Ищем Pentester / Red Team Operator в команду offensive security в Санкт-Петербурге.

О нас

Мы — команда из Санкт-Петербурга, развиваем направление offensive security. У нас молодой коллектив, который ценит сильную экспертизу, прямую коммуникацию и интересные задачи.

Чем предстоит заниматься

— Проводить внутренние и внешние тестирования на проникновение

— Анализировать защищённость инфраструктуры, Active Directory и веб-приложений

— Писать PoC и автоматизировать рутину на Python

— Осваивать и применять актуальные TTP, участвовать в Red Team операциях

— Готовить отчёты и рекомендации по устранению уязвимостей

Что мы ждём

— Понимание сетевых протоколов, основных стеков веб-приложений и БД

— Уверенное знание Windows и Unix/Linux, опыт администрирования этих систем

— Базовое понимание устройства корпоративных сетей

— Python на уверенном уровне: написание PoC, многопоточных скриптов

— Сильное желание учиться и осваивать новые TTP

Будет большим плюсом

— Опыт работы с Active Directory (крайне желательно) и веб-пентестом

— Опыт администрирования AD / FreeIPA или иных корпоративных сетей

— Понимание устройства C2-фреймворков

— Базовые навыки программирования на C или C++

— Понимание устройства вредоносного ПО на примере классического инжектора

— Опыт участия в CTF и Bug Bounty

Условия

— Оформление по ТК РФ с первого дня, белая зарплата

— График 5/2, работа в офисе в районе станции метро Новочеркасская (удалёнку и гибрид не рассматриваем)

— Молодой коллектив и дружеская атмосфера

— Обеды включены, не нужно думать, куда идти в перерыв

— Зарплата обсуждается индивидуально по итогам собеседования. Верхней планки нет: если у вас серьёзный опыт и сильные навыки — мы готовы обсуждать любые цифры, которые соответствуют вашему уровню

Как откликнуться

Напишите в Telegram: @danilov_danil03 — пришлите резюме или расскажите, чем занимались в offensive security. Если есть профиль на HTB, TryHackMe, результаты CTF или публичные отчёты по Bug Bounty — приложите, это сильно ускорит процесс.