Специалист по анализу защищенности веб-приложений (PT SWARM)

По договоренности

  • Бульвар Рокоссовского
  • Черкизовская
  • Преображенская площадь

PT SWARM — это команда из более чем 60 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности приложений (мобильных и веб-приложений, приложений финансовой отрасли), выполняют проекты по социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем ежегодно команда успешно выполняет более 100 проектов.

Наши эксперты выступают на топовых международных конференциях по кибербезопасности, таких как Black Hat Europe, Black Hat USA, CanSecWest, DEF CON, Hack in Paris, No Such Con, PacSec, Power of Community.

За последние три года эксперты PT SWARM выявили более 250 уязвимостей, 70% из которых высокого и критического уровня, в программных продуктах 60 различных производителей, среди которых Cisco, Citrix, Fortinet, IBM, Intel,Microsoft, Moxa, NCR, Palo Alto, Schneider Electric, Siemens, Verifone, VMware.

Команда PT SWARM ведет блог с исследованиями, а также Твиттер; ее участники попадали в топ хакерских техник PortSwigger и были отмечены в залах славы многих известных компаний: Adobe, Apple, AT&T, IBM, GitLab, Google, Mastercard, Microsoft, PayPal, Salesforce и десятках других.

Мы ищем единомышленника — специалиста по анализу защищенности веб-приложений, который станет частью нашей команды!

Чем предстоит заниматься:

Вы будете анализировать защищенность веб-приложений, то есть стремиться обнаружить абсолютно все уязвимости, которые в них есть. От самых простых, таких как небезопасное хранение файлов или открытое перенаправление, до самых опасных и сложных — различные инъекции, чтение файлов, локальное или удаленное выполнение кода. Вам предстоит участвовать в организации крупнейшего форума по кибербезопасности Positive Hack Days, а также заниматься исследованиями и публиковать их в блоге команды PT SWARM (twitter.com/ptswarm, swarm.ptsecurity.com)

Мы ищем коллегу, который:

  • Знает, какие веб-уязвимости бывают и как их можно эксплуатировать;
  • Имеет теоретический и практический опыт поиска и эксплуатации различных веб-уязвимостей, знает особенности и различные векторы эксплуатации;
  • Понимает принципы работы уязвимостей и умеет давать рекомендации по их устранению;
  • Умеет искать уязвимости белым ящиком, читать код на одном из языков: C#, Java, Node.js, PHP, Python, Ruby.

Приветствуются:

  • Успешное участие в программах bug bounty с публично раскрытыми уязвимостями, CTF;
  • Наличие собственных исследований и публичных выступлений;
  • Наличие обнаруженных уязвимостей, CVE;
  • Умение разрабатывать собственные инструменты для анализа защищенности (например, с помощью Burp Suite API);
  • Наличие сертификатов (OSCP, OSWE, eWAPTX);
  • Опыт работы с AWS, Azure, Docker, K8s и опыт анализа защищенности этих систем.

Что мы предлагаем:

  • Бессрочный трудовой договор (испытательный срок — три месяца)
  • Гибридный график и гибкое начало рабочего дня (в 8:00–12:00)
  • Условия для постоянного развития: внутренние митапы, научпоп-лекции, экспертное обучение, олимпиады по программированию, обучение для руководителей и не только
  • Возможность получать актуальные для твоей роли знания и опыт на внешних образовательных программах за счет компании
  • Гибкий подход к отдыху: 28 календарных дней отпуска, доплату отпускных до полного оклада и 10 day off в год
  • Заботу о здоровье: ДМС с первой недели работы, включая стоматологию, ежегодный чекап
  • Компенсацию до 50% расходов на занятия спортом и английским языком в рамках ежегодного бюджета
  • Работу в аккредитованной ИТ-компании и возможность использования льгот Министерства цифрового развития

Адрес: Россия, Москва, Преображенская площадь, 8
Показать на большой карте

Поделиться:

Опубликована 24 дня назад

Похожие вакансии

Обычно у специалиста 1–2 проекта одновременно: например, один внешний (заказной) и один внутренний (Beautery ... Сейчас расширяем команду и ищем опытных SEO-специалистов, которые готовы брать интересные проекты и делать ... гибким началом (часть команды работает с 9:00, часть с 10:00). — Команда профессионалов: у нас 11 SEO-специалистов ...
  • Можно удаленно
  • Полный день
  • Опыт от 3 лет
Логотип компании Business MentorBusiness Mentor
  • Москва
9 дней назад
от 150 000 ₽
Рыночная зарплата
Обязанности: Создание заявок для сертификационных центров, согласование и получение разрешительных документов (детская одежда и обувь); Заключение договоров с иностранными поставщиками, постановка на УНК через финансовый отдел; Контроль выполнения до...
  • Можно удаленно
  • Полный день
  • Опыт от 3 лет
Логотип компании Фабрика обувиФабрика обуви
  • Москва
10 дней назад
от 120 000 ₽
И я уверена, что ты такой же :) Сейчас мы ищем HR специалиста/ HRG для компании Katie Mur.
  • Можно удаленно
  • Полный день
  • Опыт от 3 лет
Логотип компании Ключевые Фигуры (ИП Осипова Ольга Александровна)Ключевые Фигуры (ИП Осипова Ольга Александровна)
  • Москва
11 дней назад
Обязанности: Составление и предоставление в ЦБ РФ обязательную, ежемесячную и ежеквартальную отчетность согласно 6406-У и 815-П,729-П консолидированных форм отчетности Банковской группы: формы 802, 803, 805, знание бухгалтерского учета Юридических ли...
  • Можно удаленно
  • Полный день
  • Опыт от 3 лет
Логотип компании Т-БанкТ-Банк
  • Москва
6 дней назад
от 100 000 ₽
Мы в поисках AI SEO специалиста (работа УДАЛЕННО). ... Требования: Опыт работы SEO-специалистом от 3 лет. Практический опыт в AEO / GEO / AI SEO.
  • Можно удаленно
  • Полный день
  • Опыт от 3 лет
Логотип компании КомкадКомкад
  • Москва
9 дней назад
НИИ «ВОСХОД» — мультисервисный партнер государства в области информационных технологий с 1972 года. Мы создаем инновационные ИТ-решения для органов власти, внедряем и развиваем новые форматы эффективного взаимодействия между государством и обществом....
  • Можно удаленно
  • Полный день
  • Опыт от 3 лет
Логотип компании НИИ ВосходНИИ Восход
  • Москва
9 дней назад
Мы обрабатываем данные посетителей и используем куки в соответствии с политикой конфиденциальности.