Эксперт Red team / Penetration testing

Дата размещения вакансии: 20.05.2026
Работодатель: ДОМ.РФ
Уровень зарплаты:
з/п не указана
Город:
Москва
Ленинградский проспект 35с1
Требуемый опыт работы:
От 3 до 6 лет

ЧЕМ ПРЕДСТОИТ ЗАНИМАТЬСЯ:

  • Проведение регулярного анализа защищенности веб-приложений, API, публичных сервисов и внешнего периметра компании
  • Ручное тестирование веб-приложений на наличие уязвимостей в логике, механизмах аутентификации, авторизации, обработке пользовательского ввода, управлении сессиями и работе с чувствительными данными
  • Анализ защищенности API: REST, SOAP, GraphQL, WebSocket, проверка контроля доступа, корректности обработки токенов, ограничений на частоту запросов и защиты от злоупотреблений бизнес-логикой
  • Поиск и подтвержденная эксплуатация уязвимостей публичных сервисов и облачных активов с эмуляцией релевантных для отрасли TTPs
  • Подготовка proof-of-concept для подтверждения уязвимостей в согласованных рамках, без нарушения доступности и целостности продуктивных систем
  • Планирование и проведение кампаний контролируемого фишинга: разработка сценариев, подготовка инфраструктуры и проведение социотехнических мероприятий
  • Подготовка детализированных отчетов по результатам работ: описание найденных уязвимостей, сценариев эксплуатации, рисков, возможного влияния на бизнес и рекомендаций по устранению
  • Участие в развитии внутренних методик анализа защищенности, чек-листов, сценариев тестирования и базы знаний по типовым уязвимостям
  • Проведение повторных проверок после устранения уязвимостей и подтверждение корректности реализованных мер защиты

НАШИ ПОЖЕЛАНИЯ К КАНДИДАТУ:

  • ​​​​​​​​​​​​​​Опыт работы в наступательной безопасности: penetration testing, red team, анализ защищенности веб-приложений и API от 3 лет
  • Уверенное знание методологий и практик тестирования защищенности: OWASP WSTG, OWASP Top 10, OWASP API Security Top 10, PTES, MITRE ATT&CK
  • Практический опыт ручного анализа защищенности веб-приложений, API и публичных сервисов, включая поиск, подтверждение и описание уязвимостей
  • Уверенное владение инструментами анализа веб-приложений: Burp Suite Pro, OWASP ZAP, браузерные DevTools, ffuf, gobuster, dirsearch, sqlmap, nuclei, nmap и т.д.
  • Опыт работы со сканерами уязвимостей и средствами автоматизированного анализа защищенности: Nessus, Acunetix или аналогичными решениями
  • Понимание современных веб-технологий и архитектур: HTTP/HTTPS, REST, SOAP, GraphQL, WebSocket, JWT, OAuth 2.0, CSP, SSRF-защиты и т.д.
  • Практический опыт выявления и эксплуатации типовых и сложных уязвимостей веб-приложений: SQLi, XSS, CSRF, SSRF, XXE, SSTI, RCE, LFI/RFI, IDOR, path traversal, open redirect и т.д.
  • Опыт эксплуатации уязвимостей публичных сервисов: VPN-шлюзы, почтовые сервисы, веб-приложения и API, DevOps-инфраструктура, облачные активы
  • Опыт планирования и проведения кампаний контролируемого фишинга: GoPhish, Evilginx2 или аналоги, настройка инфраструктуры рассылки, разработка сценариев под целевые группы
  • Умение подготавливать технические отчеты по результатам тестирования: описание вектора атаки, шагов воспроизведения, уровня риска, бизнес-влияния и практических рекомендаций по устранению
  • Навыки чтения и анализа кода приветствуются: Python, JavaScript/TypeScript, Java, PHP, C#, Go или другие языки, используемые в веб-разработке

БУДЕТ ПРЕИМУЩЕСТВОМ:

  • ​​​​​​​​​​​​​​Наличие профильных сертификатов будет преимуществом: OSCP, OSWE, eWPT, eWPTX, BSCP или аналогичных
  • Участие в программах Bug Bounty и наличие подтвержденных результатов по выявлению уязвимостей в веб-приложениях, API или - публичных сервисах будет преимуществом