............................................................................. ............................................................................. ............................................................................. ............................................................................. ............................................................................. ............................................................................. ............................................................................. ............................................................................. ............................................................................. ............................................................................. ............................................................................. ............................................................................. .............................................................................

Solid lab 

IT-компания
Pentester
Одно из ключевых направлений работы SolidLab — проведение анализа защищённости ИТ-инфраструктур путём имитации действий реального злоумышленника. Мы выполняем проекты по пентесту (в том числе в режиме Red Team vs Blueteam) для крупных ИТ-ориентированных компаний, помогая выявлять критические уязвимости, проверять устойчивость защитных механизмов и повышать уровень зрелости процессов информационной безопасности.Ищем коллег-единомышленников с практическим опытом проведения инфраструктурных пентестов, способных самостоятельно находить и эксплуатироватьуязвимости в сложных корпоративных средах. Задачи: – Проведение полного цикла работ по тестированию на проникновение (внешнее, внутреннее), в том числе в режиме red team vs. blue team. – Анализ веб-приложений методом черного и белого ящика в ходе комплексных проектов по тестированию на проникновение в целях продвижения/развития векторов атаки. – Анализ защищённости беспроводных сетей. – Разработка креативных сценариев и проведение работ с использованием методов социальной инженерии. – Подготовка отчётов по результатам проделанных работ. – Выполнение R&D задач в направлении infrastructure&web security, в том числе по мотивам реальных проектов. Требования: – Системные знания и подтвержденные практикой навыки в области анализазащищённости инфраструктур на базе Windows (Active Directory) и *nix. – Системные знания и подтвержденные практикой навыки в области анализазащищённости веб-приложений (в части обнаружения критичных недостатков с целью «пробива» внешнего периметра и расширения площади атаки). – Умение чётко и грамотно формулировать свои мысли в письменном виде. – Английский язык - на уровне понимания профессиональной техническойлитературы. Преимуществом будут: – Опыт проведения пентестов в режиме red team vs. blue team, обхода антивирусов и EDR. – Опыт анализа защищённости облачных инфраструктур. – Опыт анализа защищённости CI/CD инфраструктур. – Опыт разработки социотехнических сценариев, соответствующих полезныхнагрузок и способов их доставки. – Опыт анализа защищённости беспроводных сетей. – Опыт администрирования Windows/*nix-систем, сетевого оборудования или CI/CD инфраструктур. – Опыт разработки веб-приложений. – Опыт участия в программах поиска уязвимостей (bug bounty), написанияэксплойтов, наличие CVE. – Опыт участия в CTF, наличие самостоятельных исследований. – Наличие профильных сертификатов (OSCP, OSEP, CRTP, HTB CPTS и т.п.).
Зарплата не указана
Аналитик валидации уязвимостей
Команда SolidLab предоставляет сервис Vulnerability Management для крупных ИТ‑ориентированных компаний, построенный на технологическом стеке из собственных продуктов и сторонних решений. Мы осуществляем полный комплекс услуг по управлению уязвимостями, тем самым помогаем усилить защиту периметра организации и внешних сервисов. Мы в поиске опытного Аналитика по сканированию и управлению уязвимостями, готового к сложным и ответственным задачам, который станет частью команды по развитию сервиса поиска уязвимостей на основе наших собственных разработок. Обязанности: – Автоматизированный поиск уязвимостей в ИТ-инфраструктуре, ПО и Web-приложениях, оценка применимости и критичности найденных уязвимостей к конкретной инфраструктуре; приоритизация уязвимостей, передаваемых на устранение. – Разработка эффективных рекомендаций по снижению рисков от обнаруженных уязвимостей, в том числе разработка компенсирующих мер при невозможности устранения уязвимости по рекомендациям вендора. – Взаимодействие с подразделениями, ответственными за эксплуатацию инфраструктуры, в которой обнаруживаются уязвимости: очные и онлайн консультации. – Взаимодействие с разработчиками нашего сервиса по актуализации моделей сканирования, повышению эффективности сканирования и удобства использования инструментария. – Написание периодической аналитической отчетности по обнаруженным уязвимостям с анализом рисков, мероприятий по их снижению и ретроспективой относительно прошедших периодов для демонстрации динамики защищенности. – Разработка методических и эксплуатационных требований к сервису: к отчетности, к пользовательскому интерфейсу, к функциональным возможностям, а также поддержка внутренней базы знаний по сервису. – Участие в процессе поддержки продаж: реализация пилотных проектов, демонстрация продукта, инструктаж специалистов заказчиков и партнеров. Требования: – Практический опыт работы со сканерами уязвимостей (MaxPatrol, Nessus и т.п.) и анализом результатов их работы для подготовки аналитических отчетов, очищенных от ложных срабатываний, с актуальными оценками критичности. – Опыт написания аналитических отчетов, умение чётко и грамотно формулировать свои мысли в письменном виде. – Достаточные технические навыки для эффективной работы в командной строке *nix-подобных систем. – Понимание принципов работы стека Web-приложений при взаимодействии с клиентом (клиент-серверное взаимодействие, работа браузера, протокол HTTP, серверное окружение) на техническом уровне. – Понимание устройства локальных сетей на базовом техническом уровне (виды адресаций, DNS, DHCP, NAT, VLAN, сетевые устройства). – Опыт проверки релевантности опубликованной уязвимости для защищаемой инфраструктуры (составление плана действия для снижения рисков – например, для громкой уязвимости с наличием готового эксплойта, которая вышла "сегодня"). Желательные требования: – Знание и понимание целей и задач, решаемых следующими инструментами: CVSS, CWE, CVE, OWASP Top 10. – Базовые навыки и опыт написания SQL-запросов (вывод необходимой информации из ряда связанных таблиц). – Знание английского языка на уровне, достаточном для чтения профессиональной технической литературы. Преимуществом будут: – Практический опыт доказательства эксплуатируемости уязвимостей. – Практический опыт сбора информации из открытых источников (OSINT). – Навыки программирования на скриптовых языках (Bash, Python) для автоматизации работы. – Участие в CTF, решений задач TryHackMe, HTB. – Наличие профильных сертификатов.
Зарплата не указана
Аудитор защищенности приложений (Application Security)
Одно из ключевых направлений работы SolidLab — проведение анализа защищённости онлайн-сервисов путём имитации действий реального злоумышленника. Мы выполняем проекты по анализу защищенности веб- и мобильных приложений для крупных ИТ-ориентированных компаний, помогая выявлять критические уязвимости, проверять устойчивость защитных механизмов и повышать уровень зрелости процессов разработки и информационной безопасности. Мы расширяем нашу команду и ищем appsec-специалистов по направлению Web Application Security уровня Middle и выше. Если ты хочешь развиваться на нетривиальных проектах, у нас для этого есть все возможности и комфортные условия! Задачи: – Аудит веб-приложений преимущественно методом белого ящика. – Подготовка отчётов по результатам проделанных работ. – По желанию: тимлидинг проектов, т.е. наставничество и контроль качества технической составляющей работ. – По желанию: участие в R&D-проектах, придумывание новых и улучшение имеющихся методов, подходов и инструментов для проектов (например, fine-tuning нашего SAST-комбайна под разные стеки технологий или доработка методики анализа спецификой конкретного фреймворка). – По желанию: шаринг экспертизы коллегам из других технических направлений (SOC, VMS, DAST и др.) для прокачки их сервисов и продуктов. Требования: – Подтвержденный опыт анализа защищенности веб-приложений: от 2 лет в заказном аудите / от 4 лет в in-house. – Уверенные знания архитектуры современных веб-приложений, понимание работы сети, client-side и server-side механизмов (например, CORS, флаги cookie, взаимодействие с СУБД, template rendering), современных протоколов (например, OAuth, GraphQL, gRPC). – Навыки чтения исходного кода на Go, Java Spring, PHP, Python. – Умение чётко и грамотно формулировать свои мысли в письменном виде. – Английский язык – на уровне уверенного понимания профессиональной технической литературы без переводчика (в т.ч. AI). Преимуществом будут: – Опыт разработки веб-приложений, знание современных шаблонов проектирования. – Опыт анализа приложений, развернутых в облаке, с учетом специфики окружения. – Опыт участия в программах поиска уязвимостей (bug bounty), написания эксплойтов, наличие CVE. – Опыт участия в CTF, наличие самостоятельных исследований. – Наличие профильных сертификатов (BSCP, OSWE). – Опыт выступлений с техническими докладами на конференциях. Как выглядит типовой проект? Мы против подхода «запустить сканеры, разгрести false positive, успеть за неделю найти что-то руками и быстрее состряпать отчет», и так - на потоке, каждый раз одно и то же. Мы работаем с заказчиками, для которых принципиально важен максимально глубокий и качественный анализ. Выдавая в таких проектах результаты, за которые не стыдно, мы бонусом получаем непрерывное повышение собственной экспертизы. – Нашими объектами анализа обычно являются современные крупные приложения или подмножество сервисов экосистемы облачных провайдеров. Дремучее legacy бывает, но значительно реже. – Анализ проводится в ручном режиме, автоматические инструменты – только для ускорения работы, но не для замены аудитора. Сроки позволяют вникнуть в проект и провести анализ руками. – На проекте четкое разделение ролей: коммуникацию с заказчиком поддерживают отдельные люди, на исполнителях только техническая составляющая - проверки и отчет. На каждом проекте есть тимлид/архитектор, координирующий действия, проверяющий качество проверок и исполняющий менторскую функцию для junior-аудиторов. – По результатам работ составляется отчет. Мы уделяем большое внимание тому, чтобы описания не были бездумным копированием шаблона, а учитывали контекст: что именно может получить злоумышленник от уязвимости, какие есть киллчейны, как защититься на разных уровнях и предотвратить появление аналогичных багов в будущем. – После проектов выделяется время на исследовательские и/или аналитические задачи, которые прямо или косвенно связаны со скоупом проекта, применяемыми методами и инструментами. Наши преимущества: – Отсутствие переработок, параллельных проектов и непрофильных задач. – Прозрачная система планирования и грейдирования. Пожелания сотрудника учитываются при подборе задач. – Пересмотр зарплат не реже раза в квартал – мы стремимся, чтобы рост сотрудников своевременно отражался на окладе. – Команда профессионалов, которые готовы делиться экспертизой. – Отсутствие DLP-систем и микроменеджмента. – Возможность открытого диалога с руководством любого уровня. Возможность влиять на процессы в компании и подстраивать под себя проектные процессы, если это не вредит результату.
Зарплата не указана
Технический писатель
Мы активно развиваем наши продукты, один из них - SolidWall WAF (Web Application Firewall). SolidWall - это интеллектуальный сетевой экран для защиты веб‑приложений. Сейчас мы в поисках опытного Технического писателя, который поможет сделать наш продукт еще лучше. Задачи: – Разработка и систематизация технической документации для ПО. – Подготовка графической информации для технических и эксплуатационных документов. – Документирование взаимодействия с интерфейсами на основе уже реализованных задач. – Подготовка Release notes. Требования: – Опыт работы в сфере написания технической документации не менее года. – Практический опыт написания технической документации для разработчиков. – Опыт написания пользовательской документации. – Английский язык не ниже уровня B2 (Upper-intermediate). Преимуществом будут: – Практический опыт написания технической документации для ИБ продуктов. – Опыт описания поведения интерфейсов. – Опыт работы с DiploDoc. – Владение (хотя бы на уровне основ) любого из перечисленных языков: китайский, турецкий, португальский.
Зарплата не указана
Вакансии на карте
Ищите работу на карте рядом с домом
Информация о вакансиях предоставлена hh.ru
🍪
Мы используем cookies подробнее