Основні службові обов’язки:
• проведення комплексного тесту на проникнення з моделювання реальних кіберзагроз
• оцінювати захист комп’ютерних мереж та інформаційну безпеку установ та організацій
• проводити оцінку вразливостей для підтримки віддалених систем, мережевої архітектури, політик і процедур, додатків і перевірок цілісності системи
• виконання аналізу коду, протоколів та вхідних даних з метою пошуку вразливостей
• надавати рекомендації стосовно виправлення та усунення виявлених
вразливостей
• створювати та підтримувати технічні рішення для проведення симуляції кіберзагроз
• брати участь у проектуванні та розробці нових систем, додатків та рішень для кіберсистем та мереж в масштабах підприємства
• допомагати інтегрувати нові архітектурні функції в існуючі інфраструктури, розробляти архітектурні артефакти кібербезпеки, проводити архітектурний аналіз та співвідносити існуючі системи з майбутніми потребами та тенденціями, впроваджувати передові криміналістичні інструменти та методи для реконструкції атак, надавати інженерні рекомендації та вирішувати питання інтеграції/тестування
• надавати експертизу поточних систем із загрозами/вразливостями продукту, приділяючи особливу увагу тому, як вони пов’язані з іншими системами
• готувати звіти та документацію, пов’язані із забезпеченням якості та захисту інформації
• брати участь в аналізі результатів оцінки ризиків, визначати потенціал для використання та призначати рівні ризиків для систем

Бажані якості та навички:
• добре розуміння “основ”: різні платформи, операційні системи, програмне забезпечення, комунікації та мережеві протоколи
• знання Unified Kill Chain, MITRE ATT&CK та інших принципів, що стосуються емуляції противника
• досвід пост-експлуатації з використанням ріних фреймворків, зокрема тих, що використовуються APT групами, такими як: Cobalt Strike, PowerShell Empire , Havoc, Mythic, Brute Ratel C4 (BRc4), Metasploit Pro, Core Impact
• наявність хоча б одного із наступних сертифікатів (Red team Ops by Zero-Point Security I, Red team Ops by Zero-Point Security II, PEN-200, PEN-300 by Offensive Security, GIAC Exploit Researcher and Advanced Penetration Tester (GXPN))
• наявність активних прокачаних облікових записів на спеціалізованих платформах HackTheBox, Pro Labs, TryHackMe тощо
• вміння автоматизувати завдання шляхом написання базових скриптів/програм
• базовий практичний досвід роботи принаймні з одним з основних хмарних провайдерів (GCP, AWS, Azure)
• відмінні та професійні комунікативні навички (письмові та усні) зі здатністю чітко та лаконічно формулювати складні теми

Контакт для питань:
+380 66 737 00 01 – Інна Сергіївна

Основні службові обов’язки:
• проведення комплексного тесту на проникнення з моделювання реальних кіберзагроз
• оцінювати захист комп’ютерних мереж та інформаційну безпеку установ та організацій
• проводити оцінку вразливостей для підтримки віддалених систем, мережевої архітектури, політик і процедур, додатків і перевірок цілісності системи
• виконання аналізу коду, протоколів та вхідних даних з метою пошуку вразливостей
• надавати рекомендації стосовно виправлення та усунення виявлених
вразливостей
• створювати та підтримувати технічні рішення для проведення симуляції кіберзагроз
• брати участь у проектуванні та розробці нових систем, додатків та рішень для кіберсистем та мереж в масштабах підприємства
• допомагати інтегрувати нові архітектурні функції в існуючі інфраструктури, розробляти архітектурні артефакти кібербезпеки, проводити архітектурний аналіз та співвідносити існуючі системи з майбутніми потребами та тенденціями, впроваджувати передові криміналістичні інструменти та методи для реконструкції атак, надавати інженерні рекомендації та вирішувати питання інтеграції/тестування
• надавати експертизу поточних систем із загрозами/вразливостями продукту, приділяючи особливу увагу тому, як вони пов’язані з іншими системами
• готувати звіти та документацію, пов’язані із забезпеченням якості та захисту інформації
• брати участь в аналізі результатів оцінки ризиків, визначати потенціал для використання та призначати рівні ризиків для систем

Бажані якості та навички:
• добре розуміння “основ”: різні платформи, операційні системи, програмне забезпечення, комунікації та мережеві протоколи
• знання Unified Kill Chain, MITRE ATT&CK та інших принципів, що стосуються емуляції противника
• досвід пост-експлуатації з використанням ріних фреймворків, зокрема тих, що використовуються APT групами, такими як: Cobalt Strike, PowerShell Empire , Havoc, Mythic, Brute Ratel C4 (BRc4), Metasploit Pro, Core Impact
• наявність хоча б одного із наступних сертифікатів (Red team Ops by Zero-Point Security I, Red team Ops by Zero-Point Security II, PEN-200, PEN-300 by Offensive Security, GIAC Exploit Researcher and Advanced Penetration Tester (GXPN))
• наявність активних прокачаних облікових записів на спеціалізованих платформах HackTheBox, Pro Labs, TryHackMe тощо
• вміння автоматизувати завдання шляхом написання базових скриптів/програм
• базовий практичний досвід роботи принаймні з одним з основних хмарних провайдерів (GCP, AWS, Azure)
• відмінні та професійні комунікативні навички (письмові та усні) зі здатністю чітко та лаконічно формулювати складні теми

Контакт для питань:
+380 66 737 00 01 – Інна Сергіївна