METASCAN

Пентестер\Pentester в Offensive команду

300 000 - 550 000 RUR
  • Москва
  • Полная занятость
  • Удаленная работа
  • От 3 до 6 лет
  • Linux
  • Информационная безопасность
  • Управление проектами
  • Пресейл
  • Burp Suite
  • Python
  • MaxPatrol
  • Pentest
  • Тестирование на проникновение
  • OSINT
  • TCP/IP
  • Acunetix
  • Nessus
  • JavaScript
  • OWASP ZAP
  • IPTables
  • NGFW
  • WAF
  • IPS
  • Docker
  • Английский — B1 — Средний

Мы — разработчик облачного сканера для поиска уязвимостей "Метаскан". "Под капотом" 29 инструментов (amass, zap, nuclei, dirsearch, NSE, hydra, patator, etc) для поиска уязвимостей.

Защищаем внешний периметр для Сбербанка, ВТБ, Альфабанка, Ростелекома, Wildberries, DNS, МКБ.

Участвуем в разработке ZAP, dirsearch, cameradar, Katana, Nuclei и других инструментов с открытым исходным кодом.

Как член Offensive команды вы будете проводить проекты по тестированию на проникновение, начиная с этапа разведки и заканчивая пост-эксплуатацией. Вам будут доступны любые инструменты на ваше усмотрение и Метаскан как платформа уже реализующая 29 движков для поиска уязвимостей.

ВАЖНО: Эта вакансия НЕ для QA-инженеров, занимающихся автоматизированным тестированием.

Чем предстоит заниматься:

  • Проведение разведки: TLD, поддомены, автономные сети и устройство инфраструктуры;
  • Разбор обнаруженных системных сервисов, эксплуатация, написание NSE-проб и скриптов;
  • Проведение атак на сетевое оборудование, IOT и вендорское оборудование.
  • Подбор паролей;
  • Эксплуатация уязвимостей системных сервисов;
  • Эксплуатация веб-уязвимостей;
  • Написание отчёта и участие в отчётной встрече вместе с командой.

Что мы ожидаем:

  • Понимание Linux на уровне администратора;
  • Опыт поиска уязвимостей во внешней инфраструктуре в качестве пентестера, багхантера или участия в RedTeam активностях
  • Понимание сетевых технологий: Модель OSI, принципы IP маршрутизации, принцип работы прикладных протоколов (DNS, HTTP и д.р.);
  • Опыт работы с инструментами для пентеста и понимание их работы (Burp / Zap, Ffuf / Dirsearch / Feroxbuster, Nuclei, Amass / Subfinder, Nmap и др.);
  • Умение самостоятельно писать эксплойты или PoC под известные уязвимости с использованием скриптовых языков (Python, Bash и др.);
  • Уверенное и глубокое понимание эксплуатации уязвимостей из OWASP TOP 10;
  • Английский язык B1.

Преимуществом будет:

  • Опыт проведения тестирований на проникновение или работы с результатами таких тестов;
  • Опыт реализации проектов по внедрению систем защиты (NGFW, IPS, WAF, DPI);
  • Опыт работы со сканерами уязвимостей Qualys, Acunetix, Nessus, Rapid7, MaxPatrol или другими;
  • Опыт программирования на Python \ Javascript \ C++ \ Go;
  • Опыт работы администратором Linux или администратором сетевого оборудования;
  • Публичные статьи, написанные инструменты для пентеста, выявленные CVE / BDU уязвимости;
  • Умение работать с продуктовыми гипотезами, понимание циклов HADI, процесса Customer Development, опыт проведения проблемных интервью.

Что мы предлагаем:

  • Фиксированная часть дохода 150/200/250 тыс. (в зависимости от грейда) + % от стоимости каждого проекта (ориентируемся на 4 проекта в месяц, средний бонус за проект ~75тыс);
  • Дополнительные оплачиваемые дни отдыха в году;
  • Обучение на курсах по Linux | Сетям | ИБ, за счет организации;
  • Компенсация занятий спортом, обучения английскому языку, работы с психологом.
  • Полностью удаленная работа на территории РФ.