Security Engineer (Attack Simulation)

Дата размещения вакансии: 06.03.2026
Работодатель: CtrlHack
Уровень зарплаты:
з/п не указана
Город:
Москва
улица Космонавта Волкова 20
Требуемый опыт работы:
От 3 до 6 лет

Мы — продуктовая компания в сфере кибербезопасности.

Разрабатываем продукты, которые помогают компаниям проверять свою готовность к реальным кибератакам. Наши продукты имитируют действия злоумышленников в инфраструктуре и показывают, как на них реагируют средства защиты, процессы и сотрудники.

Также:
— победители конкурса стартапов Deep Tech Cybersecurity
— аккредитованная ИТ-компания

В связи с расширением команды ищем опытного специалиста, который поможет адаптировать и интегрировать инструменты тестирования безопасности в нашу платформу.

Обязанности:

  • Интеграция специализированных инструментов тестирования безопасности (Metasploit, Impacket, LinPEAS, kube-hunter и др.) в платформу;

  • Адаптация существующих PoC-эксплойтов для безопасного использования в автоматизированной среде;

  • Разработка и оптимизация сценариев атак на основе методологии MITRE ATT&CK для:
    - Операционных систем Linux (эскалация привилегий, эксплуатация ошибок конфигурации, сетевые атаки, получение учётных данных и т.д.);
    - Операционных систем Windows (эскалация привилегий, эксплуатация ошибок конфигурации, сетевые атаки, получение учётных данных и т.д.);
    - Сетевых сервисов (NFS, SSH, LDAP и др.)
    - Импортозамещённых решений, выполняющих роль Active Directory (например, SAMBA DC, ALDPRO).
  • Тестирование и валидация функциональности интегрированных решений;

  • Создание механизмов безопасного выполнения тестов;

  • Анализ и обработка результатов тестирования для последующей визуализации.

Ожидаем:

  • Профессиональный опыт работы с инструментами тестирования безопасности:

    • Для Linux: Metasploit, LinPEAS, Linux Exploit Suggester

    • Для сетевой безопасности: Impacket, BloodHound, Responder

  • Глубокие знания архитектуры Linux и методов обеспечения безопасности;

  • Опыт работы с системами контейнеризации и оркестрации (Docker, Kubernetes);

  • Навыки программирования на Python (обязательно), дополнительно - Bash/Go;

  • Понимание принципов работы Active Directory и сетевых протоколов;

  • Знание методологии MITRE ATT&CK и современных техник атак;

  • Опыт проведения успешных пентест и редтим (redteam) кампаний для Linux/Windows инфраструктуры (участие в purpleteam активностях будет плюсом).

Условия:

  • Формат работы на выбор: офисный (Москва, м. Сокол), гибридный или удаленный по РФ;
  • Оформление в штат по ТК РФ;
  • Компенсация ДМС и фитнеса;
  • Оплата профильных курсов;
  • Техника, предоставляемая на выбор;
  • Дружелюбная атмосфера и работа в команде профессионалов, которые готовы делиться своими знаниями и выращивать своих сотрудников.