Ищем Pentester / Red Team Operator в команду offensive security в Санкт-Петербурге.
О насМы — команда из Санкт-Петербурга, развиваем направление offensive security. У нас молодой коллектив, который ценит сильную экспертизу, прямую коммуникацию и интересные задачи.
Чем предстоит заниматься
— Проводить внутренние и внешние тестирования на проникновение
— Анализировать защищённость инфраструктуры, Active Directory и веб-приложений
— Писать PoC и автоматизировать рутину на Python
— Осваивать и применять актуальные TTP, участвовать в Red Team операциях
— Готовить отчёты и рекомендации по устранению уязвимостей
Что мы ждём
— Понимание сетевых протоколов, основных стеков веб-приложений и БД
— Уверенное знание Windows и Unix/Linux, опыт администрирования этих систем
— Базовое понимание устройства корпоративных сетей
— Python на уверенном уровне: написание PoC, многопоточных скриптов
— Сильное желание учиться и осваивать новые TTP
Будет большим плюсом
— Опыт работы с Active Directory (крайне желательно) и веб-пентестом
— Опыт администрирования AD / FreeIPA или иных корпоративных сетей
— Понимание устройства C2-фреймворков
— Базовые навыки программирования на C или C++
— Понимание устройства вредоносного ПО на примере классического инжектора
— Опыт участия в CTF и Bug Bounty
Условия
— Оформление по ТК РФ с первого дня, белая зарплата
— График 5/2, работа в офисе в районе станции метро Новочеркасская (удалёнку и гибрид не рассматриваем)
— Молодой коллектив и дружеская атмосфера
— Обеды включены, не нужно думать, куда идти в перерыв
— Зарплата обсуждается индивидуально по итогам собеседования. Верхней планки нет: если у вас серьёзный опыт и сильные навыки — мы готовы обсуждать любые цифры, которые соответствуют вашему уровню
Как откликнуться
Напишите в Telegram: @danilov_danil03 — пришлите резюме или расскажите, чем занимались в offensive security. Если есть профиль на HTB, TryHackMe, результаты CTF или публичные отчёты по Bug Bounty — приложите, это сильно ускорит процесс.