5 сентября 2024
Чем предстоит заниматься:
Проведение разнообразных видов анализа защищенности: внешние и внутренние тестирования на проникновение (Black box, Grey box, White box), анализ защищенности веб-приложений, анализ защищенности WiFi, тестирования методом социальной инженерии, анализ мобильных приложений, проведение нагрузочного (DDOS) тестирования, проведение RedTeam работ;
Подготовка рекомендаций по повышению уровня защищенности инфраструктуры;
Анализ угроз и защищенности веб, мобильных приложений и инфраструктуры (Application Security, SAST/DAST/IAST);
Проведение киберучений;
Расследование инцидентов информационной безопасности;
Нахождение уязвимостей в принятых в эксплуатацию корпоративных автоматизированных системах, инфраструктурном ландшафте и разработка практических и методических рекомендаций по их устранению;
Разработка и развитие собственных инструментов мониторинга корпоративных информационных систем.
Ожидания к опыту:
Опыт проведения практического анализа защищенности;
Знание методологий и стандартов, связанных с практическим анализом защищенности (OWASP, OSSTMM, PTES, PCI DSS);
Опыт администрирования *nix и Windows-систем, web-серверов;
Знание принципов построения корпоративной сети, включая Active Directory и атаки на них;
Знание принципов работы беспроводных технологий и атаки на них;
Уверенное понимание принципов сетевой безопасности, безопасности ОС и СУБД;
Уверенное понимание принципов работы различных классов средств защиты информации (802.1x, AV, DLP, SIEM, WAF, IDS/IPS, EDR, NAC, NAD, PAM, UEBA, IRP/SOAR, Deception Tool, BAS);
Углубленное знание сетевых протоколов (TCP/IP), а также уязвимостей и атак на сетевые протоколы (arp-spoofing, ntlm-relay, slaac attack и т.п.);
Углубленное знание работы веб-протоколов и технологий (http, https, soap, ajax, json, rest, hsts и т.п.), а также основных (OWASP TOP-10) и не типовых веб-уязвимостей;
Понимание принципов и основных техник социальной инженерии;
Знание техник обхода средств защиты (bypass AntiVirus и т.п.);
Знание техник пост-эксплуатации, pivoting и закрепления на windows и *nix-системах;
Уверенная работа с эксплойтами, их модификация и выполнение.
Условия: