Описание вакансии
Ищем Pentester / Red Team Operator в команду offensive security в Санкт-Петербурге.
О нас
Мы — команда из Санкт-Петербурга, развиваем направление offensive security. У нас молодой коллектив, который ценит сильную экспертизу, прямую коммуникацию и интересные задачи.
Чем предстоит заниматься
- Проводить внутренние и внешние тестирования на проникновение
- Анализировать защищённость инфраструктуры, Active Directory и веб-приложений
- Писать PoC и автоматизировать рутину на Python
- Осваивать и применять актуальные TTP, участвовать в Red Team операциях
- Готовить отчёты и рекомендации по устранению уязвимостей
Что мы ждём
- Понимание сетевых протоколов, основных стеков веб-приложений и БД
- Уверенное знание Windows и Unix/Linux, опыт администрирования этих систем
- Базовое понимание устройства корпоративных сетей
- Python на уверенном уровне: написание PoC, многопоточных скриптов
- Сильное желание учиться и осваивать новые TTP
Будет большим плюсом
- Опыт работы с Active Directory (крайне желательно) и веб-пентестом
- Опыт администрирования AD / FreeIPA или иных корпоративных сетей
- Понимание устройства C2-фреймворков
- Базовые навыки программирования на C или C++
- Понимание устройства вредоносного ПО на примере классического инжектора
- Опыт участия в CTF и Bug Bounty
Условия
- Оформление по ТК РФ с первого дня, белая зарплата
- График 5/2, работа в офисе в районе станции метро Новочеркасская (удалёнку и гибрид не рассматриваем)
- Молодой коллектив и дружеская атмосфера
- Обеды включены, не нужно думать, куда идти в перерыв
- Зарплата обсуждается индивидуально по итогам собеседования. Верхней планки нет: если у вас серьёзный опыт и сильные навыки — мы готовы обсуждать любые цифры, которые соответствуют вашему уровню
Как откликнуться
Напишите в Telegram: @danilov_danil03 — пришлите резюме или расскажите, чем занимались в offensive security. Если есть профиль на HTB, TryHackMe, результаты CTF или публичные отчёты по Bug Bounty — приложите, это сильно ускорит процесс.