Contact
Teaching
Prospective PhD candidates
Perhaps, Krzysztof Szczypiorski is looking for you. Take a quick quiz:
1. Are you able to work hard?
2. Do you want to study real issues rather than theoretical ones?
3. Is your English command good enough to read scientific/industrial papers and standards?
4. Are you a DIY (self-motivated) person?
5. Have you got strong progamming skills (i.e. C/C++/C#/Java/Python)?
If you answered "yes" to four or more of these questions we could start talking about cooperation. The time to talk is right now, but prospective applicants prior to approaching Krzysztof need to prepare a short statement of proposed research, no more two sides of A4 (in addition to the CV) indicating the following:
1.
Show a reasonable understanding of existing work in the field (what is the state of the art?)
2.
Identify an area for new work (what is worth pursuing?)
3. Have concrete goals and deliverables for the first year (how do intend to start this and how can Krzysztof help as a supervisor?)
4. Indicate that you know how to achieve them (what are your specific skills and experiences that make you a suitable person to study for a PhD?)
Teaching duties
Krzysztof Szczypiorski is involved in the following activities at undergraduate studies at Warsaw University of Technology (WUT):
- Introduction to Cybersecurity [in Polish: Wstęp do Cyberbezpieczeństwa, WCYB] - lectures, projects (2019-),
- Security in Cyberspace [in Polish: Bezpieczeństwo w cyberprzestrzeni, BCYB.A] - lectures, projects (2018-),
- Security of Software and Penetration Tests [in Polish: Bezpieczeństwo oprogramowania i testy penetracyjne, BOT.A] – lectures, projects (2016-),
- BSc Seminar in Telecommunications [in Polish: Seminarium dyplomowe inżynierskie, SDI.F] (2015-),
- MSc Seminar in Telecommunications 1 [in Polish: Seminarium dyplomowe magisterskie 1, SDM1.F] (2015-),
- MSc Seminar in Telecommunications 2 [in Polish: Seminarium dyplomowe magisterskie 2, SDM2.F] (2015-),
- Postgraduate Studies in Network Security (2015-).
Visiting teaching activities:
- George Mason University, Fairfax, Virginia (USA): ECE 646 Cryptography and Computer Network
Security – lectures, projects (Fall 2014),
- Warsaw School of Computer Science, Warsaw, Poland – lectures in information security (2003-2004).
Previous teaching activities at WUT:
- Local Area Networks [in Polish: Sieci lokalne, LAN.A] - lectures, laboratories, projects (1997-2016),
- Fundamentals of Electronic Commerce [in Polish: Podstawy handlu elektronicznego, PHE] - lectures, projects (2004-2006),
- Network Security [in Polish: Ochrona informacji w sieciach, OINS] - lectures (1997-2007 - OINS.A, 2010-2015 - OINS.B),
- Cisco Academy courses: ITU Internet Training Centre at Warsaw University of Technology (2003-2011): CCNA, Wireless, and Network Security,
- Postgraduate Studies in Telecommunications, Computer Science and Management - CITCOM-PW (1995-2008, 2012-2013).
Shortcuts
- IT - Institute of Telecommunications (Polish: Instytut Telekomunikacji)
- II - Institute of Computer Science (Polish: Instytut Informatyki)
- IAiIS - Institute of Control and Computation Engineering (Polish: Instytut Automatyki i Informatyki Stosowanej)
- PW - Warsaw University of Technology (Polish: Politechnika Warszawska)
Current PhD candidates
- Miłosz Smolarczyk* (since Feb 2015) - IT PW
- Daniel Waszkiewicz* (since Feb 2017) - IT PW (together with Dr Piotr Sapiecha)
- Aleksandra Horubała* (since Feb 2017) - IT PW (together with Dr Piotr Sapiecha)
- Jędrzej Bieniasz (since Oct 2017) - IT PW
- Jakub Pawluk* (since Oct 2017) - IT PW
* industrial
Current BSc/MSc students
- Patryk Bąk (MSc, since Feb 2018) - IT PW
Since 1999, 89 (47/40/2) BSc/MSc/PhD theses were completed under Krzysztof Szczypiorski's supervision.
