Amanda Wong
シニアDevSecOpsエンジニア
[email protected] | +1 (503) 456-7890 | linkedin.com/in/amanda-wong-devsecops | github.com/awongdevsecops | amanda-wong.dev | San Francisco, CA
職務要約
AWS LambdaおよびCloudWatchを用いたリアルタイム脅威検知システムを導入し、脅威検知までの平均時間を数週間から数分に大幅短縮。CI/CDパイプラインへのセキュリティプラクティス統合において5年以上の経験を持つシニアDevSecOpsエンジニア。Kubernetes、Jenkins、CI/CDツールに精通し、スムーズなデプロイメントプロセスと堅牢なアプリケーションセキュリティを確保。
職務経歴
シニアDevSecOpsエンジニア
01/2022
Tech Company Inc
カリフォルニア州サンフランシスコ
•
AWS LambdaとCloudWatchを活用し、リアルタイム脅威検知システムを統合。脅威検知までの平均時間を数日から数分に短縮しました。
•
Jenkinsパイプラインに自動コードレビューとセキュリティチェックを実装し、コミット前に相当数の脆弱性を特定しました。
•
CI/CDパイプラインを最適化し、ビルド時間を短縮、開発者の生産性を向上させました。
•
コンテナ化されたアプリケーション向けにKubernetesベースのインフラストラクチャをデプロイし、高可用性のもと、1日あたり200万リクエストを処理しました。
DevSecOpsエンジニア
06/2020 - 12/2021
Previous Company Inc
カリフォルニア州サンフランシスコ
•
本番環境における全てのセキュリティ監査を自動化し、手動監査時間を70%削減しました。
•
GDPRおよびCCPAへのコンプライアンスを100%達成するため、監査ログ用にAWS CloudTrailを設定・保守しました。
DevSecOpsエンジニア
02/2019 - 05/2020
Startup Innovations Ltd
カリフォルニア州サンフランシスコ
•
Terraformを使用してInfrastructure as Codeを作成・保守し、環境全体で一貫したデプロイメントを確保しました。
•
重要なデータベースの自動バックアップを開発・実装し、データ損失のリスクを90%削減しました。
スキル
Python, JavaScript, React, Node.js, Docker, AWS CloudFormation, Jenkins, Kubernetes
学歴
コンピュータ工学理学士号
09/2018 - 05/2024
カリフォルニア大学サンディエゴ校
サンフランシスコ, CA
主要プロジェクト
個人向け脅威検知システム
github.com/awongdevsecops/personal-threat-detection-system
セキュリティ上の脆弱性やコンプライアンス問題を監視するために、AWSサービスを使用して個人向けのクラウドベースの脅威検知システムを開発しました。
DevSecOps自動化スクリプティング
JenkinsとDockerを使用したセキュアなCI/CDパイプラインのセットアップを自動化するオープンソースのスクリプティングツールを作成し、DevSecOpsのベストプラクティスに関するドキュメントを整備しました。
保有資格
認定Kubernetesセキュリティスペシャリスト
06/2025
AWS認定セキュリティ – スペシャリティ
10/2024
Loading template...
Loading template...
このプロフェッショナルテンプレートは、DevSecOpsエンジニア職の職務経歴書においてATS(採用管理システム)が重視する主要な要素を強調するように設計されています。**「DevSecOpsエンジニア」「セキュリティ統合」「継続的デリバリーパイプライン」**などの関連キーワードが含まれており、人間による読解とATSアルゴリズムの両方にとって不可欠です。職務経歴書の構造は、サマリー、スキル、職務経験、学歴、資格などの明確なセクションにより、ATSによるスキャンを容易にしながら、採用担当者にとっても有益な情報を提供します。さらに、CI/CDプロセスにおけるセキュリティ改善や効率向上に関する具体的な実績や指標を含めることで、アマンダ氏の専門知識と影響力を具体的な証拠として示し、他の候補者の中から際立たせます。
シニアDevSecOpsエンジニア履歴書のパフォーマンスを知りたいですか?無料のATS履歴書スコアツールを使用して、履歴書のATS互換性シニアDevSecOpsエンジニアのポジション用に関する即座のフィードバックを取得してください。以下に履歴書をアップロードして、面接の可能性を高めるための実用的な推奨事項を含む詳細な分析を受け取ります。
Instant ATS-friendly analysis with recruiter-ready suggestions to land 2x more interviews. No signup required for basic score.
