Работал в 2 компаниях 1 год 6 месяцев
Финансовые услуги, Образование
Project Manager
Название компании скрыто
Финансовые услуги
1 год 5 месяцев
06.2023 - по настоящее время
Репетитор з математики
Название компании скрыто
Образование
1 месяц
01.2024 - 02.2024
Підготовка учнів до ЗНО, НМТ, ДПА
Учился в 3 заведениях
Державний університет "Житомирська політехніка"
Національна безпека
Житомир, 2025
Державний університет "Житомирська політехніка"
Кібербезпека та захист інформації
Житомир, 2024
Державний університет "Житомирська політехніка"
Кібербезпека
Житомир, 2023
Владеет языками
Английский
средний
Может проходить собеседование на этом языке
Может проходить собеседование на этом языке
TOEFL Practice Test 390/677
Русский
свободно
Украинский
родной
Может проходить собеседование на этом языке
Может проходить собеседование на этом языке
Курсы, тренинги, сертификаты
Cisco Networking Academy, CyberOps Associate
Install virtual machines to create a safe environment for implementing and analyzing cybersecurity threat events. Explain the role of the Cybersecurity Operations Analyst in the enterprise. Explain the Windows Operating System features and characteristics needed to support cybersecurity analyses. Explain the features and characteristics of the Linux Operating System. Analyze the operation of network protocols and services. Explain the operation of the network infrastructure. Classify the various types of network attacks. Use network monitoring tools to identify attacks against network protocols and services. Explain how to prevent malicious access to computer networks, hosts, and data. Explain the impacts of cryptography on network security monitoring. Explain how to investigate endpoint vulnerabilities and attacks. Evaluate network security alerts.
CCSK v4.1 Foundation Training
Cisco Networking Academy, CyberOps Associate
Install virtual machines to create a safe environment for implementing and analyzing cybersecurity threat events. Explain the role of the Cybersecurity Operations Analyst in the enterprise; Explain the Windows Operating System features and characteristics needed to support cybersecurity analyse; Explain the features and characteristics of the Linux Operating System. Analyze the operation of network protocols and services; Explain the operation of the network infrastructure; Classify the various types of network attacks. Use network monitoring tools to identify attacks against network protocols and services. Explain how to prevent malicious access to computer networks, hosts, and data; Explain the impacts of cryptography on network security monitoring. Explain how to investigate endpoint vulnerabilities and attacks, Evaluate network security alerts.
Cisco Networking Academy, CCNAv7: Switching, Routing, and Wireless Essentials
Налаштування окремих VLAN і маршрутизацію між ними із застосуванням передових практик безпеки. Виявлення і усунення проблем із маршрутизацією між віртуальними локальними мережами на пристроях Рівня 3. Налаштування надлишковості у комутованому мережному середовищі за допомогою STP іEtherChannel. Усунення несправностей Ethernel у комутованих мережах. Надання рекомендацій щодо того, як підтримувати доступні та надійні мережі, використовуючи динамічну адресацію та протоколи резервування першого переходу (FHRP). Налаштування динамічного розподілу адрес у мережах IPv6. Налаштування WLAN, використовуючи найкращі практики безпеки WLC і L2. Налаштування безпеки комутатора для нейтралізації локальних мережних атак. Налаштування статичної маршрутизації IPv4 і IPv6 на маршрутизаторах.
Cisco Networking Academy, CCNAv7: Enterprise Networking, Security, and Automation
Налаштування OSPFv2 з використанням єдиної області в мережах типу "точка-точка", так і в системах багаторазового доступу. Запровадження заходів для пом'якшення загроз та підвищення захисту мережі, із використанням списків контролю доступу та передових практик безпеки. Реалізація стандартних ACL IPv4 для фільтрації трафіку і безпечного адміністративного доступу. Налаштування на граничному маршрутизаторі послуг NAT для забезпечення масштабованості адрес IPv4. Обґрунтування методик забезпечення масштабованості адрес і безпечного віддаленого доступу для WAN. Пояснення того, як оптимізувати, контролювати і усувати несправності, пов'язані з масштабованими мережними архітектурами. Пояснення того, як мережні пристрої реалізують QoS. Реалізація протоколів керування мережею. Пояснення того, як віртуалізація, програмно визначене мережне середовище та автоматизація впливають на розвиток мереж.
