- Страна
- Россия
Откликайтесь
на вакансии с ИИ

Red team developer
Positive Technologies — лидер рынка кибербезопасности в РФ. Работа в команде PT SWARM предоставляет уникальный опыт, доступ к закрытым технологиям и возможность заниматься легальной разработкой наступательного ПО на высочайшем уровне.
Сложность вакансии
Роль требует исключительных знаний внутреннего устройства Windows, низкоуровневого программирования и техник обхода антивирусных систем. Это узкоспециализированная позиция для экспертов, способных писать код, невидимый для EDR.
Анализ зарплаты
В вакансии зарплата не указана, но для специалистов такого уровня в Positive Technologies она обычно соответствует или превышает верхние границы рыночных ожиданий. Учитывая уникальность навыков (Red Team Dev), компенсация может быть значительно выше стандартных позиций системных разработчиков.
Сопроводительное письмо
Меня крайне заинтересовала вакансия Red Team Developer в Positive Technologies. Имея глубокий опыт разработки на C/C++ и .NET под Windows, я специализируюсь на создании инструментов, способных обходить современные системы защиты класса AV/EDR. Мои навыки работы с Windows API и манипуляции PE-структурами позволяют мне реализовывать сложные техники обфускации и скрытного выполнения кода.
Я внимательно слежу за исследованиями InfoSec-сообщества и обладаю собственными наработками в области обхода СЗИ. Возможность развивать закрытый фреймворк PT SWARM и работать в команде признанных экспертов отрасли — это именно тот вызов, который я ищу. Уверен, что мой опыт в автоматизации атак и понимание логики детектирования помогут усилить инструментарий вашей команды.
Составьте идеальное письмо к вакансии с ИИ-агентом

Откликнитесь в Positive Technologies уже сейчас
Присоединяйтесь к элитной команде PT SWARM и создавайте инструменты, которые бросают вызов современным системам защиты!
Описание вакансии
**Red team developer.
Локация:** Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:• Поддержка существующего инструментария команды пентестеров в актуальном состоянии, а именно в виде образцов, недетектируемых средствами защиты информации (СЗИ).
• Обфускация исходного кода программ, видоизменение и модернизация используемых техник, реализация запросов членов команды «из идеи в код» для успешного проведения операций Red Team.
• Мониторинг новых техник и тактик, разрабатываемых энтузиастами InfoSec-сообщества, и реализация для них образцов, готовых к применению на проектах.
• Улучшение закрытого фреймворка, используемого этичными хакерами команды PT SWARM в ходе контролируемых киберучений и проектов Red Team.
• Обмен знаниями и опытом внутри компании.
Требования:• Богатый опыт в разработке на языках программирования C/C++ и платформах .NET Framework/Core для ОС Windows.
• Знакомство с разработкой на менее популярных языках программирования для ОС Windows (Golang / Rust / Nim).
• Представление о базовых принципах разработки клиент-серверных веб-приложений.
• Детальное понимание механизмов Windows API, в частности, их применение для разработки инструментария команды пентестеров.
• Понимание структуры формата PE и способность ей манипулировать средствами низкоуровневого языка программирования.
• Обширные знания существующих техник обхода защитных решений, наличие собственных реализаций некоторого их количества.
• Чтение и модификация код утилит на распространённых языках программирования, автоматизация своих действий.
• Так или иначе лично работал с различными защитными решениями, особенно категорий AV/EDR, понимание природы их детектирующей логики и проблематики ложных срабатываний.
• Понимание TTPs проектов Red Team, опыт воспроизведения атак в лабораторных условиях и исследования реакции на них защитных решений.
#Удаленка
Создайте идеальное резюме с помощью ИИ-агента

Навыки
- C++
- .NET Framework
- .NET Core
- Windows API
- Golang
- Rust
- Nim
- PE Format
- AV/EDR Evasion
- Red Teaming
- Obfuscation
- Reverse Engineering
Возможные вопросы на собеседовании
Проверка глубоких знаний системных механизмов Windows, необходимых для скрытного внедрения кода.
Расскажите о различных техниках Process Injection. Какие из них наиболее эффективны против современных EDR и почему?
Оценка навыков работы с форматом исполняемых файлов для реализации кастомных загрузчиков.
Как бы вы реализовали загрузчик PE-файла в памяти без использования стандартного LoadLibrary? С какими сложностями при обработке импортов и релокаций вы сталкивались?
Проверка практического опыта обхода защитных решений.
Какие методы обхода User-mode хуков в системных библиотеках (например, ntdll.dll) вы применяли в своих проектах?
Оценка способности адаптировать код под разные языки для снижения вероятности детектирования.
В чем преимущество использования языков Nim или Rust перед C++ при разработке малвари для Red Team операций в современных реалиях?
Проверка понимания работы защитного ПО.
Как работает механизм ETW (Event Tracing for Windows) с точки зрения защитного ПО и какие существуют способы его нейтрализации или обхода?
Похожие вакансии
Инженер ИБ
Специалист по защите информации (Mobile Security Engineer)
Senior Information Security (ИБ)
Руководитель направления информационной безопасности
AppSec инженер-Senior
Senior Android Security / Reverse Engineer (HTTPS Traffic, Google Services)
1000+ офферов получено
Устали искать работу? Мы найдём её за вас
Quick Offer улучшит ваше резюме, подберёт лучшие вакансии и откликнется за вас. Результат — в 3 раза больше приглашений на собеседования и никакой рутины!
- Страна
- Россия