Есть понимание современных векторов проведения компьютерных атак (знание OWASP топ 10). Был опыт решений задач CTF на площадке SPBCTF, Hack The Box.
Знаю модель OSI и сетевые протоколы. Работал с межсетевыми экранами в датацентре (usergate, fortiget, pfSense).
По опыту стажировки в датацентре есть понимание принципов построения сетей и систем их защиты, понимание принципов компьютерной и сетевой безопасности
Работал с системами виртуализации vmware, virtual box.
Хорошие знание linux на уровне сборке ядра, работа на arch linux, black arch, kali, parrot os.
Есть в опыт в средах виртуализации Virtualbox и vmware - работал с windows server, windows 7/10 в
них, когда выполнял лабораторные по DLP системам: НСД Dallas Lock, НСД "SecretNet", Falcongaze, InfoWatch. Настраивал Active Directory.
Настраивал простые сети в cisco packet tracer и реальные сети с сетевыми коммутаторами (в рамках
лабораторных работ).
Участвовал в CTF и там появился опыт с работой Wireshark, nmap, sqlmap, autoPsy, Burpsuite, goBuster, OWASP ZAP, ExifTool, Bettercap.
Способность читать код (имеются базовые знания программирования, включая python, js, go, java, c++);
В дипломе разработал для дата-центра локальный репозиторий для Snort правил для pfSense и FortiGet(использовал конвертер правил).
Могу легко переключаться между разными задачами и можешь расставлять приоритеты, быстро адаптироваться к изменениям и сохранять ясность ума в стрессовых ситуациях. Готов брать на себя ответственность и отвечать за конечный результат.
Самое важное - это искренняя увлеченность профессией (вижу себя только в сфере информационной безопасности).
Информационная безопасность.
Участвовал в Инфотелеком-2022 в вузе СПБГУТ Бонч-Буревича по направлению Безопасность компьютерных систем. Защищенные системы и сети связи.
Занял 3 место с докладом о применении межсетевых экранов в дата-центре в летней школе по информационной безопасности в СПБГУТ.