Cisco Networking Academy, Network Security
Describe the security threats facing modern network infrastructures. Secure Cisco Routers. Implement AAA on Cisco routers using a local router database and external server. Mitigate threats to Cisco routers and networks using ACLs. Implement secure network design, management, and reporting. Mitigate common Layer 2 attacks. Implement the Cisco IOS firewall feature set. Deploy the Cisco ASA for firewall and NAT/PAT services. Implement a site-to-site IPsec VPN. Explain encryption types, confidentiality, integrity and authentication. Implement Zone-Based Policy Firewall.
Cisco Networking Academy and OpenEDG Python Institute, PCAP - Programming Essentials in Python
Налаштування OSPFv2 з використанням єдиної області в мережах типу "точка-точка", так і в системах багаторазового доступу. Запровадження заходів для пом'якшення загроз та підвищення захисту мережі, із використанням списків контролю доступу та передових практик безпеки. Реалізація стандартних ACL IPv4 для фільтрації трафіку і безпечного адміністративного доступу. Налаштування на граничному маршрутизаторі послуг NAT для забезпечення масштабованості адрес IPv4. Обґрунтування методик забезпечення масштабованості адрес і безпечного віддаленого доступу для WAN. Пояснення того, як оптимізувати, контролювати і усувати несправності, пов'язані з масштабованими мережними архітектурами. Пояснення того, як мережні пристрої реалізують QoS. Реалізація протоколів керування мережею. Пояснення того, як віртуалізація, програмно визначене мережне середовище та автоматизація впливають на розвиток мереж.
Cisco Networking Academy, CCNAv7: Switching, Routing, and Wireless Essentials
Налаштування окремих VLAN і маршрутизацію між ними із застосуванням передових практик безпеки. Виявлення і усунення проблем із маршрутизацією між віртуальними локальними мережами на пристроях Рівня 3. Налаштування надлишковості у комутованому мережному середовищі за допомогою STP і EtherChannel. Усунення несправностей Ethernel у комутованих мережах. Надання рекомендацій щодо того, як підтримувати доступні та надійні мережі, використовуючи динамічну адресацію та протоколи резервування першого переходу (FHRP). Налаштування динамічного розподілу адрес у мережах IPv6. Налаштування WLAN, використовуючи найкращі практики безпеки WLC і L2. Налаштування безпеки комутатора для нейтралізації локальних мережних атак. Налаштування статичної маршрутизації IPv4 і IPv6 на маршрутизаторах.
Cisco Networking Academy, CCNAv7: Enterprise Networking, Security, and Automation
Налаштування OSPFv2 з використанням єдиної області в мережах типу "точка-точка", так і в системах багаторазового доступу. Запровадження заходів для пом'якшення загроз та підвищення захисту мережі, із використанням списків контролю доступу та передових практик безпеки. Реалізація стандартних ACL IPv4 для фільтрації трафіку і безпечного адміністративного доступу. Налаштування на граничному маршрутизаторі послуг NAT для забезпечення масштабованості адрес IPv4. Обґрунтування методик забезпечення масштабованості адрес і безпечного віддаленого доступу для WAN. Пояснення того, як оптимізувати, контролювати і усувати несправності, пов'язані з масштабованими мережними архітектурами. Пояснення того, як мережні пристрої реалізують QoS. Реалізація протоколів керування мережею. Пояснення того, як віртуалізація, програмно визначене мережне середовище та автоматизація впливають на розвиток мереж.
