Michał Walkowski

Michał Walkowski

Adiunkt

Politechnika Wrocławska

Biografia


Jestem adiunktem badawczym na Politechnice Wrocławskiej - Wydziale Informatyki i Telekomunikacji. Katedra Telekomunikacji i Teleinformatyki, specjalność Cyberbezpieczeństwo.

Jestem również doświadczonym profesjonalistą w dziedzinie bezpieczeństwa IT z wieloletnim doświadczeniem w sektorze prywatnym (Nokia, Santander, Vodeno), w tym jako inżynier bezpieczeństwa i tester penetracyjny. Moją wiedzę i umiejętności w zakresie bezpieczeństwa IT potwierdzają następujące certyfikaty:

GXPN, GMOB, GCIH, GWAPT, pozwolenia na dostęp do informacji niejawnych „UE: très secret ue/eu top secret”, pozwolenia na dostęp do informacji niejawnych „NATO: cosmic top secret”.

Jeśli jesteś zainteresowany, więcej o moim doświadczeniu zawodowym możesz dowiedzieć się z mojego profilu na LinkedIn.

Zainteresowania
  • Bezpieczeństwo Komputerowe
  • Rozwój Oprogramowania
  • Rozwój i Operacje (DevOps)
  • Przetwarzanie w Chmurze
Wykształcenie
  • Doktorat z informatyki technicznej i telekomunikacji, 2022

    Politechnika Wrocławska

  • Magister finansów i rachunkowości, 2016

    Uniwersytet Ekonomiczny we Wrocławiu

  • Inżynier automatyki i robotyki, 2014

    Politechnika Wrocławska

Publikacje

Quickly discover relevant content by filtering publications.
(2023). Analysis of CVSS Vulnerability Base Scores in the Context of Exploits’ Availability. 2023 23rd International Conference on Transparent Optical Networks (ICTON).

Cytowanie DOI

(2023). Automated Calculation of CVSS v3.1 Temporal Score Based on Apache Log4j 2021 Vulnerabilities. 2023 International Conference on Software, Telecommunications and Computer Networks (SoftCOM).

Cytowanie DOI

(2022). Base Systems for Docker Containers - Security Analysis. 2022 International Conference on Software, Telecommunications and Computer Networks (SoftCOM).

Cytowanie DOI

Prace dyplomowe

Dla kandydatów:

Jako pierwszy krok proszę wyślijcie mi e-mail z propozycją tematu pracy.

  1. Przedstaw się: W dwóch lub trzech zdaniach opowiedz, kim jesteś. Podaj poziom swoich studiów oraz kiedy planujesz obronić pracę.
  2. Wyjaśnij, dlaczego interesuje Cię ten temat badawczy i jakie masz doświadczenie.
  3. Opisz ideę proponowanej pracy, szczególnie rozdziały badawcze. Jeśli to możliwe, odwołaj się do najnowszych artykułów naukowych.
  4. Poświęć trochę czasu na przemyślenia i spróbuj samodzielnie wypełnić poniższy plik (inż. lub mgr).

Obecnie prowadzone prace dyplomowe:

- [2023 - ...] Analiza porównawcza wybranych ataków ransomware
- [2023 - ...] Analiza bezpieczeństwa systemu DNS
- [2023 - ...] Analiza bezpieczeństwa OAuth 2.0
- [2023 - ...] Analiza porównawcza bezpieczeństwa architektury mikroserwisowej i monolitycznej

Prace dyplomowe prowadzone w przeszłości (inż. i mgr):

- [2023 - 2024] Projekt skryptów Lua do wykrywania podatności protokołów sieciowych
- [2023 - 2024] Porównanie wybranych metod kradzieży danych z urządzeń podłączonych do sieci publicznej
- [2023 - 2024] Projekt bezpiecznej implementacji aplikacji webowej opartej na technologiach Docker
- [2023 - 2024] Automatyzacja procesu oceny podatności aplikacji internetowych przy użyciu skanera podatności Nuclei
- [2023 - 2024] Projekt systemu audytu urządzeń sieciowych
- [2023 - 2024] Porównanie skuteczności wybranych skanerów podatności w aplikacjach internetowych
- [2023 - 2024] Projekt skanera do wykrywania popularnych podatności bezpieczeństwa dla sieci LAN
- [2023 - 2024] Implementacja rozproszonej sieci Honeypot w sieci LAN w celu identyfikacji i analizy cyberataków
- [2023 - 2024] Analiza zagrożeń, ochrona prywatności i rola sztucznej inteligencji w erze mediów społecznościowych
- [2023 - 2024] Wykorzystanie białego wywiadu w procesie dochodzeniowym: analiza metod poszukiwania osób i prowadzenia śledztw

Wszystkie tematy prac dyplomowych są dostępne pod tym linkiem.

Informacje dla obecnych dyplomantów:

  1. Konsultacje odbywają się zdalnie za pomocą platformy MS Teams. Proszę rezerwować terminy konsultacji za pomocą Calendly; link jest dostępny tutaj.
  2. Aktualny harmonogram obron jest dostępny pod adresem.
  3. Aktualne wymagania edytorskie są dostępne na tej stronie.
  4. Dla pewności, umieszczam je jeszcze tutaj :)

Kontakt