• File

Personal information hidden

This job seeker decided to hide his personal information and contact info, but you can send a message to him or suggest a job to him.

This job seeker has chosen to hide his personal information and contact info. You can contact him using this page: https://www.work.ua/resumes/15361354/

Penetration tester, Cybersec

Considering positions: Penetration tester, Cybersec, Information security engineer
City of residence: Kharkiv
Ready to work: Remote
Considering positions:
Penetration tester, Cybersec, Information security engineer
City of residence:
Kharkiv
Ready to work:
Remote

Contact information

This job seeker has hidden his personal information, but you can send him a message or suggest a job to him if you open his contact info.

Name, contacts and photo are only available to registered employers. To access the candidates' personal information, log in as an employer or sign up.

Uploaded file

Quick view version

This resume is posted as a file. The quick view option may be worse than the original resume.

Penetration Tester | Offensive Security Specialist
📩 E-mail: [open contact info](look above in the "contact info" section)
🔗 LinkedIn: [open contact info](look above in the "contact info" section)

💻 ПРОФЕСІЙНИЙ ПРОФІЛЬ
Спеціаліст з кібербезпеки з практичним фокусом на тестуванні на проникнення, моделюванні атак та експлуатації вразливостей.
Вмію знаходити слабкі місця там, де їх не видно. Постійно працюю над тим, щоб обійти будь-які бар’єри: від фаєрволів до корпоративних політик. Планую, створюю та підтримую атакувальну інфраструктуру під реальні Red Team-операції залежно від завдань.
Налаштовую готові інструменти під реальні атаки, доопрацьовую їх і комбіную у робочі зв’язки для прихованого доступу та закріплення.
Фокус — реальні завдання Offensive Security, Red Team та соціальна інженерія.

🛠 ІНСТРУМЕНТИ ТА ПІДХОДИ
🔍 Розвідка (OSINT): Shodan, theHarvester, Maltego, Recon-ng, Wappalyzer, FOFA
🛡 Сканери та аналіз: Nmap, Nessus, OpenVAS, Nikto, BloodHound, Nuclei (кастомізація шаблонів)
⚔ Експлуатація: Metasploit, Burp Suite, OWASP ZAP, SQLmap, Hydra, John the Ripper, Hashcat, ExploitDB
📡 Доступ та тунелі: VPN, SOCKS5, проксі, приховані канали зв’язку
🗝 Постексплуатація: Mimikatz, Empire, CrackMapExec, Responder, Cobalt Strike та інші C2
🎭 Соціальна інженерія: GoPhish, SEToolkit
📶 Мережі та Wi-Fi: Aircrack-ng, Wifite, Fluxion, Reaver, Pixie Dust
🔬 Мережевий аналіз: Wireshark, tcpdump, Netcat, Ettercap, ARPspoof

🖥️ ОПЕРАЦІЙНІ СИСТЕМИ
Kali Linux, Windows Server, Ubuntu, Debian, CentOS

📝 МОВИ ТА СКРИПТИ
Python, Bash, PowerShell, JavaScript, Dart, Golang
(Пишу та доопрацьовую скрипти під конкретні завдання)

🔧 СИСТЕМНЕ АДМІНІСТРУВАННЯ
• Налаштування серверів Linux/Windows, Active Directory, LDAP, VPN (OpenVPN, WireGuard)
• Розгортання віртуальних лабораторій (VMware, VirtualBox)
• IDS/IPS (Snort, Suricata), моніторинг безпеки, контроль доступу

🎓 СЕРТИФІКАЦІЇ
✔ TryHackMe — топ-2% користувачів (Red Team), усі сертифікати напрямку
✔ HTB CPTS (Certified Penetration Testing Specialist) — в процесі: закриваю модулі паралельно з реальними проєктами, щодня працюю і прокачуюсь без зупинки
✔ EC-Council — Cybersecurity Attack & Defense Fundamentals (2024)
✔ Google — Кібербезпека (2024)
✔ IBM — CompTIA A+ / Network (2024)
✔ LearnQuest — Розширена мережева безпека (2024)

💼 ДОСВІД РОБОТИ
🔹 Penetration Tester (за NDA, листопад 2023 — дотепер)
• Створення та підтримка атакувальної інфраструктури (VPS, приховані канали, C2)
• Пошук вразливостей та тестування корпоративних мереж (AD, SMB, RPC)
• Налаштування прихованих каналів доступу та тунелів
• Розробка та доопрацювання payload’ів для впровадження та експлуатації
• Обхід антивірусів та EDR за допомогою шифрування та обфускації
• Підготовка фішингових сценаріїв та соціальна інженерія
• Постексплуатація: закріплення, збір даних, боковий рух
• Підготовка звітів та рекомендацій
🔹 Фриланс (2022 - 2024)
• Участь у Bug Bounty на HackerOne
• Рішення практичних завдань Offensive Security на TryHackMe та Hack The Box
• Розробка та налаштування власних зв’язок для прихованого доступу
🔹 Підприємець (2018 - 2022)
• Впровадження пентесту, моделювання атак, фішинг
• Навчання співробітників захисту від кіберзагроз
• Аудит та посилення внутрішньої безпеки

🎓 ОСВІТА
📚 Донецький Юридичний Інститут
Спеціаліст з права / аналітики

🌍 МОВИ
Українська, Російська | Англійська — B1

♟ ХОБІ
Шахи

⚡ МІЙ ПІДХІД
Щодня намагаюсь доводити, що безпека — це міф.

Similar candidates

All similar candidates


Compare your requirements and salary with other companies' jobs: