Реверс инженер

З/п не указана
Опыт работы: От 3 до 6 лет
График работы: Полный день
Занятость: Полная занятость
Компания: Positive Technologies

PT SWARM — это команда из более чем 60 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности приложений (мобильных и веб-приложений, приложений финансовой отрасли), выполняют проекты по социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем ежегодно команда успешно выполняет более 100 проектов.

Наши эксперты выступают на топовых международных конференциях по кибербезопасности, таких как Black Hat Europe, Black Hat USA, CanSecWest, DEF CON, Hack in Paris, No Such Con, PacSec, Power of Community.

За последние три года эксперты PT SWARM выявили более 250 уязвимостей, 70% из которых высокого и критического уровня, в программных продуктах 60 различных производителей, среди которых Cisco, Citrix, Fortinet, IBM, Intel,Microsoft, Moxa, NCR, Palo Alto, Schneider Electric, Siemens, Verifone, VMware.

Команда PT SWARM ведет блог с исследованиями, а также Твиттер; ее участники попадали в топ хакерских техник PortSwigger и были отмечены в залах славы многих известных компаний: Adobe, Apple, AT&T, IBM, GitLab, Google, Mastercard, Microsoft, PayPal, Salesforce и десятках других.Чем предстоит заниматься:

  • Участие в работах по анализу защищенности промышленных систем
  • Анализ защищенности и поиск уязвимостей в устройствах и компонентах: ICS / IoT / Automotive и т.д., а также в программных продуктах, применяемых на промышленных предприятиях;
  • Применение инструментария для анализа защищенности проводных и беспроводных сетей, узлов, ПЛК в выполняемых проектах по оказанию услуг анализа защищенности.
  • Анализ защищенности микропроцессорных устройств (извлечение прошивок из устройств, анализ их содержимого, восстановление логики работы);
  • Анализ промышленных протоколов, разбор проприетарных протоколов, создание диссекторов;
  • Анализ двоичного и\или исходного кода с целью поиска ошибок реализации, уязвимостей и/или восстановления логики работы программ.
  • Установление причин их появления и написание РОС - кода;
  • Участие в разработке отчетов по результатам оказания услуг анализа защищенности;
  • Участие в работах Компании по созданию систем защиты промышленной автоматизации от кибернетических угроз;
  • Формирование стендов для тестирования и демонстрации возможностей продуктов Компании;
Наши пожелания к опыту соискателя:
  • Знание основ информационной безопасности (понимание уязвимостей современных информационных систем);
  • Знание принципов проведения тестирования на проникновение и анализа защищенности;
  • Знание стека протокола TCP/IP и понимание принципов работы прикладных протоколов;
  • Опыт разработки аналитической документации;
  • Грамотная речь, умение формулировать мысли в письменной форме;
  • Хорошие навыки в Microsoft Office (Word, Excel, Power Point);
  • Английский язык для чтения профильной литературы и переписки;
  • Участие в проектах по анализу защищенности или аудиту информационной безопасности, знание основных инструментов, используемых при проведении тестов на проникновение;
  • Знание принципов построения АСУ ТП, архитектуры систем автоматизации и диспетчеризации;
  • Опыт наладки комплекса АСУ ТП, работ с ПЛК и SCADA системами различных производителей (ОВЕН, Siemens, Schneider Electric, Allen Bradley, Omron, GE или любых других);
  • Создание проектов SCADA (интеграция с ПЛК, работа с СУБД, написание скриптов на различных языках программирования и др.);
  • Понимание построения промышленных информационных сетей (Ethernet, RS-485), а также опыт работы с протоколами обмена данными Modbus (RTU, TCP), OPC DA/HDA/UA, МЭК 60870-5-101/104, МЭК 61850;
  • Умение разобраться в чужой архитектуре и чужом коде;
  • Навыки проведения обследования автоматизируемых производственных процессов, сетевой инфраструктуры, ИТ-инфраструктуры объекта, технологической сети и средств автоматизации промышленных производств (АСУТП).
  • Разработка дополнительных требований по организации и обеспечению защиты информации для обследуемых систем.
  • Навыки поиска уязвимостей, в том числе в web-ресурсах.
Приветствуется:
  • Участие в CTF;
  • Успешное участие в программах bug bounty с публично раскрытыми уязвимостями;
  • Наличие собственных исследований и публичных выступлений;
  • Собственноручно обнаруженные уязвимости, CVE;
  • Наличие сертификатов (OSCP, OSWE, etc)
Почему вам у нас понравится:
  • У нас не нужно заниматься написанием отчетов, для этого есть команда аналитики.
  • Мы даем все необходимые устройства для работы.
  • Мы одобряем и предоставляем возможность пройти любую тематическую сертификацию (OSCP, OSWE и др.).
  • Вы будете работать в команде признанных экспертов в offensive security.
  • Вы будете делать огромный вклад в безопасность приложений, которыми вы и ваши знакомые пользуются ежедневно.
  • У каждого из нас ДМС со стоматологией, вызовом врача на дом и экстренной госпитализацией. Плюс страховка для путешествий.
  • Две недели дополнительного отпуска. Мы верим, что время – главный ресурс.
  • Можно самому выбрать во сколько начнется твой рабочий день. Возможна удаленная работа при необходимости.
Хочу откликнуться
<
>