Я студент 5 курса (2025) компьютерной безопасности в Дальневосточном Федеральном Университете (ДВФУ).
В настоящее время я активно ищу работу на неполный рабочий день или возможность пройти стажировку, где смогу применить имеющиеся технические навыки и погрузиться в сферу IT.
Мой технический фундамент базируется на уверенном владении Python, который я активно использовал для анализа данных и визуализации (NumPy, Matplotlib, Seaborn, Plotly, Jupyter Notebook), а также для начального изучения машинного обучения (TensorFlow).
Параллельно я развиваюсь в Go и, в особенности, в Rust.
На Rust мне довелось реализовать Российские и зарубежные криптографические алгоритмы:
- SHA256 и SHA512;
- ГОСТ 34.11-2018 / "Стрибог";
- ГОСТ 34.12-2018 / "Магма";
- ГОСТ 34.12-2018 / "Кузнечик".
Я детально описал этот опыт в серии статей на Хабре:
- Реализация SHA256 и SHA512 на языке RUST;
- Реализация Streebog256 и Streebog512 на языке RUST;
- Реализация режимов шифрования на языке RUST;
- Реализация шифра "Магма" на языке RUST;
- Реализация шифра "Кузнечик" на языке RUST.
С 2019 года моей основной операционной системой является ArchLinux.
За эти 6 лет (2025) я приобрел глубокое понимание его работы и опыт решения широкого спектра задач.
Этот опыт распространяется и на серверную часть - я настраиваю и администрирую несклько VPS под управлением Debian 11/12/13, а с начала 2025 года развиваю собственный домашний сервер (a.k.a. Home Lab) и администрирую роутер под управлением операционной системы OpenWRT.
Используя домашний сервер, я работаю с ключевыми инфраструктурными элементами:
- Docker для контейнеризации. Иногда использую Podman;
- Nginx, Traefik и Caddy в качестве реверс-прокси;
- BIND9 для обслуживания собственных зон, представлений (views) и обращения к вышестоящим резолверам по DoT (DNS over TLS);
- Authelia в качестве OAuth 2.0 / OIDC провайдера;
- Tailscale, NetBird для организации распределенной виртуальной частной сети между моими устройствами.
Эти практические эксперименты дополняются уверенными навыками сетевого администрирования роутера с OpenWRT:
- Работал с firewalld для создания зон, настройки пересылки пакетов между зонами, изоляции клиентов и открытия портов;
- Настраивал простую топологию с помощью WireGuard;
- Настраивал DNS64 и NAT64 с помощью BIND9 и jool;
- Настраивал маршрутизацию, основанную на политиках (Policy Based Routing / PBR).
В сфере кибербезопасности я имел опыт развертывания и настройки SIEM Wazuh, включая разработку кастомных декодеров и правил для Kaspersky Endpoint Security (KES). Кроме того, я разрабатывал интеграцию для отправки событий и предупреждений в Telegram.
Мой профессиональный путь включает в себя год преподавания основ программирования школьникам в школе KiberOne (2023 - 2024) и, что более релевантно, 6 месяцев работы младшим инженером (программист / администратор) в компании Origin Security (2024 - 2025).
В Origin Security я занимался не только разработкой внутренних инструментов, но и активно участвовал в поддержке корпоративной и клиентской инфраструктур.
Важной частью работы было оперативное разрешение критических инцидентов - от восстановления сетевой доступности клиентов, до реагирования на вирусные атаки.
Ключевым достижением стало успешное внедрение платформы SIEM Wazuh для клиентов, адаптированной под их нужды.
Я активно слежу за развитием IT отрасли как в России, так и за рубежом. Мне интересны области, смежные с моей, такие как:
- Распределенные и федеративные системы;
- Машинное обучение;
- Разработка встраиваемых систем и IoT (Arduino, Raspberry Pi, ESP32, и др.);
- DevOps / DevSecOps.