Ukraine's #1 job service
- File
Personal information hidden
This job seeker has chosen to hide his personal information and contact info. You can contact him using this page: https://www.work.ua/resumes/15361354/
Penetration tester, Cybersec
Considering positions:
Penetration tester, Cybersec, Information security engineer
City of residence:
Kharkiv
Ready to work:
Remote
Contact information
Name, contacts and photo are only available to registered employers. To access the candidates' personal information, log in as an employer or sign up.
Uploaded file
Quick view
version
This resume is posted as a file. The quick view option may be worse than the original resume.
Penetration Tester | Offensive Security Specialist
📩 E-mail: [open contact info ](look above in the "contact info" section)
🔗 LinkedIn: [open contact info ](look above in the "contact info" section)
💻 ПРОФЕСІЙНИЙ ПРОФІЛЬ
Спеціаліст з кібербезпеки з практичним фокусом на тестуванні на проникнення, моделюванні атак та експлуатації вразливостей.
Вмію знаходити слабкі місця там, де їх не видно. Постійно працюю над тим, щоб обійти будь-які бар’єри: від фаєрволів до корпоративних політик. Планую, створюю та підтримую атакувальну інфраструктуру під реальні Red Team-операції залежно від завдань.
Налаштовую готові інструменти під реальні атаки, доопрацьовую їх і комбіную у робочі зв’язки для прихованого доступу та закріплення.
Фокус — реальні завдання Offensive Security, Red Team та соціальна інженерія.
🛠 ІНСТРУМЕНТИ ТА ПІДХОДИ
🔍 Розвідка (OSINT): Shodan, theHarvester, Maltego, Recon-ng, Wappalyzer, FOFA
🛡 Сканери та аналіз: Nmap, Nessus, OpenVAS, Nikto, BloodHound, Nuclei (кастомізація шаблонів)
⚔ Експлуатація: Metasploit, Burp Suite, OWASP ZAP, SQLmap, Hydra, John the Ripper, Hashcat, ExploitDB
📡 Доступ та тунелі: VPN, SOCKS5, проксі, приховані канали зв’язку
🗝 Постексплуатація: Mimikatz, Empire, CrackMapExec, Responder, Cobalt Strike та інші C2
🎭 Соціальна інженерія: GoPhish, SEToolkit
📶 Мережі та Wi-Fi: Aircrack-ng, Wifite, Fluxion, Reaver, Pixie Dust
🔬 Мережевий аналіз: Wireshark, tcpdump, Netcat, Ettercap, ARPspoof
🖥️ ОПЕРАЦІЙНІ СИСТЕМИ
Kali Linux, Windows Server, Ubuntu, Debian, CentOS
📝 МОВИ ТА СКРИПТИ
Python, Bash, PowerShell, JavaScript, Dart, Golang
(Пишу та доопрацьовую скрипти під конкретні завдання)
🔧 СИСТЕМНЕ АДМІНІСТРУВАННЯ
• Налаштування серверів Linux/Windows, Active Directory, LDAP, VPN (OpenVPN, WireGuard)
• Розгортання віртуальних лабораторій (VMware, VirtualBox)
• IDS/IPS (Snort, Suricata), моніторинг безпеки, контроль доступу
🎓 СЕРТИФІКАЦІЇ
✔ TryHackMe — топ-2% користувачів (Red Team), усі сертифікати напрямку
✔ HTB CPTS (Certified Penetration Testing Specialist) — в процесі: закриваю модулі паралельно з реальними проєктами, щодня працюю і прокачуюсь без зупинки
✔ EC-Council — Cybersecurity Attack & Defense Fundamentals (2024)
✔ Google — Кібербезпека (2024)
✔ IBM — CompTIA A+ / Network (2024)
✔ LearnQuest — Розширена мережева безпека (2024)
💼 ДОСВІД РОБОТИ
🔹 Penetration Tester (за NDA, листопад 2023 — дотепер)
• Створення та підтримка атакувальної інфраструктури (VPS, приховані канали, C2)
• Пошук вразливостей та тестування корпоративних мереж (AD, SMB, RPC)
• Налаштування прихованих каналів доступу та тунелів
• Розробка та доопрацювання payload’ів для впровадження та експлуатації
• Обхід антивірусів та EDR за допомогою шифрування та обфускації
• Підготовка фішингових сценаріїв та соціальна інженерія
• Постексплуатація: закріплення, збір даних, боковий рух
• Підготовка звітів та рекомендацій
🔹 Фриланс (2022 - 2024)
• Участь у Bug Bounty на HackerOne
• Рішення практичних завдань Offensive Security на TryHackMe та Hack The Box
• Розробка та налаштування власних зв’язок для прихованого доступу
🔹 Підприємець (2018 - 2022)
• Впровадження пентесту, моделювання атак, фішинг
• Навчання співробітників захисту від кіберзагроз
• Аудит та посилення внутрішньої безпеки
🎓 ОСВІТА
📚 Донецький Юридичний Інститут
Спеціаліст з права / аналітики
🌍 МОВИ
Українська, Російська | Англійська — B1
♟ ХОБІ
Шахи
⚡ МІЙ ПІДХІД
Щодня намагаюсь доводити, що безпека — це міф.
📩 E-mail: [
🔗 LinkedIn: [
💻 ПРОФЕСІЙНИЙ ПРОФІЛЬ
Спеціаліст з кібербезпеки з практичним фокусом на тестуванні на проникнення, моделюванні атак та експлуатації вразливостей.
Вмію знаходити слабкі місця там, де їх не видно. Постійно працюю над тим, щоб обійти будь-які бар’єри: від фаєрволів до корпоративних політик. Планую, створюю та підтримую атакувальну інфраструктуру під реальні Red Team-операції залежно від завдань.
Налаштовую готові інструменти під реальні атаки, доопрацьовую їх і комбіную у робочі зв’язки для прихованого доступу та закріплення.
Фокус — реальні завдання Offensive Security, Red Team та соціальна інженерія.
🛠 ІНСТРУМЕНТИ ТА ПІДХОДИ
🔍 Розвідка (OSINT): Shodan, theHarvester, Maltego, Recon-ng, Wappalyzer, FOFA
🛡 Сканери та аналіз: Nmap, Nessus, OpenVAS, Nikto, BloodHound, Nuclei (кастомізація шаблонів)
⚔ Експлуатація: Metasploit, Burp Suite, OWASP ZAP, SQLmap, Hydra, John the Ripper, Hashcat, ExploitDB
📡 Доступ та тунелі: VPN, SOCKS5, проксі, приховані канали зв’язку
🗝 Постексплуатація: Mimikatz, Empire, CrackMapExec, Responder, Cobalt Strike та інші C2
🎭 Соціальна інженерія: GoPhish, SEToolkit
📶 Мережі та Wi-Fi: Aircrack-ng, Wifite, Fluxion, Reaver, Pixie Dust
🔬 Мережевий аналіз: Wireshark, tcpdump, Netcat, Ettercap, ARPspoof
🖥️ ОПЕРАЦІЙНІ СИСТЕМИ
Kali Linux, Windows Server, Ubuntu, Debian, CentOS
📝 МОВИ ТА СКРИПТИ
Python, Bash, PowerShell, JavaScript, Dart, Golang
(Пишу та доопрацьовую скрипти під конкретні завдання)
🔧 СИСТЕМНЕ АДМІНІСТРУВАННЯ
• Налаштування серверів Linux/Windows, Active Directory, LDAP, VPN (OpenVPN, WireGuard)
• Розгортання віртуальних лабораторій (VMware, VirtualBox)
• IDS/IPS (Snort, Suricata), моніторинг безпеки, контроль доступу
🎓 СЕРТИФІКАЦІЇ
✔ TryHackMe — топ-2% користувачів (Red Team), усі сертифікати напрямку
✔ HTB CPTS (Certified Penetration Testing Specialist) — в процесі: закриваю модулі паралельно з реальними проєктами, щодня працюю і прокачуюсь без зупинки
✔ EC-Council — Cybersecurity Attack & Defense Fundamentals (2024)
✔ Google — Кібербезпека (2024)
✔ IBM — CompTIA A+ / Network (2024)
✔ LearnQuest — Розширена мережева безпека (2024)
💼 ДОСВІД РОБОТИ
🔹 Penetration Tester (за NDA, листопад 2023 — дотепер)
• Створення та підтримка атакувальної інфраструктури (VPS, приховані канали, C2)
• Пошук вразливостей та тестування корпоративних мереж (AD, SMB, RPC)
• Налаштування прихованих каналів доступу та тунелів
• Розробка та доопрацювання payload’ів для впровадження та експлуатації
• Обхід антивірусів та EDR за допомогою шифрування та обфускації
• Підготовка фішингових сценаріїв та соціальна інженерія
• Постексплуатація: закріплення, збір даних, боковий рух
• Підготовка звітів та рекомендацій
🔹 Фриланс (2022 - 2024)
• Участь у Bug Bounty на HackerOne
• Рішення практичних завдань Offensive Security на TryHackMe та Hack The Box
• Розробка та налаштування власних зв’язок для прихованого доступу
🔹 Підприємець (2018 - 2022)
• Впровадження пентесту, моделювання атак, фішинг
• Навчання співробітників захисту від кіберзагроз
• Аудит та посилення внутрішньої безпеки
🎓 ОСВІТА
📚 Донецький Юридичний Інститут
Спеціаліст з права / аналітики
🌍 МОВИ
Українська, Російська | Англійська — B1
♟ ХОБІ
Шахи
⚡ МІЙ ПІДХІД
Щодня намагаюсь доводити, що безпека — це міф.
Similar candidates
-
Quality assurance engineer
Remote -
Quality assurance engineer
Remote -
Тестувальник ПЗ
Remote -
QA Automation Engineer
Remote, Lviv -
Ручний тестувальник
Remote -
QA Automation engineer
Remote