Curriculum Vitae
key | value |
---|---|
名前 | 山田涼(Ryo Yamada) |
生年月日 | 1995年10月20日 |
居住地 | 東京都 |
最終学歴 | 明治学院大学 法学部 法律学科 |
ネットワークセキュリティ企業で 6 年に渡り、インフラエンジニアとして従事してきました。
自社 UTM 製品のインシデント対応やバックエンドインフラの基盤更改を担当しました。
また、NOC の新規立ち上げにも参画し、運用改善の功績により所属部署が「2021 年度上期 MVP」を獲得しました。
今後はクラウドネイティブ環境の自動化及びセキュリティ領域を伸ばしていきたいと考えています。
カテゴリ | 種別 | 経験年数 | レベル |
---|---|---|---|
プログラミング言語 | bash | 2年 | - 調べながら作業が可能 - POSIX準拠を意識した開発が可能 |
Google App Script | 0.5年 | - 調べながら作業が可能 - 実運用で採用実績有り |
|
Linux | CentOS | 6年 | - 設計・構築まで可能 |
Ubuntu | 3年 | - 調べながら構築が可能 | |
ミドルウェア | Shorewall (iptables base firewall) |
6年 |
セキュアなゾーンの設計、 ファイアウォールルールの策定が可能 |
Quagga (ルーティングデーモン) |
6年 | - L2TP/IPsec、IPsec VPN構築を経験 - キャリア網とのBGP接続を経験 - トラブルシューティングが可能 |
|
strongSwan | 4年 | - 一通りの機能は把握できている - トラブルシューティングが可能 |
|
xl2tpd | 4年 | - 一通りの機能は把握できている - トラブルシューティングが可能 |
|
ldirectord (LVS) (L4ロードバランサー) |
4年 | 一通りの機能は把握できている | |
Snort (IDS/IPS) |
2年 |
- Cisco Talos Intelligence Group提供のシグネチャセットを活用したIDS/IPS運用を経験 | |
BIND | 2年 |
- キャッシュ、権威DNSの運用を経験 | |
Pacemaker | 1年 |
- 調べながら構築可能 | |
Squid | 1年 | - c-icapと連携し、URLフィルタ機能を実装 - 調べながら構築が可能 |
|
RAID | Linux Software RAID | 0.5年 | - RAID1構築経験有り - mdadmによるRAIDアレイの操作が一通り可能 |
AWS | Amazon EC2 | 3年 | 一通りの機能は把握できている |
Amazon VPC | 3年 | 一通りの機能は把握できている | |
Amazon Site to Site VPN | 3年 | 一通りの機能は把握できている | |
Azure | Azure VPN Gateway (Classic) | 1年 | 調べながら作業が可能 |
Cloudflare | Cloudflare Registrar | 3年 | 個人ブログで使用するドメイン管理に使用 |
Cloudflare Pages | 3年 | 個人ブログの静的ホスティング先として使用 | |
モニタリング | Zabbix | 3年 | 1通りの機能は把握できている |
ソースコード管理 | Github | 3年 | 調べながら作業可能 |
Gitlab | 3年 | 調べながら作業可能 | |
ベンダー機器 | Cisco | 4年 | 自宅内で運用経験有り - Router - Catalyst - Access Point |
Allied Telesis | 3年 | - L2SW - 基本設定は理解 |
|
NEC | 3年 | 宅内NWで運用中 - UNIVERSERGE IX |
|
Sophos | 0.5年 | - L2SW (CS210-8FP) - 調べながら作業が可能 |
|
Dell (Server) | 0.5年 | - Dell PowerEdge - iDRAC9 調べながら構築可能 |
|
ドキュメントツール | Redmine | 4年 | 一通りの機能は理解している |
Notion | 2年 | 一通りの機能は理解している |
2018年4月 ~ 現在 | バリオセキュア株式会社 |
---|---|
事業内容: マネージド・セキュリティサービス(MSS)事業 資本金: 7億5000万円(2024年2月末時点) 従業員数: 88人 |
