Вживання російської небезпечне

Чому ми так вважаємо
Перейти на українську
  • Файл

Дмитро

White Hat Pentester, тестувальник на проникнення (ethical hacker)

Возраст:
37 лет
Город:
Киев

Контактная информация

Соискатель указал телефон и эл. почту.

Фамилия, контакты и фото доступны только для зарегистрированных работодателей. Чтобы получить доступ к личным данным кандидатов, войдите как работодатель или зарегистрируйтесь.

Загруженный файл

Файл содержит еще 2 страницы.

Версия для быстрого просмотра

Это резюме размещено в виде файла. Эта версия для быстрого просмотра может быть хуже, чем оригинал резюме.

Луценко Дмитро
Фахівець інформаційної, внутрішньої, мережевої безпеки, кіберзахисту
Повна зайнятість, неповна зайнятість
Вік:35 років
Місто проживання:Київ
Готовий працювати:Дистанційно, Київ
Контактна інформація
Телефон:[открыть контакты](см. выше в блоке «контактная информация»)
Ел. пошта:[открыть контакты](см. выше в блоке «контактная информация»)
Досвід роботи

2023 – Freelance – Pentester “White Hat” (тестувальники на проникнення “ethical hacker”), аудитор інформаційної безпеки.
• Внутрішня безпеки компанії:
Система відеоспостереження:
• Система замкнутого відеоспостереження (розробка, встановлення, налаштування, законність, документація);
• Положення про відеоспостереження (розробка та впровадження);
• Попередження про факт відеоспостереження (наклейки);
• База персональних даних, який здійснює відеоспостереження;
• Мета відеоспостереження. Тут усе залежить від вас. Такою метою можуть бути забезпечення охорони майна, порядку в торговельному залі, підвищення безпеки відвідувачів тощо;
• Контактні дані для пред’явлення вимог про зміну або знищення певних персональних даних;
• Уповноважений ВРУ з прав людини.
Система контролю і управління доступом (СКУД):
• Документація (розробка положення, інструкцій, політики);
• Формування бази даних співробітників (по доступу до приміщень);
• Процедура надання доступу;
• Резервне копіювання баз даних та налаштувань;
• Налаштування програмного забезпечення СКУД (надання інформації стосовно вхід/вихід співробітників);
• Оновлення або розробка програмного забезпечення для контролю переміщення та надання доступу конкретним співробітникам;
• Моніторинг діяльності співробітників (звіти вхід/вихід);
• Моніторинг контролерів та зчитувачів СКУД, технічна підтримка та профілактичні заходи;
• Подання списків співробітників та автотранспорту які знаходяться на території компанії.
• Інформаційна безпека компанії:
Комерційна таємниця компанії:
• Інструкція про порядок роботи з конфіденційною інформацією, що містить КТ (для ознайомлення з персоналом під підпис);
• Зобов'язання про нерозголошення комерційної таємниці;
• ПЕРСОНАЛЬНІ ВІДОМОСТІ;
• Проведення інструктажів при прийнятті на роботу.
• Внутрішній та зовнішній аудит інформаційної безпеки:
- Зустріч із клієнтом, обговорення цілей та коштів;
- Підписання договору про нерозголошення інформації;
- Підписання договору про надання та обсяг послуг;
- Збір інформації для аудиту та підготовка розкладу тестів;
- Проведення тестів;
- Аналіз отриманих результатів та підготовка звіту;
- Передача звіту клієнту.
• Проведення методу оцінювання захищеності комп'ютерних систем та мереж шляхом часткового моделювання дій зовнішніх зловмисників з проникнення у неї і внутрішніх зловмисників;
• Правове регулювання захисту інформації в інформаційно-комунікаційних системах;
• Web security - безпека веб сайтів, веб-додатків та веб-систем;
• Application security (windows operating system applications) – програмне забезпечення OS Windows, Windows Server, стандартне програмне забезпечення, антивірусне ПЗ, брандмауер (файрвол), віртуальні машини, UNIX-подібні операційні системи – встановлення, налаштування, політики, інструкції;
• Network security - безпека комп'ютерних мереж та ресурсів;
• Розуміння OSINT (Розвідка по відкритих джерелах);
• Wi-Fi security - безпека безпровідних мереж;
• Знання Kali Linux та його інструментів;
• Black-Box penetration testing (зовнішній аудит);
• Gray-box penetration testing (внутрішній аудит);
• White-box penetration testing (внутрішній аудит);
• Розуміння OWASP (Open Web Application Security Project - відкритий проект забезпечення безпеки веб-додатків):
• Знання вірусології класифікації вірусів. (практичне застосування);
• Знання VPN та забезпечення анонімності;
• Соціальна інженерія;
• Був досвід роботи у корпоративному моніторингу (контроль діяльності співробітників ПК, мобільні пристрої, планшети);
• Проходив кілька курсів по мережевій та інформаційній безпеки ("Інформаційна безпека", “Захист цивільної авіації від кіберзагроз”, “Certified Ethical Hacker v9).
Освіта
Національний авіаційний університет (НАУ) — м.Київ
Телекомунікацій та захисту інформації, захист інформації з обмеженим доступом, Київ.
Вища, з 2005 по 2012 (6 років 11 місяців)
НАУ (авіаційний) (кол. КИИГА, КМУЦА)
Факультет: телекомунікацій та захисту інформації
Кафедра: безпеки інформаційних технологій
Спеціальність: захист інформації з обмеженим доступом та автоматизація її обробки
Статус: науковий співробітник

