Обязанности:
Защищаем клиентов от кражи денег и критически важных данных в результате кибератак. Создаём и поддерживаем распределенную систему обнаружения уязвимостей уровней L3-L7 для глобальных инфраструктур.Среди наших клиентов: Телеком операторы, банки, промышленные и добывающие компании. Помимо этого, мы работаем с организациями современной финансовой сферы, такими как NFT-маркетплейсы, майнинг-пулы и платёжные шлюзы. Ежедневно мы проверяем более 100,000 доменов\ip на наличие уязвимостей. Как мы это делаем?Наш основной продукт - сканер уязвимостей. Мы создаем фреймворк, позволяющий превратить сторонние бинарные утилиты, контейнеры или вызовы API в модули для сканера уязвимостей.Для этого мы решаем задачу унификации входных данных требуемых для работы утилиты\контейнера\API и данных, полученных в результате сканирования. Фреймворк использует Celery и обеспечивает распределенное выполнение задач. Наши базовые классы описывают входные и выходных данные. Наш стек: Python3, Django, DRF, Celery; MySQL, Elasticsearch; Docker; Ansible для управления серверами; Запускаемые модули на разных языках - Python, Java, Go, Lua, Ruby, Bash. Как мы работаем: Недельные спринты, Youtrack как канбан-доска. Код на Github, тесты unittest, взаимодействие команды в Discord. Кого мы ищем:Мы ищем человека в команду разработки ядра системы - основной компоненты сканера. Сейчас у нас 3 основные задачи:1) Доработка базовых классов и унификация кода, доработка внутреннего фреймворка;2) Выкатка большого количества новых модулей поиска уязвимостей использующих наш фреймворк как "обертку";3) Оптимизация быстродействия кода, в частности оптимизации работы API, модели, запросов к Elasticsearch. Чем предстоит заниматься: Реализацией базовых классов фреймворка сканера уязвимостей на Python3; Реализацией системы тестирования разрабатываемых модулей; Созданием новых модулей для платформы в виде оберток над утилитами\контейнерами\API (nuclei, patator, wpscan, конкретные PoC эксплойты); Написанием тестов (unittest/pytest) и технической документации; Code review; Участвовать в принятии архитектурных решений. Что необходимо: Опыт продуктовой разработки на Python3; Опыт работы с Django, DRF; Опыт работы с Celery; Опыт работы с MySQL, Elasticsearch; Хорошее понимание работы Linux (systemd, iptables, bash); Понимание Docker - сборка образов, запуск, отладка; Опыт работы с Git commit/pull request policies; Английский язык на уровне работы с документацией, описания задач в трекере, оформления commits/requests; Умение работать в команде: быть коммуникабельным, легким в общении и доброжелательным по отношению к коллегам. Преимуществом будут: Опыт работы с RabbitMQ, Redis; Опыт работы с Ansible; Опыт работы со сканерами уязвимостей MaxPatrol, Nessus, Acunetix или другими; Опыт работы с BurpSuite или ZAP; Интерес к предметной области: тестирование на проникновение, OSINT, обратная разработка. Условия: Оформление по ТК РФ и все бонусы аккредитованной IT-компании; Удалённая работа: график 5/2 с 10 до 19 по Москве; Дополнительный отпуск для важных событий и помощь в сложные времена; Без бюрократии: горизонтальные и открытые коммуникации, быстрое обсуждение идей и принятие решений; Оплачиваем участие в конференциях; Компенсация 80% стоимости профильных курсов, обучения английскому языку, спорта, психотерапии.