Обязанности:
PT SWARM — это команда из более чем 60 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности приложений (мобильных и веб-приложений, приложений финансовой отрасли), выполняют проекты по социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем ежегодно команда успешно выполняет более 100 проектов. Наши эксперты выступают на топовых международных конференциях по кибербезопасности, таких как Black Hat Europe, Black Hat USA, CanSecWest, DEF CON, Hack in Paris, No Such Con, PacSec, Power of Community. За последние три года эксперты PT SWARM выявили более 250 уязвимостей, 70% из которых высокого и критического уровня, в программных продуктах 60 различных производителей, среди которых Cisco, Citrix, Fortinet, IBM, Intel,Microsoft, Moxa, NCR, Palo Alto, Schneider Electric, Siemens, Verifone, VMware. Команда PT SWARM ведет блог с исследованиями, а также Твиттер; ее участники попадали в топ хакерских техник PortSwigger и были отмечены в залах славы многих известных компаний: Adobe, Apple, AT&T, IBM, GitLab, Google, Mastercard, Microsoft, PayPal, Salesforce и десятках других. Мы ищем единомышленника — специалиста по анализу защищенности мобильных приложений, который станет частью нашей команды! Чем предстоит заниматься: Вы будете анализировать защищенность мобильных приложений, то есть стараться обнаружить абсолютно все уязвимости, которые есть как в их серверной, так и в клиентской частях. От самых простых, таких как небезопасное хранение файлов или открытое перенаправление, до самых опасных и сложных — различные инъекции, чтение файлов, локальное или удаленное выполнение кода. Вам предстоит участвовать в организации крупнейшего форума по кибербезопасности Positive Hack Days, а также заниматься исследованиями и публиковать их в блоге команды PT SWARM (twitter.com/ptswarm , swarm.ptsecurity.com). Мы ищем коллегу, который: Знает, какие серверные и клиентские уязвимости бывают в мобильных приложениях и как их можно эксплуатировать; Умеет искать и эксплуатировать эти уязвимости, знает особенности и различные векторы эксплуатации; Умеет не только атаковать, но и помогает устранять уязвимости; Умеет искать уязвимости в статике (например, с помощью JADX, Hopper) и в динамике (например, с помощью Frida); Умеет искать уязвимости белым ящиком, читать код хотя бы на одном из языков: PHP, Java, Kotlin, C#, Python, Ruby, Node.js, Objective-C, Swift, Dart . Приветствуются: Участие в CTF; Успешное участие в программах bug bounty с публично раскрытыми уязвимостями; Наличие собственных исследований и публичных выступлений; Собственноручно обнаруженные уязвимости, CVE; Умение разрабатывать собственные инструменты для анализа защищенности (например, с помощью Burp Suite API, скрипты для Frida); Наличие сертификатов (OSCP, OSWE, eWAPTX). Почему вам у нас понравится: У нас не нужно заниматься написанием отчетов, для этого есть команда аналитики. Мы даем все необходимые устройства для работы. Мы одобряем и предоставляем возможность пройти любую тематическую сертификацию (OSCP, OSWE и др.). Вы будете работать в команде признанных экспертов в offensive security. Вы будете делать огромный вклад в безопасность приложений, которыми вы и ваши знакомые пользуются ежедневно. У каждого из нас ДМС со стоматологией, вызовом врача на дом и экстренной госпитализацией. Плюс страховка для путешествий. Две недели дополнительного отпуска. Мы верим, что время – главный ресурс. Можно самому выбрать во сколько начнется твой рабочий день. Возможна удаленная работа при необходимости. Есть возможность работать удаленно или частично в офисе (обсуждается на этапе интервью).Специалист по анализу защищенности веб-приложений (PT SWARM)
Договорная
Москва
Positive Technologies
Специалист по анализу защищенности банковских систем (PT SWARM)
Договорная
Москва
Positive Technologies
Специалист по анализу защищенности веб-приложений (информационная безопасность)
Договорная
Москва
Ростелеком