Umiejętności

Cyberbezpieczeństwo:

  • Znajomość i doświadczenie z Gigamon, Arkime (wcześniej Moloch), Cisco Secure Endpoint (wcześniej AMP for Endpoints), Fidelis Endpoint, Fidelis Network, Cybereason, Microsoft Defender for Endpoint, IncMan SOAR, IBM Security QRadar SOAR (Resilient), IBM QRadar, Splunk, Elastic SIEM, Velociraptor, Sourcefire FireAMP, Cisco Firepower, Cisco Stealthwatch, Microsoft’s ATA (Advanced Threat Analytics), BlueCoat Reporter, Cisco FMC, Zscaler, Wireshark, NetworkMiner, Zenmap, Nmap, Microsoft Message Analyzer, CMS, IBM Virtual SOC Portal, Nessus, pakietem Sysinternals, narzędziami NirSoft, programi Erica Zimmermana i innymi aplikacjami i narzędziami używanymi w Security Operations Centres;
  • Wyjątkowo dokładna analiza logów oparta na różnych systemach operacyjnych;
  • Analiza argumentów linii poleceń i złośliwego wykonywania poleceń;
  • Sukcesy w wykrywaniu rzeczywistych ataków (np. CoinHive – JavaScript miner) oraz różnych testów penetracyjnych (np. ataki Brute Force, rozpoznanie za pomocą m.in. enumeracji sesji SMB, itp.);
  • Bogate doświadczenie z różnymi typami i wariantami botnetów i ransomware;
  • Sukcesy w wykrywaniu setek fałszywych alarmów / prawdziwych alarmów / nieszkodliwych prawdziwych alarmów wraz ze szczegółowymi wyjaśnieniami;
  • Doświadczenie z Kali Linux;
  • Doświadczenie z wirtualizacją (np. VMware, Proxmox, VirtualBox);
  • Monitorowanie i analiza ruchu sieciowego – odpowiedzialność za ciągłe monitorowanie i poprawianie bezpieczeństwa organizacji, zapobieganie, wykrywanie, analizowanie i reagowanie na incydenty związane z cyberbezpieczeństwem przy użyciu technologii oraz dobrze zdefiniowanych procesów i procedur;
  • Doświadczenie z zaporami sieciowymi i ich zasadami oraz ACL;
  • Ekspert w Microsoft Advanced Threat Analytics:
  • Wprowadzenie procesów bezpieczeństwa i instrukcji dla Microsoft Advanced Threat Analytics w Global Security Operations Centre;
  • Badanie i opisywanie różnych scenariuszy ataków wykrywanych przez ATA;
  • Rozwiązywanie problemów związanych z Microsoft Advanced Threat Analytics we współpracy z Solution Architect;
  • Dostarczanie GSOC metod naprawczych w kontekście niektórych alertów ATA;
  • Współpraca i koordynacja z Microsoft Premier Support.
  • Bogate doświadczenie z systemami takimi jak SOAR, SIEM, IDS, IPS, WAF, EDR, NAC, APT, NTA, NIDS i UTM oraz rozwiązaniami opartymi na nauce behawioralnej:
  • Tworzenie scenariuszy operacyjnych dla systemu SOAR IncMan (np. automatyczne mechanizmy przeciwko atakom Brute-Force na SSH i SMTP oraz alertom/powiadomieniom/incydentom IPS, SIEM, malware i phishing);
  • Tworzenie i dostosowywanie reguł oraz wskaźników opartych na wynikach głębokiej inspekcji sesji w Fidelis Network;
  • Wykrywanie fałszywych alarmów w sygnaturach IPS i WAF;
  • Nadzór nad zespołem w kwestiach związanych z rozwiązaniami SIEM i Network Detection System.
  • Ekspert w IBM QRadar (SIEM):
  • Tworzenie i dostosowywanie reguł korelacyjnych opartych na zdarzeniach i przepływach;
  • Tworzenie wielu reguł QRadar opartych na wynikach głębokiej inspekcji pakietów;
  • Zarządzanie hierarchią sieciową i zestawami referencyjnymi używanymi w wielu regułach korelacyjnych;
  • Wykrywanie problemów i sugerowanie zmian w parsowaniu;
  • Testowanie obejść w celu poprawy funkcjonalności systemu QRadar (niestandardowe funkcje);
  • Współpraca z IBM Support w kwestiach związanych z systemem QRadar.
