[ 0.021] BIOS v2.7 — Network Systems & Software Engineering
[ 0.125] Initializing kernel modules... OK
[ 0.232] CPU: Logic-Driven Architect
[ 0.411] MEM: 7+ Years Experience @ Enterprise Systems
[ 0.650] NET: mTLS/QUIC Stack Enabled (Zero Trust Policy)
[ 0.821] MOD: Loading L3/L4 Core (BGP, OSPF, MPLS, VXLAN)...OK
[ 0.989] MOD: Loading L7 Logic (Rust, React 19, Edge Workers)...OK
[ 1.155] DISK: Mounting /root/projects/eve-ng_v0.5...OK
[ 1.812] DATA: Decrypting Identity... (Moscow, RU // Remote Enabled)
[ 1.850] SYSTEM READY. WELCOME, OPERATOR.
_ _ _ ____ ____ _______ __ ____ ___ ____ ___ _ _ ___ _ _ / \ | \ | | _ \| _ \| ____\ \ / / | _ \ / _ \| _ \ / _ \| \ | |_ _| \ | | / _ \ | \| | | | | |_) | _| \ \ /\ / / | | | | | | | |_) | | | | \| || || \| | / ___ \| |\ | |_| | _ <| |___ \ V V / | |_| | |_| | _ <| |_| | |\ || || |\ | /_/ \_\_| \_|____/|_| \_\_____| \_/\_/ |____/ \___/|_| \_\\___/|_| \_|___|_| \_|
Building Resilient Infrastructure & Privacy-First Tools. From scratch. Создаю устойчивую инфраструктуру и инструменты, ориентированные на защиту конфиденциальности. С нуля.
$ cat about.txt
Engineer with 7+ years building and operating Networks and Infrastructure.

Years of operating enterprise-grade networks taught me that most failures are architectural — not technical. The same is true for software. A system that leaks data or collapses under load wasn't broken by bad luck; it was designed without enough respect for the problem. I do Networks building, Linux platforms, DevOps automation, Software development, and security programs. I stay close to the keyboard even when the job is strategic, and I use AI tooling where it actually helps.

Networks
- Planning, building, and scaling mission-critical network architectures.
- Engineering high-performance interconnects and failsafe traffic management.
CiscoOSPFVPN WiresharkHSRPASADMZ

Servers and Infrastructure
- Architecting high-availability bare-metal and cloud environments.
- Automating OS-level hardening and lifecycle management of Linux and Windows fleets.
Linux/WindowsBare-metalCloud/Edge DockerVMWare/Hyper-VAnsiblePostgreSQL

Security and Privacy
- Developing proactive defense layers, access control policies, audit cycles and zero-trust rollouts.
- Regulated-data guardrails and tabletop response drills.
Zero-TrustLoggingNetwork Hardening Access ControlEncrypted DataFirewallsVPN/Tunneling

Data Engineering and Automation
- ETL pipelines, semantic search, and knowledge-base design.
- Workflow automation using scripting, open models, and RAG pipelines.
PythonRUG/LLMETL EMPTYn8nEMPTYEMPTY

DevOps and Infrastructure Automation
- CI and CD design, infrastructure as code, container orchestration, and repeatable releases on self-hosted runners.
- Observability, incident response, high-availability design (replication, backups, CDN).
JenkinsGitHub ActionsZabbix/Prometheus/Grafana ELKIaCRedisk3s

Development and testing
- Developing high-performance backend services and intuitive user interfaces.
- Ensuring system reliability through automated end-to-end and integration testing.
RustKotlinAPI Spring Boot 3.xJS/TSPlaywrightFrontend/Backend


Privacy by default. If the user's data isn't encrypted or local, it's a liability — not a feature to add later. I don't build applications that require users to trust me. I build applications where trust is unnecessary by design.

Infrastructure as Code: Managing 1000+ hosts taught me one thing: if it's not automated and documented, it doesn't exist.

Security-First Mindset Bug bounty is my hobby; hardened systems are my job. I think like an attacker to build as a defender.

Инженер с более чем 7-летним опытом построения и эксплуатации сетей и инфраструктуры.

Годы работы с сетями корпоративного уровня научили меня: большинство сбоев — архитектурные, а не технические. То же касается и софта. Система, которая течет или падает под нагрузкой, была спроектирована без должного уважения к задаче. Я занимаюсь построением сетей, Linux-платформами, DevOps-автоматизацией, разработкой и программами безопасности. Сохраняю практический подход (hands-on) даже в стратегических задачах и внедряю ИИ-инструменты там, где они реально приносят пользу.

