- Файл
Віталій Ветеран
Cyber security specialist
Контактная информация
Соискатель указал телефон и эл. почту.
Фамилия, контакты и фото доступны только для зарегистрированных работодателей. Чтобы получить доступ к личным данным кандидатов, войдите как работодатель или зарегистрируйтесь.
Получить контакты этого кандидата можно на странице https://www.work.ua/resumes/12417854/
Загруженный файл
Это резюме размещено в виде файла. Эта версия для быстрого просмотра может быть хуже, чем оригинал резюме.
Senior Security Engineer / SecOps Specialist
[
Коротко про себе
Senior security engineer з понад 7 роками поєднаного досвіду Red Team та production SecOps. Проєктую, розгортаю та експлуатую оборонні кібер-периметри, SOC та SIEM з нуля, включно з Zero-Trust архітектурами, HA bastion/адмін-планами та автоматизованими DevSecOps пайплайнами. Offensive-досвід (exploit dev, реверсінжініринг, кастомні C2) застосовується виключно в авторизованих сценаріях для поліпшення детекцій, threat emulation та інцидент-реакції. Реалізував рішення в масштабі (платформи для 10k–20k користувачів).
Ключові компетенції
• Архітектура безпеки: Zero-Trust, PKI / OpenSSH CA, мікросегментація, enclave/SEV
• SOC / SIEM / Hunting: мульти-тенантні SIEM, кореляція телеметрії, SOAR, hunting workflows
• Endpoint / EDR: SentinelOne, CrowdStrike, ESET, Wazuh; кастомні Sigma/YARA правила та автоматичні дії
• DevSecOps: CI/CD захист (Jenkins, GitLab CI, ArgoCD), IaC (Terraform, Ansible), SBOM та image scanning
• Хмарна безпека: AWS / Azure / GCP жорсткий харденінг
• Observability: Prometheus, Grafana, OpenTelemetry, ELK / Graylog
• Низькорівневе: Assembler, C/C++, shellcode, Frida, Ghidra, IDA, GDB
• Автоматизація red/blue: контейнеризовані C2-лаби, CI для правил детекцій
• AI/LLM для безпеки: LLM-асистенти для triage, enrichment та guided vuln discovery
Ключові результати
• Скорочення exposure адмін-поверхні >90% (bastion + WG mesh + OpenSSH CA).
• SOC для 10k+ кінцевих точок з інтеграцією Vectra AI.
• MTTD ↓ ~60%, MTTR ↓ ~40% завдяки телеметрії + AI-асистованим playbooks.
• Критичні findings ↓ ~70% після DevSecOps інтеграції.
• Автоматизація політик EDR та rollback-механізми для multi-vendor fleet.
Досвід
Senior SecOps / Red Team Operator — Збройні Сили України
2022 – тепер
• Проєктування та впровадження SOC та оборонних периметрів для операційних середовищ.
• Red Team кампанії, реверс інжиніринг ПЗ, перетворення висновків у production-детекції.
• Інтеграція Vectra AI, EDR-оркестрація та LLM-підсилені модулі для детекції.
Freelance Offensive & SecOps Engineer
2015 – 2022
• Повні penetration-тести для критичної інфраструктури, розробка payload та hardening production стеків.
• Розгортання Zero-Trust admin planes, SIEM, hardened Nextcloud/Mailcow.
• Автоматизація recon/post-exploit та DevSecOps пайплайнів.
Ключові проєкти та програми
Кібер-периметр та SOC (рівень оборони)
Повний цикл розробки SOC та кібер-периметрів для великих інфраструктур (10k–20k користувачів): мікросегментація, HA bastion, SSH PKI, збір та кореляція телеметрії, playbooks та процес реагування.
Масштабні enterprise-розгортання
Платформи з SSO/IAM, CASB, NAC, EDR, DLP, шифруванням, автоматичним онбордингом та capacity planning; інтеграція Vectra AI для мережевого виявлення.
Pre-login / Admin-gate
Рішення для захисту management-plane: контекстні ZT-політики, session brokering з короткоживучими правами, MFA-шлюз, атестація перед підвищенням доступу, повний аудит.
SIEM & hunting
Мульти-тенантні розгортання Wazuh/Graylog/ELK з Suricata/Falco телеметрією, threat-intel, SOAR-сценаріями, pipeline для continuous detection validation.
Платформи тренувань та емулювання
Пісочниці для етичних вправ з викрадення сесій, фішингу та повної ланцюгової емуляції; автоматична генерація сценаріїв та replayable evidence.
AI / LLM інтеграції
PoC → production інтеграції LLM для triage, enrichment SBOM + runtime telemetry та автоматичного розкриття attack paths.
Автоматизовані red/blue toolchains
Контейнеризовані лабораторії, CI для правил детекцій, regression harnesses, інтеграція з артефактними репозиторіями та SBOM політиками.
Вбудовані / OEM інтеграції
Secure-boot hardening, firmware scanning, telemetry bridging OT → central SIEM.
Endpoint / EDR (детальніше)
Розгортання та адміністрування SentinelOne, CrowdStrike Falcon, ESET Protect, Wazuh; створення YARA/Sigma правил, автоматичні дії (isolate, kill, quarantine), forensic модули (Python/PowerShell), інтеграція з SIEM/SOAR та Vectra AI.
Offensive інструменти та tradecraft (у рамках авторизованих тестів)
Практика з Cobalt Strike, Brute Ratel, Metasploit, Mythic, Sliver, Burp Suite Pro, OWASP ZAP, John the Ripper, Hashcat. Знання підпільних workflow-ів використовується в authorized engagements та detection engineering.
Технічний стек (вибіркова підбірка)
Security & Detection: Wazuh, Graylog, ELK, Splunk, Vectra AI, Suricata, Falco, SentinelOne, CrowdStrike, ESET
DevSecOps & Automation: Terraform, Ansible, Packer, Vault, Jenkins, GitLab CI, ArgoCD, Trivy/Grype/Syft, OPA
Containers & Cloud: Docker, Kubernetes, K3s, Helm, ArgoCD, AWS, Azure, GCP
Low-level & RE: ASM, C/C++, Python, Frida, Ghidra, IDA, Radare2, GDB
Offensive: Cobalt Strike, Brute Ratel, Metasploit, Mythic, Sliver
Сертифікати
OSCP | CISSP | CEH | CompTIA Security+ | MikroTik: MTCNA, MTCRE, MTCWE, MTCTCE, MTCUM
Спільнота та CTF
Активний учасник Hack The Box, TryHackMe, Root-Me; топ-результати в reversing, binary exploitation та privilege escalation; учасник приватних змагань та bug bounty.
Професійні якості
Відповідальність · Стратегічна автоматизація · Менторство · OPSEC-свідомість та дотримання правових меж
Confidential – For professional use only
Похожие кандидаты
-
Cyber security specialist
Киев, Удаленно -
Cyber security analyst, Technical specialist
Киев, Другие страны, Удаленно -
Фахівець з безпеки, аналітик ризиків, спеціаліст з протидії шахрайств
Киев -
Cyber security specialist
40000 грн, Киев, Харьков -
Спеціаліст з кібербезпеки
Киев, Ивано-Франковск , еще 7 городов