  • Doświadczony ekspert w głębokiej inspekcji pakietów (DPI):
  • Dostarczanie SOC metod naprawczych w kontekście wielu wyników DPI;
  • Znajomość ponad 1750 różnych zagrożeń opartych na wynikach DPI;
  • Znajomość zagrożeń opartych na 254 różnych protokołach (IT, IoT i OT);
  • Sukcesy w wykrywaniu i rozumieniu setek zagrożeń/exploitów/ataków 0-Day;
  • Umiejętność analizy zaszyfrowanego ruchu sieciowego (np. SMTP, SSH, HTTPS/TLS/SSL/DTLS, itp.);
  • Umiejętność wykrywania i analizy szerokiej gamy zagrożeń opartych na tunelowaniu i enkapsulacji;
  • Znajomość zagrożeń dla automatyki przemysłowej (OT) opartych na wynikach DPI oraz niektórych treściach otrzymanych od Nozomi Networks;
  • Umiejętność rozróżniania wiarygodnych i niewiarygodnych źródeł informacji otwartych (OSINT);
  • Doskonałe zrozumienie dokumentów RFC i dokumentacji innych dostawców.
  • Ekspert w ocenie bezpieczeństwa aplikacji:
  • Wprowadzenie procesów bezpieczeństwa i instrukcji oceny bezpieczeństwa aplikacji w Security Operations Centre;
  • Tworzenie i wprowadzanie własnych aplikacji (Bash + PowerShell) do automatyzacji procesów oceny bezpieczeństwa aplikacji.
  • Ekspert w dziedzinie kryminalistyki cyfrowej:
  • Wprowadzenie procesów bezpieczeństwa i instrukcji kryminalistyki cyfrowej w Security Operations Centre;
  • Tworzenie i wprowadzanie własnych aplikacji (Bash + PowerShell + Python) do automatyzacji procesów kryminalistyki cyfrowej;
  • Sukcesy w przeprowadzaniu kryminalistyki cyfrowej na różnych stacjach roboczych dla klientów.
  • Ekspert w testowaniu różnych rozwiązań używanych w SOC:
  • Testowanie rozwiązań EDR (np. Cybereason) poprzez przeprowadzanie testów penetracyjnych w celu oceny ich skuteczności i mechanizmu wykrywania;
  • Testowanie bramki SMS w celu oceny jej poziomu prywatności i możliwych wektorów ataków;
  • Testowanie aplikacji (np. PDFsam) poprzez analizę behawioralną i inżynierię wsteczną w celu oceny ich bezpieczeństwa i autoryzacji do użycia w domenie;
  • Testowanie wewnętrznego rozwiązania anty-DDoS poprzez przeprowadzanie różnych ataków DoS za pomocą różnych narzędzi w Kali Linux przeciwko HTTP i TLS w celu oceny jego skuteczności i mechanizmu wykrywania oraz sukces w znalezieniu poważnego problemu konfiguracyjnego w Flow Manager i conntrack.
  • Dekodowanie i analiza skryptów Linux różnych architektur;
  • Umiejętność analizy zagrożeń napisanych w lub opartych na WMI, JavaScript, PowerShell, SOAP API, XML, JSON, Nmap Scripting Engine, SQL, Bash, CMD, Python, Visual Basic, C++, itp.;
  • Zaawansowany analityk Sandbox / Malware / Phishing;
  • Analityk inżynierii wstecznej złośliwego oprogramowania (zarówno dla Windows, jak i Linux);
  • Wspieranie Tier 1, Tier 2 i Tier 3 w Security Operations Centre wiedzą i wskazówkami;
  • Praktykowanie i organizowanie Blue vs. Red Team / CyberWarfare;
  • Organizowanie zaawansowanych kursów z analizy malware i testów penetracyjnych Windows 10;
  • Pisanie własnego złośliwego oprogramowania dla warsztatów CyberWarfare;
  • Udział w rekrutacji pracowników SOC;
  • Udział jako prelegent w największej polskiej konferencji na temat cyberbezpieczeństwa (The Hack Summit);
  • Udział w CyberTalk na EC-Council University;
  • Pełnienie roli trenera zespołu SOC;
  • Pełnienie roli trenera cyberbezpieczeństwa (złośliwe oprogramowanie, phishing, kryminalistyka oraz łańcuch dowodowy) dla klientów;
  • Tworzenie i zarządzanie laboratorium SOC;
  • Nadzór i koordynacja zespołu SOC podczas Cyber Europe 2024 – dużego ćwiczenia cyberbezpieczeństwa organizowanego przez Europejską Agencję ds. Bezpieczeństwa Sieci i Informacji (ENISA) – to biennale wydarzenie mające na celu zwiększenie odporności krytycznych infrastruktur informacyjnych Europy poprzez symulację różnych scenariuszy cyberataków;
  • Pełnienie roli DEFR (Pierwsi Reagujący na Dowody Cyfrowe) oraz DES (Specjalista ds. Dowodów Cyfrowych) w Security Operations Centre;
  • Rekomendowanie różnych zmian w domenie i różnych elementach infrastruktury w celu zwiększenia ich bezpieczeństwa;
  • Doskonała umiejętność oceny ryzyka dla ogromnej liczby zagrożeń i scenariuszy.

