Figura professionale: Networking & Information Security Consultant
Nome Cognome | : G. B. | Età | : 41 |
---|---|---|---|
Cellulare/Telefono | : Riservato! | : Riservato! | |
CV Allegato | : Riservato! | Categoria CV | : Network / Security Engineer |
Sede preferita | : Roma |
Accesso Full al database con 29.999 CV a partire da € 5,00 ABBONATI SUBITO!
Sommario
Competenze
- Competenza e conoscenza ambienti virtualizzati come VMware;
- Competenza e conoscenza ambienti di networkin;
- Ottima e perfetta conoscenza dei sistemi operativi Windows10, 8, 8.1,Seven e Vista, versione home
- premium e versione ultimate a 32 e a 64 bit, sistema operativo con tecnologia network come
- Windows 2000, Xp Home Edition e Pro con service pack 3;
- Ottima e perfetta conoscenza dei sistemi operativi Windows e Linux Server;
- Ottima conoscenza e gestione del sistema operativo Ubuntu fino alle ultime versioni;
- Ottima conoscenza pacchetto office 2013, 2010, 2007 e office 2003;
- Ottima capacità di aggiornamento con service pack, update del sistema operativo, di tutte le
- periferiche hardware e aggiornamento bios;
- Ottima e perfetta capacità di effettuare backup, recovery e iso recovery;
- Ottima capacità di lavoro su ambienti networking, DB, postgreSQL, Apache Tomcat, java
- Conoscenza e competenza CMDbuild ;
- Ottima e perfetta capacità sui sistemi VMware, vSphere, Data Recovery, Data Protection e vCenter;
- Conoscenza delle principali normative attinenti la sicurezza delle informazioni (normativa privacy);
- Competenza stesura policy e best practice-linee guida in ambito sicurezza e tutela;
- Competenza e conoscenza degli ambienti di Sicurezza delle Informazioni (Information Security);
- Competenza e conoscenza dei principali processi di sicurezza;
- Conoscenza delle principali tecnologie di sicurezza;
- Conoscenza delle “Specific Security Policy” in ambiente S&S – Sicurezza Logica e in ambiente Tutela;
- Conoscenza delle minacce e delle contromisure in ambienti delle Information Security, tra cui:
- APT, Worm, Trojan horses, Backdoors e Rootkits
- Sicurezza perimetrale : Firewall, Intrusion detection/prevention, accesso remoto
- Web Security / Denial of Service and DDNS
- Data leakage
- Social Engineering
- Conoscenza delle procedure e tecniche per la risposta ad intrusioni:
- Analisi di tutte le informazioni disponibili che caratterizzano una intrusione
- Raccolta e conservazione delle informazioni associate ad un’intrusione
- Eliminazione di tutti gli strumenti utilizzati per l’intrusione
- Ripristino dei sistemi alle condizioni di normale operatività
- Solution Strategy: Tecnologie preventive del Cybercrime:
- Access control
- Encryption
- Authentication
- Virus/content security
- Vulnerability & Treath Management
- Vulnerability Detection & Alarming
- Conoscenza dei principali servizi di sicurezza del Security Operation Center (SOC):
- Intrusion prevention
- Network identification
- Vulnerability scanning
- Report generation
- Alerting
- Trend analysis
- Continuous analysis
- Conoscenza delle seguenti attivita’:
- Penetration test
- Internal security scanning
- Internet security scanning
- Intrusion detection
- Hardering dei sistemi
- Incident handling analysis
- Managed security monitoring
- Auditing
- Net inventory
- Conoscenza e competenza nelle attivita’ di penetration test di web application
- Buona conoscenza dell’ ISO 27005 Risk Management
- Ottima conoscenza dell’Avaya Aura Architecture e dei suoi componenti;
- Ottima conoscenza degli Avaya Aura features applicabili;
- Discreta conoscenza e gestione dei server Avaya per centrali telefoniche;
- Discreta conoscenza e ottima gestione in team del software Eclipse, Avaya Orchestration Designer e
- Avaya Site Administration per controllo dei Main Server e delle centrali telefoniche;
- Ottima conoscenza delle infrastrutture di comunicazioni per la telefonia VOIP;
- Discreta capacità nel gestire in modo autonomo le infrastrutture di comunicazioni per la telefonia VOIP;
- Ottima capacità di analisi e di soluzione su errori e sviluppi su telefonia VOIP Avaya;
