Награды компании 0 награды из 3
Забота о сотрудниках Получена: 16.09.2024
88% выполнено
Есть у 1.3% компаний на Dream Job

Работодатель поддерживает достойные условия труда и отдыха для сотрудников

Карьерный рост Получена: 16.09.2024
71% выполнено
Есть у 2.6% компаний на Dream Job

В компании есть возможности для карьерного и профессионального роста сотрудников

Корпоративная культура Получена: 16.09.2024
83% выполнено
Есть у 3.8% компаний на Dream Job

Сотрудники отмечают профессионализм руководства и хорошую атмосферу в коллективе

Web security researcher

От 3 до 6 лет
Полная занятость
Полный день
Описание вакансии

PT SWARM — это команда из более чем 100 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности ПО (мобильных и веб-приложений, софта для финансовой отрасли), выполняют проекты по социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем ежегодно команда успешно выполняет более 200 проектов.

Наши эксперты выступают на топовых международных конференциях по кибербезопасности, таких как Black Hat Europe, Black Hat USA, CanSecWest, DEF CON, Hack in Paris, No Such Con, PacSec, Power of Community.

За последние три года эксперты PT SWARM выявили более 250 уязвимостей, 70% из которых высокого и критического уровня, в программных продуктах 60 различных производителей, среди которых Cisco, Citrix, Fortinet, IBM, Intel,Microsoft, Moxa, NCR, Palo Alto, Schneider Electric, Siemens, Verifone, VMware.

Команда PT SWARM ведет блог с исследованиями, а также Твиттер; ее участники попадали в топ хакерских техник PortSwigger и были отмечены в залах славы многих известных компаний: Adobe, Apple, AT&T, IBM, GitLab, Google, Mastercard, Microsoft, PayPal, Salesforce и десятках других.

Мы ищем единомышленника —специалиста по поиску уязвимостей веб приложений

В ваши задачи будет входить:

  • Искать и находить уязвимости в веб-приложениях. Подавляющее число веб-приложений под анализ - коробочные ИТ-продукты, установленные у наших заказчиков, многие из них вам точно знакомы по повседневной жизни. Результаты исследований нужны для нашей команды по проведению тестов на проникновение, в составе которой вы и будете работать.
  • Наша команда фокусируется на проведении редтим и пентестовых работ, где в первую очередь нужны уязвимости, которые можно использовать для пробива - command injection, file upload, deserialization of untrusted data, etc или как один из шагов для достижения пробива в цепочке уязвимостей - SSRF, auth bypass, sensitive data exposure, etc. Некритичные уязвимости, client-side уязвимости, такие как XSS, clickjacking, missing headers нас как правило не интересуют.
  • Мы ждем от кандидата концентрации на поиске уязвимостей в продуктах, которые будут определены командой как перспективные для ресерча, вместе с тем, работая с нами, есть возможность принимать участие в выполнении проектов с другими пентестерами, чтобы вживую увидеть применение результатов исследований на инфраструктуре заказчиков. Это точно будет интересно, ведь наши заказчики - это крупный и очень крупный бизнес масштабов страны и мира, органы государственной власти и госкорпорации.

Мы ищем коллегу, который:

  • Умеет искать и находит critical server-side уязвимости в веб-приложениях. Мы ждем, что вы сталкивались и работали со всеми или почти со всеми типами уязвимостяй;
  • Знает Java, C# и PHP как минимум на уровне чтения кода, типовые уязвимости для приложений, разработанных на данных языках;
  • Имеет углубленное понимание отдельных типов уязвимостей или мисконфигураций ПО или же технологии в целом;
  • Интересуется новым, имеет подписки на профильные сообщества и других профессионалов от ИБ, например, в Твиттере и/или Телеграме, слушает доклады с ИБ-конференций и применяет полученную информацию в своей практике;
  • Имеет опыт в воспроизведении CVE по адвайзори, небольшому количеству информации об уязвимости или же диффу патча (т.е. создание 1day PoC);
  • Может декомпилировать приложение, если нет исходного кода, не боится обфускаторов, протекторов и знает что с ними делать;
  • Знает и использует скриптовые языки для автоматизации рутины (python, powershell, etc), может написать PoC для найденной уязвимости;
  • Имеет как минимум начальные знания *nix ОС: знает базовые команды и может работать в терминале, понимает структуру файловой системы.