正社員として勤務 |
職種: インフラエンジニア
※ 2018 年 4 月 ~ 2018 年 6 月 : 研修期間のためプロジェクトなし。
項目 | 内容 |
---|---|
📅 期間 | 2023年4月 ~ 2023年6月 |
📝 プロジェクト概要 | セキュリティアプライアンスのOS更新プロジェクトにおける技術検証(AWS Site-to-Site VPN、CloudFormation 等) |
🧪 業務内容 | - strongSwan(IPsec VPN)とQuagga(BGP)を使用しオンプレミス接続を検証 - 通信試験項目の作成・実施 - 新OS環境に適した設定手順の策定 |
🏆 実績・取り組み | - AWS CloudFormationを活用し、EC2やVPC構成の自動化に貢献 - VPN接続の冗長化と経路制御を実現 - Zabbixによる監視体制強化 - トラブルシューティング項目を策定し運用改善に貢献 |
🧠 習得技術 | - AWS Site-to-Site VPN - AWS CloudFormation - strongSwan - Quagga |
👥 規模 | 3名(メンバー) |
項目 | 内容 |
---|---|
📅 期間 | 2021年1月 ~ 2023年6月 |
📝 プロジェクト概要 | 自社NOCチームの新規立ち上げおよび業務フロー改善 |
🧪 業務内容 | - 設定開通チームで業務フロー改善と教育を担当 - kintoneアプリ開発 - UTM機器の設定 - BGPナレッジ作成 |
🏆 実績・取り組み | - ナレッジをファイルサーバに集約し一元管理化 - 紙ベースの納品フローをkintoneに完全移行 - メンバーのスキル標準化を推進し、上司から高評価を得る |
🧠 習得技術 | - kintone - Biztel(クラウドPBX) |
👥 規模 | 5名(チームリーダー) |
項目 | 内容 |
---|---|
📅 期間 | 2018年10月 ~ 2019年2月 |
📝 プロジェクト概要 | 顧客要件によりアクセスログを顧客サーバへ転送する機能を実装 |
🧪 業務内容 | - ログ転送機能の設計と実装 - ログフォーマットの提供 |
🏆 実績・取り組み | - ランニングコストを抑えた提案を実現 - ログファイル名にホスト名とタイムスタンプを付与し重複防止 |
🧠 習得技術 | - bash - scp(SSH File Transfer Protocol) |
👥 規模 | 2名(メンバー) |
項目 | 内容 |
---|---|
📅 期間 | 2018年10月 ~ 2018年11月 |
📝 プロジェクト概要 | - セキュリティアプライアンスのIPv6対応(IPoE接続)に向けた技術検証プロジェクト |
🧪 業務内容 | - 検証環境構築・設定投入 - 検証項目作成・スケジュール調整 - 回線仕様調査 |
🏆 実績・取り組み | - 関係部署と連携し、予定通り機能をリリース |
🧠 習得技術 | - IPIP tunnel (IPv4 over IPv6)実装・設定 - IPv6 |
👥 規模 | 2名(メンバー) |
そのほか入社~現在まで、プロジェクト外の定常業務として下記を対応。
取得日 | 資格名称 | 認定証リンク |
---|---|---|
2025年2月 | LPIC-2 Certification | 認定証 |
2024年4月 | Google Cloud Associate Cloud Engineer | 認定証 |
2023年12月 | LPI Security Essentials 020-100 | 認定証 |
2022年1月 | AWS Certified Cloud Practitioner | 認定証 |
2020年12月 | AZ-900: Microsoft Azure Fundamentals | 認定証 |
2020年3月 | LPIC-1 Certification | 認定証 |
2019年5月 | IPA 情報セキュリティマネジメント 合格 |
取得日 | 資格名称 | 認定証リンク |
---|---|---|
2025年1月 | AWS Cloud Quest: Cloud Practitioner | 認定証 |
取得日 | コース名称 | 修了証リンク |
---|---|---|
2019/10 | Essential Cloud Infrastructure: Foundation 日本語版 |
修了証 |
2019/08 | Google Cloud Platform Fundamentals: Core Infrastructure 日本語版 |
修了証 |