Systemy linux, sieci komputerowe,
doradztwo w zakresie bezpieczeństwa systemów.
Moim głównym zajęciem jest świadczenie usług w zakresie administrowania systemami typu Linux. Poza tym tworzę nowoczesne strony www, konfiguruję urządzenia sieciowe, piszę skrypty automatyzujące pracę oraz pasjonuję się bezpieczeństwem IT. Moje atuty to:
Zajmuję się informatyką jeszcze przed rozpoczęciem studiów, które ukończyłem z wynikiem bardzo dobrym. Administrowanie systemami informatycznymi Windows Serwer oraz Linux rozpocząłem od 2007 roku.
Brałem udział w szkoleniach organizowanych przez AlkKom Akademia, Compendium Centrum Edukacyjne oraz Infomedia Group Sp. z o.o. Sp.k. Biorę udział w organizowanych przez sekurak.pl szkoleniach "Hacking Party".
Doświadczenie poparte jest międzynarodowymi certyfikatami potwierdzającymi moje umiejętności. Posiadam tytuł Red Hat Certified System Administrator(RHCSA) oraz Certified Penetration Testing Engineer(CPTE), świadectwo bezpieczeństwa UE Confidential oraz inspektor RODO.
Bardzo duża część mojej pracy realizowana jest w systemie zdalnym. Powierzone mi zlecenia realizuję dla klientów z kraju i zagranicy. Chętnie się spotkam bezpośrednio z każdym klientem.
Profilami działalności firmy są:
Mam kwalifikacje w zakresie administrowania systemami Linux poparte wieloletnim doświadczeniem oraz odbytymi szkoleniami RH124 Red Hat System Administration i RH134 Red Hat System Administration w AltKom Akademia. Posiadam ważny ceryfikat Red Hat Certified System Administrator(RHCSA) potwierdzony zdanym egzaminem EX200.Ukończyłem szkolenie RH254 Red Hat System Administration, które jest przeznaczone dla doświadczonych administratorów systemu linux.
Wykonywanie powtarzalnych czynności w systemach komputerowych wymaga umiejętności pisania skryptów. W systemach linux wykorzystuję powłokę BASH. Bardziej zaawanosowane czynności realizuję pisząc programy w Pythonie. W tworzeniu stron internetowych wykorzystuję najnowsze rozwiązania tj. JQuerry, BootStrap. Oglądana obecnie strona została wykonana z wykorzystaniem powyższych technologii.
Korzystanie z sieci Internet jest możliwe dzięki sieciom komputerowym. Posiadanie wiedzy w zakresie działania protokołów sieciowych umożliwia budowanie nowych łączy, a także poprawę już istniejących. W tym celu korzystam z posiadanego doświadczenia w zakresie budowania sieci przewodowych oraz bezprzewodowych. Stosuję protokoły sieciowe Ipv4 oraz IPv6, statyczny i dynamiczny routing, konfigurację szyfrowanych sieci VPN opartych o protokół IPSec.
Korzystanie z wymienionych technologii wymaga bezpiecznej konfiguracji oraz zastosowania skutecznych metod ochrony przetwarzanych informacji. Mając na uwadze tak istotną kwestię zainwestowałem w uzyskanie certyfikatu bezpieczeństwa Mile2, Certified Penetration Testing Engineer. Zapraszam na mojego bloga https://skarzyski-bezpiecznik.gpe.pl Bezpieczeństwo to również ochrona danych osobowych, posiadam kwalifikacje inspektora RODO.
RH124
Opis szkolenia: "Szkolenie RH124 jest skierowane do pracowników działów IT, którzy chcą uzyskać podstawową wiedzę na temat systemu Red Hat Enterprise Linux. Po zakończeniu szkolenia uczestnicy będą potrafili przeprowadzić instalację systemu, skonfigurować sieć, zarządzać systemami plików oraz rozpoznają podstawy administracji bezpieczeństwem. Uczestnicy szkolenia wstępnie zapoznają się też z szeregiem zadań administracyjnych, które mogą napotkać podczas wykonywania swoich obowiązków."
RH 134
Opis szkolenia: "Szkolenie RH134 jest skierowane do użytkowników systemu Red Hat Enterprise Linux, którzy chcą poszerzyć swoje umiejętności o zagadnienia z zakresu administracji systemem operacyjnym.Uczestnicy szkolenia nabędą po jego ukończeniu: umiejętność administracji systemami plików, partycjonowania dysków twardych, zarządzania woluminami logicznymi, kontroli dostępu do systemu, zarządzania pakietami."
RH 254
Opis szkolenia: "Kurs koncentruje się na wdrażaniu i zarządzaniu serwerami sieciowymi buforującymi Domain Name Service (DNS), MariaDB, Apache HTTPD, Postfix SMTP nullclients, wymianą plików sieciowych Network File System (NFS) i Server Message Block (SMB), inicjatorami iSCSI i celami, konfiguracją zaawansowanej sieci firewall i wykorzystaniem do czynienia ze wszystkimi kompetencjami objętymi egzaminem Red Hat Certified Engineer (RHCE)."
Certified Penetration Testing Engineer
Opis szkolenia: "Program kursu C)PTE bazuje na 5 kluczowych elementach testów penetracyjnych: zbieranie informacji, skanowanie, enumeracja, wykorzystywanie i raportowanie. Wykrywanie najbardziej aktualnych podatności jest zawsze przeprowadzenia za pomocą wypróbowanych i realnie stosowanych technik.Kurs Certified Penetration Testing Engineer rozwija również umiejętności biznesowe, które są niezbędne do określenia możliwości stosowanej ochrony, uzasadniania potrzeby przeprowadzania testów penetracyjnych i optymalizacji systemów bezpieczeństwa z punktu widzenia procesów biznesowych danej organizacji i redukcji zagrożeń związanych z pracą z Internetem. Uczestnik będzie korzystał z najnowszych narzędzi, takich jak Saint, Metasploit, Kali Linux i Microsoft PowerShell.
RODO
Rozporządzenie o Ochronie Danych Osobowych. Nowe obowiązki i uprawnienia, reorganizacja sposobu nadzoru i kontroli, zmiana wymagań technicznych i organizacyjnych, rola Inspektora Ochrony Danych
UE Confidential
Opis certyfiaktu: "Podstawowe zasady i minimalne normy bezpieczeństwa służące ochronie informacji niejawnych UE określa decyzja Rady w sprawie przepisów bezpieczeństwa dotyczących ochrony takich informacji. Zasady i normy te mają zastosowanie do Rady i jej Sekretariatu Generalnego, ale przestrzegać ich muszą też państwa członkowskie, gdy korzystają z informacji niejawnych UE.CONFIDENTIEL UE/EU CONFIDENTIAL: nieuprawnione ujawnienie tych informacji mogłoby zaszkodzić podstawowym interesom UE lub państw członkowskich."
FHU Norbi Norbert Liszewski
ul. Mickiewicza 16 m. 150
26-110 Skarżysko-Kamienna
NIP 1181524640