- File
Віталій Veteran
Information security engineer
Contact information
The job seeker has entered a phone number and email.
Name, contacts and photo are only available to registered employers. To access the candidates' personal information, log in as an employer or sign up.
You can get this candidate's contact information from https://www.work.ua/resumes/12417854/?puid=1590956
Uploaded file
This resume is posted as a file. The quick view option may be worse than the original resume.
Senior Security Engineer / SecOps Specialist
[
Коротко про себе
Senior security engineer з понад 7 роками поєднаного досвіду Red Team та production SecOps. Проєктую, розгортаю та експлуатую оборонні кібер-периметри, SOC та SIEM з нуля, включно з Zero-Trust архітектурами, HA bastion/адмін-планами та автоматизованими DevSecOps пайплайнами. Offensive-досвід (exploit dev, реверсінжініринг, кастомні C2) застосовується виключно в авторизованих сценаріях для поліпшення детекцій, threat emulation та інцидент-реакції. Реалізував рішення в масштабі (платформи для 10k–20k користувачів).
Ключові компетенції
• Архітектура безпеки: Zero-Trust, PKI / OpenSSH CA, мікросегментація, enclave/SEV
• SOC / SIEM / Hunting: мульти-тенантні SIEM, кореляція телеметрії, SOAR, hunting workflows
• Endpoint / EDR: SentinelOne, CrowdStrike, ESET, Wazuh; кастомні Sigma/YARA правила та автоматичні дії
• DevSecOps: CI/CD захист (Jenkins, GitLab CI, ArgoCD), IaC (Terraform, Ansible), SBOM та image scanning
• Хмарна безпека: AWS / Azure / GCP жорсткий харденінг
• Observability: Prometheus, Grafana, OpenTelemetry, ELK / Graylog
• Низькорівневе: Assembler, C/C++, shellcode, Frida, Ghidra, IDA, GDB
• Автоматизація red/blue: контейнеризовані C2-лаби, CI для правил детекцій
• AI/LLM для безпеки: LLM-асистенти для triage, enrichment та guided vuln discovery
Ключові результати
• Скорочення exposure адмін-поверхні >90% (bastion + WG mesh + OpenSSH CA).
• SOC для 10k+ кінцевих точок з інтеграцією Vectra AI.
• MTTD ↓ ~60%, MTTR ↓ ~40% завдяки телеметрії + AI-асистованим playbooks.
• Критичні findings ↓ ~70% після DevSecOps інтеграції.
• Автоматизація політик EDR та rollback-механізми для multi-vendor fleet.
Досвід
Senior SecOps / Red Team Operator — Збройні Сили України
2022 – тепер
• Проєктування та впровадження SOC та оборонних периметрів для операційних середовищ.
• Red Team кампанії, реверс інжиніринг ПЗ, перетворення висновків у production-детекції.
• Інтеграція Vectra AI, EDR-оркестрація та LLM-підсилені модулі для детекції.
Freelance Offensive & SecOps Engineer
2015 – 2022
• Повні penetration-тести для критичної інфраструктури, розробка payload та hardening production стеків.
• Розгортання Zero-Trust admin planes, SIEM, hardened Nextcloud/Mailcow.
• Автоматизація recon/post-exploit та DevSecOps пайплайнів.
Ключові проєкти та програми
Кібер-периметр та SOC (рівень оборони)
Повний цикл розробки SOC та кібер-периметрів для великих інфраструктур (10k–20k користувачів): мікросегментація, HA bastion, SSH PKI, збір та кореляція телеметрії, playbooks та процес реагування.
Масштабні enterprise-розгортання
Платформи з SSO/IAM, CASB, NAC, EDR, DLP, шифруванням, автоматичним онбордингом та capacity planning; інтеграція Vectra AI для мережевого виявлення.
Pre-login / Admin-gate
Рішення для захисту management-plane: контекстні ZT-політики, session brokering з короткоживучими правами, MFA-шлюз, атестація перед підвищенням доступу, повний аудит.
SIEM & hunting
Мульти-тенантні розгортання Wazuh/Graylog/ELK з Suricata/Falco телеметрією, threat-intel, SOAR-сценаріями, pipeline для continuous detection validation.
Платформи тренувань та емулювання
Пісочниці для етичних вправ з викрадення сесій, фішингу та повної ланцюгової емуляції; автоматична генерація сценаріїв та replayable evidence.
AI / LLM інтеграції
PoC → production інтеграції LLM для triage, enrichment SBOM + runtime telemetry та автоматичного розкриття attack paths.
Автоматизовані red/blue toolchains
Контейнеризовані лабораторії, CI для правил детекцій, regression harnesses, інтеграція з артефактними репозиторіями та SBOM політиками.
Вбудовані / OEM інтеграції
Secure-boot hardening, firmware scanning, telemetry bridging OT → central SIEM.
Endpoint / EDR (детальніше)
Розгортання та адміністрування SentinelOne, CrowdStrike Falcon, ESET Protect, Wazuh; створення YARA/Sigma правил, автоматичні дії (isolate, kill, quarantine), forensic модули (Python/PowerShell), інтеграція з SIEM/SOAR та Vectra AI.
Offensive інструменти та tradecraft (у рамках авторизованих тестів)
Практика з Cobalt Strike, Brute Ratel, Metasploit, Mythic, Sliver, Burp Suite Pro, OWASP ZAP, John the Ripper, Hashcat. Знання підпільних workflow-ів використовується в authorized engagements та detection engineering.
Технічний стек (вибіркова підбірка)
Security & Detection: Wazuh, Graylog, ELK, Splunk, Vectra AI, Suricata, Falco, SentinelOne, CrowdStrike, ESET
DevSecOps & Automation: Terraform, Ansible, Packer, Vault, Jenkins, GitLab CI, ArgoCD, Trivy/Grype/Syft, OPA
Containers & Cloud: Docker, Kubernetes, K3s, Helm, ArgoCD, AWS, Azure, GCP
Low-level & RE: ASM, C/C++, Python, Frida, Ghidra, IDA, Radare2, GDB
Offensive: Cobalt Strike, Brute Ratel, Metasploit, Mythic, Sliver
Сертифікати
OSCP | CISSP | CEH | CompTIA Security+ | MikroTik: MTCNA, MTCRE, MTCWE, MTCTCE, MTCUM
Спільнота та CTF
Активний учасник Hack The Box, TryHackMe, Root-Me; топ-результати в reversing, binary exploitation та privilege escalation; учасник приватних змагань та bug bounty.
Професійні якості
Відповідальність · Стратегічна автоматизація · Менторство · OPSEC-свідомість та дотримання правових меж
Confidential – For professional use only
Similar candidates
-
Інженер з інформаційної безпеки
60000 UAH, Kyiv, Remote -
Інженер з ремонту техніки
Kyiv -
Інженер систем безпеки
Kyiv, Ivano-Frankivsk, Lviv -
Інженер-електрик
Kyiv, Kharkiv -
BIM engineer (HVAC, energy audit, heating, ventilation, air condition)
48000 UAH, Kyiv, Other countries, Remote -
Data engineer
Kyiv, Remote