Import your profile to unlock automated fixes, personalized career tips, and smart job matching.
or click to browse files
Supports PDF and DOCX • Max 20MB
各セクションを読みやすく、応募職種に合った内容にし、ATSにも伝わりやすくするための実践的なポイントです。
氏名 居住地域 (都道府県、市) 電話番号 | メールアドレス LinkedInプロフィールURL | ポートフォリオURL (任意)
連絡先情報は、採用担当者が最初に目にするセクションです。簡潔かつプロフェッショナルに保ちましょう。メールアドレスは適切か確認してください(例:[email protected])。専門的な経歴を包括的に理解してもらうためにLinkedInプロフィールを含めましょう。ポートフォリオや個人ウェブサイトは、クリエイティブ、技術、デザイン系の職種に推奨されます。
プライバシーのため、完全な自宅住所(番地、アパート名など)は記載しないでください。国によって特に要求されない限り、配偶者の有無、年齢、写真、社会保障番号などの個人情報は避けてください。プロフェッショナルでないメールアドレスは使用しないでください。
連絡先詳細を効果的にフォーマットする方法の明確な例をご覧ください。
山田 太郎 〒100-0001 東京都千代田区千代田1-1 [email protected] github.com/aliciacode 独身、28歳
山田 太郎 東京都千代田区 (555) 123-4567 | [email protected] linkedin.com/in/yamada-taro | github.com/yamada-taro | yamada-taro.dev
結果志向の[役職名]、[経験年数]年の[主要スキル/業界]経験。 [主要な実績]の実績あり。[主要技術/スキル]に精通。 [ターゲット業界/企業タイプ]に[具体的な価値]を提供することに尽力。
職務経歴書のサマリーは、あなたの「エレベーターピッチ」です。3〜5文程度で、経験、主要スキル、主な実績を簡潔にまとめます。関連キーワードを使い、応募職務内容に合わせて調整してください。あなたがユニークな存在である理由と、潜在的な雇用主にどのような価値をもたらすかに焦点を当てます。
「新しいことを学び、キャリアを成長させるためのやりがいのある仕事を探しています」のような一般的な目標は避けてください。採用担当者は、あなたが彼らに何をもたらすかを知りたいのであって、あなたが彼らから何を求めているかではありません。一人称代名詞(私、私の)は使用せず、簡潔かつインパクトのあるものにしてください。
弱い職務目標と強力な職務経歴書サマリーを比較する。
目標:新しいことを学び、キャリアを前進させることができるDevSecOpsエンジニアのポジションを探している勤勉な個人です。
ソフトウェア開発ライフサイクルにセキュリティプラクティスを統合した経験6年以上のシニアDevSecOpsエンジニア。AWS LambdaとCloudWatchを使用したリアルタイム脅威検出システムを実装し、脅威検出の平均時間を数日から数分に短縮。Kubernetes、Jenkins、CI/CDツールに精通し、シームレスなデプロイメントプロセスと堅牢なアプリケーションセキュリティを保証。
一般的な記述ではなく、実績を強調する。
目標:クラウドテクノロジーに関する知識を広げながら、会社の成功に貢献できるDevSecOpsエンジニアのポジションを求めています。
継続的インテグレーションおよびデリバリープロセスを推進した経験5年以上のシニアDevSecOpsエンジニア。自動化されたセキュリティチェックの開発を主導し、コードコミット前の脆弱性を90%削減。AWS Security HubとKubernetesの専門知識。
具体的な技術スキルを強調する。
目標:JenkinsやAnsibleなどの自動化ツールでのスキルを向上させるDevSecOpsエンジニアのポジションを探しています。
ソフトウェア開発ライフサイクルにセキュアコーディングプラクティスを統合した実務経験7年以上のシニアDevSecOpsエンジニア。CI/CDパイプラインを管理し、ビルド時間を50%削減し、AWS CloudTrailを使用した自動セキュリティ監査を実装。
測定可能な成果を含める。
