TL;DR
Penetration Tester (Cybersecurity): Conducting penetration testing projects on external perimeters, from reconnaissance to post-exploitation with an accent on vulnerability analysis, exploitation, and reporting. Фокус на выявление уязвимостей в сетевых и веб-приложениях, работе с IoT-оборудованием и участии во встречах с клиентами.
Локация: Только РФ
Компания
Облачный сканер уязвимостей с интеграцией инструментов для комплексного анализа внешнего периметра.
Что делать
- Проводить проекты по тестированию на проникновение внешнего периметра.
- Выполнять разведку (TLD, поддомены, автономные системы, инфраструктура).
- Анализировать и эксплуатировать системные сервисы.
- Проводить подбор паролей и эксплуатацию уязвимостей.
- Инициировать атаки на веб-приложения (в том числе OWASP TOP 10).
- Составлять отчёты и участвовать во встречах с клиентами.
Требования
- Опыт поиска уязвимостей в качестве пентестера, багхантера или участника Red Team.
- Уверенное знание Linux (на уровне администратора).
- Понимание сетевых технологий: модель OSI, маршрутизация, протоколы (DNS, HTTP и др.).
- Навыки работы с пентест-инструментами: Burp/ZAP, ffuf/dirsearch/feroxbuster, Nuclei, Amass/Subfinder, Nmap и др.
- Опыт написания собственных PoC/эксплойтов (Python, Bash и др.).
- Глубокое понимание OWASP TOP 10.
Хорошо, если есть
- Навыки программирования (Python, JavaScript, C++, Go).
- Опыт работы админом Linux/сетевого оборудования.
- Публичные материалы, написанные инструменты, обнаруженные уязвимости (CVE/BDU).
Культура и преимущества
- Полностью удалённая работа.
- Работа в аккредитованной IT-компании.
- 31 оплачиваемый день отдыха в год.
- Обучение на профильных курсах по сетям, ИБ и Linux — за счёт компании.
- Компенсация занятий спортом, курсов английского и сессий с психологом.
Будьте осторожны: если работодатель просит войти в их систему, используя iCloud/Google, прислать код/пароль, запустить код/ПО, не делайте этого - это мошенники. Обязательно жмите "Пожаловаться" или пишите в поддержку. Подробнее в гайде →