Web security researcher

Дата размещения вакансии: 08.11.2024
Работодатель: Positive Technologies
Уровень зарплаты:
з/п не указана
Город:
Москва
Требуемый опыт работы:
От 3 до 6 лет

PT SWARM — это команда из более чем 100 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности ПО (мобильных и веб-приложений, софта для финансовой отрасли), выполняют проекты по социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем ежегодно команда успешно выполняет более 200 проектов.

Наши эксперты выступают на топовых международных конференциях по кибербезопасности, таких как Black Hat Europe, Black Hat USA, CanSecWest, DEF CON, Hack in Paris, No Such Con, PacSec, Power of Community.

За последние три года эксперты PT SWARM выявили более 250 уязвимостей, 70% из которых высокого и критического уровня, в программных продуктах 60 различных производителей, среди которых Cisco, Citrix, Fortinet, IBM, Intel,Microsoft, Moxa, NCR, Palo Alto, Schneider Electric, Siemens, Verifone, VMware.

Команда PT SWARM ведет блог с исследованиями, а также Твиттер; ее участники попадали в топ хакерских техник PortSwigger и были отмечены в залах славы многих известных компаний: Adobe, Apple, AT&T, IBM, GitLab, Google, Mastercard, Microsoft, PayPal, Salesforce и десятках других.

Мы ищем единомышленника —специалиста по поиску уязвимостей веб приложений

В ваши задачи будет входить:

  • Искать и находить уязвимости в веб-приложениях. Подавляющее число веб-приложений под анализ - коробочные ИТ-продукты, установленные у наших заказчиков, многие из них вам точно знакомы по повседневной жизни. Результаты исследований нужны для нашей команды по проведению тестов на проникновение, в составе которой вы и будете работать.
  • Наша команда фокусируется на проведении редтим и пентестовых работ, где в первую очередь нужны уязвимости, которые можно использовать для пробива - command injection, file upload, deserialization of untrusted data, etc или как один из шагов для достижения пробива в цепочке уязвимостей - SSRF, auth bypass, sensitive data exposure, etc. Некритичные уязвимости, client-side уязвимости, такие как XSS, clickjacking, missing headers нас как правило не интересуют.
  • Мы ждем от кандидата концентрации на поиске уязвимостей в продуктах, которые будут определены командой как перспективные для ресерча, вместе с тем, работая с нами, есть возможность принимать участие в выполнении проектов с другими пентестерами, чтобы вживую увидеть применение результатов исследований на инфраструктуре заказчиков. Это точно будет интересно, ведь наши заказчики - это крупный и очень крупный бизнес масштабов страны и мира, органы государственной власти и госкорпорации.

Мы ищем коллегу, который:

  • Умеет искать и находит critical server-side уязвимости в веб-приложениях. Мы ждем, что вы сталкивались и работали со всеми или почти со всеми типами уязвимостяй;
  • Знает Java, C# и PHP как минимум на уровне чтения кода, типовые уязвимости для приложений, разработанных на данных языках;
  • Имеет углубленное понимание отдельных типов уязвимостей или мисконфигураций ПО или же технологии в целом;
  • Интересуется новым, имеет подписки на профильные сообщества и других профессионалов от ИБ, например, в Твиттере и/или Телеграме, слушает доклады с ИБ-конференций и применяет полученную информацию в своей практике;
  • Имеет опыт в воспроизведении CVE по адвайзори, небольшому количеству информации об уязвимости или же диффу патча (т.е. создание 1day PoC);
  • Может декомпилировать приложение, если нет исходного кода, не боится обфускаторов, протекторов и знает что с ними делать;
  • Знает и использует скриптовые языки для автоматизации рутины (python, powershell, etc), может написать PoC для найденной уязвимости;
  • Имеет как минимум начальные знания *nix ОС: знает базовые команды и может работать в терминале, понимает структуру файловой системы.

Желательно иметь опыт:

  • Наличие собственных CVE ID или БДУ ФСТЭК идентификаторов;
  • Опыт участия в bugbounty/CTF;
  • Начальные познания в реверсе, C/C++. У нас есть коллеги, которые могут помочь с этой частью работы, но сделать самому как минимум приятнее;
  • Опыт тестирования enterprise ПО (например, SAP, почтовики, FW);
  • Опыт публичных выступлений на конференциях или наличие собственного тг канала или блога;
  • Наличие фундаментальных исследований в области безопасности веб-приложений или пентеста и их публикаций.

Почему вам у нас понравится:

  • У нас не нужно заниматься написанием отчетов, для этого есть команда аналитики;
  • Гибридный график и гибкое начало рабочего дня (в 8:00–12:00);
  • Условия для постоянного развития: внутренние митапы, научпоп-лекции, экспертное обучение, олимпиады по программированию, обучение для руководителей и не только;
  • Гибкий подход к отдыху: 28 календарных дней отпуска, доплату отпускных до полного оклада и 10 day off в год;
  • Мы регулярно проводим как корпоративы в рамках компании, так и тим-билдинги отдела;
  • Мы даем все необходимые устройства для работы;
  • Мы одобряем и предоставляем возможность пройти любую тематическую сертификацию (OSCP, OSWE и др.);
  • Заботу о здоровье: ДМС с первой недели работы, включая стоматологию, ежегодный чекап, массаж и возможность посещать онлайн-сессии с психологом через партнерский сервис;
  • Компенсацию до 50% расходов на занятия спортом и английским языком в рамках ежегодного бюджета;
  • Работу в аккредитованной ИТ-компании и возможность использования льгот Министерства цифрового развития;
  • Есть возможность работать удаленно или частично в офисе (обсуждается на этапе интервью).