АО "ПОЗИТИВ ТЕКНОЛОДЖИЗ" АО "ПОЗИТИВ ТЕКНОЛОДЖИЗ"
Доход
350 000 ₽
Опыт
От 1 года до 3 лет
Информационные технологии
От 1 года до 3 лет
Специалист
Что входит в обязанности
* Работа в команде по проведению тестов на проникновение с большим спектром возможных задач;
* Участие в работах по верификации рисков (эмуляция APT). Это комплексные работы, где, кроме мастерства пентестера в части компрометации инфраструктуры, нужно также показать достижение заявленных бизнес-рисков, зачастую в режиме активного противодействия со стороны BlueTeam заказчика (работы в формате RedTeam). Под бизнес-рисками выступают наиболее критичные для организации системы (например, АСУ ТП для промышленного предприятия или SWIFT и АРМ КБР-Н для банка);
* Проведение Pentest365 (continuous penetration testing) — непрерывное и длительное выявление уязвимостей (в том числе трендовых) в инфраструктуре заказчика, с периодическим отслеживанием изменений на внешнем периметре организации и постоянном анализе сервисов на предмет наличия уязвимостей;
* Осуществление всестороннего тестирования безопасности организаций, включая как внешний, так и внутренний анализ;
* Проведение анализа защищенности беспроводных сетей;
* Проведение работ по социотехнической инженерии.
Требования
* Опыт работы в информационной безопасности;
* Теоретический и практический опыт поиска и эксплуатации различных веб-уязвимостей, знание особенностей и различных векторов эксплуатации;
* Умение искать уязвимости «белым ящиком», читать код на одном или более языках: C#, Java, Node.js, PHP, Python, Ruby;
* Опыт компрометации Active Directory;
* Понимание TTP Redteam проектов;
* Навыки программирования и автоматизации;
* Опыт анализа защищенности беспроводных сетей;
* Опыт проведения сетевых атак MitM, VLAN hopping и т.д.;
* Участие в программах bug bounty;
* Опыт поиска уязвимостей нулевого дня и написания эксплойтов;
* Опыт работы с популярными СУБД;
* Опыт администрирования ОС Win/*nix, конфигурирования веб-серверов;
* Наличие профильных сертификатов (например, от Offensive Security);
* Опыт работы с AWS, Azure, Docker, K8s и опыт анализа защищенности этих систем;
* Приветствуется наличие собственных разработок и исследований, опубликованных данных об обнаруженных уязвимостях.

Рассматриваются резюме с полным и четким соответствием нашим требованиям.
Где предстоит работать
г. Москва, пл Преображенская
Мы обрабатываем файлы cookie, чтобы улучшить работу сайта. Оставаясь на нашем сайте, вы соглашаетесь с Политикой обработки персональных данных. Если вы хотите запретить обработку файлов cookie, отключите cookie в настройках вашего браузера.