Сервіс пошуку роботи №1 в Україні
- Файл
Особисті дані приховані
Цей шукач вирішив приховати свої особисті дані та контакти. Ви можете зв'язатися з ним зі сторінки https://www.work.ua/resumes/15361354/
Penetration tester, Cybersec
Розглядає посади:
Penetration tester, Cybersec, Information security engineer
Місто проживання:
Харків
Готовий працювати:
Дистанційно
Контактна інформація
Прізвище, контакти та світлина доступні тільки для зареєстрованих роботодавців. Щоб отримати доступ до особистих даних кандидатів, увійдіть як роботодавець або зареєструйтеся.
Завантажений файл
Версія для швидкого
перегляду
Це резюме розміщено у вигляді файлу. Ця версія для швидкого перегляду може бути гіршою за оригінал резюме.
Penetration Tester | Offensive Security Specialist
📩 E-mail: [відкрити контакти ](див. вище в блоці «контактна інформація»)
🔗 LinkedIn: [відкрити контакти ](див. вище в блоці «контактна інформація»)
💻 ПРОФЕСІЙНИЙ ПРОФІЛЬ
Спеціаліст з кібербезпеки з практичним фокусом на тестуванні на проникнення, моделюванні атак та експлуатації вразливостей.
Вмію знаходити слабкі місця там, де їх не видно. Постійно працюю над тим, щоб обійти будь-які бар’єри: від фаєрволів до корпоративних політик. Планую, створюю та підтримую атакувальну інфраструктуру під реальні Red Team-операції залежно від завдань.
Налаштовую готові інструменти під реальні атаки, доопрацьовую їх і комбіную у робочі зв’язки для прихованого доступу та закріплення.
Фокус — реальні завдання Offensive Security, Red Team та соціальна інженерія.
🛠 ІНСТРУМЕНТИ ТА ПІДХОДИ
🔍 Розвідка (OSINT): Shodan, theHarvester, Maltego, Recon-ng, Wappalyzer, FOFA
🛡 Сканери та аналіз: Nmap, Nessus, OpenVAS, Nikto, BloodHound, Nuclei (кастомізація шаблонів)
⚔ Експлуатація: Metasploit, Burp Suite, OWASP ZAP, SQLmap, Hydra, John the Ripper, Hashcat, ExploitDB
📡 Доступ та тунелі: VPN, SOCKS5, проксі, приховані канали зв’язку
🗝 Постексплуатація: Mimikatz, Empire, CrackMapExec, Responder, Cobalt Strike та інші C2
🎭 Соціальна інженерія: GoPhish, SEToolkit
📶 Мережі та Wi-Fi: Aircrack-ng, Wifite, Fluxion, Reaver, Pixie Dust
🔬 Мережевий аналіз: Wireshark, tcpdump, Netcat, Ettercap, ARPspoof
🖥️ ОПЕРАЦІЙНІ СИСТЕМИ
Kali Linux, Windows Server, Ubuntu, Debian, CentOS
📝 МОВИ ТА СКРИПТИ
Python, Bash, PowerShell, JavaScript, Dart, Golang
(Пишу та доопрацьовую скрипти під конкретні завдання)
🔧 СИСТЕМНЕ АДМІНІСТРУВАННЯ
• Налаштування серверів Linux/Windows, Active Directory, LDAP, VPN (OpenVPN, WireGuard)
• Розгортання віртуальних лабораторій (VMware, VirtualBox)
• IDS/IPS (Snort, Suricata), моніторинг безпеки, контроль доступу
🎓 СЕРТИФІКАЦІЇ
✔ TryHackMe — топ-2% користувачів (Red Team), усі сертифікати напрямку
✔ HTB CPTS (Certified Penetration Testing Specialist) — в процесі: закриваю модулі паралельно з реальними проєктами, щодня працюю і прокачуюсь без зупинки
✔ EC-Council — Cybersecurity Attack & Defense Fundamentals (2024)
✔ Google — Кібербезпека (2024)
✔ IBM — CompTIA A+ / Network (2024)
✔ LearnQuest — Розширена мережева безпека (2024)
💼 ДОСВІД РОБОТИ
🔹 Penetration Tester (за NDA, листопад 2023 — дотепер)
• Створення та підтримка атакувальної інфраструктури (VPS, приховані канали, C2)
• Пошук вразливостей та тестування корпоративних мереж (AD, SMB, RPC)
• Налаштування прихованих каналів доступу та тунелів
• Розробка та доопрацювання payload’ів для впровадження та експлуатації
• Обхід антивірусів та EDR за допомогою шифрування та обфускації
• Підготовка фішингових сценаріїв та соціальна інженерія
• Постексплуатація: закріплення, збір даних, боковий рух
• Підготовка звітів та рекомендацій
🔹 Фриланс (2022 - 2024)
• Участь у Bug Bounty на HackerOne
• Рішення практичних завдань Offensive Security на TryHackMe та Hack The Box
• Розробка та налаштування власних зв’язок для прихованого доступу
🔹 Підприємець (2018 - 2022)
• Впровадження пентесту, моделювання атак, фішинг
• Навчання співробітників захисту від кіберзагроз
• Аудит та посилення внутрішньої безпеки
🎓 ОСВІТА
📚 Донецький Юридичний Інститут
Спеціаліст з права / аналітики
🌍 МОВИ
Українська, Російська | Англійська — B1
♟ ХОБІ
Шахи
⚡ МІЙ ПІДХІД
Щодня намагаюсь доводити, що безпека — це міф.
