Обязанности:
• Анализ угроз и защищенности веб, мобильных приложений и инфраструктуры (Application Security, SAST/DAST/IAST); • Внутреннее и внешнее тестирование корпоративных систем на проникновение (Black box, Grey box, White box); • Threat hunting; • Red Teaming.
• Проведение киберучений
• Расследование инцидентов информационной безопасности.
• Разрабатывать и развивать собственные инструменты мониторинга корпоративных информационных систем; • Находить уязвимости в принятых в эксплуатацию корпоративных автоматизированных системах, инфраструктурном ландшафте и разрабатывать практические и методические рекомендации по их устранению; • Разрабатывать и развивать собственные инструменты мониторинга корпоративных информационных систем;
Требования:
• Разбираться в K8s, crio, docker: тестирование, повышение привилегий, закрепление;
• Быть на «ты» с Active Directory;
• Понимание принципов разработки безопасных веб/мобильных и серверных приложений, методов безопасной разработки (SSDLC, SAMM), знание основных видов уязвимостей, атак и техник их проведения, методик тестирования (OWASP, CWE, OSSTMM, MITRE ATT&CK, SQLi, DoS, CSRF, XSS, Code inijection и т.д.);
• Понимать, что такое Domain Fronting;
• Представлять, что такое процессы AVP, ekrn, sentinel* и знать, что с ними делать и иметь опыт обхода AV решений;
• Опыт поиска и эксплуатации уязвимостей инструментально, их верификации;
• Опыт проведения тестов на проникновение (Penetration test), использования утилит: nmap, metasploit, burp suite pro, а также из GNU Kali Linux;
• Знание сетевых технологий (TCP/IP), основных уязвимостей сетевых протоколов;
• Понимание работы веб-протоколов и технологий (HTTP, HTTPS, SOAP, AJAX, JSON, REST), основных веб-уязвимостей (OWASP Top 10);
• Мониторинг трендов киберугроз, техник и тактик злоумышленников (TTP);
• Умение воспроизводить атаки для демонстрации угрозы реализации уязвимостей из OWASP Top 10.
Условия:
Удаленный формат работы, гибкое начало рабочего дня
Уровень дохода обсуждается индивидуально, ДМС, обучение