Dostępny dla nowych projektów Available for new projects

Testy penetracyjne Penetration testing
i audyty bezpieczeństwa. and security audits.

Specjalista IT security z wieloletnim doświadczeniem w infrastrukturze. Identyfikuję podatności zanim zrobi to ktoś inny — web, sieć, social engineering.

IT security specialist with years of hands-on infrastructure experience. I find the vulnerabilities before anyone else does — web, network, social engineering.

★★★★★ 4.9 · 70 opinii Google 4.9 · 70 Google reviews
LOC · Wrocław, PL
EXP · 10+ lat infra / CCTV10+ yrs infra / CCTV
FOCUS · Offensive Security
STATUS · Open to work
MODEL · B2B preferred
WORK · Zdalnie / RemoteRemote
01 / Tło i motywacjaBackground & motivation

Od infrastruktury do ofensywy.

From infrastructure to offense.

Przez ostatnie lata budowałem i utrzymywałem infrastrukturę monitoringu CCTV — od projektu po wdrożenie, kablowanie, konfigurację sieci i obsługę klientów biznesowych.

Ta praca nauczyła mnie jednego: bezpieczeństwo jest tak silne jak najsłabszy element. Źle skonfigurowany NVR, domyślne hasło w kamerze, otwarty port — to nie teoria, to rzeczywistość setek firm.

Dziś kieruję tę wiedzę w stronę ofensywy. Uczę się i pracuję nad certyfikacjami (OSCP, eJPTv2), budując portfolio testów penetracyjnych. Szukam zespołu, w którym mogę wnieść praktyczne spojrzenie „z terenu" do bardziej złożonych problemów bezpieczeństwa korporacyjnego.

For the past years I've been designing and maintaining CCTV monitoring infrastructure — from project to deployment, cabling, network configuration and business client support.

That work taught me one thing: security is only as strong as its weakest element. A misconfigured NVR, a default password in a camera, an open port — this isn't theory, it's the daily reality of hundreds of companies.

Today I'm channeling that knowledge into offensive security. I'm actively studying for certifications (OSCP, eJPTv2) while building a pentesting portfolio. I'm looking for a team where I can bring practical, field-tested intuition to more complex enterprise security problems.

10+
lat w IT/infra
years in IT/infra
100+
wdrożeń dla firm
business deployments
24/7
monitoring w pracy
on-call experience
ciekawości
curiosity
02 / Co mogę zrobić dla Twojej organizacjiWhat I can do for your organization

Usługi

Services

01 / 09
Testy penetracyjne aplikacji webowych
Web application pentesting
Manualne + automatyczne testy zgodne z OWASP Top 10. Autoryzacja, logika biznesowa, injection, SSRF, IDOR.
Manual + automated testing aligned with OWASP Top 10. Authorization, business logic, injection, SSRF, IDOR.
OWASPBurpWeb
02 / 09
Testy infrastruktury sieciowej
Network infrastructure pentesting
Rekonesans, enumeracja, eksploatacja. Segmentacja, VLAN, firewalle, VPN — wiem gdzie szukać, bo wiele razy to konfigurowałem.
Recon, enumeration, exploitation. Segmentation, VLANs, firewalls, VPN — I know where to look because I've configured it many times.
NmapNetworkLAN/WAN
03 / 09
Audyt bezpieczeństwa
Security audit
Całościowy przegląd środowiska: polityki, konfiguracje, dostępy, urządzenia końcowe. Raport z priorytetami.
Holistic environment review: policies, configurations, access, endpoints. Report with prioritized findings.
AuditCompliance
04 / 09
Analiza podatności
Vulnerability assessment
Skany + ręczna weryfikacja. Ograniczenie szumu, realne priorytety CVSS, konkretne kroki naprawcze.
Scans + manual verification. Noise reduction, real CVSS priorities, concrete remediation steps.
CVECVSSTriage
05 / 09
Social engineering & phishing
Social engineering & phishing
Kontrolowane kampanie phishingowe, testy świadomości zespołu. Raport + warsztat dla pracowników.
Controlled phishing campaigns, team awareness testing. Report + team workshop included.
PhishingOSINTAwareness
06 / 09
Konsultacje bezpieczeństwa IT
IT security consulting
Doradztwo przy projektach, review architektury, code review pod kątem security. Ad-hoc lub w abonamencie.
Project advisory, architecture reviews, security code review. Ad-hoc or retainer.
AdvisoryArch review
07 / 09
Instalacje i konfiguracja sieci
Network installation & configuration
Kontynuacja tego co robię od lat: sieci LAN/WAN, monitoring CCTV, kontrola dostępu — teraz z warstwą security.
Continuing what I've been doing for years: LAN/WAN networks, CCTV monitoring, access control — now with a security layer.
CCTVNetworking
08 / 09
Bezpieczeństwo IoT i kamer IP
IoT & IP camera security
Audyt urządzeń IoT, kamer IP, NVR/DVR. Domyślne hasła, otwarte porty, niezałatane firmware — wiem gdzie szukać, bo sam je montowałem.
Audit of IoT devices, IP cameras, NVR/DVR. Default passwords, open ports, unpatched firmware — I know where to look because I installed them myself.
IoTCCTVFirmware
09 / 09
???.exe
???.exe
Najedź myszką na własne ryzyko.
Hover at your own risk.
CVE-2026-????unknown
03 / Jak wygląda współpracaWhat working together looks like

