M. G. , životopis 1334296
Představa o práci
Chci pracovat jako
IT Security Specialist Pracovník help desku Správce operačního systému a sítí Správce serveru
Možná spolupráce
Vzdělání SŠ nebo vyučení s maturitou
Soukromá střední škola podnikatelská, s.r.o., Opava
Veřejnosprávní činnost
září 2022 – dosudSŠ s maturitou
Střední průmyslová škola elektrotechniky a informatiky, Ostrava, příspěvková organizace
Informační technologie
2012 – 2016Základní
Praxe 4 roky a 11 měsíců
KA*****.o.
Elektrikář
2021 – dosud 3 roky a 11 měsíců
Příprava elektroinstalace bytových domů a rodinných domů jejich implementace do inteligentních systémů KNX a Control4. Příprava zprovoznění a správa LAN sítí a jejich zabezpečení
IM*****tro
Montér
2020 – srpen 2021 1 rok a 8 měsíců
Stavba a servis elektrozařízení pro Škoda auto Mladá Boleslav, Kvasiny
Jazyky
angličtinastředně pokročilá
češtinavýborná
Technické znalosti
Operační systémy
MS Windows 8 / 10 / 11Zkušený
Linux / BSD / UnixPokročilý
MS Windows XP / Vista / 7Pokročilý
Chytrý telefon AndroidPokročilý
Chytrý telefon Apple iOSPokročilý
Běžná práce na počítači
Textový editor (MS Word)Zkušený
Tabulkový kalkulátor (MS Excel)Zkušený
Prezentační program (MS PowerPoint)Zkušený
Internetový prohlížeč a e-mailZkušený
MS OutlookPokročilý
Psaní všemi desetiZkušený
Grafické a konstrukční programy
AutoCADZačátečník
Programovací jazyky
(X)HTML, CSSZačátečník
C / C++Začátečník
Databázové systémy
MS SQLZačátečník
OracleZačátečník
Tvorba obsahu a online marketing
WordPress / CMSZačátečník
Dovednosti
Mé silné stránky
Aktivní přístup
Flexibilita
Ochota učit se
Pracovitost
Přizpůsobivost
Samostatnost
Spolehlivost, zodpovědnost
Výkonnost
Zvládání stresu, práce pod tlakem
Mohu nabídnout
Asertivní jednání
Logické myšlení
Řešení problémů pomocí kritického myšlení
Schopnost práce v kolektivu a týmové práce
Srozumitelná a efektivní komunikace
Tvůrčí (kreativní) myšlení
Kurzy
Kybernetická a informační bezpečnost
ZÁKLADY KYBERNETICKÉ A INFORMAČNÍ BEZPEČNOSTI: Etický hacking Co je to etický hacking Úvod do hodnocení kybernetických rizik Koncept odhalení etického hackingu Přehled technologií a nástrojů Bezpečnost webových aplikací Co je to Footprinting a Reconnaissance Koncept bezpečnosti webových aplikací Přehled používaných metodik Protiopatření a obranné strategie Kryptografie Historie kryptografie Přehled používané terminologie Šifry a jejich typy Úvod do moderního šifrování Teorie: kryptografie, šifrování, kódování Klasifikace šifer: klasické (substituce a rekonstrukce), moderní (blokové a proudové a symetrické a asymetrické) Asymetrické šifrování Public Key Infrastructure (PKI) TLS a bezpečné připojení k webovým stránkám Úvod do steganografie a kryptoanalýzy Zabezpečení sítě Co je Wide Area Networking? Úvod do Virtual Private Networking (VPN) and VPN technologií Úvod do různých typů VPN Přehled základů Cloud Computing Ethernet sítě Úvod do IP adresování a Internetworkingu Osvědčené postupy při zabezpečování sítí Penetrační testování Co je Penetrační testování Testovací fáze Přehled síťového skenování Nabourávání (hacking) systémů Jak získat a udržet přístup a skrýt své stopy (footprints) Systémy detekce/prevence narušení (IDPS) Jak se vyhnout obranným nástrojům Bezpečnost aplikací Úvod do bezpečnosti aplikací Přehled OWASP ASVS (Application Security Verification Standard) Configuration Hardening Monitorování a protokolování systému
Zobrazit certifikát o absolvování
červenec 2024