SlideShare a Scribd company logo
1 of 5
Фоя Олег Игоревич
32 года
Hомер телефона: +380632766520
Skype: Olegan-foya
Email: oleganfoya@gmail.com
Цель: Поиск вакансии на должность «Специалиста по информационной безопасности»
в компании, где я смогу реализовать свои знания и участвовать в повышении
эффективности работы соответствующего департамента.
Ключевая информация: имею сильную теоретическую базу по направлениям Cisco,
Linux Essentials, Kali linux, а также техническое образование по специальности
«Информационная безопасность». Интересуюсь данной областью и готов с большой
вовлеченностью и самоотдачей приступить к выполнению обязанностей на позиции
Специалиста по информационной безопасности. Имею отличный опыт в продажах и
управлении командой. Системный, скрупулезный и гибкий.
Опыт работы:
2019 – по настоящие время
Акционерное общество Украинская железная дорога
Департамент экономической и информационной безопасности
● Участвовалв управлении, эксплуатации и администрировании программных
средств киберзащиты.
● Система антивирусной защиты ESET Remote Administrator
● Система защиты конечных точек ESET Endpoint Security
● Система обнаружения и противодействий вторжения Cisco StealthWatch
● Обработка событий информационной безопасности контроля состояния
автоматизированных систем, сетевого и компьютерного оборудования
● Проверка эффективности технической защиты секретной информации в
информационно-телекоммуникационных системах степенью секретности
“совершенно секретно” или “секретно”
● В пределах компетенции принимал участие в разработке нормативной
документации по внедрению и эксплуатации программных средств защиты.
2013 – 2019 год
Компания «6k – всё для Apple», http://6k.com.ua/
Собственник компании и операционный руководитель
Основные направления компании:
● Розничная продажа мобильных аксессуаров к технике Apple: продажа брендовых
аксессуаров от топовых производителей из Китая и Кореи:
● Оптовая продажа аксессуаров для продукции Apple.
● Сервисное обслуживание продуктов компании Apple: Ремонт iPhone iPad Macbook
и сопутствующие товары компании.
● Получили статус авторизованного дистрибьютора фирмы Baseus, Hoco, Jison
Case;
● Провели переговоры с корейской фирмой Patchworks и достигнуты условия
полугодового договора об эксклюзивном представлении товара на рынке только нашей
фирмы; Сейчас развиваются новые направления по работе с крупными клиентами, такие
как Rozetka.ua Управляет фирмой на данный момент операционный руководитель.
2011 — 2013 год
Строительно-монтажное управление № 24
Системный администратор.
● Устанавливал и настраивал рабочий станции ПК для дальнейшего
использования персоналом.
● Производил настройку сетевого оборудования D-link, Asus, Zyxel.
● Проводил выявление и блокирование аудио и визуальной информации через
закладные устройства, на объектах информационной деятельности.
● Предотвращал каналы утечки информации по техническим каналам , в том
числе и с применением специальных технических средств перехвата
информации.
● Устанавливал и настраивал программное обеспечение
пользователей. Поддерживал работоспособность сервера и сети.
● Разрабатывалтехническую документацию в сфере информационной безопасности
Обучение:
2005 – 2010 год
“Государственный Университет информационно-коммуникационных технологий”
Специализация: Информационная безопасность.”Защита информации в компьютерных
системах и сетях” и получил квалификацию научный сотрудник, преподаватель Высших
научных заведениях, инженер в сфере информационной безопасности.
Дополнительное обучение:
Cisco - CCNARouting and Switching: Routing and Switching, 2018 год
● Научился определять, как маршрутизатор пересылает трафик на основе
содержимой таблицы маршрутизации.
● Изучал инструменты мониторинга и протоколы управления сетью для
устранения неполадок в сетях передачи данных.
● Производил начальную настройку на сетевом ооборудовании Cisco. Производил
настройку портов коммутатора Ethernet.
● Внедрял VLAN.
● Научился реализовывать статическую маршрутизацию
● Внедрял DHCP на маршрутизаторе.
● Изучал списки контроля доступа (ACL) для фильтрации трафик
LPI Linux Essentials, 2019 год
● Получил навыки работы с командной строкой, с файлами и папками.
● Знаю архивацию и сжатие.
● Изучал основы написания скриптов.
● Анализировал безопасность системы и пользователей
● Настраивал специальные разрешения ссылки и пути к файлам.
Python starter ITVDN, 2019 год
● Изучил переменные и типы данных: переменные и константы, арифметические
операции,операции сравнения, логические операции, форматирование и вывод
строк на экран;
● Изучил циклические конструкции: понятие циклической конструкции, циклwhile,
цикл for;
● Изучил функции и их применения: встроенные функции, локальные и глобальные
переменные, именованные параметры при вызове функции;
● Изучил Списки: знаю понятие списка, индексы, срезы списков, проверку элементов
на вхождение в список, работу со списками.
Cisco - CCNASecurity 2019 год
● Изучал Аутентификация, авторизация и учет (ААА)
● Внедрение технологий межсетевого экрана
● Внедрение систем предотвращения вторжений (IPS)
● Криптографические системы
● Компоненты сети IPSec VPN и их функционирование
● Многофункциональное устройство обеспечения безопасности Cisco ASA
● Изучал структуру политики безопасности
“Киевский политехнический институт имени Игоря Сикорского” 2019 год
Повышение квалификации за программой: Организация и обеспечение технической
защиты информации на объектах информационной деятельности и информационно-
телекоммуникационных система
Foia oleg
Foia oleg

More Related Content

What's hot

Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...Expolink
 
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Expolink
 
Что нужно знать специалисту по ИБ
Что нужно знать специалисту по ИБЧто нужно знать специалисту по ИБ
Что нужно знать специалисту по ИБabondarenko
 
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...Expolink
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
конфидент кислицына
конфидент кислицынаконфидент кислицына
конфидент кислицынаExpolink
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании КонфидентExpolink
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...Expolink
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети Компания ИНТРО
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
специалист по информационной безопасности
специалист по информационной безопасностиспециалист по информационной безопасности
специалист по информационной безопасностиKrasnov Aleksey
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Expolink
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 

What's hot (20)

Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
 
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
 
Что нужно знать специалисту по ИБ
Что нужно знать специалисту по ИБЧто нужно знать специалисту по ИБ
Что нужно знать специалисту по ИБ
 
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
конфидент кислицына
конфидент кислицынаконфидент кислицына
конфидент кислицына
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
 
2. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 092. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 09
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
специалист по информационной безопасности
специалист по информационной безопасностиспециалист по информационной безопасности
специалист по информационной безопасности
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
Конфидент. Евгений Мардыко "Опыт построения защищенной инфраструктуры. Новые ...
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 

Similar to Foia oleg

Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Expolink
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации MNUCIB
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
петров антон Short cv2
петров антон Short  cv2петров антон Short  cv2
петров антон Short cv2Anton Petrov
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf... Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...Cisco Russia
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1Positive Hack Days
 
Bachelors Diploma Slides Short Version
Bachelors Diploma Slides Short VersionBachelors Diploma Slides Short Version
Bachelors Diploma Slides Short VersionDenis Zakharov
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine Cisco Russia
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...UISGCON
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTIYulia Sedova
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 

Similar to Foia oleg (20)

Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
петров антон Short cv2
петров антон Short  cv2петров антон Short  cv2
петров антон Short cv2
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf... Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Bachelors Diploma Slides Short Version
Bachelors Diploma Slides Short VersionBachelors Diploma Slides Short Version
Bachelors Diploma Slides Short Version
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTI
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 