Proces

Process

STEP 01
Scope & Recon
Ustalamy zakres, cele, ograniczenia. Rules of Engagement. Wstępny rekonesans pasywny.
We define scope, objectives, constraints. Rules of Engagement. Initial passive recon.
STEP 02
Discovery
Enumeracja, mapowanie powierzchni ataku, identyfikacja potencjalnych wektorów.
Enumeration, attack surface mapping, vector identification.
STEP 03
Exploitation
Manualna weryfikacja podatności, proof-of-concept, łańcuchy ataku. Wszystko dokumentowane.
Manual verification, proof-of-concept, attack chains. Everything documented.
STEP 04
Raport / Report
Raport wykonawczy + techniczny. Priorytety, remediacja, retest. Call z zespołem.
Executive + technical reports. Priorities, remediation, retest. Debrief call.
04 / Narzędzia, technologie, certyfikatyTools, technologies, certifications

Stack & kompetencje

Stack & skills

Narzędzia

Tools

Burp SuiteNmapMetasploit WiresharksqlmapHydra JohnHashcatffuf gobusterniktoNessus

Sieci / infra

Networking / infra

TCP/IPVLANVPN pfSenseMikroTikCisco UbiquitiDNSDHCP NATFirewallIDS/IPS

Systemy

Systems

Kali LinuxParrot OSDebian UbuntuWindows ServerActive Directory BashPowerShellPython

Certyfikaty

Certifications

OSCP — Offensive Security Certified Professional
w trakcie
in progress
eJPTv2 — eLearnSecurity Junior Penetration Tester
w trakcie
in progress
CompTIA Security+
w trakcie
in progress
Kursy: PortSwigger Web Security Academy, TryHackMe, HackTheBox
Self-study: PortSwigger Web Security Academy, TryHackMe, HackTheBox
zdobyty
completed
Praktyka: 10+ lat w infrastrukturze IT / CCTV
Practice: 10+ years of IT / CCTV infrastructure
zdobyty
completed
05 / PorozmawiajmyLet's talk

Kontakt

Contact

Napisz do mnie

Get in touch

Odpowiadam tego samego dnia. Preferowana współpraca B2B.

I reply the same day. Preferred engagement model: B2B.

06 / Najczesciej zadawane pytaniaFrequently asked questions

FAQ

FAQ

Kontrolowany atak na Twoje systemy, przeprowadzany za Twoja zgoda. Celem jest znalezienie podatnosci zanim zrobi to ktos z zewnatrz. Wynikiem jest raport z konkretnymi krokami naprawczymi.
A controlled attack on your systems, performed with your consent. The goal is to find vulnerabilities before an outsider does. The result is a report with concrete remediation steps.
Cena zalezi od zakresu i zlozonosci. Prosty audyt aplikacji webowej to inny budzet niz test calej infrastruktury firmy. Napisz do mnie z opisem projektu, a wycenie w ciagu 24h.
Price depends on scope and complexity. A simple web app audit has a different budget than a full infrastructure test. Send me a project description and I will quote within 24h.
Zazwyczaj od 3 do 10 dni roboczych w zaleznosci od zakresu. Po tescie dostajesz raport wykonawczy i techniczny w ciagu 2-3 dni.
Usually 3 to 10 business days depending on scope. After the test you receive an executive and technical report within 2-3 days.
Tak, wiekszosc zaangazowan prowadze w pelni zdalnie. W razie potrzeby moge przyjechac na miejscu na Dolnym Slasku i okolicach.
Yes, most engagements are fully remote. If needed I can be on-site in Lower Silesia and surrounding areas.
Tak, preferowana forma wspolpracy to kontrakt B2B. Mozliwa rowniez umowa o dzielo lub zlecenie dla klientow bez dzialalnosci.
Yes, B2B contract is the preferred engagement model. Work-for-hire agreements are also possible for clients without a business entity.
Error!
Krytyczny błąd #W0JTEK-C0D3
Critical Error #W0JTEK-C0D3
Security.exe wykonał niedozwoloną operację
i zostanie zamknięty.
Security.exe has performed an illegal operation
and will be shut down.