Wsparcie informatyczne

Systemy linux, sieci komputerowe,
doradztwo w zakresie bezpieczeństwa systemów.

Scroll Down

Kim jestem

Od 2015 roku prowadzę jednoosobową działalność gospodarczą, która polega na świadczeniu usług w dziedzinie informatyki

Moim głównym zajęciem jest świadczenie usług w zakresie administrowania systemami typu Linux. Poza tym tworzę nowoczesne strony www, konfiguruję urządzenia sieciowe, piszę skrypty automatyzujące pracę oraz pasjonuję się bezpieczeństwem IT. Moje atuty to:

Doświadczenie

Zajmuję się informatyką jeszcze przed rozpoczęciem studiów, które ukończyłem z wynikiem bardzo dobrym. Administrowanie systemami informatycznymi Windows Serwer oraz Linux rozpocząłem od 2007 roku.

Szkolenia

Brałem udział w szkoleniach organizowanych przez AlkKom Akademia, Compendium Centrum Edukacyjne oraz Infomedia Group Sp. z o.o. Sp.k. Biorę udział w organizowanych przez sekurak.pl szkoleniach "Hacking Party".

Certyfikaty

Doświadczenie poparte jest międzynarodowymi certyfikatami potwierdzającymi moje umiejętności. Posiadam tytuł Red Hat Certified System Administrator(RHCSA) oraz Certified Penetration Testing Engineer(CPTE), świadectwo bezpieczeństwa UE Confidential oraz inspektor RODO.

Zdalna praca

Bardzo duża część mojej pracy realizowana jest w systemie zdalnym. Powierzone mi zlecenia realizuję dla klientów z kraju i zagranicy. Chętnie się spotkam bezpośrednio z każdym klientem.

Usługi

Profilami działalności firmy są:

Linux

Mam kwalifikacje w zakresie administrowania systemami Linux poparte wieloletnim doświadczeniem oraz odbytymi szkoleniami RH124 Red Hat System Administration i RH134 Red Hat System Administration w AltKom Akademia. Posiadam ważny ceryfikat Red Hat Certified System Administrator(RHCSA) potwierdzony zdanym egzaminem EX200.Ukończyłem szkolenie RH254 Red Hat System Administration, które jest przeznaczone dla doświadczonych administratorów systemu linux.

Programowanie

Wykonywanie powtarzalnych czynności w systemach komputerowych wymaga umiejętności pisania skryptów. W systemach linux wykorzystuję powłokę BASH. Bardziej zaawanosowane czynności realizuję pisząc programy w Pythonie. W tworzeniu stron internetowych wykorzystuję najnowsze rozwiązania tj. JQuerry, BootStrap. Oglądana obecnie strona została wykonana z wykorzystaniem powyższych technologii.

Sieci komputerowe

Korzystanie z sieci Internet jest możliwe dzięki sieciom komputerowym. Posiadanie wiedzy w zakresie działania protokołów sieciowych umożliwia budowanie nowych łączy, a także poprawę już istniejących. W tym celu korzystam z posiadanego doświadczenia w zakresie budowania sieci przewodowych oraz bezprzewodowych. Stosuję protokoły sieciowe Ipv4 oraz IPv6, statyczny i dynamiczny routing, konfigurację szyfrowanych sieci VPN opartych o protokół IPSec.

Bezpieczeństwo

Korzystanie z wymienionych technologii wymaga bezpiecznej konfiguracji oraz zastosowania skutecznych metod ochrony przetwarzanych informacji. Mając na uwadze tak istotną kwestię zainwestowałem w uzyskanie certyfikatu bezpieczeństwa Mile2, Certified Penetration Testing Engineer. Zapraszam na mojego bloga https://skarzyski-bezpiecznik.gpe.pl Bezpieczeństwo to również ochrona danych osobowych, posiadam kwalifikacje inspektora RODO.