Foia oleg

  • 1. Фоя Олег Игоревич 32 года Hомер телефона: +380632766520 Skype: Olegan-foya Email: oleganfoya@gmail.com Цель: Поиск вакансии на должность «Специалиста по информационной безопасности» в компании, где я смогу реализовать свои знания и участвовать в повышении эффективности работы соответствующего департамента. Ключевая информация: имею сильную теоретическую базу по направлениям Cisco, Linux Essentials, Kali linux, а также техническое образование по специальности «Информационная безопасность». Интересуюсь данной областью и готов с большой вовлеченностью и самоотдачей приступить к выполнению обязанностей на позиции Специалиста по информационной безопасности. Имею отличный опыт в продажах и управлении командой. Системный, скрупулезный и гибкий. Опыт работы: 2019 – по настоящие время Акционерное общество Украинская железная дорога Департамент экономической и информационной безопасности ● Участвовалв управлении, эксплуатации и администрировании программных средств киберзащиты. ● Система антивирусной защиты ESET Remote Administrator ● Система защиты конечных точек ESET Endpoint Security ● Система обнаружения и противодействий вторжения Cisco StealthWatch ● Обработка событий информационной безопасности контроля состояния автоматизированных систем, сетевого и компьютерного оборудования ● Проверка эффективности технической защиты секретной информации в информационно-телекоммуникационных системах степенью секретности “совершенно секретно” или “секретно” ● В пределах компетенции принимал участие в разработке нормативной документации по внедрению и эксплуатации программных средств защиты. 2013 – 2019 год Компания «6k – всё для Apple», http://6k.com.ua/ Собственник компании и операционный руководитель Основные направления компании:
  • 2. ● Розничная продажа мобильных аксессуаров к технике Apple: продажа брендовых аксессуаров от топовых производителей из Китая и Кореи: ● Оптовая продажа аксессуаров для продукции Apple. ● Сервисное обслуживание продуктов компании Apple: Ремонт iPhone iPad Macbook и сопутствующие товары компании. ● Получили статус авторизованного дистрибьютора фирмы Baseus, Hoco, Jison Case; ● Провели переговоры с корейской фирмой Patchworks и достигнуты условия полугодового договора об эксклюзивном представлении товара на рынке только нашей фирмы; Сейчас развиваются новые направления по работе с крупными клиентами, такие как Rozetka.ua Управляет фирмой на данный момент операционный руководитель. 2011 — 2013 год Строительно-монтажное управление № 24 Системный администратор. ● Устанавливал и настраивал рабочий станции ПК для дальнейшего использования персоналом. ● Производил настройку сетевого оборудования D-link, Asus, Zyxel. ● Проводил выявление и блокирование аудио и визуальной информации через закладные устройства, на объектах информационной деятельности. ● Предотвращал каналы утечки информации по техническим каналам , в том числе и с применением специальных технических средств перехвата информации. ● Устанавливал и настраивал программное обеспечение пользователей. Поддерживал работоспособность сервера и сети. ● Разрабатывалтехническую документацию в сфере информационной безопасности Обучение: 2005 – 2010 год “Государственный Университет информационно-коммуникационных технологий” Специализация: Информационная безопасность.”Защита информации в компьютерных системах и сетях” и получил квалификацию научный сотрудник, преподаватель Высших научных заведениях, инженер в сфере информационной безопасности. Дополнительное обучение: Cisco - CCNARouting and Switching: Routing and Switching, 2018 год ● Научился определять, как маршрутизатор пересылает трафик на основе содержимой таблицы маршрутизации. ● Изучал инструменты мониторинга и протоколы управления сетью для устранения неполадок в сетях передачи данных. ● Производил начальную настройку на сетевом ооборудовании Cisco. Производил настройку портов коммутатора Ethernet. ● Внедрял VLAN. ● Научился реализовывать статическую маршрутизацию ● Внедрял DHCP на маршрутизаторе. ● Изучал списки контроля доступа (ACL) для фильтрации трафик LPI Linux Essentials, 2019 год
  • 3. ● Получил навыки работы с командной строкой, с файлами и папками. ● Знаю архивацию и сжатие. ● Изучал основы написания скриптов. ● Анализировал безопасность системы и пользователей ● Настраивал специальные разрешения ссылки и пути к файлам. Python starter ITVDN, 2019 год ● Изучил переменные и типы данных: переменные и константы, арифметические операции,операции сравнения, логические операции, форматирование и вывод строк на экран; ● Изучил циклические конструкции: понятие циклической конструкции, циклwhile, цикл for; ● Изучил функции и их применения: встроенные функции, локальные и глобальные переменные, именованные параметры при вызове функции; ● Изучил Списки: знаю понятие списка, индексы, срезы списков, проверку элементов на вхождение в список, работу со списками. Cisco - CCNASecurity 2019 год ● Изучал Аутентификация, авторизация и учет (ААА) ● Внедрение технологий межсетевого экрана ● Внедрение систем предотвращения вторжений (IPS) ● Криптографические системы ● Компоненты сети IPSec VPN и их функционирование ● Многофункциональное устройство обеспечения безопасности Cisco ASA ● Изучал структуру политики безопасности “Киевский политехнический институт имени Игоря Сикорского” 2019 год Повышение квалификации за программой: Организация и обеспечение технической защиты информации на объектах информационной деятельности и информационно- телекоммуникационных система