other

Web security researcher

Более недели назад

З/П не указана

Город: Москва. Станции метро: Преображенская площадь

Positive Technologies

Тип занятости: Полная занятость

Требуемый опыт: Опыт от 3 лет

Обязанности:

PT SWARM — это команда из более чем 100 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности ПО (мобильных и веб-приложений, софта для финансовой отрасли), выполняют проекты по социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем ежегодно команда успешно выполняет более 200 проектов. Наши эксперты выступают на топовых международных конференциях по кибербезопасности, таких как Black Hat Europe, Black Hat USA, CanSecWest, DEF CON, Hack in Paris, No Such Con, PacSec, Power of Community. За последние три года эксперты PT SWARM выявили более 250 уязвимостей, 70% из которых высокого и критического уровня, в программных продуктах 60 различных производителей, среди которых Cisco, Citrix, Fortinet, IBM, Intel,Microsoft, Moxa, NCR, Palo Alto, Schneider Electric, Siemens, Verifone, VMware. Команда PT SWARM ведет блог с исследованиями, а также Твиттер; ее участники попадали в топ хакерских техник PortSwigger и были отмечены в залах славы многих известных компаний: Adobe, Apple, AT&T, IBM, GitLab, Google, Mastercard, Microsoft, PayPal, Salesforce и десятках других. Мы ищем единомышленника —специалиста по поиску уязвимостей веб приложений В ваши задачи будет входить: Искать и находить уязвимости в веб-приложениях. Подавляющее число веб-приложений под анализ - коробочные ИТ-продукты, установленные у наших заказчиков, многие из них вам точно знакомы по повседневной жизни. Результаты исследований нужны для нашей команды по проведению тестов на проникновение, в составе которой вы и будете работать. Наша команда фокусируется на проведении редтим и пентестовых работ, где в первую очередь нужны уязвимости, которые можно использовать для пробива - command injection, file upload, deserialization of untrusted data, etc или как один из шагов для достижения пробива в цепочке уязвимостей - SSRF, auth bypass, sensitive data exposure, etc. Некритичные уязвимости, client-side уязвимости, такие как XSS, clickjacking, missing headers нас как правило не интересуют. Мы ждем от кандидата концентрации на поиске уязвимостей в продуктах, которые будут определены командой как перспективные для ресерча, вместе с тем, работая с нами, есть возможность принимать участие в выполнении проектов с другими пентестерами, чтобы вживую увидеть применение результатов исследований на инфраструктуре заказчиков. Это точно будет интересно, ведь наши заказчики - это крупный и очень крупный бизнес масштабов страны и мира, органы государственной власти и госкорпорации. Мы ищем коллегу, который: Умеет искать и находит critical server-side уязвимости в веб-приложениях. Мы ждем, что вы сталкивались и работали со всеми или почти со всеми типами уязвимостяй; Знает Java, C# и PHP как минимум на уровне чтения кода, типовые уязвимости для приложений, разработанных на данных языках; Имеет углубленное понимание отдельных типов уязвимостей или мисконфигураций ПО или же технологии в целом; Интересуется новым, имеет подписки на профильные сообщества и других профессионалов от ИБ, например, в Твиттере и/или Телеграме, слушает доклады с ИБ-конференций и применяет полученную информацию в своей практике; Имеет опыт в воспроизведении CVE по адвайзори, небольшому количеству информации об уязвимости или же диффу патча (т.е. создание 1day PoC); Может декомпилировать приложение, если нет исходного кода, не боится обфускаторов, протекторов и знает что с ними делать; Знает и использует скриптовые языки для автоматизации рутины (python, powershell, etc), может написать PoC для найденной уязвимости; Имеет как минимум начальные знания *nix ОС: знает базовые команды и может работать в терминале, понимает структуру файловой системы. Желательно иметь опыт: Наличие собственных CVE ID или БДУ ФСТЭК идентификаторов; Опыт участия в bugbounty/CTF; Начальные познания в реверсе, C/C++. У нас есть коллеги, которые могут помочь с этой частью работы, но сделать самому как минимум приятнее; Опыт тестирования enterprise ПО (например, SAP, почтовики, FW); Опыт публичных выступлений на конференциях или наличие собственного тг канала или блога; Наличие фундаментальных исследований в области безопасности веб-приложений или пентеста и их публикаций. Почему вам у нас понравится: У нас не нужно заниматься написанием отчетов, для этого есть команда аналитики; Мы даем все необходимые устройства для работы; Мы одобряем и предоставляем возможность пройти любую тематическую сертификацию (OSCP, OSWE и др.); Вы будете работать в команде признанных экспертов в offensive security; Вы будете делать огромный вклад в безопасность приложений и компаний, с которыми вы и ваши знакомые пользуются и соприкасаются ежедневно; Мы регулярно проводим как корпоративы в рамках компании, так и тим-билдинги отдела; У каждого из нас ДМС со стоматологией, вызовом врача на дом и экстренной госпитализацией. Плюс страховка для путешествий; Две недели дополнительного отпуска. Мы верим, что время – главный ресурс; Можно самому выбрать во сколько начнется твой рабочий день;

Имя не указано

Откликнуться
Разместить Резюме
Пожаловаться ID: 117381232

Похожие вакансии

Web security researcher

Договорная

Москва. Станции метро: Преображенская площадь

Servicepipe

Security Researcher

Договорная

Москва. Станции метро: Преображенская площадь

АСТ

Security Researcher

Договорная

Москва. Станции метро: Преображенская площадь

НТЦ Вулкан

Redteam security researcher

Договорная

Москва. Станции метро: Преображенская площадь

Positive Technologies

Application Security Researcher

Договорная

Москва. Станции метро: Преображенская площадь

Лаборатория Касперского

Security Researcher (GReAT)

Договорная

Москва. Станции метро: Преображенская площадь

Лаборатория Касперского