Назад
19 часов назад

Red Team Lead

430 000
Формат работы
hybrid
Тип работы
fulltime
Грейд
lead
Страна
Russia
vacancy_detail.hirify_telegram_tooltipВакансия из Telegram канала -

Мэтч & Сопровод

Покажет вашу совместимость и напишет письмо

Описание вакансии

Red Team Lead.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: от 430 000 ₽.
Компания: Т-Банк.

Обязанности:
• Отвечать за выполнение целей по количеству и качеству атакующих сценариев. Текущий объем — 20+ сценариев атак, 12+ APT-симуляций, 24+ тестирования инструментов в год.
• Планировать и координировать offensive-операции: выбор целей, разработку сценариев, контроль исполнения.
• Внедрять и развивать методики приоритизации целей атак на основе критичности активов, данных TI, пробелов в покрытии и запросов стейкхолдеров.
• Организовывать purple-teaming-активности, общаться с Threat Hunting, CSIRT, InfraSec.
• Управлять процессом передачи discovery-задач смежным продуктам ДИБ.
• Следить за SLA на обработку входящих offensive-запросов.
• Развивать платформу BAS: автоматизаци. атак, расширение покрытия Kill Chain.
• Курировать исследовательскую деятельность: новые TTP, разработкe инструментов, PoC.
• Интегрировать данные Threat Intelligence в атакующие операции.
• Презентовать результаты работы команды: выступать на внутренних и внешних площадках.
• Общаться со стейкхолдерами: Risk Management, CIRT, Vulnerability Management, руководством ДИБ.
• Формировать культуру Continuous Testing.

Требования:
• У вас есть опыт управления командой или работы в роли технического руководителя в offensive- или security-направлениях от года.
• Работали в финансовом секторе или крупных технологических компаниях.
• Есть опыт работы в продуктовой структуре: с OKR, метриками, стейкхолдер-менеджментом.
• Внедряли или работали с BAS-платформами: Caldera, Atomic Red Team, своими решениями.
• Применяли LLM/AI в контексте Offensive Security или автоматизации.
• Разрабатывали недетектируемые инструменты: Evasion, Custom C2, Loader Development.
• Проводили полноценные red-team-операции — от Initial Access до Objectives.
• Работали с корпоративной инфраструктурой: Active Directory, FreeIPA, сетевой сегментацией, endpoint-технологиями.
• Есть опыт в Purple Teaming: взаимодействовали с Blue Team, вместе разрабатывали детекты, передавали артефакты.
• Есть опыт разработки инструментов: модификация open-source-тулинга, скриптинг — Python, Go, C/C#, PowerShell.
• Глубоко понимаете MITRE ATT&CK, Kill Chain, TTP APT-группировки.
• Понимаете работу СЗИ — EDR, SIEM, NTA, WAF — и способы их обхода.
• Умеете планировать и приоритизировать работу команды, ставить цели, отслеживать результаты.
• Умеете презентовать результаты технической и управленческой аудитории.
• Знаете методологии Threat Intelligence, работали с TI-фидами и APT-отчетами.
• Организовывали и проводили IR-учения.
• Выступали на конференциях по ИБ, публиковали статьи, вносили вклад в Open Source.



#Гибрид

Будьте осторожны: если работодатель просит войти в их систему, используя iCloud/Google, прислать код/пароль, запустить код/ПО, не делайте этого - это мошенники. Обязательно жмите "Пожаловаться" или пишите в поддержку. Подробнее в гайде →

Текст вакансии взят без изменений

Источник -