Znajomość ponad 1750 zagrożeń (w tym setek ataków 0-day) opartych na 254 różnych protokołach (IT, OT i IoT):

5co-legacy (FiveCo’s Legacy Register Access Protocol)EAP (Extensible Authentication Protocol)LLC (Logical Link Control)RTPproxy
802.11EAPOL (Extensible Authentication Protocol over LAN)LLMNR (Link-Local Multicast Name Resolution)RTPS (Real-Time Publish Subscribe Wire Protocol)
A21ECHOLMP (Link Management Protocol)RX
ACAP (Application Configuration Access Protocol)ECMP (Equal-Cost Multi-Path)LON (LonWorks or Local Operating Network)SABP (Service Area Broadcast Protocol)
ADP (Aruba Discovery Protocol)EIGRP (Enhanced Interior Gateway Routing Protocol)LTP (Licklider Transmission Protocol)SAIA S-Bus / Ether-S-Bus
ADwin communication protocolElasticsearchLWAPP (Lightweight Access Point Protocol)SAP (Session Announcement Protocol)
ALC (Asynchronous Layered Coding)ELCOM Communication ProtocolMANOLITOSCTP (Stream Control Transmission Protocol)
ALLJOYN-ARDP (AllJoyn Reliable Datagram Protocol)ENRP (Endpoint Handlespace Redundancy Protocol)MDNS (Multicast Domain Name System)SDO Protocol (Service Data Object Protocol)
ALLJOYN-NS (AllJoyn Name Service Protocol)ENTTECMEMCACHESDP (Session Description Protocol)
AMS (Automation Message Specification)ESP (Encapsulating Security Payload)MGCP (Media Gateway Control Protocol)SEBEK
AMT (Automatic Multicast Tunneling)EtherCATMIH (Media Independent Handover)SigComp (Signaling Compression)
ANSI C12.22Ethernet IIMiNT (Media independent Network Transport)SIP (Session Initiation Protocol)
Any host internal protocolENIP / EtherNet/IP (Ethernet Industrial Protocol)MIPv6 (Mobile IPv6)SliMP3 Communication Protocol
ASAP (Aggregate Server Access Protocol)FF protocol (FOUNDATION Fieldbus)Mobile IP (Mobile Internet Protocol)SMB (Server Message Block)
ASF (Alert Standard Forum / Alert Standard Format)FIND (Find Identification of Network Devices)ModbusSMTP (Simple Mail Transfer Protocol)
Assa Abloy R3 ProtocolFTP (File Transfer Protocol)MPLS (Multiprotocol Label Switching)SNMP (Simple Network Management Protocol)
ASTERIX (All Purpose Structured Eurocontrol Surveillance Information Exchange)Geneve (Generic Network Virtualization Encapsulation)MQTT (MQ Telemetry Transport Protocol)SOAP (Simple Object Access Protocol)
ATH (Apache Tribes Heartbeat Protocol)GPRS-NS (General Packet Radio Service – Network Service)MSMMS (Microsoft Media Server)Socks Protocol (Socket Secure Protocol)
Auto-RP (Cisco Auto-Rendezvous Point)GQUIC (Google Quick UDP Internet Connections)MSRPC (Microsoft Remote Procedure Call)SRVLOC (Service Location Protocol)
AVTP (Audio Video Transport Protocol) / IEEE 1722 AVTPGRE (Generic Routing Encapsulation)MySQLSSDP (Simple Service Discovery Protocol)
AX/4000GSMTAPNano (Nano Cryptocurrency Protocol)SSHv2 (Secure Shell)
AYIYA (Anything In Anything)GTP (GPRS Tunneling Protocol) / GPRS (General Packet Radio Service)NAT-PMP (NAT Port Mapping Protocol)SSL (Secure Sockets Layer)
B.A.T.M.A.N. GW (Better Approach To Mobile Adhoc Networking)GTP Prime (GPRS Tunneling Protocol Prime)NBDS (NetBIOS Datagram Service)SSLv2
BACnet (Building Automation and Control Network)GTPv2 (GPRS Tunneling Protocol V2) / GPRS V2 (General Packet Radio Service V2)NBNS (NetBIOS Name Service)SSLv3