Cisco Networking Academy and Linux Professional Institute, NDG Linux Essentials
Understand the Linux operating system Have demonstrated the ability to navigate a Linux system Can execute the power of the Linux command line Possess knowledge of Linux security and file permissions Have the motivation to advance your IT career
Cisco Networking Academy, IT Essentials: PC Hardware and Software
Select and install the appropriate computer components to build, repair, or upgrade personal computers. Demonstrate safe lab procedures. Appropriate use of tools to perform preventive maintenance and troubleshooting on personal computers. Perform installation, repair, maintenance, and troubleshooting of Windows operating systems. Explain the operation of local area networks and configure devices toconnect to LANs and the Internet. Configure devices to connect to the Internet and Cloud services. Explain how to configure, repair, upgrade, maintain, and troubleshootlaptops and mobile devices. Explain how to configure, secure and troubleshoot mobile, OS X, and Linux operating systems. Install and share a printer to meet requirements. Implement basic host, data, and network security. Explain the roles and responsibilities of the IT professional.
Cisco Networking Academy, Network Security
Describe the security threats facing modern network infrastructures. Secure Cisco Routers. Implement AAA on Cisco routers using a local router database and external server. Mitigate threats to Cisco routers and networks using ACLs. Implement secure network design, management, and reporting. Mitigate common Layer 2 attacks. Implement the Cisco IOS firewall feature set. Deploy the Cisco ASA for firewall and NAT/PAT services. Implement a site-to-site IPsec VPN. Explain encryption types, confidentiality, integrity and authentication. Implement Zone-Based Policy Firewall.
Cisco Networking Academy, IoT Fundamentals: Connecting Things
Explain how IoT technologies are transforming business and society. Use sensors, actuators and microcontrollers (Arduino) to prototype an IoT solution. Use Python, Cisco PL-App and Raspberry Pi to prototype IoT solutions. Describe the role of network and fog computing in IoT solutions. Describe how IoT solutions can be used to digitize business applications or solve social problems. Create a business model diagram for a given business or social challenge using the business model canvas.
Cisco Networking Academy, CCNAv7: Introduction to Networks
Configure switches and end devices to provide access to local and remote network resources. Explain how physical and data link layer protocols support the operation of Ethernet in a switched network. Configure routers to enable end-to-end connectivity between remote devices. Create IPv4 and IPv6 addressing schemes and verify network connectivity between devices. Explain how the upper layers of the OSI model support network applications. Configure a small network with security best practices. Troubleshoot connectivity in a small network.
Cisco Networking Academy, IoT Fundamentals: Connecting Things
Explain how IoT technologies are transforming business and society. Use sensors, actuators and microcontrollers (Arduino) to prototype an IoT solution. Use Python, Cisco PL-App and Raspberry Pi to prototype IoT solutions. Describe the role of network and fog computing in IoT solutions. Describe how IoT solutions can be used to digitize business applications or solve social problems. Create a business model diagram for a given business or social challenge using the business model canvas.
Cisco Networking Academy, CCNAv7: Introduction to Networks
Configure switches and end devices to provide access to local and remote network resources. Explain how physical and data link layer protocols support the operation of Ethernet in a switched network. Configure routers to enable end-to-end connectivity between remote devices. Create IPv4 and IPv6 addressing schemes and verify network connectivity between devices. Explain how the upper layers of the OSI model support network applications. Configure a small network with security best practices. Troubleshoot connectivity in a small network.
Cisco Networking Academy, Cybersecurity Essentials
Describe the tactics, techniques and procedures used by cyber criminals. Describe the principles of confidentiality, integrity, and availability as they relate to data states and cybersecurity countermeasures. Describe technologies, products and procedures used to protect confidentiality, ensure integrity and provide high availability. Explain how cybersecurity professionals use technologies, processes and procedures to defend all components of the network. Explain the purpose of laws related to cybersecurity.
Дополнительная информация
Мовні сертифікати
Мови програмування
Анонимный соискатель
Спеціаліст з інформаційної безпеки
Житомир
полная занятость, неполная занятость, проектная работа
Характер работы: удаленная работа
Обновлено 2 месяца назад