Unser Kunde ist ein Unternehmen, das an der Schnittstelle von Cybersicherheitsdatenwissenschaft und -technik für große Organisationen und den öffentlichen Sektor tätig ist. Ihre Hauptfachgebiete sind Datenerfassung, Datenanalyse und Blockchain Wir suchen hauptsächlich jemanden mit nachweisbarem Realismus Welterfahrung in der Entwicklung des Zugriffs auf Webanwendungen / mobile Anwendungen. Das einzig Nützliche für diese Rolle ist die Möglichkeit, mit allen verfügbaren Mitteln Domänen aufzunehmen
Unser Kunde ist ein Unternehmen, das an der Schnittstelle von Cybersicherheitsdatenwissenschaft und -technik für große Organisationen und den öffentlichen Sektor tätig ist. Ihre Hauptfachgebiete sind Datenerfassung, Datenanalyse und Blockchain
Wir suchen hauptsächlich jemanden mit nachweisbarem Realismus Welterfahrung in der Entwicklung des Zugriffs auf Webanwendungen / mobile Anwendungen. Das einzig Nützliche für diese Rolle ist die Möglichkeit, mit allen verfügbaren Mitteln Domänen aufzunehmen und Zugriffe und Datenexfil-Methoden zu entwickeln. Die richtige Person verfügt wahrscheinlich über Erfahrung in der Supply-Chain-Arbeit an bestimmten Zielen.
Hauptaufgaben:
- Führen Sie erweiterte Penetrationstests und Red-Teaming-Einsätze durch, um Schwachstellen und potenzielle Angriffsvektoren zu identifizieren
- Simulieren Sie reale Angriffe, um die Wirksamkeit der Sicherheit zu testen Kontrollen und Funktionen zur Reaktion auf Vorfälle
- Entwickeln und führen Sie detaillierte Angriffspläne aus, einschließlich Social Engineering, Netzwerkausnutzung und Webanwendungsangriffen
- Arbeiten Sie mit Mitgliedern des Blue-Teams zusammen, um umsetzbare Empfehlungen zu geben und bei der Behebung zu helfen Bemühungen
- Bedrohungssuche und Sicherheitsbewertungen durchführen, um Sicherheitsrisiken zu erkennen und zu mindern
- Umfassende Berichte erstellen, die Ergebnisse, Angriffstechniken und Abhilfestrategien dokumentieren
- Bleiben Sie auf dem Laufenden neueste Cyber-Bedrohungen, Angriffstechniken und Sicherheitstrends
- Wir sind flexibel in Bezug auf den Zeitplan; Einige Aufgaben erfordern jedoch (aus Sicherheitsgründen) reine Büroarbeit. Hybrides Arbeiten ist je nach Rolle verhandelbar
Wissen, Fähigkeiten, Kompetenzen und Erfahrung:
- Bachelor-Abschluss in Informatik, Informationssicherheit oder einem verwandten Bereich (oder gleichwertige Berufserfahrung)
- Nachgewiesene Erfahrung in Red Teaming, Penetrationstests oder offensiven Sicherheitsfunktionen
- Ausgeprägtes Verständnis gängiger Angriffsvektoren, einschließlich Netzwerk, Web, und Anwendungsschwachstellen
- Kenntnisse mit Penetrationstest-Tools und -Frameworks (z. B. Metasploit, Burp Suite, Nmap usw.)
- Erfahrung mit Skript- und Programmiersprachen (z. B. Python, PowerShell, Bash)
- Kenntnisse über Betriebssysteme, einschließlich Windows, Linux und macOS
- Ausgeprägte Analyse- und Problemlösungsfähigkeiten mit Liebe zum Detail
- Ausgezeichnete Kommunikationsfähigkeiten, sowohl schriftlich als auch mündlich
Was wir bieten:
- Abwechslungsreiche Projekte und Möglichkeiten zur Selbstentwicklung
- Hybride Arbeitsbedingungen im Büro in Kiew (verhandelbar)
- 20 Arbeitstage Jahresurlaub
- Unternehmensfinanzierte persönliche Weiterentwicklung (verhandelbar)
- 10 Tage bezahlter Krankheitsurlaube pro Jahr (FTE anteilig)
- Regelmäßige Leistungs- und Gehaltsüberprüfungen