BAT_BATMANH.225.0NDPS (Novell Distribution Print System)STREAMDISCOVER
BAT_GWH.248 Megaco (Gateway Control Protocol)NFS (Network File System)STUN (Session Traversal Utilities for Network Address Translation)
BAT_VISHART_IP (Highway Addressable Remote Transducer over IP)NTP (Network Time Protocol)Syslog
BFD Control (Bidirectional Forwarding Detection)HCrt (Hotline Command-Response Transaction protocol)NXP 802.15.4 SNIFFERTACACS (Terminal Access Controller Access-Control System)
BFD Echo (Bidirectional Forwarding Detection)HICP (Host IP Configuration Protocol)OMRONTAPA (Trapeze Access Point Access Protocol)
BitTorrentHIP (Host Identity Protocol)openSAFETY over UDPTC-NV (TwinCAT Network Vars) / EtherCAT of NV Type
BitTorrent TrackerHiQnetOpenVPNTCP (Transmission Control Protocol)
BJNP (Canon BubbleJet Network Protocol)HTTP (Hypertext Transfer Protocol)Pathport ProtocolTelnet
BSSGP (BSS GPRS protocol)HTTPS (Hypertext Transfer Protocol Secure)PCP (Port Control Protocol)TETRA (Terrestrial Trunked Radio)
BT-DHT (BitTorrent Distributed Hash Table Protocol)IAPP (Inter-Access Point Protocol)PFCP (Packet Forwarding Control Protocol)TFTP (Trivial File Transfer Protocol)
CAN (Controller Area Network)IAX2 (Inter-Asterisk eXchange)PKTC (PacketCable)TIME
CAN-ETH (Controller Area Network over Ethernet)ICAP (Internet Content Adaptation Protocol)PNIO (PROFINET/IO)TIPC (Transparent Inter Process Communication)
CAPWAP (Control And Provisioning of Wireless Access Points)ICMP (Internet Control Message Protocol)PN-PTCP (PROFINET Precision Time Control Protocol)TLSv1.2 (Transport Layer Security)
CBSP (Cell Broadcast Service Protocol)ICMPv6 (Internet Control Message Protocol Version 6)PN-RT (PROFINET Real-Time)TPCP (Transparent Proxy Cache Protocol)
Chargen (Character Generator Protocol)ICP (Internet Cache Protocol)POP (Post Office Protocol)TPKT (ISO Transport Service on top of the TCP)
CIGI (Common Image Generator Interface)IDN (ILDA Digital Network Protocol)PortmapTP-Link Smart Home Protocol
CIP I/O (Common Industrial Protocol)IDPR (Inter-Domain Policy Routing Protocol)POWERLINK/UDPTPM (Trusted Platform Module)
CLASSIC-STUNIEC 60870-5-104 (International Electrotechnical Commission 60870 standards – Transmission Protocols – Network access for IEC 60870-5-101 using standard transport profiles)PPP (Point-to-Point)TS2 (Teamspeak2 Protocol)
CLDAP (Connection-less Lightweight Directory Access Protocol)IEC 60870-5-101/104 (International Electrotechnical Commission 60870 standards – Transmission Protocols – companion standards especially for basic telecontrol tasks / Network access for IEC 60870-5-101 using standard transport profiles)PTP/IP (Picture Transfer Protocol over Transmission Control Protocol/Internet Protocol)TZSP (TaZmen Sniffer Protocol)
CN/IP (Component Network over IP)IEEE 802.15.4 (Institute of Electrical and Electronics Engineers Standard for Low-Rate Wireless Networks)PTPv2 (Precision Time Protocol)UAUDP (Universal Alcatel/UDP Encapsulation Protocol)
CoAP (Constrained Application Protocol)IMAP (Internet Message Access Protocol)QNX network via the FLEET protocol / FLEET protocol for QNX native networkingUDP (User Datagram Protocol)
collectd network data / plug-in / protocolInfiniBandQUAKEULP (User Plane Location)
CPHB (Computer Protocol Heart Beat)IPA protocol (the ip.access „GSM over IP” protocol)QUAKE2VICP (LeCroy’s Versatile Instrument Control Protocol)
CUPS (Common UNIX Printing System)IPMI (Intelligent Platform Management Interface)QUAKE3VITA 49 radio transport
CVSPSERVER / CVS pserver (Concurrent Versions System Password Server Protocol)IPv4QUAKEWORLDVuze-DHT (Distributed Hash Table)
DAYTIMEIPv6 (Teredo IPv6 over UDP Tunneling)QUIC (Quick UDP Internet Connections)VxLAN (Virtual eXtensible Local Area Network)
DB-LSP-DISC (Dropbox LAN Sync Discovery)IPVS (IP Virtual Server)RADIUSWho
DCC (Distributed Checksum Clearinghouse)IPX (Internetwork Packet Exchange)RakNetWireGuard
DHCP (Dynamic Host Configuration Protocol) / BOOTP (Bootstrap Protocol)ISAKMP (Internet Security Association and Key Management Protocol)RDT (Real Data Transport)WLCCP (Cisco Wireless LAN Context Control Protocol)
DIS (Distributed Interactive Simulation)ISO Internet Protocol (The International Organization for Standardization)RDP-UDP (UDP Remote Desktop Protocol)WOW (World of Warcraft)
DMP (Direct Message Protocol)KDSP (Kismet Drone/Server Protocol)RIPv1 (Routing Information Protocol)WOWW (World of Warcraft World)
DNPv0 (DOF Network Protocol)KDP (Kontiki Delivery Protocol)RIPng (Routing Information Protocol Next Generation)WSP (Wireless Session Protocol)
DNPv3Kerberos / KRB5RMCP (Remote Management and Control Protocol)WTLS (Wireless Transport Layer Security)
DNPv14KINK (Kerberized Internet Negotiation of Keys)RMCP+ (Remote Management and Control Protocol with stronger authentication)WTP (Wireless Transaction Protocol)
DNPv79kNetRMCP Security-extension protocol (Remote Management and Control Security-extension protocol)X11 (X Window System)
DNPv88KNXnet/IPRPC (Remote Procedure Call Protocol)XDMCP (X Display Manager Control Protocol)
DNS (Domain Name System)KPASSWDRRoCE (Routable RDMA over Converged Ethernet)XTACACS (Extended Terminal Access Controller Access-Control System)
DoIPL2TP (Layer 2 Tunneling Protocol)RSIP (Realm Specific IP)ZigBee SCoP (Secured Connection Protocol)
DPNET (DirectPlay 8 Protocol)L2TPv3RSL (Radio Signalling Link) 
DTLS (Datagram Transport Layer Security)LISP (Locator/ID Separation Protocol)RSVP (Resource ReserVation Protocol) 

Systemy operacyjne i sieć:

  • Bogate doświadczenie z Microsoft Office i różnymi aplikacjami opartymi na Microsoft Windows, instalacja różnych systemów operacyjnych, rozwiązywanie problemów i konfiguracja komputerów oraz oprogramowania, podstawowa znajomość MS-DOS i Norton Commander;
  • Podstawowa znajomość powłoki Unix/Linux (Bash), skryptowania w Command Prompt (cmd), PowerShell, HTML, PHP, SQL, Java, Python, Visual Basic, C++, itd.;
  • Znajomość i doświadczenie z Active Directory, Microsoft Exchange, PowerShell, ServiceNow, Cireson, Salesforce, Synapse, CRM, SharePoint, Virtual Machine Manager Console, Service Manager Console, Translation Workspace, SDL Trados Studio, SAP, Citrix Environment, Cisco i Shrew VPN, RDP, ScreenConnect, LogMeIn, Lync/Skype for Business, Jira, Confluence, MS Teams, Webex, Slack, TeamViewer, AnyDesk, Adobe Photoshop i innymi aplikacjami i narzędziami używanymi w projektach Helpdesk, Service Desk i Network Operations Centre;