目標:セキュアなソフトウェア開発プラクティスにおける経験を活かせるDevSecOpsチームに参加することを目指しています。
セキュリティ対策とコンプライアンスチェックの自動化における豊富な経験を持つシニアDevSecOpsエンジニア。リアルタイム脅威監視システムにより、脆弱性検出時間を40%短縮。高可用性サービスのためにKubernetesベースのインフラストラクチャを展開することに精通。
戦略的なビジョンに焦点を当てる。
目標:技術的なバックグラウンドとリーダーシップスキルを活用して、テクノロジー業界のイノベーションとセキュリティコンプライアンスを推進できるDevSecOpsエンジニアとして働くことを熱望しています。
クラウドセキュリティツールの管理と規制遵守の確保において4年以上の経験を持つ認定DevSecOpsスペシャリスト。OWASPガイドラインをCI/CDパイプラインに統合することを主導し、コード品質を向上させ、修正コストを削減。
技術スキル - 言語: [リスト] - フレームワーク: [リスト] - ツール: [リスト] ソフトスキル - [スキル1], [スキル2], [スキル3]
スキルを論理的にグループ化する(例:言語、フレームワーク、ツール)。職務に関連する専門スキルに焦点を当てる。習熟度または関連性の順にスキルをリストする。ソフトスキルは、単なるリストよりも、職務経歴セクションの箇条書きで示す方が効果的です。
面接で使いこなせないスキルは記載しない。スキルの習熟度を評価するために、プログレスバーやパーセンテージを使用しない(例:「Java:80%」)こと。これは主観的であり、誤解されることが多いため。特に要求されない限り、古い技術は含めない。
スキルに関するDo/Don'tの具体的な例
Java: 75%, Python: 初級, Jenkins: 中級
Python, Java, Jenkins
言語: C++, Ruby; フレームワーク: React.js, Django; ソフトスキル: リーダーシップ, コミュニケーション, 問題解決
言語: C++, Ruby - フレームワーク: React.js, Django
役職名 | 会社名 | 勤務地 年月 – 年月 - 行動動詞 + 具体的な内容 + 結果(数値化) - [プロジェクト]を主導し、[成果]を達成... - [チーム]と協力し、[機能]を実装...
職務経歴の核となる部分です。逆年代順(最新のものから順)に記載してください。各項目は強力な行動動詞で始めてください。単なる職務内容ではなく、達成したことと影響に焦点を当ててください。影響を数値化するために数字を使用してください(金額、割合、節約時間、影響を受けたユーザー数など)。昇進や責任の増加を示してください。
「~を担当した」「~を任された」のような受動的な表現は避けてください。日々のタスクをすべてリストアップせず、重要な貢献と測定可能な成果に焦点を当ててください。自分の分野外の採用担当者には理解できない専門用語は避けてください。
職務経歴における「すべきでないこと」と「すべきこと」を示す実践的な例
コードレビューでセキュリティ対策を導入したが、具体的な結果や指標は示されていない。
Jenkinsパイプラインに自動セキュリティチェックを統合するチームを主導し、コミット前に脆弱性の95%を特定した。
AWS CloudFormationテンプレートの保守を担当したが、影響は記載されていない。
監査ログのためにAWS CloudTrailを設定・保守し、GDPRおよびCCPAへの準拠を100%向上させた。
学位名 | 大学名 | 場所 年月 – 年月 - 関連科目: [科目1], [科目2] - 表彰・受賞歴: [受賞名] - GPA: X.X (3.5以上の場合)
最も高い学位から順に記載します。職務経験が豊富な場合は、学歴セクションは簡潔にまとめます。GPAは3.5以上の場合、または最近卒業した場合にのみ記載します。関連する科目、学業プロジェクト、表彰、リーダーシップ経験などを強調します。
大学の学位がある場合は高校の詳細は記載しません。履修した全ての科目をリストアップするのではなく、最も関連性の高いものだけを選択します。年齢差別が懸念される分野では、何十年も前の卒業年月は記載しないようにします。
学歴の記載における「すべきでないこと」と「すべきこと」の実践的な例
教養学士 | XYZ大学 | ニューヨーク州ニューヨーク 2014年9月 – 2018年5月 - 関連科目: プログラミング入門、微積分学I & II、美術史
