Nasz klient to firma działająca na styku nauki i inżynierii danych o cyberbezpieczeństwie dla dużych organizacji i sektora publicznego. Ich główne obszary specjalizacji to zbieranie danych, analiza danych i blockchain Szukamy głównie osoby z możliwymi do udowodnienia rzeczywistymi światowe doświadczenie w rozwijaniu dostępu do aplikacji internetowych / aplikacji mobilnych. Jedyną miarą dobra w tej roli jest możliwość przyjmowania domen oraz opracowywania metod dostępu i usuwania danych wszelkimi
Nasz klient to firma działająca na styku nauki i inżynierii danych o cyberbezpieczeństwie dla dużych organizacji i sektora publicznego. Ich główne obszary specjalizacji to zbieranie danych, analiza danych i blockchain
Szukamy głównie osoby z możliwymi do udowodnienia rzeczywistymi światowe doświadczenie w rozwijaniu dostępu do aplikacji internetowych / aplikacji mobilnych. Jedyną miarą dobra w tej roli jest możliwość przyjmowania domen oraz opracowywania metod dostępu i usuwania danych wszelkimi dostępnymi środkami. Właściwa osoba będzie prawdopodobnie mieć pewne doświadczenie w pracy w łańcuchu dostaw dla określonych celów
Kluczowe obowiązki:
- Przeprowadź zaawansowane testy penetracyjne i działania typu red teaming w celu zidentyfikowania luk w zabezpieczeniach i potencjalnych wektorów ataku
- Symuluj ataki w świecie rzeczywistym, aby przetestować skuteczność zabezpieczeń kontrole i możliwości reagowania na incydenty
- Opracuj i wykonaj szczegółowe plany ataków, w tym socjotechnikę, wykorzystanie sieci i ataki na aplikacje internetowe
- Współpracuj z członkami zespołu Blue, aby zapewnić praktyczne rekomendacje i pomóc w naprawie wysiłki
- Przeprowadzaj wyszukiwanie zagrożeń i oceny bezpieczeństwa w celu wykrywania i ograniczania zagrożeń bezpieczeństwa
- Twórz kompleksowe raporty dokumentujące ustalenia, techniki ataków i strategie zaradcze
- Bądź na bieżąco z najnowsze zagrożenia cybernetyczne, techniki ataków i trendy w zakresie bezpieczeństwa
- Jesteśmy elastyczni co do harmonogramu; jednak niektóre zadania wymagają pracy wyłącznie biurowej (ze względów bezpieczeństwa). Praca hybrydowa do negocjacji w zależności od roli
Wiedza, umiejętności, kompetencje i doświadczenie:
- Licencjat w dziedzinie informatyki, bezpieczeństwo informacji lub pokrewna dziedzina (lub równoważne doświadczenie zawodowe)
- Udokumentowane doświadczenie w pracy w zespole red team, testach penetracyjnych lub w ofensywnych rolach związanych z bezpieczeństwem
- Dobra znajomość typowych wektorów ataków, w tym sieci, Internetu, i podatności aplikacji
- Znajomość narzędzi i frameworków do testów penetracyjnych (np. Metasploit, Burp Suite, Nmap itp.)
- Doświadczenie w posługiwaniu się językami skryptowymi i programowaniem (np. Python, PowerShell, Bash)
- Znajomość systemów operacyjnych, w tym Windows, Linux i macOS
- Doskonałe umiejętności analityczne i rozwiązywania problemów z dbałością o szczegóły
- Doskonałe umiejętności komunikacyjne, zarówno w formie pisemnej, jak i ustnej
Co oferujemy:
- Różnorodne projekty i możliwości samorozwoju
- Hybrydowe warunki pracy w biurze w Kijowie (do negocjacji)
- 20 dni roboczych urlopu wypoczynkowego
- Rozwój osobisty finansowany przez firmę (do negocjacji)
- 10 dni płatnego zwolnienia lekarskiegoe rocznie (proporcjonalnie do pełnego etatu)
- Regularne przeglądy wyników i wynagrodzeń