Специалист по OSINT (PT SWARM)

Дата размещения вакансии: 20.09.2024
Работодатель: Positive Technologies
Уровень зарплаты:
з/п не указана
Город:
Москва
Преображенская площадь 8
Требуемый опыт работы:
От 1 года до 3 лет

PT SWARM — это команда из более чем 100 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности ПО (мобильных и веб-приложений, софта для финансовой отрасли), выполняют проекты по социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем ежегодно команда успешно выполняет более 200 проектов.

Наши эксперты выступают на топовых международных конференциях по кибербезопасности, таких как Black Hat Europe, Black Hat USA, CanSecWest, DEF CON, Hack in Paris, No Such Con, PacSec, Power of Community.

За последние три года эксперты PT SWARM выявили более 250 уязвимостей, 70% из которых высокого и критического уровня, в программных продуктах 60 различных производителей, среди которых Cisco, Citrix, Fortinet, IBM, Intel,Microsoft, Moxa, NCR, Palo Alto, Schneider Electric, Siemens, Verifone, VMware.

Команда PT SWARM ведет блог с исследованиями, а также Твиттер; ее участники попадали в топ хакерских техник PortSwigger и были отмечены в залах славы многих известных компаний: Adobe, Apple, AT&T, IBM, GitLab, Google, Mastercard, Microsoft, PayPal, Salesforce и десятках других.

Мы ищем единомышленника — специалиста по OSINT в отдел тестирования на проникновение, который станет частью нашей команды!

Чем предстоит заниматься:

Вы будете работать в команде по проведению тестов на проникновение, оказывать поддержку разведкой по открытым источникам коллегам-пентестерам при проведении проектов по внешнему и внутреннему тестированию на проникновение, непрерывному тестированию на проникновение (Pentest365), redteam-работах, проектах, связанных с социотехнической инженерией.

В качестве типовых задач могут выступать:

  • OSINT по компании-заказчику: логины и пароли, токены доступа и иные секреты, используемые в инфраструктуре заказчика; информация о внутреннем устройстве корпоративной сети, такая как адресация, нотация именования, технологический стек; идентификаторы и адреса электронной почты сотрудников и тд;
  • Работа с утечками, в том числе создание выборки под конкретного заказчика для проведения credential stuffing атаки;
  • Сбор скоупа внешнего периметра компании-заказчика;
  • Сбор информации о профиле того или сотрудника заказчика в рамках проведения социотехнического тестирования.

Кроме этих регулярных задач мы будем приветствовать постоянное углубление OSINT-экспертизы, поиск новых источников данных и разработку новых техник проведения разведки.

Мы считаем, что OSINT это не только прохождение чеклиста из нескольких телеграм-ботов стандартизованными запросами, а в первую очередь творческая работа, которую может решить только человек увлечённый.

Важно отметить, что работая с нами, у вас есть шанс принять участие в организации крупнейшего форума по кибербезопасности Positive Hack Days (phdays.com), поучаствовать и посмотреть изнутри на подготовку и проведение мероприятия на 30000+ участников!

Мы ищем коллегу, который:

  • Понимает суть проведения OSINT-мероприятий, умеет строить длинные цепочки рассуждений и подходит к задаче творчески, а не только делает стандартный чеклист проверок;
  • Имеет опыт работы с сервисами и инструментами для поиска информации: знает отличие "site:" от "inurl:", как по фото найти страничку в соц. сети и что делать, если Github не дает искать учетки от contoso.com;
  • Умеет анализировать большие объемы данных (текст, изображения, веб-страницы, базы данных, etc), не боится работы с неструктурированными данными;
  • Знает где достать базу данных, об утечке которой 5 минут назад написали на xakep.ru;
  • Может автоматизировать простую рутину, например, используя powershell или python;
  • Владеет техническим английским.

Желательно:

  • Иметь опыт в проектировании и использовании data lake;
  • Знать базовые принципы построения сетей, работы системы доменных имен, чем отличается RIPE от ARIN и зачем они нужны;
  • Знать TTP для проведения социотехнических атак;
  • Приветствуется наличие собственных разработок и исследований, опубликованных статей и выступлений на конференциях.

Почему вам у нас понравится:

  • У нас не нужно заниматься написанием отчетов, для этого есть команда аналитики;
  • Мы даем все необходимые устройства для работы;
  • Мы одобряем и предоставляем возможность пройти любую тематическую сертификацию (OSCP, OSWE и др.);
  • Вы будете работать в команде признанных экспертов в offensive security;
  • Вы будете делать огромный вклад в безопасность приложений и компаний, с которыми вы и ваши знакомые пользуются и соприкасаются ежедневно;
  • Мы регулярно проводим как корпоративы в рамках компании, так и тим-билдинги отдела;
  • У каждого из нас ДМС со стоматологией, вызовом врача на дом и экстренной госпитализацией. Плюс страховка для путешествий;
  • Две недели дополнительного отпуска. Мы верим, что время – главный ресурс;
  • Можно самому выбрать во сколько начнется твой рабочий день.