Gerard Pastore corsi certificazioni esperienze lavorative

Scegli il lavoro che ami e non lavorerai neanche un giorno in tutta la tua vita. Confucio

Consulenza Supporto Tecnico Assistenza Informatica

Mi occupo di informatica dal 1994, anni dedicati alla Consulenza InformaticaAssistenza Tecnica Informatica e dal 2013 con una particolare attenzione e dedizione alla tematica della Cybersecurity e Cyber Intelligence. Il mio primo computer, uno Spectrum, con il quale ho seguito il mio primo corso sul linguaggio BASIC, correva l’anno 1986.

Da quel giorno la mia curiosità verso il mondo dell’informatica diventa sempre più interessante facendomi conseguire nel corso degli anni una serie di certificazione tra le quali: IT AdministratorCISCOMicrosoft Partner , Penetration TestVulnerability Assessment, Securezza InformaticaLinux, …

Anni di studio e di esperienza che hanno contribuito a formare ed arricchire le conoscenze personali, le ricerche di metodologie didattiche innovative ed investigative informatiche, le svariate tecnologie informatiche

Le innumerevoli novità del mondo ICT e le continue sfide informatiche mi portano ad aggiornare quotidianamente il mio know-how tecnologico. Professionalità, etica, segretezza, riservatezza delle informazioni e passione sono i punti essenziali attorno a cui ruota, costantemente, il mio modus operandi.

Nella Cybersecurity e Cyber Intelligence aiuto ad innalzare i livelli di protezione, anticipando le azioni offensive anche attraverso attività di investigazione informatiche su incidenti informatici e per attività di verifica della sicurezza tecnologica o umana.

Collaboro con diverse realtà professionali come GiustiziaDifesaSettore Pubblico e Privato al fine di raggiungere determinati scopi o obiettivi coprendo la consulenza sia su servizi ad hoc che quelli di progettazione ex novo.

Seguo i flussi di dati che attraversano una rete per comprendere la loro minaccia e attuare tutte le contromisure…

Eseguo Vulnerability Assessment e Penetration Test su tutti i dispositivi Computer, Smartphone, …. attaccando il target, sia in perimetro interno che esterno, per osservare la sua risposta di difesa e danni diretti e indiretti che esso può causare

Tutti i corsi e le certificazioni acquisite nel corso degli anni, mi hanno permesso di accrescere il mio bagaglio culturale e soprattutto tecnologico.

Credo fortemente nell’aggiornamento, quasi quotidiano, per risolvere i problemi legati al mondo informatico che ogni giorno si presentano sempre più insidiosi, dovuti al continuo progresso tecnologico.

Corsi e Certificazioni

Qui puoi trovare corsi e ceritficazioni conseguite nel tempo, per un elenco più esaustivo puoi compilare il modulo in basso e chiedermi l’ invio del mio curriculum vitae

