Специалист по тестированию на проникновение

Дата размещения вакансии: 21.11.2024
Работодатель: Positive Technologies
Уровень зарплаты:
з/п не указана
Город:
Москва
Требуемый опыт работы:
От 3 до 6 лет

PT SWARM — это команда из более чем 100 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности ПО (мобильных и веб-приложений, софта для финансовой отрасли), выполняют проекты по социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем ежегодно команда успешно выполняет более 200 проектов.

Наши эксперты выступают на топовых международных конференциях по кибербезопасности, таких как Black Hat Europe, Black Hat USA, CanSecWest, DEF CON, Hack in Paris, No Such Con, PacSec, Power of Community.

За последние три года эксперты PT SWARM выявили более 250 уязвимостей, 70% из которых высокого и критического уровня, в программных продуктах 60 различных производителей, среди которых Cisco, Citrix, Fortinet, IBM, Intel,Microsoft, Moxa, NCR, Palo Alto, Schneider Electric, Siemens, Verifone, VMware.

Команда PT SWARM ведет блог с исследованиями, а также Твиттер; ее участники попадали в топ хакерских техник PortSwigger и были отмечены в залах славы многих известных компаний: Adobe, Apple, AT&T, IBM, GitLab, Google, Mastercard, Microsoft, PayPal, Salesforce и десятках других.

Мы ищем единомышленника — специалиста по тестированию на проникновение, который станет частью нашей команды!

Чем предстоит заниматься:

Вы будете работать в команде по проведению тестов на проникновение с большим спектром возможных задач:

  • Участие в работах по верификации рисков (aka эмуляция APT) – это комплексные работы, где, кроме мастерства пентестера в части компрометации инфраструктуры, нужно также показать достижение заявленных бизнес-рисков зачастую в режиме активного противодействия со стороны BlueTeam заказчика, т.е. речь идет о работах в формате RedTeam. Под бизнес-рисками выступают наиболее критичные для той или иной организации системы – например, АСУ ТП, если заказчиком выступает промышленное предприятие, или же SWIFT и АРМ КБР-Н, если заказчик – банк;
  • Pentest365 (aka continuous penetration testing) – непрерывное и длительное (обычно услуга рассчитана на год) выявление уязвимостей (в том числе трендовых уязвимостей) в инфраструктуре заказчика, с периодическим отслеживанием изменений на внешнем периметре организации заказчика и постоянном анализе старых и только что появившихся сервисов на предмет наличия уязвимостей;
  • Проведение комплексных (внешних и внутренних) тестирований компаний – от сбора скоупа внешнего периметра компании и нахождения векторов для пробива до получения максимальных привилегий во внутренней инфраструктуре (как правило речь идет о домене Active Directory);
  • Проведение анализа защищенности беспроводных сетей;
  • Проведение работ по социотехнической инженерии.

Также у нас есть множество задач по исследованию самого разнообразного ПО на наличие уязвимостей с последующим ответственным разглашением информации о найденных проблемах безопасности в блоге команды PT SWARM (twitter.com/ptswarm, swarm.ptsecurity.com), выступлениях с докладами об исследованиях на профильных конференциях (PHDays, Offzone, ZeroNights, Black Hat Europe, Black Hat USA, DEF CON и других).

Работая в нашей команде, у вас есть шанс принять участие в организации крупнейшего форума по кибербезопасности Positive Hack Days (phdays.com), поучаствовать и посмотреть изнутри на подготовку и проведение мероприятия на 30000+ участников!

Мы ищем коллегу, который:

  • Имеет опыт работы в информационной безопасности;
  • Имеет теоретический и практический опыт поиска и эксплуатации различных веб-уязвимостей, знает особенности и различные векторы эксплуатации;
  • Умеет искать уязвимости белым ящиком, читать код на одном или более языке: C#, Java, Node.js, PHP, Python, Ruby;
  • Имеет опыт компрометации Active Directory;
  • Понимает TTP Redteam проектов;
  • Имеет навыки программирования и автоматизации;
  • Хочет профессионально развиваться.

Желательно иметь опыт:

  • Анализа защищенности беспроводных сетей;
  • Проведения сетевых атак – MitM, VLAN hopping, etc;
  • Участия в программах bug bounty;
  • Поиска уязвимостей нулевого дня и написания эксплойтов;
  • Работы с популярными СУБД;
  • Администрирования ОС Win/*nix, конфигурирования веб-серверов;
  • Наличие профильных сертификатов (например, от Offensive Security);
  • Опыт работы с AWS, Azure, Docker, K8s и опыт анализа защищенности этих систем:
  • Приветствуется наличие собственных разработок и исследований, опубликованных данных об обнаруженных уязвимостях.

Почему вам у нас понравится:

  • У нас не нужно заниматься написанием отчетов, для этого есть команда аналитики;
  • Гибридный график и гибкое начало рабочего дня (в 8:00–12:00);
  • Условия для постоянного развития: внутренние митапы, научпоп-лекции, экспертное обучение, олимпиады по программированию, обучение для руководителей и не только;
  • Гибкий подход к отдыху: 28 календарных дней отпуска, доплату отпускных до полного оклада и 10 day off в год;
  • Мы регулярно проводим как корпоративы в рамках компании, так и тим-билдинги отдела;
  • Мы даем все необходимые устройства для работы;
  • Мы одобряем и предоставляем возможность пройти любую тематическую сертификацию (OSCP, OSWE и др.);
  • Заботу о здоровье: ДМС с первой недели работы, включая стоматологию, ежегодный чекап, массаж и возможность посещать онлайн-сессии с психологом через партнерский сервис;
  • Компенсацию до 50% расходов на занятия спортом и английским языком в рамках ежегодного бюджета;
  • Работу в аккредитованной ИТ-компании и возможность использования льгот Министерства цифрового развития;
  • Есть возможность работать удаленно или частично в офисе (обсуждается на этапе интервью).