- Discreta conoscenza dei prodotti di infrastruttura telefonica VOIP Avaya;
- Ottima conoscenza e progettazione di stazioni di misura e verifica delle emissioni dei TAG RFID
- operanti in banda UHF;
- Ottima capacità di utilizzo degli analizzatori di spettro Real Time e offline;
- Ottimo utilizzo di strumentazione di analisi dei segnali;
- Ottima conoscenza del software Labview;
- Buona conoscenza di software di Cad comeFeko e Awr Microwave Office per progettazione di
- antenne;
- Ottima capacità di progettazione e realizzazione di sonde di campo elettrico;
- Ottima conoscenza del software “zonealarm” per protezione da rete internet e intranet, Norton
- antivirus, Antivirus freeware, anti dialer, antispam, anti keylogger, anti troyan, antiworm;
- Capacità di effettuare collegamenti fisici tra computer con sistemi operativi diversi e con sistemi
- operativi uguali, tra computer e rete locale intranet e tra computer e la rete internet con tecnologia
- wireless e con cavo;
- Conoscenza di linguaggi di programmazione c , c++ , Matlab e Java;
- Ottima capacità di installazione sistemi operativi, formattazione hard disk , mass storage e ricerca
- driver su tutte le periferiche;
- Ottima capacità di assemblaggio computer e recupero componenti;
- Ottima capacità di Management di smartphone android e iOS .
Esperienze
Luglio 2012 – Oggi; Figura ricoperta Networking & Information Security Consultant; Datore di lavoro Clariter; Luogo Roma Principali attività e responsabilità
Consulenze di servizi professionali riguardanti la messa in opera e gestione di ambienti adibiti al testing su piattaforme virtualizzate su ambienti VMware .
Gestione sistemi SAS con Sas Administrator.
Analisi e gestione degli ambienti e custom degli stessi sui sistemi operativi Windows e Linux Server.
Consulenze di servizi professionali riguardanti la Sicurezza delle Informazioni supportando le realtà esistente analizzando i sistemi aziendali e proponendo soluzioni efficaci ed efficienti per la tutela delle informazioni, anche contro le frodi aziendali.
Stesura policies e best practices in ambito sicurezza delle informazioni.
Studio e attività di ricerca concernenti la progettazione di Tecnologie per la: Cyber Security: Risk Assessment, Cyber Command and Control. i sistemi aziendali, proporre soluzioni efficaci ed efficienti per la tutela delle informazioni.
Consulenze per soluzioni Anti Malware contro gli Advanced Persistent Threat, analisi e ricerca di mercato
Consulenze presso Telecom Italia, Poste Italiane, HP, Bristol Mayer Squibb,Fiat
Istruzione e Formazione
Data Aprile 2012; Titolo della qualifica rilasciata Ingegneria Informatica e delle Telecomunicazioni; Istituto di istruzione o formazione Università di Cassino; Luogo Cassino
Conoscenze linguistiche
Lingua Italiano
Capacità di lettura/scrittura Madrelingua
Capacità di espressione orale Madrelingua
Lingua Italiano
Capacità di lettura/scrittura Madrelingua
Capacità di espressione orale Madrelingua
Conoscenze informatiche
Capacità e competenze informatiche
Windows Server
Linux Server
office 2003-oggi
sistemi di virtualizzazione VmWare
Competenza e conoscenza su ambienti virtualizzati con l' applicativo VMware
Installazione e configurazione di Vmware Esxi 4.2 , 5.0, 5.5 e 6
Creazione e gestione VMFS, NFS datastore e Virtual SAN su hardware Hp2000
Gestione e configurazione vSphere DRS cluster
Gestione e configurazione vSphere HA cluster
Creazione e clonazione Virtual Machines
Utilizzo e configurazione vSphere Data Protection
Gestione e configurazione degli strumenti di networking: distributed switch
Utilizzo vSphere CLI commands
Ottimizzare ed effettuare troubleshooting su Memoria, CPU e Storage
Utilizzo del vCenter Server per gestione dell’architettura
Utilizzo e configurazione di vSphere Update Manager per il patching degli ESXi
Monitorare l’utilizzo di risorse con strumenti quali: vRealize Operations Manager, High Availability, Fault Tolerance
Competenza e conoscenza ambienti di networking.
