Реверс-инженер в области виртуализации

Дата: 17.09.2023. Город: Москва. Компания: АСТ. Отклинуться.
  • Зарплата: от 400000 до 450000 руб. на руки.
  • Требуемый опыт: От 3 до 6 лет
  • График: Полный день
  • Тип занятости: Полная занятость

АО «АСТ» компания аккредитована Минцифры РФ, предоставляет комплексные инновационные решения по обеспечению информационной безопасности, разработке ПО и внедрению интеллектуальных информационно-аналитических систем.

За 20 лет стабильной работы на российском ИТ рынке команда АСТ реализовала более 300 проектов различного уровня сложности на базе разного рода технологических платформ.
Среди наших клиентов представители различных отраслей: как в госсекторе, так и в бизнесе.

В связи с расширением направления и увеличения количества проектов приглашаем к себе в команду Reverse Engineer.

Задачи:

  • Анализировать безопасность системного ПО в области гипервизоров и соответствующих драйверов;
  • Разрабатывать средства проверки защищенности и концептов имитации атак в области виртуализации;
  • Участвовать в крупных проектах по разработке ПО в области IT Security.

Для выполнения этих задач важно:

  • Понимание архитектуры и принципов функционирования различных гипервизоров (Hyper-V, Xen, KVM) и эмуляторов (Qemu);
  • Опыт реверс-инжиниринга и отладки гипервизоров, сопутствующих им драйверов, утилит управления виртуализацией;
  • Понимание современных технологий безопасности и изоляции, построенных на основе виртуализации: VBS/VSM, HVCI, Device Guard, Credential Guard, WSL2;
  • Знание assembler x86/64, глубокое понимание архитектуры x86-64 в области виртуализации (VT-x, VT-d / AMD-V) и управления памятью (EPT/NPT);
  • Опыт программирования в контексте подсистем гипервизоров и драйверов;
  • Знание языков С/С++;
  • Знание устройства Windows Internals (Native API);
  • Представление о MITRE ATT&CK, технике и тактике атакующих;
  • Умение самостоятельно проводить исследования и находить решения поставленных задач;
  • Умение грамотно излагать свои мысли в письменном виде (написание отчетов);
  • Умение читать документацию (в том числе – на английском языке).

Будет плюсом:

  • Опыт реверс-инжиниринга исполняемых модулей и разработки кода под другие архитектуры;
  • Опыт разработки концептов и прототипирование на Python;
  • Наличие зарегистрированных CVE или участие в программах BugBounty, опыт участия в CTF, наличие профильных сертификатов (от OffensiveSecurity/EC-Council/ISACA/(ISC)2/SANS/CompTIA/MITRE/GIAC);
  • Грамотность в области вредоносного ПО, CVE: семейства, группы, характерные особенности;
  • Опыт анализа уязвимостей программного обеспечения и исследования вредоносного кода;
  • Знание BIOS/UEFI.

Мы предлагаем:

  • Сложные и нетривиальные задачи в области reverse-инжиниринга
  • Бронь от частичной мобилизации;
  • Мы полностью соблюдаем ТК РФ;
  • Гибридный график (присутствие в офисе 2-3 дня в неделю по задачам);
  • Прозрачную и понятную финансовую мотивацию: полностью официальная/ белая заработная плата, стабильные ежемесячные выплаты, премирование по итогам работ;
  • Наша компания аккредитована Минцифры РФ;
  • У нас команда профессионалов, которые всегда готовы помочь;
  • ДМС со стоматологией после испытательного срока.

Об авторе Job

Публикую вакансии на cisoclub.ru
Читать все записи автора Job

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *