Sebastian Grot
Starszy Specjalista Bezpieczeństwa IT - ING Bank Śląski
Dąbrowa Górnicza,
śląskie
Umiejętności
Active Directory
Bash
CEH
bezpieczeństwo komputerowe
Enterprise Architecture
ISO 27001
Audyt IT
ITIL
LAN-WAN
Linux
Analiza Malware
Oracle
Testy penetracyjne
Vulnerability Scanning
Windows Server
Nessus (software)
Penetration test
Zarządzanie IT
Bezpieczeństwo informacji
Wirtualizacja
Bazy danych
Administracja systemami
Zarządzanie usługami IT
Administracja sieci
F5 ASM
Języki
angielski
podstawowy
rosyjski
podstawowy
Doświadczenie zawodowe
Główny specjalista w dziale bezpieczeństwa technicznego
Odpowiedzialny za bezpieczeństwo informatyczne Grupy Kapitałowej Jastrzębskiej Spółki Węglowej
administrator/ wdrożeniowiec/audytor
X-COM s.j.
Do moich obowiązków należy: wykonywanie testów penetracyjnych sieci i aplikacji sieciowych; zabezpieczanie infrastruktury firmy oraz klientów pod kontem bezpieczeństwa infrastruktury informatycznej; przeprowadzanie audytów bezpieczeństwa teleinformatycznego zgodnie z normami ISO serii 27000; wykonywanie audytów legalności oprogramowania Microsoft oraz producentów zrzeszonych w BSA. Ponadto do moich obowiązków należą: wdrożenia i serwisowanie oprogramowania serwerowego Microsoft, Linux oraz oprogramowania do zarządzania przedsiębiorstwem firmy Asseco Poland - WAPRO,
właściciel /menager
grocom komputery
działalność gospodarcza – zakres obowiązków: produkcja, serwis, konserwacje, diagnostyka oraz sprzedaż sprzętu komputerowego, peryferii, sieci LAN, instalacja, konfiguracja, serwisowanie oprogramowania, utrzymywanie kontaktów z klientami, dostawcami, pozyskiwanie zleceń, reklama - projektowanie ulotek reklamowych, podstawowe obowiązki wynikające z prowadzenia działalności gospodarczej.
Szkolenia i kursy
Kurs: Audytor Bezpieczeństwa Teleinformatycznego,
Kurs: Testy Penetracyjne systemów IT,
Warsztaty: SourceFire – warsztaty pisania reguł SNORT
Kurs: Wykonywanie ataków, gromadzenie dowodów i obrona przed włamaniami.
Kurs: Microsoft Licensing Specialist – poziom zaawansowany,
Kurs: Microsoft Windows Server 2008 Active Directory
Course 6425 Configuring and TroubleShooting Windows Server 2008 Active Directory Domain Services
Kurs: Administrator AuditPro,
Warsztaty: Kaspersky Lab Polska – bezpieczne korzystanie z Internetu i sieci komputerowych.
Warsztaty: Zarządzanie macierzami NetApp.
Kurs: Instalacja i konfiguracja Microsoft Windows Vista MS5115A – szkolenie certyfikowane Microsoft.
PHP - Tworzenie aplikacji internetowych.
Kurs: Systemy Windows - Bezpieczeństwo pod lupą.
Kurs: Atakowanie i ochrona webaplikacji - niebezpiecznik.pl
Kurs: Incident Response Team - TUV Nord Polska
Kurs: MS-6421 Windows Server 2008 Network Infrastructure, Configuring
Kurs:Nessus Fundamentals
Kurs:Nessus Compliance Auditing
Kurs:Nessus Advanced Capabilities
NASK, Cert Polska: Warsztaty: Analiza i znoszenie skutków ataków z rodziny Denial of Service
NASK, Cert Polska: Warsztaty: MalwaRE Speed Dating"
Mediarecovery: "Praktyczny kurs informatyki śledczej" - poziom SPECJALIST
Kurs: Certified Ethical Hacker - CEH
F5 BIG-IP Application Security Manager (ASM)
QUALYS CERTIFIED SPECJALIST - Vulnerability Management
Kurs: Testy Penetracyjne systemów IT,
Warsztaty: SourceFire – warsztaty pisania reguł SNORT
Kurs: Wykonywanie ataków, gromadzenie dowodów i obrona przed włamaniami.
Kurs: Microsoft Licensing Specialist – poziom zaawansowany,
Kurs: Microsoft Windows Server 2008 Active Directory
Course 6425 Configuring and TroubleShooting Windows Server 2008 Active Directory Domain Services
Kurs: Administrator AuditPro,
Warsztaty: Kaspersky Lab Polska – bezpieczne korzystanie z Internetu i sieci komputerowych.
Warsztaty: Zarządzanie macierzami NetApp.
Kurs: Instalacja i konfiguracja Microsoft Windows Vista MS5115A – szkolenie certyfikowane Microsoft.
PHP - Tworzenie aplikacji internetowych.
Kurs: Systemy Windows - Bezpieczeństwo pod lupą.
Kurs: Atakowanie i ochrona webaplikacji - niebezpiecznik.pl
Kurs: Incident Response Team - TUV Nord Polska
Kurs: MS-6421 Windows Server 2008 Network Infrastructure, Configuring
Kurs:Nessus Fundamentals
Kurs:Nessus Compliance Auditing
Kurs:Nessus Advanced Capabilities
NASK, Cert Polska: Warsztaty: Analiza i znoszenie skutków ataków z rodziny Denial of Service
NASK, Cert Polska: Warsztaty: MalwaRE Speed Dating"
Mediarecovery: "Praktyczny kurs informatyki śledczej" - poziom SPECJALIST
Kurs: Certified Ethical Hacker - CEH
F5 BIG-IP Application Security Manager (ASM)
QUALYS CERTIFIED SPECJALIST - Vulnerability Management
Edukacja
Specjalizacje
IT - Administracja
Bezpieczeństwo/Audyt
IT - Rozwój oprogramowania
Testowanie
Inne
Certyfikaty:
Microsoft: MCSA - Microsoft Certified Solutions Associate
Microsoft: MCITP 70-646 Windows Server 2008, Server Administrator
Microsoft: MCITP 70-640 Windows Server 2008 Active Directory Configuration
Microsoft: MCITP 70-642 Windows Server 2008 Network Infrastructure, Configuring
Tenable: Tenable Certified Nessus Auditor - TCNA
EC-Council: Certified Ethical Hacker - CEH
QUALYS CERTIFIED SPECJALIST - Vulnerability Management
Microsoft: MCSA - Microsoft Certified Solutions Associate
Microsoft: MCITP 70-646 Windows Server 2008, Server Administrator
Microsoft: MCITP 70-640 Windows Server 2008 Active Directory Configuration
Microsoft: MCITP 70-642 Windows Server 2008 Network Infrastructure, Configuring
Tenable: Tenable Certified Nessus Auditor - TCNA
EC-Council: Certified Ethical Hacker - CEH
QUALYS CERTIFIED SPECJALIST - Vulnerability Management
Grupy
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
Akademia Górniczo-Hutnicza to jedna z najlepszych i najbardziej renomowanych polskich uczelni, od lat zajmująca czołowe miejsca w rankingach szkół wyższych. Przoduje w dziedzinie nowocze
Bezpieczeństwo IT -- IHACK.pl
Bezpieczeństwo danych w Internecie spędza sen z powiek specjalistom i przeciętnym użytkownikom. Każdy z nas może niespodziewanie stać się ofiarą ataku hakera.
A tu mamy wielu hakerów wśr&oac
Niebezpiecznik
http://niebezpiecznik.pl :: Grupa dla specjalitów ds. bezpieczeństwa i osób hobbystycznie zainteresowanych tematyką IT Security.
IT – Praca dla osób z charakterem
Grupa zrzesza informatyków oraz konsultantów branży IT. Dyskusje oraz możliwości współpracy to cel tej grupy.
Teoria Bezpieczeństwa
Bezpieczeństwo Informacji, bezpieczeństwo IT...
bezpieczeństwo..
i inne abstrakcyjne twory.