Обязанности:
Дружная, прорывная команда ждет в свои ряды Аналитика уязвимостей Мы ищем специалиста по анализу защищённости с опытом offensive-исследований, который присоединится к процессу развития базы уязвимостей продукта Security Vision Vulnerablitiry Scanner. В рамках этой роли ты будешь разрабатывать скрипты воспроизведения уязвимостей (PoC), выстраивать инфраструктуру их массового запуска, а также применять современные подходы на основе LLM для ускорения и автоматизации исследовательского процесса. Задачи: Исследование и воспроизведение публично раскрытых уязвимостей (CVE, PoC, exploit chains); Разработка и сопровождение скриптов обнаружения уязвимостей (NASL\OVAL\NSE-подобные чеки, Python/Go); Построение и поддержка инфраструктуры для массового воспроизведения уязвимостей на базе Kubernetes и Proxmox; Автоматизация рутинных задач анализа уязвимостей с применением LLM (генерация чеков, разбор CVE-описаний, сопоставление с CPE/ATT&CK); Участие в формировании и актуализации базы уязвимостей продукта: полнота, точность, покрытие; Взаимодействие с командами ML-инженеров и разработчиков сканера по вопросам интеграции новых чеков. Требования: Исследование и воспроизведение публично раскрытых уязвимостей (CVE, PoC, exploit chains); Разработка и сопровождение скриптов обнаружения уязвимостей (NASL\OVAL\NSE-подобные чеки, Python/Go); Построение и поддержка инфраструктуры для массового воспроизведения уязвимостей на базе Kubernetes и Proxmox; Автоматизация рутинных задач анализа уязвимостей с применением LLM (генерация чеков, разбор CVE-описаний, сопоставление с CPE/ATT&CK); Участие в формировании и актуализации базы уязвимостей продукта: полнота, точность, покрытие; Взаимодействие с командами ML-инженеров и разработчиков сканера по вопросам интеграции новых чеков. Будет плюсом: Опыт работы с Proxmox или аналогичными гипервизорными платформами для управления тестовыми стендами; Практический опыт использования LLM в исследовательских или автоматизационных задачах (prompt engineering, API-интеграции, RAG-цепочки); Активное участие в CTF или регулярное прохождение машин на HackTheBox / TryHackMe; Опыт анализа защищённости облачных и CI/CD инфраструктур; Опыт администрирования Windows/*nix-систем, сетевого оборудования; Участие в bug bounty программах, опыт написания эксплойтов, наличие CVE; Профильные сертификаты: OSCP, OSEP, CRTP, HTB CPTS и аналоги. Мы предлагаем: Высокий доход; Работу в аккредитованной ИТ-компании и ОПК; Увеличенный ежегодный отпуск - 31 день; Объемный пакет ДМС со стоматологией и госпитализацией плановой и экстренной с самого начала работы, полис выезжающим на отдых; Корпоративная библиотека для чтения электронных и аудиокниг; Сильные и опытные руководители, лидеры рынка; Работа в молодом и любящем свое дело коллективе; Комфортабельный офис, чай, кофе, фрукты, сладости; Гибкое начало дня - 9-11; Возможность профессионального и карьерного роста.Похожие вакансии
Аналитик валидации уязвимостей
Договорная
Москва. Станции метро: Динамо, Гражданская, Петровский парк, ЦСКА
СолидЛаб
Младший специалист по верификации уязвимостей [CICADA8]
Договорная
Москва. Станции метро: Динамо, Гражданская, Петровский парк, ЦСКА
МТС
Пентестер/Ведущий инженер по анализу уязвимостей
Договорная
Москва. Станции метро: Динамо, Гражданская, Петровский парк, ЦСКА
РТК-ЦОД
Специалист центра защиты информации (тестирование уязвимостей ПО)
От 110 000 руб.
Москва. Станции метро: Динамо, Гражданская, Петровский парк, ЦСКА
Русские базовые информационные технологии, Научно-производственное объединение
Специалист группы проведения проверок и выявления уязвимостей (СИБ)
От 160 000 руб.
Москва. Станции метро: Динамо, Гражданская, Петровский парк, ЦСКА
ФОРА-БАНК, АКБ
От 85 000 до 100 000 руб.
Москва. Станции метро: Динамо, Гражданская, Петровский парк, ЦСКА
ФКУ Военно-социальный центр Министерства обороны Российской Федерации