Поиск работы на сайте Jobvk.com
Разместить вакансию
Разместить резюме

Web security researcher

Positive Technologies
  • Полная занятость
  • Опыт: 3-6 лет
  • Описание: PT SWARM — это команда из более чем 100 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности ПО (мобильных и веб-приложений, софта для финансовой отрасли), выполняют проекты по социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем ежегодно команда успешно выполняет более 200 проектов. Наши эксперты выступают на топовых международных конференциях по кибербезопасности, таких как Black Hat Europe, Black Hat USA, CanSecWest, DEF CON, Hack in Paris, No Such Con, PacSec, Power of Community. За последние три года эксперты PT SWARM выявили более 250 уязвимостей, 70% из которых высокого и критического уровня, в программных продуктах 60 различных производителей, среди которых Cisco, Citrix, Fortinet, IBM, Intel,Microsoft, Moxa, NCR, Palo Alto, Schneider Electric, Siemens, Verifone, VMware. Команда PT SWARM ведет блог с исследованиями, а также Твиттер; ее участники попадали в топ хакерских техник PortSwigger и были отмечены в залах славы многих известных компаний: Adobe, Apple, AT&T, IBM, GitLab, Google, Mastercard, Microsoft, PayPal, Salesforce и десятках других. Мы ищем единомышленника —специалиста по поиску уязвимостей веб приложений В ваши задачи будет входить: Искать и находить уязвимости в веб-приложениях. Подавляющее число веб-приложений под анализ - коробочные ИТ-продукты, установленные у наших заказчиков, многие из них вам точно знакомы по повседневной жизни. Результаты исследований нужны для нашей команды по проведению тестов на проникновение, в составе которой вы и будете работать. Наша команда фокусируется на проведении редтим и пентестовых работ, где в первую очередь нужны уязвимости, которые можно использовать для пробива - command injection, file upload, deserialization of untrusted data, etc или как один из шагов для достижения пробива в цепочке уязвимостей - SSRF, auth bypass, sensitive data exposure, etc. Некритичные уязвимости, client-side уязвимости, такие как XSS, clickjacking, missing headers нас как правило не интересуют. Мы ждем от кандидата концентрации на поиске уязвимостей в продуктах, которые будут определены командой как перспективные для ресерча, вместе с тем, работая с нами, есть возможность принимать участие в выполнении проектов с другими пентестерами, чтобы вживую увидеть применение результатов исследований на инфраструктуре заказчиков. Это точно будет интересно, ведь наши заказчики - это крупный и очень крупный бизнес масштабов страны и мира, органы государственной власти и госкорпорации. Мы ищем коллегу, который: Умеет искать и находит critical server-side уязвимости в веб-приложениях. Мы ждем, что вы сталкивались и работали со всеми или почти со всеми типами уязвимостяй; Знает Java, C# и PHP как минимум на уровне чтения кода, типовые уязвимости для приложений, разработанных на данных языках; Имеет углубленное понимание отдельных типов уязвимостей или мисконфигураций ПО или же технологии в целом; Интересуется новым, имеет подписки на профильные сообщества и других профессионалов от ИБ, например, в Твиттере и/или Телеграме, слушает доклады с ИБ-конференций и применяет полученную информацию в своей практике; Имеет опыт в воспроизведении CVE по адвайзори, небольшому количеству информации об уязвимости или же диффу патча (т.е. создание 1day PoC); Может декомпилировать приложение, если нет исходного кода, не боится обфускаторов, протекторов и знает что с ними делать; Знает и использует скриптовые языки для ав