other

Специалист по OSINT (PT SWARM)

Более недели назад

З/П не указана

Город: Москва. Станции метро: Преображенская площадь

Positive Technologies

Тип занятости: Полная занятость

Требуемый опыт: Опыт от 1 года

Обязанности:

PT SWARM — это команда из более чем 100 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности ПО (мобильных и веб-приложений, софта для финансовой отрасли), выполняют проекты по социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем ежегодно команда успешно выполняет более 200 проектов. Наши эксперты выступают на топовых международных конференциях по кибербезопасности, таких как Black Hat Europe, Black Hat USA, CanSecWest, DEF CON, Hack in Paris, No Such Con, PacSec, Power of Community. За последние три года эксперты PT SWARM выявили более 250 уязвимостей, 70% из которых высокого и критического уровня, в программных продуктах 60 различных производителей, среди которых Cisco, Citrix, Fortinet, IBM, Intel,Microsoft, Moxa, NCR, Palo Alto, Schneider Electric, Siemens, Verifone, VMware. Команда PT SWARM ведет блог с исследованиями, а также Твиттер; ее участники попадали в топ хакерских техник PortSwigger и были отмечены в залах славы многих известных компаний: Adobe, Apple, AT&T, IBM, GitLab, Google, Mastercard, Microsoft, PayPal, Salesforce и десятках других. Мы ищем единомышленника — специалиста по OSINT в отдел тестирования на проникновение, который станет частью нашей команды! Чем предстоит заниматься: Вы будете работать в команде по проведению тестов на проникновение, оказывать поддержку разведкой по открытым источникам коллегам-пентестерам при проведении проектов по внешнему и внутреннему тестированию на проникновение, непрерывному тестированию на проникновение (Pentest365), redteam-работах, проектах, связанных с социотехнической инженерией. В качестве типовых задач могут выступать: OSINT по компании-заказчику: логины и пароли, токены доступа и иные секреты, используемые в инфраструктуре заказчика; информация о внутреннем устройстве корпоративной сети, такая как адресация, нотация именования, технологический стек; идентификаторы и адреса электронной почты сотрудников и тд; Работа с утечками, в том числе создание выборки под конкретного заказчика для проведения credential stuffing атаки; Сбор скоупа внешнего периметра компании-заказчика; Сбор информации о профиле того или сотрудника заказчика в рамках проведения социотехнического тестирования. Кроме этих регулярных задач мы будем приветствовать постоянное углубление OSINT-экспертизы, поиск новых источников данных и разработку новых техник проведения разведки. Мы считаем, что OSINT это не только прохождение чеклиста из нескольких телеграм-ботов стандартизованными запросами, а в первую очередь творческая работа, которую может решить только человек увлечённый. Важно отметить, что работая с нами, у вас есть шанс принять участие в организации крупнейшего форума по кибербезопасности Positive Hack Days (phdays.com), поучаствовать и посмотреть изнутри на подготовку и проведение мероприятия на 30000+ участников! Мы ищем коллегу, который: Понимает суть проведения OSINT-мероприятий, умеет строить длинные цепочки рассуждений и подходит к задаче творчески, а не только делает стандартный чеклист проверок; Имеет опыт работы с сервисами и инструментами для поиска информации: знает отличие "site:" от "inurl:", как по фото найти страничку в соц. сети и что делать, если Github не дает искать учетки от contoso.com; Умеет анализировать большие объемы данных (текст, изображения, веб-страницы, базы данных, etc), не боится работы с неструктурированными данными; Знает где достать базу данных, об утечке которой 5 минут назад написали на xakep.ru; Может автоматизировать простую рутину, например, используя powershell или python; Владеет техническим английским. Желательно: Иметь опыт в проектировании и использовании data lake; Знать базовые принципы построения сетей, работы системы доменных имен, чем отличается RIPE от ARIN и зачем они нужны; Знать TTP для проведения социотехнических атак; Приветствуется наличие собственных разработок и исследований, опубликованных статей и выступлений на конференциях. Почему вам у нас понравится: У нас не нужно заниматься написанием отчетов, для этого есть команда аналитики; Мы даем все необходимые устройства для работы; Мы одобряем и предоставляем возможность пройти любую тематическую сертификацию (OSCP, OSWE и др.); Вы будете работать в команде признанных экспертов в offensive security; Вы будете делать огромный вклад в безопасность приложений и компаний, с которыми вы и ваши знакомые пользуются и соприкасаются ежедневно; Мы регулярно проводим как корпоративы в рамках компании, так и тим-билдинги отдела; У каждого из нас ДМС со стоматологией, вызовом врача на дом и экстренной госпитализацией. Плюс страховка для путешествий; Две недели дополнительного отпуска. Мы верим, что время – главный ресурс; Можно самому выбрать во сколько начнется твой рабочий день.

Имя не указано

Откликнуться
Разместить Резюме
Пожаловаться ID: 122382971

Похожие вакансии

Реверс-инженер исследователь (PT SWARM)

Договорная

Москва. Станции метро: Преображенская площадь

Positive Technologies

Специалист по анализу защищенности мобильных приложений (PT SWARM)

Договорная

Москва. Станции метро: Преображенская площадь

Positive Technologies

Специалист по анализу защищенности веб-приложений (PT SWARM)

Договорная

Москва. Станции метро: Преображенская площадь

Positive Technologies

Специалист по анализу защищенности банковских систем (PT SWARM)

Договорная

Москва. Станции метро: Преображенская площадь

Positive Technologies

Red Team SE engineer / Социотехнический инженер (PT SWARM)

Договорная

Москва. Станции метро: Преображенская площадь

Positive Technologies

Специалист модуля «OSINT»

От 120 000 руб.

Москва. Станции метро: Преображенская площадь

Алабуга, ОЭЗ ППТ