  • Certificate Cisco of Course Completion Cybersecurity
    Techniques and procedures used by cyber criminals
  • Corso Professionale eCPPT “Certified Professional Penetration Tester”
    Ethical Hacking e Pentetration Tester
  • Certificate Offensive Security Wireless Professional
    Offensive Security Wireless Attacks certification exam Offensive Security Wireless Professional (OSWP)
  • Attestato/Corso Professionale di Penetration Testing ePTS
    Reti di Computer | Applicazione Web | Penetration Testing | C++ | Python | Information Gathering | Fotoprinting e Scanning | Vulnerability Assessment | Attacchi Web | Attacchi di Sistema | Attacchi di Rete
  • Certificazione IT Administrator
    Certificazione AICA IT Administrator per professioni ICT EUCIP
  • Corso Ethical hacking 2018
    Linux Kali – Windows Server – Google Dorks – Maltigo – Nslookup – Dig – Nmpa – Metasploit – Nessus – Nexpose – Tecniche di Evasione Antivirus – Attacchi Man In The Middle …
  • Corso Ethical Hacking di App Android
    Decompila, manipola e ricompila qualsiasi applicazione Android, penetration testing Android
  • Corso Metasploit Framework
    Metasploit Framework
  • Corso Mobile Cybersecurity Awareness
    Prevenire violazioni di dati, furti di identità e frodi tramite smartphone, laptop e tablet
  • Corso Burp Suite Web Hacking Tool
    Utilizzo di Burp Suite Web Hacking Tool per test/attacco applicazioni web
  • Corso Security Awareness Campaigns
    Sensibilizzazione alla sicurezza che mira ad aumentare i livelli di sicurezza affrontando gli
  • Certificate of complettion course Cyber Defense | Cyber Threat Intelligence
    Threat and Vulnerability Management | Security Operations and Monitoring | Threat Emulation | Incident Response & Forensics | Malware Analysis and Reverse Engineering | Rilevare e rispondere alle minacce in ambiente Pubblico & Privato, utilizzare questi concetti per costruire argomenti più complessi..
  • Certificate of completion course OFFENSIVE PENTESTING
    Vulnerability Scanning / Handling Public Exploits / Password Cracking / Metasploit Framework / Port Redirection / Windows buffer overflow vulnerabilities/ Basic exploit development /Exploitation of services vulnerable to buffer overflow / Active Directory / Attacking Kerberos / Exploiting a Domain Controller / Post exploitation tasks
  • Corso “Demodoxalogia“ OSINT (Open Source Intelligence)​
    Difesa online | Corso “Demodoxalogia“ OSINT (Open Source Intelligence) italiana​ ​​
  • Corso di Investigazione Digitale e Open Source Intelligence
    Corso per giornalismo investigativo e tecniche di raccolta informazioni
  • Certificato Dipendenze da internet: Cyberbullismo, Grooming e Sexting
    Come riconoscere un dipendente da internet; cosa fare per prevenire disagi psicologici
  • Certificato Cyberbullismo: Come Riconoscerlo e Combatterlo
    Le potenzialità e le minacce, come comportarsi e come combattere il cyberbullismo
  • Certificate of completion course COMPTIA PENTEST+
    Strumenti di Penetration Test | Identificare e sfruttare diversi servizi di rete | Sfruttare le applicazioni web attraverso le vulnerabilità più comuni odierne | Comprendere Active Directory di Windows e attaccare Kerberos | Tecniche di post sfruttamento (con Powerview, Bloodhound e Mimikatz
  • Certificate Course Nmap Ethical Hacking : Network Security Assessment
    Complete Nmap Ethical Hacking Course : Network Security Assessment | expert in the ethical hacking and network security tool Nmap!
  • Certificazione It Securit
    IT Security attesta le conoscenze di sicurezza informatica, attiva e passiva. Certifica le competenze di utilizzo degli strumenti per proteggere il sistema ICT e la rete, l’abilità di creare strategie di prevenzione degli attacchi e la capacità di recupero dei dati. Inoltre certifica le competenze di utilizzo sicuro dei mezzi di comunicazione online, le corrette conoscenze di comunicazione attraverso i canali social e di comunicazione onlin
  • Certificazione DPO Data (Protection Officer)
    Il Data Protection Officer è una figura di alto livello professionale che deve essere coinvolta in tutte le questioni inerenti alla protezione dei dati personali. Gode di ampia autonomia ed è designato in funzione delle proprie qualità professionali, soprattutto in relazione alla conoscenza specialistica della normativa e delle pratiche in materia di protezione dei dati, e della capacità di adempiere ai propri compiti; deve, inoltre,possedere delle qualità manageriali , oltre che una buona conoscenza delle nuove tecnologie.
  • Certificazione Pubblica Amministrazione
    strumento aggiornato e completo, indispensabile per un’amministrazione produttiva in grado di mettere al centro l’acquisizione di competenze unite a un reale atteggiamento pro-organizzativo
  • Certificazione Cybercrimes: Reati Informatici
    Un crimine informatico è un fenomeno criminale che si caratterizza nell’abuso della tecnologia informatica sia hardware che software, per la commissione di uno o più crimini. L’avvento del cybercrime, con l’introduzione dei reati informatici, ha condotto il legislatore a rendere sempre più specifiche le fattispecie.
  • Certificazione Informatica Giuridica
    Approfondire i diritti, i danni, le normative e i reati connessi all’utilizzo delle nuove tecnologie, in particolare in materia di privacy e trattamento dei dati, di commercio elettronico e di cybercrimes
  • Certificate Complete course Junior Pentester
    Certificate Complete Course Junior Pentester | Linux command line | Web Application Security | Network Security | Scripting Challenges | Privilege Escalatio
  • Corso Web Application Penetration Testing WAPT
    Sfruttare le vulnerabilità trovate nelle applicazioni e nei server web seguendo la guida al testing di OWASP
  • Corso Cyber Security Advanced Persistent Threat Defender
    Cyber-attacks have become so sophisticated over the years, that a new term has emerged – Advanced Persistent Threat…
  • Certificato Facebook Marketing per Imprenditori e Liberi Professionisti
    Creare ed ottimizzare il layout ed i contenuti del proprio account, di un gruppo o di una pagina Facebook; strumenti e le metodologie operative; come sfruttare la piattaforma per scopi di business.
  • Maturità artistica in Grafica Pubblicitaria e Arte della Fotografia
  • Diploma in Telecomunicazioni | Elettricista
    Ministero della Difesa
  • altri corsi e certificazioni in curriculum