  • Doskonały kontakt z zewnętrznymi dostawcami, takimi jak Verizon (Network Coordination Centre), TELUS (kanadyjska narodowa firma telekomunikacyjna), AT&T, AT&T Marriott, Shaw, Comcast, Cox, XO Communications, Windstream i Velocity;
  • Doskonały kontakt i współpraca z dostawcami zewnętrznymi, takimi jak Microsoft, Cisco, HPE/DXC, Verizon, IBM, Tanium i Hadoop;
  • Doświadczenie i umiejętności w zakresie sieci: wykonywanie poleceń w CLI i CMD; wsparcie i konfiguracja przełączników Cisco i HP; Wireshark; Zenmap; urządzenia PMS i dostawcy (np. Fosse); różne kable sieciowe; HEPs; modemy DSL; load balancery (np. Elfiq); bezpośredni kontakt z ISP i zmiana ISP; różne routery; serwery ISP i lokalne serwery Dell (np. OVI 5, OVI 6 i RDZ); WAP, AP i kontrolery (np. Ruckus, Cisco i HP); kształtowanie przepustowości; telefony CISCO, zapory sieciowe (np. FortiGate) i ich zasady, ACL, identyfikator MAC i jego ograniczanie i filtrowanie, rezerwacja IP, pula DHCP, konfiguracja DNS, konfiguracja portów, konfiguracja VLAN; tabela routingu; tabela ARP; tabela adresów mac, iptables; testy loopback; koncepcja trzystronnego uścisku ręki, koncepcja prywatnych i publicznych adresów IP, zakresy IP, maski podsieci, bramy; koncepcja agregacji łączy; koncepcja izolacji portów; koncepcja czyszczenia adresów IP i/lub MAC; koncepcja zasilania przez Ethernet; IEEE 802; koncepcja traceroute/tracert i koncepcja uplinków i downlinków;
  • Znajomość i doświadczenie ze wszystkimi podstawowymi protokołami sieciowymi: TCP, UDP, ICMP, SNTP, Radius, Kerberos, VPN/IPSec/L2TP/SSL VPN/ISAKMP/IKE/ESP/AH, FTP, NTP, ARP, HTTP, HTTPS/SSL/TLS/DTLS, QUIC/GQUIC, SMTP, SSH, Telnet, DHCP, DNS/MDNS/LLMNR, LDAP/CLDAP, SMB, RDP, MySQL, SIP, IP/IPv4/IPv6, MAC i wieloma innymi protokołami;
  • Zrozumienie modelu OSI (7 warstw z odpowiednimi protokołami i zagrożeniami);
  • Doświadczenie z systemami Linux (CentOS, Red Hat, Debian i Ubuntu);
  • Doświadczenie z systemami Microsoft Windows (XP, Vista, 7, 8, 8.1, 10, 11 i Server 2012).

Ogólne:

  • Doskonała umiejętność współpracy z zagranicznymi klientami;
  • Doskonałe umiejętności miękkie (oceniane na poziomie 95%);
  • Doskonała umiejętność zarządzania marketingiem i dystrybucją produktów EDM;
  • Silne kompetencje w zakresie wewnętrznego i zewnętrznego targetowania, zarządzania artystami, marketingu w mediach społecznościowych, przygotowania wydań, doświadczenia promocyjnego, ghost-produkcji, współpracy, produkcji, współpracy PR, współpracy dystrybucyjnej, organizacji i reżyserii oficjalnych teledysków oraz współpracy ze sklepami internetowymi;
  • Doskonałe kontakty z międzynarodowymi dostawcami;
  • Silne zdolności analityczne i badawcze;
  • Bogate doświadczenie w prowadzeniu zespołów, nadzorowaniu i organizowaniu;
  • Bogate doświadczenie w międzynarodowych kontaktach biznesowych;
  • Przygotowanie i kwalifikacje pedagogiczne, psychologiczne, dydaktyczne i metodyczne;
  • Kreatywność i umiejętność pracy pod presją;
  • Biegłość w tłumaczeniu z języka polskiego na angielski i odwrotnie;
  • Doświadczenie w pracy z OpenAI (ChatGPT i Gemini).