Pentester

Дата размещения вакансии: 27.04.2024
Работодатель: Russ
Уровень зарплаты:
з/п не указана
Город:
Москва
Требуемый опыт работы:
От 1 года до 3 лет
Обязанности:
• Проведение разнообразных видов анализа защищенности: внешние и внутренние тестирования на проникновение (Black box, Grey box, White box), анализ защищенности веб-приложений, анализ защищенности WiFi, тестирования методом социальной инженерии, анализ мобильных приложений, проведение нагрузочного (DDOS) тестирования, проведение RedTeam работ;

• Подготовка рекомендаций по повышению уровня защищенности инфраструктуры;
• Анализ угроз и защищенности веб, мобильных приложений и инфраструктуры (Application Security, SAST/DAST/IAST);
• Проведение киберучений;
• Расследование инцидентов информационной безопасности;
• Нахождение уязвимостей в принятых в эксплуатацию корпоративных автоматизированных системах, инфраструктурном ландшафте и разработка практических и методических рекомендаций по их устранению;
• Разработка и развитие собственных инструментов мониторинга корпоративных информационных систем.

Требования:
• Опыт проведения практического анализа защищенности;
• Знание методологий и стандартов, связанных с практическим анализом защищенности (OWASP, OSSTMM, PTES, PCI DSS);
• Опыт администрирования *nix и Windows-систем, web-серверов;
• Знание принципов построения корпоративной сети, включая Active Directory и атаки на них;
• Знание принципов работы беспроводных технологий и атаки на них;
• Уверенное понимание принципов сетевой безопасности, безопасности ОС и СУБД;
• Уверенное понимание принципов работы различных классов средств защиты информации (802.1x, AV, DLP, SIEM, WAF, IDS/IPS, EDR, NAC, NAD, PAM, UEBA, IRP/SOAR, Deception Tool, BAS);
• Углубленное знание сетевых протоколов (TCP/IP), а также уязвимостей и атак на сетевые протоколы (arp-spoofing, ntlm-relay, slaac attack и т.п.);
• Углубленное знание работы веб-протоколов и технологий (http, https, soap, ajax, json, rest, hsts и т.п.), а также основных (OWASP TOP-10) и не типовых веб-уязвимостей;
• Понимание принципов и основных техник социальной инженерии;
• Знание техник обхода средств защиты (bypass AntiVirus и т.п.);
• Знание техник пост-эксплуатации, pivoting и закрепления на windows и *nix-системах;
• Уверенная работа с эксплойтами, их модификация и выполнение.

Условия:
• Удаленный формат работы, гибкое начало рабочего дня;
• Уровень дохода обсуждается индивидуально, ДМС, обучение;
• Премии по результатам работы.