Esperienze lavorative…

Ho sempre ottenuto grandi risultati nelle mie esperienze professionali e lavorative. Non ho mai deluso le aspettattive su chi ha creduto e crede in me!

dal 2021 in corso – Consulente Informatico | Assistenza Supporto Tecnico Informatico | Web | SEO

​Consulenza Informatica | Assistenza e Supporto | Configurazioni Computer | Configurazioni Informatiche | Sicurezza Informatica | Vulnerability Assessment | Penetration Tester | Cyber Security | Cyber Intelligence | OSINT (Open Source Intelligence) | IT Administrator | Networking | Wi-Fi | Connessioni | Recupero Dati Informatici | D.P.O. Data Protection Officer | Internet | Web | E-commerce | SEO | Social

dal 2020 in corso – Cybersecurity | Cyber Intelligence

Prevenzione, rilevazione e intervento agli attacchi che ruotano nel cyberspace garantendo la protezione delle informazioni e di tutto quello che può essere esposto a rischi. Strategie preventive, tattiche di intervento e sistemi di monitoraggio.

dal 2012 al 2021 – Consulenza e Sicurezza Informatica | IT Administrator

Consulenza Hardware & Software | Networking Cablato & Wireless | Sicurezza Informatica | Penetration Test | Servizi Informatici | ​​Recupero Dati Informatici | Wi-Fi | Supporto e installazione Adsl | Ricerca Soluzione Informatiche​

dal 2010 al 2020 – Web, Web marketing e SEO

Indago, valuto, analizzo, rivedo codice, ricerco strategie, rivedo informazioni, e poi di cerco di nuovo informazioni.
Metto in pratica tutto quello che ho appreso dal 1995 ad oggi.
SEO ( Search Engine Optimization)

dal 2015 al 2020 – Giornalismo d’ Inchiesta | Direttore Responsabile

Iscritto all’Ordine dei Giornalisti sezione Pubblicisti | Direttore Responsabile del giornale on-line “La Fenice”, periodico registrato presso il Tribunale di Ariano Irpino (Av) con decreto stampa n.38/1998.

dal 2002 al 2011 – Assistenza Tecnica Hardware & Software | Networking | Web | Centro TIM VODAFONE WIND

Vendita e Assistenza Hardware & Software | Networking | Servizi Informatici | Recupero Dati Informatici | Wi-Fi | Supporto e installazione Adsl | Soluzione Informatiche | Siti Internet / Siti Vetrina / Siti E-commerce | Sicurezza Informatica

dal 1994 al 2002 – Ministero della Difesa

altre esperienze lavorative in curriculum pdf

Richiedi CV

sei interessato alla mia figura tecnica? Richiedi il mio curriculum vitae completo in formato pdf