QazCloud

Пентестер Департамента сопровождения и развития оперативного центра информационной безопасности ОЦИБ

Не указана
  • Астана
  • Полная занятость
  • Полный день
  • От 3 до 6 лет
Обязанности:

- Проведение тестов на проникновение в контролируемой тестовой среде.

-Имитирование различных атак и методов взлома, используемых злоумышленниками.

-Использование инструментов и техник, аналогичных тем, которые применяют настоящие хакеры.

-Создание и проведение сценариев атак для проверки существующих правил корреляции.

-Анализ эффективности правил корреляции в обнаружении атак и инцидентов.

-Помощь Аналитикам L3 в разработке новых правил корреляции на основе выявленных уязвимостей и методов атак.

-Проведение комплексного анализа системы для выявления слабых мест.

-Оценка степени риска и потенциального влияния обнаруженных уязвимостей.

-Разработка рекомендаций по устранению уязвимостей и улучшению защиты.

-Подготовка детализированных отчетов о проведенных тестах, выявленных уязвимостях и предложенных мерах.

-Обеспечение документирования всех этапов тестирования и полученных результатов.

-Представление отчетов и рекомендаций руководству и заинтересованным сторонам.

-Обучение команды по вопросам безопасности и методам тестирования.

-Участие в проведении тренингов и семинаров для повышения уровня знаний клиентов.

-Консультирование команды по вопросам внедрения и использования правил корреляции.

-Проведение регулярных тестов на проникновение для обеспечения актуальности защиты.

-Внедрение новых методов и техник тестирования в соответствии с развитием киберугроз.

-Мониторинг и анализ новых уязвимостей и угроз для своевременного обновления системы.

-Тесное взаимодействие с разработчиками для обеспечения безопасности на этапе разработки скриптов и прочих средств автоматизации.

-Совместная работа с инженерами безопасности для разработки и тестирования новых правил корреляции.

-Участие в процессе интеграции средств защиты и тестирования.

Требуемые компетенции, навыки, образование, знание языков:

- Высшее (или послевузовское) техническое образование или информационной
безопасности;
- Глубокое понимание принципов информационной безопасности
- Знания международного стандарта ISO/IEC 27001, ISO/IEC 27017, СТ РК ISO/IEC
27001, стандарта PCI DSS;
- Опыт работы с технической документацией и отчетами;
- Опыт в консультировании по широкому кругу вопросов в сфере информационной
безопасности;
- Глубокие знания сетевых протоколов (TCP/IP, HTTP(S), DNS, FTP и др.).

- Опыт в тестировании на проникновение, знание методологий (OWASP, PTES).

- Владение инструментами пентеста (Nmap, Nessus, Metasploit, Burp Suite).

- Понимание веб-технологий и типовых уязвимостей (OWASP Top 10).

- Знание ОС Windows, Linux, macOS и их уязвимостей.

- Навыки скриптинга (Python, Bash, PowerShell) и чтения кода (C/C++, JS, PHP и др.).

- Основы криптографии и протоколов шифрования (SSL/TLS, SSH).

- Понимание жизненного цикла уязвимостей (поиск, эксплуатация, устранение).

- Знание стандартов (OWASP ASVS, PCI DSS, ISO 27001, GDPR).

- Анализ рисков, подготовка рекомендаций, грамотная отчётность.

- Опыт участия в Bug Bounty, реверс-инжиниринг, исследование 0-day уязвимостей.

- Знание специфических отраслевых систем (SCADA, телеком, финансовые системы).

- При необходимости — безопасность мобильных и IoT-устройств.
- Коммуникативные умения;
- Командная работа;
- Проактивный подход.

- Сертификаты в области информационной безопасности приветствуются;
- Знание специализированных программных инструментов для мониторинга и
реагирования на инциденты.
- Как преимущество наличие сертификата OSCP, CEH, CISSP и др.

- Опыт работы со средствами защиты информации;
- Опыт работы с системами мониторинга безопасности;
- Уверенное владение MS Office, СЭД.
- Windows (включая администрирование, работу с командной строкой, PowerShell).

- Linux (понимание структуры, командная строка, скриптинг, настройка сетевых служб).

- macOS (базовые административные навыки при необходимости).
- Создание и настройка виртуальных машин (VMware, VirtualBox).

- Использование Docker/Kubernetes для тестовых окружений, работы с микросервисами.
- Опыт с инструментами мониторинга и анализа.
- Знание сценариев обработки и анализа логов.
- Навыки программирования и автоматизации.
- Понимание сетевых архитектур и протоколов.
- Знание управления базами данных.
- Владение инструментами визуализации данных.
- Nmap (сканирование портов и определение сервисов).

- Nessus, OpenVAS (автоматизированный поиск уязвимостей).

- Metasploit Framework (поиск, разработка и запуск эксплойтов).

- Canvas, Core Impact (коммерческие решения).

- Burp Suite, OWASP ZAP (перехват и модификация трафика, поиск уязвимостей).

- SQLmap (проверка на SQL-инъекции), Nikto (сканер уязвимостей веб-серверов).

- Wireshark, tcpdump (перехват и анализ сетевых пакетов).

- Hashcat, John the Ripper (взлом паролей, хешей).

- Aircrack-ng (взлом Wi-Fi-сетей).

- Python, Bash, PowerShell (написание и поддержка собственных вспомогательных скриптов).

- Git (управление версиями кода, совместная разработка).

- Nessus Tenable.io, Qualys, Rapid7 (решения для централизованного сканирования и отчётности).

- Специализированные платформы Bug Bounty (HackerOne, Bugcrowd) — при участии в программах вознаграждения.

- SIEM-системы (IBM QRadar, ELK) — для анализа логов и выявления аномалий.

- EDR/Endpoint Security-решения (CrowdStrike, Carbon Black) — для оценки и реагирования на инциденты на рабочих станциях.
- Навыки работы с Logstash для обработки и агрегации логов.
- Профессиональные навыки чтения и анализа логов.
- Понимание инфраструктуры Kubernetes в контексте безопасности.

Казахский – Свободный разговорный;
Русский – Свободный разговорный, официальный;
Английский – уровень B1 и выше.

Опыт работы:

- Опыт работы в сфере информационных технологий не менее 5 (пяти) лет
- Опыт работы в сфере информационной безопасности не менее 3 (трех) лет.

Условия:
  • график работы 5/2, с 09.00 до 18.30.
  • развозка
  • медицинская страховка