Certyfikaty

Posiadane kwalifikacje potwierdza posiadanie poniższych ceryfikatów

Certyfikat RedHat

RH124

Egzamin EX200

Opis szkolenia: "Szkolenie RH124 jest skierowane do pracowników działów IT, którzy chcą uzyskać podstawową wiedzę na temat systemu Red Hat Enterprise Linux. Po zakończeniu szkolenia uczestnicy będą potrafili przeprowadzić instalację systemu, skonfigurować sieć, zarządzać systemami plików oraz rozpoznają podstawy administracji bezpieczeństwem. Uczestnicy szkolenia wstępnie zapoznają się też z szeregiem zadań administracyjnych, które mogą napotkać podczas wykonywania swoich obowiązków."

Certyfikat Red Hat

RH 134

Egzamin EX200

Opis szkolenia: "Szkolenie RH134 jest skierowane do użytkowników systemu Red Hat Enterprise Linux, którzy chcą poszerzyć swoje umiejętności o zagadnienia z zakresu administracji systemem operacyjnym.Uczestnicy szkolenia nabędą po jego ukończeniu: umiejętność administracji systemami plików, partycjonowania dysków twardych, zarządzania woluminami logicznymi, kontroli dostępu do systemu, zarządzania pakietami."

Certyfikat Red Hat

RH 254

Opis szkolenia: "Kurs koncentruje się na wdrażaniu i zarządzaniu serwerami sieciowymi buforującymi Domain Name Service (DNS), MariaDB, Apache HTTPD, Postfix SMTP nullclients, wymianą plików sieciowych Network File System (NFS) i Server Message Block (SMB), inicjatorami iSCSI i celami, konfiguracją zaawansowanej sieci firewall i wykorzystaniem do czynienia ze wszystkimi kompetencjami objętymi egzaminem Red Hat Certified Engineer (RHCE)."

Mile2: CPTE

Certified Penetration Testing Engineer

Certified Penetration Testing Engineer

Opis szkolenia: "Program kursu C)PTE bazuje na 5 kluczowych elementach testów penetracyjnych: zbieranie informacji, skanowanie, enumeracja, wykorzystywanie i raportowanie. Wykrywanie najbardziej aktualnych podatności jest zawsze przeprowadzenia za pomocą wypróbowanych i realnie stosowanych technik.Kurs Certified Penetration Testing Engineer rozwija również umiejętności biznesowe, które są niezbędne do określenia możliwości stosowanej ochrony, uzasadniania potrzeby przeprowadzania testów penetracyjnych i optymalizacji systemów bezpieczeństwa z punktu widzenia procesów biznesowych danej organizacji i redukcji zagrożeń związanych z pracą z Internetem. Uczestnik będzie korzystał z najnowszych narzędzi, takich jak Saint, Metasploit, Kali Linux i Microsoft PowerShell.

ZEM:Inspektor Danych Osobowych

RODO

RODO

Rozporządzenie o Ochronie Danych Osobowych. Nowe obowiązki i uprawnienia, reorganizacja sposobu nadzoru i kontroli, zmiana wymagań technicznych i organizacyjnych, rola Inspektora Ochrony Danych

Certyfikat Bezpieczeństwa

UE Confidential

UE Confidential

Opis certyfiaktu: "Podstawowe zasady i minimalne normy bezpieczeństwa służące ochronie informacji niejawnych UE określa decyzja Rady w sprawie przepisów bezpieczeństwa dotyczących ochrony takich informacji. Zasady i normy te mają zastosowanie do Rady i jej Sekretariatu Generalnego, ale przestrzegać ich muszą też państwa członkowskie, gdy korzystają z informacji niejawnych UE.CONFIDENTIEL UE/EU CONFIDENTIAL: nieuprawnione ujawnienie tych informacji mogłoby zaszkodzić podstawowym interesom UE lub państw członkowskich."

Kontakt

liszewskinorbert@gmail.com +48 609 371 870

Adres:

FHU Norbi Norbert Liszewski
ul. Mickiewicza 16 m. 150
26-110 Skarżysko-Kamienna
NIP 1181524640

Znajdź mnie: