identyfikowaniu luk w bezpieczeństwie wewnętrznych systemów, sieci i aplikacji.

Przetestuj zabezpieczenia w twojej firmie, sprawdzę czy nie za łatwo jest uzyskać dostęp w miejsca chronione.

Czy twoi pracownicy wiedzą co robią?

SOCIOENGINERING ATACKS

Atak socjotechniczny to manipulacyjna technika, której celem jest wykorzystanie ludzkiej psychologii i interakcji społecznych w celu osiągnięcia nieautoryzowanego dostępu do informacji, systemów lub zasobów organizacyjnych. W przeciwieństwie do tradycyjnych technik hakerskich, które skupiają się na wykorzystaniu luk w technologii, ataki socjotechniczne wykorzystują zazwyczaj zaufanie, ignorancję lub manipulację ludzkimi emocjami, aby osiągnąć swój cel.

sprawdź czy twoi pracownicy uważają i są świadomi zagrożeń w sieci.

03
Portfolio

Trochę prywaty

03
O mnie

Kim jestem?

Certificate Ethical Hacker

Aby pokonać hackera, należy myśleć jak on.

Jestem doświadczonym specjalistą ds. cyberbezpieczeństwa z ponad czterema latami praktyki w dziedzinie. Posiadam certyfikat CEH (Certified Ethical Hacker), który świadczy o mojej wiedzy i umiejętnościach w dziedzinie testów penetracyjnych oraz analizy zagrożeń.

Moja praca skupia się na obsłudze firewalli oraz przeprowadzaniu testów penetracyjnych w celu identyfikacji i eliminacji potencjalnych luk w zabezpieczeniach systemów informatycznych. Moje podejście opiera się na rzetelnej analizie, skrupulatności oraz stałym doskonaleniu się w tych dynamicznych i nieustannie ewoluujących obszarach technologii.

04
Kilka pozycji

Mój stack technologiczny