Нікіта
Red Team Trainee, Junior Offensive Security
- Рассматривает должности:
- Red Team Trainee, Junior Offensive Security, Мережевий інженер, Фахівець з інформаційної безпеки, Фахівець з безпеки
- Возраст:
- 25 лет
- Город проживания:
- Одесса
- Готов работать:
- Киев, Одесса
Контактная информация
Соискатель указал телефон .
Фамилия, контакты и фото доступны только для зарегистрированных работодателей. Чтобы получить доступ к личным данным кандидатов, войдите как работодатель или зарегистрируйтесь.
Получить контакты этого кандидата можно на странице https://www.work.ua/resumes/17573580/
Загруженный файл
Это резюме размещено в виде файла. Эта версия для быстрого просмотра может быть хуже, чем оригинал резюме.
[
Summary
Ентузіаст кібербезпеки з фокусом на red team та offensive security. Останні півроку — активний контриб’ютор
у команді симуляцій red team vs blue team: виконую reconnaissance, exploitation, privilege escalation,
persistence та defense evasion в реалістичних середовищах (Active Directory, веб/API, Windows/Linux). Роботи
з Cobalt Strike basics, BloodHound, Impacket. Пройшов 20+ ( medium , hard ) лабораторій на HTB/TryHackMe.
Розумію обидві сторони (offense + blue team процеси). Шукаю junior-позицію в Red Team, а також Junior
Offensive Security, шукаю можливість перейти від самостійної, неформальної практики (домашні
лабораторії, змагання) до повноцінних професійних завдань, де зможу приносити реальну користь
клієнтам завдяки якісно проведеним наступальним операціям та чітким, професійним звітами про
виявлені вразливості
Основні напрямки
Атаки на Active Directory та Windows: Kerberoasting/ASREPRoasting, перелік AD (PowerShell, PowerView,
Bloodhound), експлуатація ACL, латеральне переміщення (PtH, PtT, Overpass-the-Hash), DCSync, крос-
доменні/форестові атаки, AD pivoting
Мережеві атаки в Active Directory середовищах: Захоплення NTLMv2-хешів за допомогою Responder NTLM
relay-атаки Перелік через SMB та LDAP Експлуатація відомих вразливостей: PetitPotam, PrinterBug, NoPac,
PrintNightmare, Zerologon, Credential Roaming
Тунелювання та pivoting
Операційні системи Linux (Debian), Windows Server/Client.
Experience
Junior
Учасник команди
Назва команди : Немаю права розголошувати
Віддалено / Одеса · Вересень 2025 – дотепер (6 місяців)
Брав активну участь у регулярних red team вправах на реальних середовищах (внутрішня мережева
інфраструктура, Active Directory, веб-додатки)
Виконував повні ланцюжки атак: reconnaissance → initial access → privilege escalation → lateral movement →
persistence (Kerberoasting, Pass-the-Hash, SMB relay, DCSync тощо)
Спільно з командою обходив сучасні засоби захисту (EDR/Kaspersky) за допомогою living-off-the-land
технік, та process injection
Вніс вклад у розвиток самописного C2 .
На данний момент знаходжусь в складі команди, та продовжую розвиватися у напрямку Red Team
Real experience
Самостійно виконав повноцінну розвідку (Recon) великого середовища з понад 250 комп’ютерів. Провів
ескалацію привілеїв до рівня Domain Admin, а також здійснив повний дамп облікових даних (credentials
dump) із чотирьох довірених (trusted) доменів за допомогою власноруч написаного скрипта.
Projects
CTF: Active Directory Exploitation
Пройшов низку реалістичних сценаріїв компрометації AD на платформах TryHackMe та Hack The Box, від
початкового доступу до повного доменного контролю.
Languages
English
Intermediate
Ukrainian
C1
Похожие кандидаты
-
Team leader
80000 грн, Киев -
Комплаєнс, економічна безпека, фінмониторінг
Киев