Желательно иметь опыт:

  • Наличие собственных CVE ID или БДУ ФСТЭК идентификаторов;
  • Опыт участия в bugbounty/CTF;
  • Начальные познания в реверсе, C/C++. У нас есть коллеги, которые могут помочь с этой частью работы, но сделать самому как минимум приятнее;
  • Опыт тестирования enterprise ПО (например, SAP, почтовики, FW);
  • Опыт публичных выступлений на конференциях или наличие собственного тг канала или блога;
  • Наличие фундаментальных исследований в области безопасности веб-приложений или пентеста и их публикаций.

Почему вам у нас понравится:

  • У нас не нужно заниматься написанием отчетов, для этого есть команда аналитики;
  • Мы даем все необходимые устройства для работы;
  • Мы одобряем и предоставляем возможность пройти любую тематическую сертификацию (OSCP, OSWE и др.);
  • Вы будете работать в команде признанных экспертов в offensive security;
  • Вы будете делать огромный вклад в безопасность приложений и компаний, с которыми вы и ваши знакомые пользуются и соприкасаются ежедневно;
  • Мы регулярно проводим как корпоративы в рамках компании, так и тим-билдинги отдела;
  • У каждого из нас ДМС со стоматологией, вызовом врача на дом и экстренной госпитализацией. Плюс страховка для путешествий;
  • Две недели дополнительного отпуска. Мы верим, что время – главный ресурс;
  • Можно самому выбрать во сколько начнется твой рабочий день.
Вакансия опубликована: 2 сентября 2024, Москва
Похожие вакансии
Application Security Researcher
Лаборатория Касперского
От 3 до 6 лет
Vulnerability Researcher
Positive Technologies
От 3 до 6 лет

Сервис-менеджер (информационная безопасность)

Москва,
сентябрь 2024
Работаю меньше года
5,0
Что нравится
- Отсутствие бюрократии
- Хорошая з/п
- Удаленный формат работы
- Описанные процессы
- Доступность руководителя и готовность помочь
- Отличная техника для работы
Что можно улучшить
- Пока ничего, всё отлично.

Инженер по информационной безопасности

Москва,
июль 2024
Работаю меньше года
5,0
Что нравится
Гибкие возможности формата работы и рабочего графика, очень интересные продукты. Плотное взаимодействие с компетентными коллегами
Что можно улучшить
Рабочее место в офисе нужно предварительно бронировать. Есть смысл расширить пространство для сотрудников. Даже несмотря на это в офисе приятно находиться - легко найти место для полноценной работы

Threat Hunter

Москва,
сентябрь 2023
Работаю меньше года
3,8
Что нравится
Интересные задачи, престижность, возможность влиять на развитие
Что можно улучшить
Процессы документооборота в компании
Positive Technologies
4,3
Очень хорошо
83%
Рекомендуют
Оценки по категориям
4,7
Условия труда
4,5
Коллектив
4,2
Руководство
4,1
Уровень дохода
4,5
Условия для отдыха
3,9
Возможности роста
Средняя заработная плата по вакансии Web security researcher — 143 750
На основании 5 отзывов
85 000 ₽ 195 000 ₽
Преимущества и льготы компании
Сотрудники чаще всего указывали следующие льготы и преимущества на основании 158 отзывов
95% Своевременная оплата труда
91% Медицинское страхование
88% Удаленная работа
87% Наличие кухни, места для обеда
80% Корпоративные мероприятия
72% Гибкий рабочий график
70% Оплата больничного
65% Удобное расположение работы
44% Профессиональное обучение
23% Система наставничества
13% Место для парковки
9% Оплата транспортных расходов
5% Корпоративный транспорт
4% Компенсация питания
2% Оплата мобильной связи