ВАКАНСІЇ: Application security engineer, pentester
(вакансія від 16.05.2025)
Регіон: Одеса
Зарплата: 41000 грн., розмір ЗП за результатами співбесіди
Вид зайнятості: повна зайнятість
Досвід роботи: від 2 років
ОПИС ВАКАНСІЇ

Шукаємо Web Application Security Engineer в команду розробників для аналізу та покращення безпеки існуючих проектів.
ОСНОВНІ ЗАДАЧІ:

Оцінка безпеки веб додатків:
- Проведення ручного та автоматизованого тестування безпеки (SAST, DAST).
- Аналіз коду, пошук вразливостей та рек--омендації щодо їх усунення.

Проведення внутрішніх пентестів:
- Виявлення вразливостей у внутрішніх системах, АРІ, хмарних платформах тощо.
- Розробка звітів з деталізацією ризиків, рекомендаціями то що.

Участь у SDLC:
- Інтеграція практик безпеки в процес розробки.
- Участь у процесі створення безпечної архітектури нового функціоналу та існуючих рішень.

НЕОБХІДНИЙ ДОСВІД ТА НАВИЧКИ:
Знання тактик Red Team
- Застосування фреймворку MITRE ATT&CK, технік обходу захисту, privilege escalation, persistence, lateral movement.
- Використання обфускації, кастомних payload'ів, експлойтів та C2-фреймворків (Cobalt Strike, Mythic, Sliver, Metasploit).

Робота з інструментами тестування та сканерами вразливостей
- Burp Suite Pro, Nmap, Nessus, Nikto, SQLMap, BloodHound, CrackMapExec, Responder, Impacket, Hydra, Gobuster, LinPEAS/WinPEAS.

Експлуатація вразливостей та підготовка звітності
- Збір доказів (PoC), документування знахідок, підготовка технічних і бізнес-звітів, презентація результатів клієнту або керівництву.

Знання операційних систем та мережевих протоколів
- Глибоке розуміння архітектури Windows/Linux, AD, Kerberos, DNS, SMB, LDAP, RDP, а також моделей доступу та розмежування привілеїв.

Програмування та написання експлойтів
- Python, Bash, PowerShell, знання основ C/C++, JavaScript — для створення скриптів, адаптації атак і автоматизації процесів.

Соціальна інженерія (опціонально)
- Створення фішингових кампаній, фейкових порталів, спроби фізичного проникнення (Red Team engagements).

Бажані навички:
- Знання та використання технік обходу EDR/AV, sandbox'ів
- Навички зворотної розробки (Reverse Engineering) та аналізу бінарних файлів
- Досвід з OSINT та підготовкою цілей для атак
- Застосування механізмів постексплуатації у реальному середовищі

УМОВИ РОБОТИ:
- Графік роботи: 5/2 (Пн-Пт)
- Виплата: 2 рази на місяць (без затримок)
- Розташування: м. Одеса (Київський район)
- ЗП за результатами співбесіди

Контактна інформація →

← назад


МЕТОДОЛОГІЯ: Стратегія, Маркетинг, Зміни, Фінанси, Персонал, Якість, IT
АКТУАЛЬНО: Новини, Події, Тренди, Інсайти, Інтерв'ю, Рецензії, Бізнес-навчання, Консалтинг
СЕРВІСИ: Бізнес-книги, Робота, Форуми, Глосарій, Цитати, Рейтинги, Статті партнерів
ПРОЄКТИ: Блог, Відео, Візія, Візіонери, Бізнес-проза, Бізнес-гумор

Сторінка Management.com.ua у Facebook    Менеджмент.Книги: телеграм-канал для управлінців    Management Digest у LinkedIn    Відслідковувати нас у Twitter    Підписатися на RSS    Поштова розсилка


Copyright © 2001-2025, Management.com.ua