Обязанности: • Проводить полный цикл пентестов: внешние, внутренние, веб-приложения, сети, AD, облака;
• Выполнять Red Team-операции: initial access → persistence → lateral movement → impact;
• Создавать и проводить фишинг-кампании (при необходимости — с макросами, payload delivery, MFA-bypass методами);
• Разрабатывать кастомные импланты, скрипты, эксплойты, обходы EDR/AV;
• Писать отчёты уровня CISO: лаконичные, понятные, с реальными рисками и рекомендациями;
• Участвовать в построении нашей PT/RT-платформы и внутренних инструментов;
• Прокачивать команду — мы собираем сильный костяк, а не “пентестеров по чек-листу”.
Требования: • 4+ лет практического опыта в пентесте или Red Team;
• Отличное владение Linux, сетями, AD;
• Уверенная работа с:
- Burp Suite, Nmap, Impacket, Bloodhound, Responder,
- Cobalt / Havoc / Sliver (любая серьёзная C2 подойдет),
- Payload delivery & AV/EDR evasion;
• Умение писать код (Python / Go / C# — хоть что-то одно на хорошем уровне);
• Понимание MITRE ATT&CK и реальных TTP, а не просто знание названий;
• Умение работать автономно, как мини-Red Team внутри команды;
• Понимание психологии атаки: где нажать, куда смотреть, что игнорировать.
✈
Показать контакты
#Удаленка #Пентест
Будьте осторожны: если вас просят войти в iCloud/Google, прислать код/пароль, запустить код/ПО, не делайте этого - это мошенники. Обязательно жмите "Пожаловаться" или пишите в поддержку. Подробнее в гайде →
Текст вакансии взят без изменений
Источник - Telegram канал. Название доступно после авторизации