Поделиться

Для чего вы нам нужны:

  • Выполнение различных видов работ по анализу защищенности и тестированию на проникновение, в том числе:
  • внешние и внутренние тестирования на проникновение;
  • анализ защищенности мобильных, веб и сетевых приложений (white/gray/black box тестирования);
  • тестирования с использованием социальной инженерии;
  • анализ защищенности беспроводных сетей;
  • нагрузочные тестирования (DDOS);
  • работы формата Red Team;
  • Подготовка рекомендаций (написание отчетов) по повышению уровня защищенности по результатам проведенных работ 
  • Менторство над менее опытными коллегами
  • Исследовательская деятельность в области информационной безопасности, развитие собственных компетенций

Что Вам необходимо для этого:

  • Опыт работы в области практического анализа защищенности, тестирования на проникновение (от 3 лет), опыт работы в команде Red Team (от 1 года)
  • Владение основными инструментами тестирования на проникновение
  • Уверенная работа с эксплойтами, их модификация и выполнение
  • Знание и опыт применения методик анализа защищенности (PTES, MITRE ATT&CK, OWASP)
  • Знание используемых в корпоративной cреде систем и технологий, включая Active Directory и атаки на них
  • Знание сетевых протоколов и протоколов аутентификации и авторизации различных систем
  • Опыт выявления и эксплуатации уязвимостей в веб и сетевых приложениях
  • Умение читать и анализировать исходный код на распространенных языках программирования, опыт аудита исходного кода на безопасность, а также фаззинга приложений
  • Понимание принципов и основных техник социальной инженерии
  • Знание принципов работы беспроводных технологий и атак на них
  • Знание скриптовых языков программирования для автоматизации рабочих процессов
  • Высшее техническое образование
  • Технический английский

Будет плюсом:

  • Опыт администрирования Windows/Linux инфраструктур, веб серверов
  • Опыт эксплуатации бинарных уязвимостей
  • Опыт анализа вредоносного кода, владение навыками reverse engineering
  • Выступления на международных конференциях и опубликованные исследования, уязвимости
  • Публичные статьи по анализу защищенности различных систем
  • Положительный рейтинг на различных площадках Bug Bounty (например, HackerOne)
  • Участие в различных соревнованиях CTF
  • Знание технологий виртуализации Docker, Kubernetes, ESXi

Мы предлагаем