Друга вища. Магістр, практична психологія.
Професійні та інші навички
Навички роботи з комп’ютером:
IT- Specialist, cybersecurity specialist
Додаткова інформація
Сертифікат - "Інформаційна безпека": технології адміністрування та захисту інформації в комп'ютерних системах та мережах;
Сертифікат – “Захист цивільної авіації від кіберзагроз”;
Сертифікат – “Certified Ethical Hacker v9”.

Мови
Українська, Англійська (B1, Intermediate), Російська.

Особисті якості
Комунікабельність, відповідальність, ініціативність, вміння працювати в колективі, швидку здатність до навчання, націленість на результат, маю водійське посвідчення категорії «В, C», стаж водіння більше 15 років. Маю власну травматичну зброю і дозвіл.

Функціонал:
• Прийом працівників на роботу;
• Інструктаж із комерційної таємниці;
• Оформлення забовязання про нерозголошення КТ;
• Перевірка кандидатів на лояльність (Укладання договорів із підрядними організаціями), оформлення, отправлення, отримання результатів, зберігання даних;
• Робота з персональними даними, відбір персональних даних для перевірки на лояльність;
• Виготовлення перепусток;
• Виготовлення ІD-карт;
• Інструктажі з комерційної таємниці та внутрішньооб'єктового режиму;
• Здійснення пропускного та внутрішньооб'єктового режиму;
• Фізична Охорона (розміщення постів, інструктажі, контроль, обхід, ключі, доступи, картки, журнали…);
• Розробка внутрішніх положень та інструкцій з ВБ та ІБ;
• Розробка посадових інструкцій;
• Робота із системами відеоспостереження (розстановка камер, налаштування відеореєстраторів, відеосерверів, під пости охорони);
• Співпраця з підрядними організаціями (ДСО, пультова охорона, тривожні кнопки, відеоспостереження, впровадження та розміщення);
• Контроль доступу (СКУД DSX, Золоті Ворота, Big Brother);
• Віддалене відеоспостереження та контроль доступу (запуск, налаштування, звіти) - Контроль за часом вхід та вихід з роботи (звіти);
• Робота з усіма видами відеореєстраторів, TRASSIR, IP – камери та аналог;
• Захист внутрішньої мережі та систем внутрішньої безпеки (контроль, оновлення ПЗ, налаштування доступу, політик, обмеження доступу, моніторинг…)
• Управління інцидентами ІБ (Виявлення, реєстрація, пріоритизація, діагностика, рішення, закриття питання.);
• Контроль робочої дисципліни;
• Визначення лідерів;
• Виявлення ледарів;
• Розподілення раціонально робоче навантаження;
• Попередження звільнення;
• Контроль віддалених співробітників;
• Запобігання порушенню правил корпоративної безпеки;
• Облік робочого часу;
• Обчислення загального часу роботи з програмами, сайтами;
• Обчислення продуктивного часу, затримки, переробка, перерв;
• Створення звітів про ефективність працівника;
• Контроль використання мобільних телефонів (Android);
• Контроль використання персональних комп'ютерів (стаціонарних та ноутбуків);
• Заборона запису даних на мережеві ресурси. Можливість створення білого та чорного списку мережевих комп'ютерів;
• Заборона передачі даних через Bluetooth на телефон або інші пристрої;
• Заборона надсилання документів та файлів через мережу \ браузер \ поштовий клієнт \ ftp;
• Блокування підключення USB накопичувачів (USB flash drive/SD card). Включає повну заборону на читання та запис, дозвіл лише для читання, створення списку дозволених накопичувачів;
• Блокування смартфонів та зовнішніх дисків. Включає заборону запису інформації на диск;
• Заборона записування на CD\DVD;
• Заборона на запуск невідомих \сторонніх\неавторизованих програм.
• Встановлення та налаштування апаратного та прграмного антивірусного забезпечення;
• Встановлення та налаштування апаратного та прграмного забезпечення міжмережевих екранів;
• DLP (Data Loss Prevention) – системи;
• SIEM (Security information and event management) – системи;

Знання законодавства України у сфері інформаційної та внутрішньої безпеки:
Конституція України
Закон України «Про інформацію».
Закон України «Про доступ до публічної інформації».
Закон України «Про захист інформації в інформаційно-комунікаційних системах».
Закон України «Про державну таємницю».
Закон України «Про захист персональних даних».
Закон України «Про основні засади забезпечення кібербезпеки україни».
Проект (неофіційний текст) Закон України «Про криптографічний та технічний захист інформації».
Знання законодавства України у сфері конфіденційної інформації та комерційної таємниці.
Знання законодавства України у сфері відеонагляду.

Знання міжнародних стандартів та практик у сфері інформаційної безпеки:
• BS 7799-1: 2005 — Британський стандарт BS 7799 перша частина. BS 7799 Частина 1 — Кодекс практики управління інформаційною безпекою (Практичні правила управління інформаційної безпеки).
• BS 7799-2: 2005 — Британський стандарт BS 7799 друга частина стандарту. BS 7799 Частина 2 — Управління інформаційною безпекою — специфікація систем управління інформаційною безпекою (Специфікація системи управління інформаційної безпеки).
• BS 7799-3: 2006 — Британський стандарт BS 7799 третя частина стандарту. Новий стандарт в області управління ризиками інформаційної безпеки.

• ISO/IEC 17799: 2005 — «Інформаційні технології — Технології безпеки — Практичні правила управління інформаційної безпеки». Міжнародний стандарт, базувався на BS 7799-1: 2005.
• ISO/IEC 27000 — Словник і визначення.
• ISO/IEC 27001 — «Інформаційні технології — Методи забезпечення безпеки — Системи управління інформаційної безпеки — Вимоги». Міжнародний стандарт, базувався на BS 7799-2: 2005.
• ISO/IEC 27002 — Зараз: ISO/IEC 17799: 2005. «Інформаційні технології — Технології безпеки — Практичні правила управління інформаційної безпеки». Дата виходу — 2007 рік;
• ISO/IEC 27005 — Зараз: BS 7799-3: 2006 — Керівництво з управління ризиками ІБ.
• NIST Cybersecurity Framework — набір рекомендацій щодо пом’якшення організаційних ризиків кібербезпеки, опублікований Національним Інститутом Стандартів і Технологій США (NIST) на основі існуючих стандартів, рекомендацій і практик.

Другие резюме этого кандидата

Похожие кандидаты

Все похожие кандидаты

Кандидаты в категории

Кандидаты по городам


Сравните свои требования и зарплату с вакансиями других компаний: