Index finger pointing up icon

Kraj: Polska

Lokalizacja: Stargard, PL

Na Useme od 14 kwietnia 2018

Business bag icon

Umowy 5

ZAKOŃCZONYCH: 5

SPORNYCH: 0

ZERWANYCH: 0

O mnie

Analityczny umysł z nutą kreatywności. z mottem "Can do it". Analiza danych oraz tworzenie tekstów to dwa komponenty mojej osoby. Jeśli masz jakieś pytania, poprostu napisz, z chęcią odpowiem.

Umiejętności

Adobe photoshop Analiza biznesowa Analiza danych Angielski Ankiety Artykuł Bazy danych Business process manageme Copywriting Korepetycje online Materiały szkoleniowe Opis produktu Raporty badawcze Statystyki Tworzenie ebooków Tworzenie kwestionariuszy

Portfolio

abstrakt 2014.doc
Konferencja naukowa

Abstrakt dotyczący wystąpień z koła naukowego w dziedzinie fizyki dotyczący napromieniowania pacjentów

CV agata lacka english.pdf

Fizyk z analitycznym umysłem, oraz lekkim piórem

artykuł Napromienianie.odt
Artykuł naukowy na temat napromieniowania

Napromienianie nowotworu gruczołu krokowego – ocena toksyczności różnych technik. Gruczoł krokowy (stercz, prostata) jest nieparzystym narządem występującym w męskim układzie płciowym. Stanowi ważny element układu rozrodczego mężczyzn, ponieważ...

Zrealizowane zlecenia 3

  • Zlecę przygotowanie według podanej listy definicji wyznaczonych słów, skrótów z mowy młodzieżowej, tzw. slangu młodzieżowego. Przygotowane teksty muszą być w 100% oryginalne, niedopuszczalne jest kopiowanie fragmentów z Internetu. Przygotowywane znaczenia poszczególnych haseł muszą być poprawne pod względem ortograficznym, definicja hasła może zawierać krótki przykład jego zastosowania. Jedna definicja to minimum 120-150 znaków. Przy krótszej definicji wymagane jest podanie przykładu zastosowania. Hasła z podanej listy powinny również zostać poprawione jeśli np. hasło jest pisane przeważnie całe z dużych liter lub zaczyna się tylko z dużej litery, powinno zostać napisane w poprawnej formie. Hasła do przygotowania w postaci arkusza, czyli wiersz zawierający kolumnę z hasłem i drugą kolumnę z przygotowaną definicją. Zlecenie na opracowanie 300 definicji za 300 zł netto. Po dobrym opracowaniu zlecenia kolejne na wyższą stawkę. Do opracowania setki, tysiące znaczeń w dłuższej perspektywie współpracy.
  • Chciałabym zlecić napisanie dłuższego tekstu na ok. 18 stron. W charakterze pracy naukowej. Podam i prześlę źródła literatury. Przygotowany spis treści: 1. Lojalność klientów 1.1. Pojęcie lojalności klientów 1.2 Rodzaje lojalności klientów 1.2.1. Podejście behawioralne 1.2.2. Podejście emocjonalne 1.3. Poziomy lojalności 1.4. Typy lojalności 1.5. Problem lojalności w branży motoryzacyjnej
  • Witam serdecznie, Zlecę przygotowanie prezentacji dotyczącej „Bezpieczeństwo aplikacji mobilnych”. Prezentacja powinna w większości pokrywać poniższe zagadnienia: 1. Architektury mobilnych systemów operacyjnych • iOS • Android 2. Bezpieczeństwo z perspektywy użytkownika urządzenia: • domyślnie dostępne sposoby zabezpieczeń urządzeń w danych systemach • wpływ domyślnych zabezpieczeń urządzeń na bezpieczeństwo aplikacji • data wiping 3. Mechanizmy bezpieczeństwa dostarczane developerom przez producentów systemów. Między innymi: • system uprawnień (Android) • Data Protection (iOS) • Keychain (iOS) 4. Przełamywanie zabezpieczeń systemów: • eskalacja uprawnień w systemach mobilnych (jailbreak) • wpływ eskalacji uprawnień na bezpieczeństwo aplikacji • dostęp do danych użytkowników (m.in. SMS, e-mail, dane GPS) • analiza systemu plików (ich struktur i typów) • przełamywanie szyfrowania danych 5. Bezpieczeństwo danych: • zagrożenia związane z wykradaniem danych na przykładzie prawdziwych zdarzeń • sposoby bezpiecznego przechowywanie kluczowych danych (login, hasło, klucze, dane osobowe) • implementowanie szyfrowania w aplikacjach mobilnych • zabezpieczanie aplikacji hasłem dostępowym • bezpieczna komunikacja pomiędzy aplikacjami (wymiana danych) oraz komponentami (Android: Activity, Service, Broadcast receiver, Content Resolver) • szyfrowanie baz danych 6. Bezpieczeństwo komunikacji: • zagrożenia płynące z “transportu” danych • poprawna, bezpieczna implementacja aplikacji klient-serwer • mechanizmy szyfrowania (SSL/TLS) • wykorzystanie PKI (Public Key Infrastructure) 7. Bezpieczeństwo aplikacji: • analiza sposobów dystrybucji aplikacji i ryzyka z nią związane • analiza form binarnych aplikacji i ich dystrybucji (m.in. odex, Mach-O, ipa, apk) • Reverse Engineering aplikacji (m.in. Cycript, baksmali, apktool) • utrudnianie analizy kodu i modyfikacji działania aplikacji (m.in. blokowanie debugerów, obfuskacja kodu, ASLR)