コンピューター工学理学士 | カリフォルニア大学サンディエゴ校 | カリフォルニア州サンフランシスコ 2018年9月 – 2024年5月 - 関連科目: サイバーセキュリティ基礎、ソフトウェア開発実践、DevOpsツールと技術 - 表彰・受賞歴: 学長賞(2022年秋学期) - GPA: 3.9
プロジェクト名 | 使用技術 - あなたが構築したものとその目的を簡潔に説明 - 解決した具体的な技術的課題を強調 - GitHubまたはライブデモへのリンク(利用可能な場合)
プロジェクトは、実務経験が不足している場合やキャリアチェンジをする場合に、実践的なスキルを実証するのに最適です。可能であれば、GitHubリポジトリやライブデモへのリンクを含めてください。問題解決能力とターゲット職種に関連する技術を示すプロジェクトに焦点を当ててください。
大幅に拡張しない限り、些細なチュートリアルは含めないでください。時代遅れ、不完全、または応募職種に関連性のないプロジェクトは避けてください。単に技術をリストアップするだけでなく、何を構築し、それがなぜ重要なのかを説明してください。
プロジェクトのDoとDon'tを示す実践的な例
デフォルトプラグインを使用したシンプルなJenkinsパイプラインチュートリアルを作成し、基本的なセットアップ手順しか示していません。プロジェクトは古く、初期設定を超えて拡張されていません。
コードコミットのマージ前に脆弱性を検出するために、自動セキュリティチェック(OWASP ZAP)を統合した高度なCI/CDパイプラインをJenkinsで開発しました。OWASPツールを統合して継続的なコンプライアンスを実現するためにJenkinsパイプラインを拡張する方法を実証し、人的エラーを削減しました。
ベストプラクティスを例示する別の実践的な例
最小限の機能でDocker Swarmを実装しましたが、特定のセキュリティまたは運用上の課題には対処しませんでした。
負荷に基づいて自動的にスケーリングするセキュアなマルチノードDocker Swarmクラスターを設定し、コンテナ化されたアプリケーションを複数の環境にシームレスにデプロイするためにKubernetesを実装しました。高可用性と堅牢なセキュリティを確保しながら1日あたり200万リクエストを処理するために両方のシステムを構成する方法を強調しました。
DevSecOpsの機能を示すためのベストプラクティス
単純な環境のセットアップを超える特定のユースケースや課題なしに、基本的なAnsibleプレイブックを開発しました。
ロールベースのアクセス制御や、アーティファクトストレージ用のAWS S3などのクラウドサービスとの統合を含む、セキュアなCI/CD環境のセットアップを自動化するAnsibleプレイブックを作成しました。運用効率を合理化しながらセキュリティポリシーを強制する方法を文書化しました。
DevSecOpsプロジェクトにおける問題解決の強調
高度な構成や実際の課題に対処することなく、基本的なインフラストラクチャを展開するだけのシンプルなTerraformスクリプトを作成しました。
自動バックアップを備えたスケーラブルで耐障害性の高いWebアプリケーションを展開するために、Terraformを使用したIaC(Infrastructure as Code)ソリューションを設計および実装しました。監査ログ用のAWS CloudTrailと最小権限アクセス用のIAMポリシーを統合することで、セキュリティ上の懸念に対処しました。
この役割に関する一般的な質問と、履歴書でそれをどのように最適に提示するか。
CI/CDパイプラインの知識、SAST/DASTなどのセキュリティツールとプラクティス、自動化スクリプトなどが必須スキルです。
ポータブルスキルと適応性を強調してください。応募職種に関連する最近のプロジェクトを具体的に示しましょう。
Jenkins、Docker、Kubernetes、AWSまたはAzureのセキュリティサービス、ログ分析のためのSplunkなどが主要なツールです。
CI/CDパイプラインへの静的コード解析ツールの統合例や、定期的なセキュリティ監査の実施例を記載しましょう。
クラウドセキュリティのベストプラクティスを理解することで、コンプライアンスを確保し、脆弱性を低減し、マルチクラウド環境でのリソース利用を最適化できます。
数分でプロフェッショナルで最適化された履歴書を作成。デザインスキルは不要—証明された結果だけ。