Agata Łacka
Kraj: Polska
Lokalizacja: Stargard, PL
Na Useme od 14 kwietnia 2018
Umowy 5
ZAKOŃCZONYCH: 5
SPORNYCH: 0
ZERWANYCH: 0
O mnie
Analityczny umysł z nutą kreatywności. z mottem "Can do it". Analiza danych oraz tworzenie tekstów to dwa komponenty mojej osoby. Jeśli masz jakieś pytania, poprostu napisz, z chęcią odpowiem.
Umiejętności
Adobe photoshop
Analiza biznesowa
Analiza danych
Angielski
Ankiety
Artykuł
Bazy danych
Business process manageme
Copywriting
Korepetycje online
Materiały szkoleniowe
Opis produktu
Raporty badawcze
Statystyki
Tworzenie ebooków
Tworzenie kwestionariuszy
Portfolio
abstrakt 2014.doc
Konferencja naukowa
Abstrakt dotyczący wystąpień z koła naukowego w dziedzinie fizyki dotyczący napromieniowania pacjentów
CV agata lacka english.pdf
Fizyk z analitycznym umysłem, oraz lekkim piórem
artykuł Napromienianie.odt
Artykuł naukowy na temat napromieniowania
Napromienianie nowotworu gruczołu krokowego – ocena toksyczności różnych technik.
Gruczoł krokowy (stercz, prostata) jest nieparzystym narządem występującym w męskim układzie płciowym. Stanowi ważny element układu rozrodczego mężczyzn, ponieważ...
Zrealizowane zlecenia
3
-
Zlecę przygotowanie według podanej listy definicji wyznaczonych słów, skrótów z mowy młodzieżowej, tzw. slangu młodzieżowego. Przygotowane teksty muszą być w 100% oryginalne, niedopuszczalne jest kopiowanie fragmentów z Internetu. Przygotowywane znaczenia poszczególnych haseł muszą być poprawne pod względem ortograficznym, definicja hasła może zawierać krótki przykład jego zastosowania. Jedna definicja to minimum 120-150 znaków. Przy krótszej definicji wymagane jest podanie przykładu zastosowania. Hasła z podanej listy powinny również zostać poprawione jeśli np. hasło jest pisane przeważnie całe z dużych liter lub zaczyna się tylko z dużej litery, powinno zostać napisane w poprawnej formie. Hasła do przygotowania w postaci arkusza, czyli wiersz zawierający kolumnę z hasłem i drugą kolumnę z przygotowaną definicją.
Zlecenie na opracowanie 300 definicji za 300 zł netto. Po dobrym opracowaniu zlecenia kolejne na wyższą stawkę. Do opracowania setki, tysiące znaczeń w dłuższej perspektywie współpracy.
-
Chciałabym zlecić napisanie dłuższego tekstu na ok. 18 stron. W charakterze pracy naukowej. Podam i prześlę źródła literatury. Przygotowany spis treści:
1. Lojalność klientów
1.1. Pojęcie lojalności klientów
1.2 Rodzaje lojalności klientów
1.2.1. Podejście behawioralne
1.2.2. Podejście emocjonalne
1.3. Poziomy lojalności
1.4. Typy lojalności
1.5. Problem lojalności w branży motoryzacyjnej
-
Witam serdecznie,
Zlecę przygotowanie prezentacji dotyczącej „Bezpieczeństwo aplikacji mobilnych”. Prezentacja powinna w większości pokrywać poniższe zagadnienia:
1. Architektury mobilnych systemów operacyjnych
• iOS
• Android
2. Bezpieczeństwo z perspektywy użytkownika urządzenia:
• domyślnie dostępne sposoby zabezpieczeń urządzeń w danych systemach
• wpływ domyślnych zabezpieczeń urządzeń na bezpieczeństwo aplikacji
• data wiping
3. Mechanizmy bezpieczeństwa dostarczane developerom przez producentów systemów. Między innymi:
• system uprawnień (Android)
• Data Protection (iOS)
• Keychain (iOS)
4. Przełamywanie zabezpieczeń systemów:
• eskalacja uprawnień w systemach mobilnych (jailbreak)
• wpływ eskalacji uprawnień na bezpieczeństwo aplikacji
• dostęp do danych użytkowników (m.in. SMS, e-mail, dane GPS)
• analiza systemu plików (ich struktur i typów)
• przełamywanie szyfrowania danych
5. Bezpieczeństwo danych:
• zagrożenia związane z wykradaniem danych na przykładzie prawdziwych zdarzeń
• sposoby bezpiecznego przechowywanie kluczowych danych (login, hasło, klucze, dane osobowe)
• implementowanie szyfrowania w aplikacjach mobilnych
• zabezpieczanie aplikacji hasłem dostępowym
• bezpieczna komunikacja pomiędzy aplikacjami (wymiana danych) oraz komponentami (Android: Activity, Service, Broadcast receiver, Content Resolver)
• szyfrowanie baz danych
6. Bezpieczeństwo komunikacji:
• zagrożenia płynące z “transportu” danych
• poprawna, bezpieczna implementacja aplikacji klient-serwer
• mechanizmy szyfrowania (SSL/TLS)
• wykorzystanie PKI (Public Key Infrastructure)
7. Bezpieczeństwo aplikacji:
• analiza sposobów dystrybucji aplikacji i ryzyka z nią związane
• analiza form binarnych aplikacji i ich dystrybucji (m.in. odex, Mach-O, ipa, apk)
• Reverse Engineering aplikacji (m.in. Cycript, baksmali, apktool)
• utrudnianie analizy kodu i modyfikacji działania aplikacji (m.in. blokowanie debugerów, obfuskacja kodu, ASLR)