Competenza e conoscenza ambienti Linux Server, Windows Server.
Competenza e conoscenza ambienti SAS con profilo SAS Administrator
Ottima e perfetta conoscenza dei sistemi operativi Windows10, 8, 8.1,Seven e Vista, versione home premium e versione ultimate a 32 e a 64 bit, sistema operativo con tecnologia network come Windows 2000, Xp Home Edition e Pro con service pack 3;
Ottima e perfetta conoscenza dei sistemi operativi Windows e Linux Server;
Ottima conoscenza e gestione del sistema operativo Ubuntu fino alle ultime versioni;
Ottima conoscenza pacchetto office 2013, 2010, 2007 e office 2003;
Ottima capacità di aggiornamento con service pack, update del sistema operativo, di tutte le periferiche hardware e aggiornamento bios;
Ottima e perfetta capacità di effettuare backup, recovery e iso recovery;
Ottima capacità di lavoro su ambienti networking, DB, postgreSQL, Apache Tomcat, java
Conoscenza e competenza CMDbuild ;
Ottima e perfetta capacità sui sistemi VMware, vSphere, Data Recovery, Data Protection e vCenter;
Conoscenza delle principali normative attinenti la sicurezza delle informazioni (normativa privacy);
Competenza stesura policy e best practice-linee guida in ambito sicurezza e tutela;
Competenza e conoscenza degli ambienti di Sicurezza delle Informazioni (Information Security);
Competenza e conoscenza dei principali processi di sicurezza;
Conoscenza delle principali tecnologie di sicurezza;
Conoscenza delle "Specific Security Policy" in ambiente S&S – Sicurezza Logica e in ambiente Tutela;
Conoscenza delle minacce e delle contromisure in ambienti delle Information Security.
Conoscenza e competenza nelle attivita' di penetration test di web application.
Conoscenza dell’Avaya Aura Architecture e dei suoi componenti;
Conoscenza degli Avaya Aura features applicabili;
Conoscenza e gestione dei server Avaya per centrali telefoniche;
Conoscenza e ottima gestione in team del software Eclipse, Avaya Orchestration Designer e Avaya Site Administration per controllo dei Main Server e delle centrali telefoniche;
Ottima conoscenza delle infrastrutture di comunicazioni per la telefonia VOIP;
Discreta capacità nel gestire in modo autonomo le infrastrutture di comunicazioni per la telefonia VOIP;
Ottima capacità di analisi e di soluzione su errori e sviluppi su telefonia VOIP Avaya;
Discreta conoscenza dei prodotti di infrastruttura telefonica VOIP Avaya;
Ottima conoscenza e progettazione di stazioni di misura e verifica delle emissioni dei TAG RFID operanti in banda UHF;
Ottima capacità di utilizzo degli analizzatori di spettro Real Time e offline;
Ottimo utilizzo di strumentazione di analisi dei segnali;
Ottima conoscenza del software Labview;
Buona conoscenza di software di Cad comeFeko e Awr Microwave Office per progettazione di antenne;
Ottima capacità di progettazione e realizzazione di sonde di campo elettrico;
Ottima conoscenza del software “zonealarm” per protezione da rete internet e intranet, Norton antivirus, Antivirus freeware, anti dialer, antispam, anti keylogger, anti troyan, antiworm;
Capacità di effettuare collegamenti fisici tra computer con sistemi operativi diversi e con sistemi operativi uguali, tra computer e rete locale intranet e tra computer e la rete internet con tecnologia wireless e con cavo;
Conoscenza di linguaggi di programmazione c , c++ , Matlab e Java;
Ottima capacità di installazione sistemi operativi, formattazione hard disk , mass storage e ricerca driver su tutte le periferiche;
Ottima capacità di assemblaggio computer e recupero componenti;
Ottima capacità di Management di smartphone android e iOS .
256 total views, 1 today