📩 E-mail: [
🔗 LinkedIn: [
💻 ПРОФЕСІЙНИЙ ПРОФІЛЬ
Спеціаліст з кібербезпеки з практичним фокусом на тестуванні на проникнення, моделюванні атак та експлуатації вразливостей.
Вмію знаходити слабкі місця там, де їх не видно. Постійно працюю над тим, щоб обійти будь-які бар’єри: від фаєрволів до корпоративних політик. Планую, створюю та підтримую атакувальну інфраструктуру під реальні Red Team-операції залежно від завдань.
Налаштовую готові інструменти під реальні атаки, доопрацьовую їх і комбіную у робочі зв’язки для прихованого доступу та закріплення.
Фокус — реальні завдання Offensive Security, Red Team та соціальна інженерія.
🛠 ІНСТРУМЕНТИ ТА ПІДХОДИ
🔍 Розвідка (OSINT): Shodan, theHarvester, Maltego, Recon-ng, Wappalyzer, FOFA
🛡 Сканери та аналіз: Nmap, Nessus, OpenVAS, Nikto, BloodHound, Nuclei (кастомізація шаблонів)
⚔ Експлуатація: Metasploit, Burp Suite, OWASP ZAP, SQLmap, Hydra, John the Ripper, Hashcat, ExploitDB
📡 Доступ та тунелі: VPN, SOCKS5, проксі, приховані канали зв’язку
🗝 Постексплуатація: Mimikatz, Empire, CrackMapExec, Responder, Cobalt Strike та інші C2
🎭 Соціальна інженерія: GoPhish, SEToolkit
📶 Мережі та Wi-Fi: Aircrack-ng, Wifite, Fluxion, Reaver, Pixie Dust
🔬 Мережевий аналіз: Wireshark, tcpdump, Netcat, Ettercap, ARPspoof
🖥️ ОПЕРАЦІЙНІ СИСТЕМИ
Kali Linux, Windows Server, Ubuntu, Debian, CentOS
📝 МОВИ ТА СКРИПТИ
Python, Bash, PowerShell, JavaScript, Dart, Golang
(Пишу та доопрацьовую скрипти під конкретні завдання)
🔧 СИСТЕМНЕ АДМІНІСТРУВАННЯ
• Налаштування серверів Linux/Windows, Active Directory, LDAP, VPN (OpenVPN, WireGuard)
• Розгортання віртуальних лабораторій (VMware, VirtualBox)
• IDS/IPS (Snort, Suricata), моніторинг безпеки, контроль доступу
🎓 СЕРТИФІКАЦІЇ
✔ TryHackMe — топ-2% користувачів (Red Team), усі сертифікати напрямку
✔ HTB CPTS (Certified Penetration Testing Specialist) — в процесі: закриваю модулі паралельно з реальними проєктами, щодня працюю і прокачуюсь без зупинки
✔ EC-Council — Cybersecurity Attack & Defense Fundamentals (2024)
✔ Google — Кібербезпека (2024)
✔ IBM — CompTIA A+ / Network (2024)
✔ LearnQuest — Розширена мережева безпека (2024)
💼 ДОСВІД РОБОТИ
🔹 Penetration Tester (за NDA, листопад 2023 — дотепер)
• Створення та підтримка атакувальної інфраструктури (VPS, приховані канали, C2)
• Пошук вразливостей та тестування корпоративних мереж (AD, SMB, RPC)
• Налаштування прихованих каналів доступу та тунелів
• Розробка та доопрацювання payload’ів для впровадження та експлуатації
• Обхід антивірусів та EDR за допомогою шифрування та обфускації
• Підготовка фішингових сценаріїв та соціальна інженерія
• Постексплуатація: закріплення, збір даних, боковий рух
• Підготовка звітів та рекомендацій
🔹 Фриланс (2022 - 2024)
• Участь у Bug Bounty на HackerOne
• Рішення практичних завдань Offensive Security на TryHackMe та Hack The Box
• Розробка та налаштування власних зв’язок для прихованого доступу
🔹 Підприємець (2018 - 2022)
• Впровадження пентесту, моделювання атак, фішинг
• Навчання співробітників захисту від кіберзагроз
• Аудит та посилення внутрішньої безпеки
🎓 ОСВІТА
📚 Донецький Юридичний Інститут
Спеціаліст з права / аналітики
🌍 МОВИ
Українська, Російська | Англійська — B1
♟ ХОБІ
Шахи
⚡ МІЙ ПІДХІД
Щодня намагаюсь доводити, що безпека — це міф.
Схожі кандидати
-
Quality assurance engineer
Дистанційно -
Quality assurance engineer
Дистанційно -
Тестувальник ПЗ
Дистанційно -
Ручний тестувальник
Дистанційно -
QA Automation Engineer
Дистанційно, Львів -
QA Automation engineer
Дистанційно