Start w Cyber
Ekspert Start w Cyber

Jakub Lipiec

Senior Engineer Pentester — Xperi . Ekspert w obszarze bezpieczeństwa ofensywnego, hardware hackingu, IoT security oraz compliance.

Bezpieczeństwo ofensywne Hardware hacking IoT Compliance

O ekspercie

Jakub Lipiec to Senior Engineer Pentester specjalizujący się w bezpieczeństwie ofensywnym, ze szczególnym uwzględnieniem IoT oraz elektroniki użytkowej. W swojej codziennej pracy w firmie Xperi łączy pasję do hardware hackingu z praktyczną analizą podatności urządzeń Smart TV oraz automatyzacją testów penetracyjnych wraz z podejściem do ich utrzymania.

Swoje doświadczenie budował m.in. w Bosch Polska, gdzie zajmował się bezpieczeństwem sprzętu w pełnym zakresie — od fizycznej ingerencji w układy elektroniczne, przez analizę urządzeń i interfejsów, aż po zabezpieczanie krytycznych kanałów komunikacyjnych.

Poza warstwą stricte techniczną posiada również ekspercką wiedzę w zakresie compliance i wymagań regulacyjnych. Wspiera organizacje w dostosowaniu do wymogów CRA, NIS2, ISO 27001 oraz Krajowego Systemu Cyberbezpieczeństwa. W swojej pracy podkreśla, że skuteczne bezpieczeństwo to połączenie mocnych fundamentów technicznych oraz dojrzałych ram organizacyjno-prawnych.

Jakub aktywnie działa także na rzecz społeczności i rozwoju kolejnych pokoleń specjalistów. Jest Przewodniczącym SKN „Bezpieczniki” oraz byłym liderem Cyber Rady Akademickiej DKWOC. Stawia na podejście praktyczne: budowanie środowisk laboratoryjnych, analizę rzeczywistych scenariuszy ataków oraz demitologizację hardware hackingu.

Swoją misję realizuje również pro bono, dbając o bezpieczeństwo aplikacji KidsAlert rozwijanej przez fundację Prospołeczna.org. W pracy zawodowej i działalności społecznej kieruje się zasadą, że w cyberbezpieczeństwie kluczowe są solidne fundamenty techniczne, praktyczna wiedza i otwarta wymiana doświadczeń wewnątrz społeczności IT.

Rozmowa z Jakubem

Poniżej znajdziesz pełną rozmowę z Jakubem o wejściu do cyberbezpieczeństwa, codziennej pracy pentestera IoT, rozwoju oraz praktycznych radach dla osób zaczynających.

I. Początki i motywacja

Jak wyglądał Twój „moment zero”? Czy od początku wiedziałeś, że chcesz zajmować się cyberbezpieczeństwem, czy była to długa droga przez inne działy IT?

Byłem studentem WAT, na pierwszym roku logistyki. Właśnie wtedy znajomy mojej mamy pokazał mi, jak wygląda praca w cyber i jak ciekawy jest to temat. Zacząłem uczyć się po kilkanaście godzin dziennie z serwisów takich jak THM, żeby zrozumieć, na czym polega cyberbezpieczeństwo.

Kluczowe w mojej karierze było poznanie podstaw — nie na uczelni, na której obecnie studiuję, ale na Harvardzie. Zostałem studentem kursów CS50 na edX, prowadzonych przez genialnego profesora Davida J. Malana. Tam dowiedziałem się, jak komputer naprawdę działa, a także jak programować. Wtedy zaczęła się moja przygoda, która trwa do dziś.

Co było dla Ciebie największym zaskoczeniem, gdy pierwszy raz zetknąłeś się z realną pracą w security w porównaniu do wyobrażeń lub teorii z książek?

Zaczynałem pracę, podejmując się różnych bug bounty, a także programowania na zlecenia. Przez dłuższy czas byłem freelancerem, co sprawiło, że miałem już trochę wiedzy o tym, jak obchodzić się ze zleceniami i klientami.

Natomiast z pierwszą pracą na stanowisku pentestera spotkałem się w Boschu. Praca tam ukierunkowała mnie w stronę hackowania IoT oraz automotive. Największym zaskoczeniem był przeskok z hakowania stron webowych do realnego hackowania urządzeń internetu rzeczy.

Jakie umiejętności miękkie najbardziej pomogły Ci na starcie? Często mówi się tylko o kodowaniu i sieciach, ale co z resztą?

Przede wszystkim jestem osobą bardzo kontaktową, co pozwoliło mi szybko poznać nasze środowisko cyber, które serdecznie pozdrawiam. Najważniejsze moim zdaniem jest to, by być dla innych takim, jakim sami chcielibyśmy, żeby ktoś był dla nas.

II. Praktyka i codzienność

Jak opisałbyś swój typowy dzień pracy osobie, która dopiero planuje wysłać pierwsze CV? Czy to głównie „gaszenie pożarów”, czy raczej żmudna analityka?

Jestem obecnie Pentesterem IoT i ta praca sprawia mi niesamowitą frajdę. Uwielbiam znajdować nowe sposoby ataku, by móc potem podzielić się nimi z moim zespołem. Praca ta pozwala mi codziennie uczyć się nowych rzeczy.

Nie wiem wszystkiego i nie jestem najlepszy, ale codzienna praktyka, a także ciągłe szkolenie się po godzinach, pozwalają mi być lepszym każdego dnia.

Jakie jest Twoje ulubione narzędzie lub toolkit, bez którego nie wyobrażasz sobie pracy, i dlaczego właśnie ono?

Oczywiście jako pentester najbardziej przydatny jest dla mnie Kali, na którym mam zestaw narzędzi potrzebny do przeprowadzania ataków. Mam też swój „piórnik” z przydatnymi rzeczami do wykonywania bardziej fizycznych pentestów. Z bardziej znanych rzeczy mam tam Alpha Card, Flipper Zero, FT232H i wiele innych.

Kolejną przydatną rzeczą jest AI, dzięki któremu żmudne szukanie informacji jest trochę szybsze. Nie jest to co prawda rozwiązanie idealne, ponieważ czasem łatwiej wejść na exploit-db i znaleźć coś „po staremu”, niemniej uważam to za sporą oszczędność czasu.

W cyberbezpieczeństwie nauka nigdy się nie kończy. Jak selekcjonujesz informacje, by nie utonąć w natłoku nowych podatności i technologii?

Jeśli chodzi o mnie, wychodzę z założenia, że wiedzę należy poszerzać cały czas, co staram się robić poprzez różne kursy i certyfikacje. Mam swoją rozpiskę zapisaną w notatkach, którą aktualizuję. Pozwala mi to trzymać się planu.

III. Edukacja i rozwój

Studia kierunkowe, certyfikaty czy projekty w domowym zaciszu, czyli Home Lab? Gdybyś miał dziś zainwestować 1000 zł i 100 godzin czasu w swój rozwój, na co byś postawił?

Warto zacząć od podstaw. Tutaj kurs CS50 od Harvardu jest godny polecenia, a za darmo to uczciwa cena. Dzięki niemu przekonamy się, czy IT jest dla nas. Mają też kilka różnych kursów, które moim zdaniem są kopalnią złota za bezcen.

Następnie proponuję THM lub HTB, na których zaczniemy uczyć się kierunkowo do zawodu. No i polecam znaleźć pracę nawet na Service Desku czy linii 1 SOC. Sprawi to, że będziemy już mieli jakieś fajne doświadczenie.

Jaką rolę w Twoim rozwoju odegrał networking i społeczność? Czy warto angażować się w inicjatywy takie jak startwcyber.pl już na etapie nauki?

Uważam, że networking w naszej działce jest rzeczą ważną i potrzebną, więc jeśli tylko masz na to czas, to angażuj się w to, co możesz, i chodź na konferencje. W każdym mieście znajdziemy społeczności, chociażby takie jak ISSA Polska, do której należę.

Certyfikaty — które z nich realnie otwierają drzwi w 2026 roku, a które są Twoim zdaniem przereklamowane?

Moim zdaniem wartościowe certyfikaty na początek to Security+, CJCA od HTB, a także certy od THM. Są fajne, bo zdobycie ich sprawia, że realnie mamy jakąś wiedzę.

Jeśli chodzi o dalszy rozwój, to polecam sugerować się najbardziej znaną mapą: https://pauljerimy.com/security-certification-roadmap/ — to pomoże nam zdecydować, co dalej i w którą stronę iść.

IV. Rady dla początkujących

Jaki jest najczęstszy błąd, który widzisz u osób aspirujących do roli Juniora w Cyber?

Największym błędem jest moim zdaniem zagłębianie się w tzw. „poradnikowe piekło”. To proces, w którym szukamy na YouTube odpowiedzi na pytania, jak zacząć w IT czy cyber. Doprowadzi nas to do niczego, ponieważ tylko praktyka pozwoli nam zrozumieć, „co jest pięć”.

Zamiast spędzać czas na takie rzeczy, lepiej postawić swojego Home Laba i spróbować pobawić się w hackowanie podatnej wersji Windows Server, a następnie napisać raport z pentestu. Polecam też zapisywać sobie swoje projekty do prywatnego repozytorium, którym może kiedyś będzie okazja się pochwalić.

Cybersecurity bywa stresujące. Masz swoje sprawdzone sposoby na to, by „nie spalić się” przy monitorze po kilku intensywnych miesiącach?

Dla mnie jest to moje życie poza pracą. Na co dzień mam co robić poza pracą i wiem, w jakim kierunku zmierzam. Rodzina, sport, podróże czy inne pasje sprawiają, że mam jak nie myśleć o pracy.

Gdybyś mógł wysłać wiadomość do samego siebie z początku kariery, co by ona brzmiała?

Rób to, co robisz, nawet jeśli jest ciężko. Efekty tego za parę lat będą warte włożonego czasu i zaangażowania.