Команда специализируется на проведении работ в формате Red Team и пентест. Основное направление анализ защищённости веб-приложений, API, мобильных приложений и исходного кода с акцентом на поиск эксплуатируемых уязвимостей.
Должностные обязанности
1. Выявление уязвимостей в веб-приложениях, API, мобильных приложениях и исходном коде.
2. Проведение OSINT-разведки и работа в рамках заданного, либо самостоятельно определённого скоупа.
3. Эксплуатация уязвимостей command injection, arbitrary file upload, insecure deserialization, SSRF, authentication bypass, sensitive data exposure и т.д.
Требования к кандидату
- Уверенное владение инструментарием: Burp Suite и расширения, инструменты для фаззинга и перебора.
- Навык чтения и анализа кода
- Понимание принципов работы сетевых протоколов
- Подтверждённый опыт участия в CTF-соревнованиях или программах Bug Bounty.
- Практическое применение ИИ-инструментов в процессе анализа защищённости.
Процедура отбора
Финальный этап собеседования включает практическое задание на тестовом стенде. Результат оценивается по количеству и качеству выявленных уязвимостей.
Контактная информация
Для отклика обращайтесь в Telegram: Показать контакты. Просьба приложить резюме в первом сообщении.
Будьте осторожны: если работодатель просит войти в их систему, используя iCloud/Google, прислать код/пароль, запустить код/ПО, не делайте этого - это мошенники. Обязательно жмите "Пожаловаться" или пишите в поддержку. Подробнее в гайде →
Текст вакансии взят без изменений
Источник - Telegram канал. Название доступно после авторизации