Сети
- Планирование, построение и масштабирование критически важных сетевых архитектур.
- Разработка высокопроизводительных межсетевых соединений и отказоустойчивых систем управления трафиком.
CiscoOSPFVPN WiresharkHSRPASADMZ

Серверы и инфраструктура
- Проектирование высокодоступных физических и облачных сред.
- Автоматизация укрепления безопасности на уровне ОС и управления жизненным циклом парков серверов под управлением Linux и Windows.
Linux/WindowsBare-metalCloud/Edge DockerVMWare/Hyper-VAnsiblePostgreSQL

Безопасность и конфиденциальность
- Разработка уровней проактивной защиты, политик контроля доступа, циклов аудита и внедрение модели «нулевого доверия».
- Меры защиты регулируемых данных и теоретические учения по реагированию на инциденты.
Zero-TrustLoggingNetwork Hardening Access ControlEncrypted DataFirewallsVPN/Tunneling

Инженерия данных и автоматизация
- ETL-конвейеры и проектирование баз знаний.
- Автоматизация рабочих процессов с использованием скриптов, открытых моделей и RAG конвейеров.
PythonRUG/LLMETL EMPTYn8nEMPTYEMPTY

DevOps и автоматизация инфраструктуры
- Проектирование CI и CD, IaC, оркестрация контейнеров и повторяемые релизы на самостоятельно размещенных исполняющих средах.
- Наблюдаемость, реагирование на инциденты, проектирование высокой доступности (репликация, резервное копирование, CDN)
JenkinsGitHub ActionsZabbix/Prometheus/Grafana ELKIaCRedisk3s

Разработка и тесты
- Разработка высокопроизводительных бэкэнд-сервисов и интуитивных пользовательских интерфейсов.
- Обеспечение надежности системы посредством автоматизированного сквозного и интеграционного тестирования.
RustKotlinAPI Spring Boot 3.xJS/TSPlaywrightFrontend/Backend


Приватность по умолчанию. Данные пользователя, которые не зашифрованы и не хранятся локально — это уязвимость, а не фича на потом. Я не строю приложения, где пользователь вынужден мне доверять. Я строю приложения, где доверие не требуется по сути.

Инфраструктура как код: построение и управление сетью из 1000+ узлов дало мне понимание, что если что-то не автоматизированно и не задокументировано, то этого не существует.

Подход «безопасность превыше всего» Поиск уязвимостей — это мое хобби; обеспечение безопасности систем — моя работа. Я мыслю как злоумышленник, чтобы строить как защитник.

location
локация
Moscow, Russia
status
статус
open to work
experience
стаж
7 years
focus
фокус
networks · infra · security · DevOps
projects
проекты
4 active
$ ls -la ~/projects
$ cat capabilities.txt
I don't maintain a list of technologies I've touched. What matters is the layer below: understanding how packets move, how trust is established, how state is managed across distributed nodes. The tools change; the problems don't. Я не веду список технологий, которые попробовал. Важен слой ниже: понимание того, как движутся пакеты, как устанавливается доверие, как управляется состояние в распределённых узлах. Инструменты меняются — задачи нет.
DOMAINSОБЛАСТИ
Network ArchitectureСетевая архитектура
Routing, switching, tunneling, redundancy. Designing for failure, not against it.Маршрутизация, коммутация, туннелирование, резервирование. Проектировать под отказ, а не вопреки ему.
Defensive SecurityЗащита систем
Firewalling, segmentation, VPN, zero-trust perimeter. Bug bounty as a thinking discipline.Межсетевые экраны, сегментация, VPN, zero-trust. Bug bounty как дисциплина мышления.
Edge & Distributed SystemsEdge и распределённые системы
Stateful edge workers, CRDT-adjacent patterns, P2P and decentralized data models.Stateful edge workers, паттерны близкие к CRDT, P2P и децентрализованные модели данных.
Privacy EngineeringPrivacy Engineering
E2E encryption, local-first architecture, zero-knowledge application design.E2E-шифрование, local-first архитектура, zero-knowledge дизайн приложений.
TOOLS IN USEИНСТРУМЕНТЫ
Cisco IOS / ASA OSPF · BGP · VXLAN IPSec · GRE EVE-NG Edge Computing Durable Objects React · TypeScript Next.js Supabase Rust PostgreSQL IaC Linux
// not a complete list. context determines the tool. // список не полный. контекст определяет инструмент.
$ whois contact