Нікіта
Red Team Trainee, Junior Offensive Security
- Розглядає посади:
- Red Team Trainee, Junior Offensive Security, Мережевий інженер, Фахівець з інформаційної безпеки, Фахівець з безпеки
- Вік:
- 25 років
- Місто проживання:
- Одеса
- Готовий працювати:
- Київ, Одеса
Контактна інформація
Шукач вказав телефон .
Прізвище, контакти та світлина доступні тільки для зареєстрованих роботодавців. Щоб отримати доступ до особистих даних кандидатів, увійдіть як роботодавець або зареєструйтеся.
Отримати контакти цього кандидата можна на сторінці https://www.work.ua/resumes/17573580/
Завантажений файл
Це резюме розміщено у вигляді файлу. Ця версія для швидкого перегляду може бути гіршою за оригінал резюме.
[
Summary
Ентузіаст кібербезпеки з фокусом на red team та offensive security. Останні півроку — активний контриб’ютор
у команді симуляцій red team vs blue team: виконую reconnaissance, exploitation, privilege escalation,
persistence та defense evasion в реалістичних середовищах (Active Directory, веб/API, Windows/Linux). Роботи
з Cobalt Strike basics, BloodHound, Impacket. Пройшов 20+ ( medium , hard ) лабораторій на HTB/TryHackMe.
Розумію обидві сторони (offense + blue team процеси). Шукаю junior-позицію в Red Team, а також Junior
Offensive Security, шукаю можливість перейти від самостійної, неформальної практики (домашні
лабораторії, змагання) до повноцінних професійних завдань, де зможу приносити реальну користь
клієнтам завдяки якісно проведеним наступальним операціям та чітким, професійним звітами про
виявлені вразливості
Основні напрямки
Атаки на Active Directory та Windows: Kerberoasting/ASREPRoasting, перелік AD (PowerShell, PowerView,
Bloodhound), експлуатація ACL, латеральне переміщення (PtH, PtT, Overpass-the-Hash), DCSync, крос-
доменні/форестові атаки, AD pivoting
Мережеві атаки в Active Directory середовищах: Захоплення NTLMv2-хешів за допомогою Responder NTLM
relay-атаки Перелік через SMB та LDAP Експлуатація відомих вразливостей: PetitPotam, PrinterBug, NoPac,
PrintNightmare, Zerologon, Credential Roaming
Тунелювання та pivoting
Операційні системи Linux (Debian), Windows Server/Client.
Experience
Junior
Учасник команди
Назва команди : Немаю права розголошувати
Віддалено / Одеса · Вересень 2025 – дотепер (6 місяців)
Брав активну участь у регулярних red team вправах на реальних середовищах (внутрішня мережева
інфраструктура, Active Directory, веб-додатки)
Виконував повні ланцюжки атак: reconnaissance → initial access → privilege escalation → lateral movement →
persistence (Kerberoasting, Pass-the-Hash, SMB relay, DCSync тощо)
Спільно з командою обходив сучасні засоби захисту (EDR/Kaspersky) за допомогою living-off-the-land
технік, та process injection
Вніс вклад у розвиток самописного C2 .
На данний момент знаходжусь в складі команди, та продовжую розвиватися у напрямку Red Team
Real experience
Самостійно виконав повноцінну розвідку (Recon) великого середовища з понад 250 комп’ютерів. Провів
ескалацію привілеїв до рівня Domain Admin, а також здійснив повний дамп облікових даних (credentials
dump) із чотирьох довірених (trusted) доменів за допомогою власноруч написаного скрипта.
Projects
CTF: Active Directory Exploitation
Пройшов низку реалістичних сценаріїв компрометації AD на платформах TryHackMe та Hack The Box, від
початкового доступу до повного доменного контролю.
Languages
English
Intermediate
Ukrainian
C1
Схожі кандидати
-
Керівник служби безпеки (CSO, Head of Security)
Одеса -
Junior Python Developer
Київ, Дистанційно -
Керівник служби безпеки
95000 грн, Київ -
Junior Front End Розробник
Київ -
IT security specialist
Київ, Дистанційно