Defended BSc theses (46 persons)*
- Robert Tomczykowski: Systemy weryfikacji tożsamości z zaufaną trzecią stroną - analiza oraz implementacja. IT PW, 1999
- Marcin Hanclik: Implementation of Electronic Payment System with the Use of Smart Cards. IT PW, 2000
- Igor Margasiński: Zapewnienie anonimowości przy przeglądaniu stron WWW. IT PW, 2002
- Piotr Chodorowski: Zastosowanie XML w handlu elektronicznym. IT PW, 2002
- Piotr Szełemej: Jednokrotne podpisy cyfrowe. IT PW, 2003
- Wojciech Mazurczyk: Bezpieczeństwo SIP jako protokołu sygnalizacyjnego VoIP. IT PW, 2003
- Bartosz Drzewiczak, Marcin Łukjaniuk: Bezpieczeństwo protokołu IEEE 802.11. IT PW, 2003
- Radosław Jóźwik: Ochrona sieci komputerowych: ściany przeciwogniowe i filtrowanie pakietów w systemie Linux. IT PW, 2004
- Andrzej Chuść: Steganografia w sieciach lokalnych. IT PW, 2004
- Marta Rybczyńska: Analiza anomalii w wybranych protokołach stosu TCP/IP pod kątem potencjalnych kanałów ukrywania informacji. IT PW, 2005
- Marek Słomnicki: Wyszukiwanie i odłączanie zawirusowanych stacji roboczych w sieciach lokalnych zbudowanych na bazie przełączników Cisco Catalyst. IT PW, 2005
- Przemysław Bolek: Bluetooth Security and Threats. IT PW, 2005
- Piotr Lewandowski: Bezpieczeństwo WLAN. Szkoła Wyższa Mila College (currently: Warszawska Wyższa Szkoła Informatyki), 2005
- Rafał Węglarz: Bezpieczeństwo warstwy drugiej sieci lokalnej. IAiIS PW, 2006
- Łukasz Gołygowski: IEEE 802.16 (WiMax) Network Security and Threats. IT PW, 2006
- Mateusz Podniesiński: Bezpieczeństwo protokołów routingowych BGP i OSPF. IT PW, 2006
- Elżbieta Zielińska: Modelling of Sensor Networks Compliant with IEEE 802.15.4 Standard. IT PW, 2009
- Dariusz Wawer, Tomasz Kabala: Symulator sieci WLAN. IT PW, 2010
- Miłosz Smolarczyk: Steganografia w protokołach komunikacyjnych wykorzystujących retransmisje. IT PW, 2010
- Marek Franciszkiewicz, Michał Kucharski, Bartosz Zaremba, Dawid Zgid: System kontroli strumienia sieciowego - SCBoX. IT PW, 2011
- Szymon Grabski: Wykrywanie steganografii w sieciach bezprzewodowych IEEE 802.11. IT PW, 2011
- Iwona Maruszewska: Ukrywanie informacji w symbolach OFDM - na przykładzie sieci WiMAX. IT PW, 2011
- Teresa Seremak, Albert Sitek: Model analityczny sieci bezprzewodowej w standardzie IEEE 802.11 w oparciu o łańcuch Markowa. IT PW, 2011
- Karol Abramczyk: Bezpieczeństwo platformy Android. IT PW, 2012
- Bartosz Cieślak: Steganografia w retransmisjach protokołu TCP. IT PW, 2013
- Mateusz Nalewajski: Podsłuch w sieci bezprzewodowej standardu 802.11. IT PW, 2013
- Piotr Śmietanka: Badanie cech protokołu BGP. IT PW, 2013
- Marcin Król: Monitorowanie oraz podsłuch ruchu webowego, implentacja proxy wykorzystującego SSL Stripping. IT PW, 2014
- Tomasz Tyl: Ataki typu DDoS: analiza, ochrona i przykładowa implementacja. IT PW, 2015
- Dominik Kożuch. Steganografia sieciowa: TranSteg. IT PW, 2015
- Jakub Radzikowski. Metody przeciwdziałania programom typu adware. IT PW, 2015
- Robert Antoniewicz: Bezpieczeństwo VoIP w domowych sieciach WLAN. IT PW, 2017
- Piotr Januszewski: Steganografia w VLC. IT PW, 2017
- Paweł Klimczuk: Programowe generatory ruchu. IT PW, 2017
- Monika Stępkowska: Wykorzystanie agentów mobilnych w celu wykrywania ataków. IT PW, 2017
- Justyna Trela: Cyberbezpieczeństwo w sektorze energetyki. IT PW, 2017
- Mirosław Wojciechowski: Zastosowania systemów blockchain. IT PW, 2017
- Mateusz Zieliński: Wykorzystanie i bezpieczeństwo Host Card Emulation. IT PW, 2017
- Piotr Kucharski: Cyberbezpieczeństwo systemów infrastruktury krytycznej. Audyt bezpieczeństwa sterownika PLC. IT PW, 2018
- Patryk Bąk: Ukrywanie wiadomości w Otwartych Sieciach Społecznosciowych z wykorzystaniem metody StegHash. IT PW, 2018
- Jakub Górka: System ekspercki wykrywający nadużycia w środowisku bankowym. IT PW, 2019
Defended MSc theses (39 persons)*
- Przemysław Maszenda: Zarządzanie kluczami w komunikacji grupowej. IT PW, 2000
- Arkadiusz Królak: Internetowa aukcja z zastosowaniem komunikacji grupowej. IT PW, 2000
- Robert Tomczykowski: Analiza systemów weryfikacji tożsamości z zastosowaniem logiki BAN. IT PW, 2001
- Jarosław Lipski: Usługa bezpiecznej konferencji wykorzystująca multicast w sieci Internet. IT PW, 2001
- Robert Borowski, Tomasz Górski: Systemy płatności elektronicznych. IT PW, 2002
- Igor Margasiński: Wszechstronna anonimowość użytkowników końcowych w systemie WWW. IT PW, 2003
- Iwona Kucińska: Bezpieczeństwo GSM, GPRS i UMTS. IT PW, 2003
- Krzysztof Cabaj: Uniwersalna platforma umożliwiająca testowanie oprogramowania zapewniającego bezpieczeństwo sieci komputerowych. II PW, 2004
- Piotr Szafran: Steganografia w lokalnych sieciach bezprzewodowych. IT PW, 2004
- Tomasz Kochanek: Uniwersalna platforma płatności elektronicznych na bazie Infrastruktury Klucza Publicznego. IT PW, 2004
- Wojciech Mazurczyk: Bezpieczeństwo i współpraca protokołów sygnalizacyjnych VoIP. IT PW, 2004
- Marta Rybczyńska: Eliminacja anomalii w TCP/IP. IT PW, 2006
- Radosław Jóźwik: Bezpieczeństwo komunikatorów internetowych. IT PW, 2006
- Kamil Olszewski: Sieci korporacyjne w oparciu o protokół IPv6. IT PW, 2006
- Marek Słomnicki: Wykrywanie i przeciwdziałanie atakom z wykorzystaniem protokołów ARP i DHCP w warstwie drugiej sieci lokalnych Ethernet. IT PW, 2007
- Adam Kruszyński: Przełączanie pomiędzy punktami dostępowymi w sieciach IEEE 802.11. IT PW, 2008
- Karolina Kocko: Zarządzanie IT w sytuacjach klęski żywiołowej lub katastrofy. IT PW, 2009
- Tomasz Piotrowski, Szczepan Wójcik: Bezprzewodowy system honeypot. IT PW, 2009
- Mateusz Podniesiński: Bezpieczeństwo protokołów routingowych. IT PW, 2009
- Marcin Zinkiewicz: Routing w sieciach samochodowych. Rumor Location Service. IT PW, 2010
- Sławomir Kołowiecki: Wykrywanie zachowań niekooperatywnych (tj. egoistycznych) w sieciach bezprzewodowych. IT PW, 2010
- Elżbieta Zielińska: Steganographic System for Networks Compliant with IEEE 802.15.4 Standard. IT PW, 2011
- Miłosz Smolarczyk: Steganografia w protokole TCP. IT PW, 2012
- Szymon Grabski: Steganografia w szybkich sieciach bezprzewodowych 802.11n. IT PW, 2012
- Iwona Maruszewska: Steganografia w LTE. IT PW, 2012
- Piotr Szwajkowski: System IDS wykorzystujacy koncepcje entropii nieekstensywnych. IT PW, 2013
- Piotr Śmietanka (together with Bartosz Lipiński supervised by Wojciech Mazurczyk): SkyDe+ - ukrywanie informacji w ruchu sieciowym Skype - optymalizacja metody steganograficznej SkyDe wraz z implementacją na platformie mobilnej Android. IT PW, 2015
- Krzysztof Matusiewicz: Steganografia sieciowa w środowisku maszyn wirtualnych. IT PW, 2016
- Tomasz Tyl: Zaawansowana metoda wykrywania źródła steganografii sieciowej. IT PW, 2016
- Jakub Michał Drynkowski: Analiza standardu Bluetooth pod względem bezpieczeństwa. IT PW, 2017
- Izabela Fryń: Badanie i analiza metod steganografii obrazu – opracowanie przebiegu laboratorium. IT PW, 2017
- Jędrzej Bieniasz: Zastosowanie Otwartych Sieci Społecznościowych do stworzenia systemu plików wykorzystującego steganografię. IT PW, 2017
- Wojciech Żukowski: Analiza możliwości białego wywiadu przy pozyskiwaniu danych osobowych w Polsce. IT PW, 2017
- Karol Pucyński: Botnet detection and analysis: a tool for improving IoT security. IT PW, 2017
- Mateusz Zieliński: Wykrywanie wybranych ataków na Systemy Zarządzania Zaufaniem i Reputacją w e-commerce. IT PW, 2018
- Piotr Januszewski, Monika Stępkowska: Wykorzystanie agentów mobilnych w celu wykrywania źródeł ataków sieciowych. IT PW, 2018
- Wojciech Żydecki: Stegibiza: Steganography in Club Music Implemented in Python - II PW, 2019
Defended PhD thesis*
- Wojciech Frączek: Niewykrywalność metod steganografii sieciowej na przykładzie konstrukcji StegBlocks. IT PW, 2015
- Mihaela Todorova: Investigation of hash function for information security - Shumen University, Bulgaria, 2019 (together with Prof. Borislav Stoyanov)
* The original titles of the theses are presented mostly in Polish