- Страна
- Россия
Откликайтесь
на вакансии с ИИ

Web security researcher (PT SWARM)
Исключительная вакансия от лидера рынка кибербезопасности с возможностью работать в легендарной команде PT SWARM. Высокий балл за интересные задачи (ресерч коробочных продуктов) и удаленный формат работы.
Сложность вакансии
Высокая сложность обусловлена требованиями к глубокому анализу кода на нескольких языках (Java, C#, PHP), навыкам декомпиляции и создания 1-day PoC. Позиция в PT SWARM подразумевает экспертный уровень знаний в области серверных уязвимостей.
Анализ зарплаты
Зарплата в объявлении не указана, но для позиций уровня Senior Web Security Researcher в России рыночный диапазон составляет от 250 000 до 450 000 рублей. Positive Technologies обычно предлагает конкурентоспособные условия, соответствующие верхним границам рынка для топовых специалистов.
Сопроводительное письмо
Составьте идеальное письмо к вакансии с ИИ-агентом

Откликнитесь в Positive Technologies уже сейчас
Присоединяйтесь к элитной команде PT SWARM и станьте экспертом в поиске критических уязвимостей!
Описание вакансии
Web security researcher (PT SWARM).
Локация: Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Задачи:• Искать и находить уязвимости в веб-приложениях. Подавляющее число веб-приложений под анализ — коробочные ИТ-продукты, установленные у наших заказчиков, многие из них вам точно знакомы по повседневной жизни. Результаты исследований нужны для нашей команды по проведению тестов на проникновение, в составе которой вы и будете работать.
• Наша команда фокусируется на проведении редтим и пентестовых работ, где в первую очередь нужны уязвимости, которые можно использовать для пробива — command injection, file upload, deserialization of untrusted data, etc или как один из шагов для достижения пробива в цепочке уязвимостей — SSRF, auth bypass, sensitive data exposure, etc. Некритичные уязвимости, client-side уязвимости, такие как XSS, clickjacking, missing headers нас как правило не интересуют.
• Мы ждем от кандидата концентрации на поиске уязвимостей в продуктах, которые будут определены командой как перспективные для ресерча, вместе с тем, работая с нами, есть возможность принимать участие в выполнении проектов с другими пентестерами, чтобы вживую увидеть применение результатов исследований на инфраструктуре заказчиков.
Требования:• Навык поиска critical server-side уязвимости в веб-приложениях. Мы ждем, что вы сталкивались и работали со всеми или почти со всеми типами уязвимостяй;
• Знание Java, C# и PHP как минимум на уровне чтения кода, типовые уязвимости для приложений, разработанных на данных языках;
• Углубленное понимание отдельных типов уязвимостей или миссконфигураций ПО или же технологии в целом;
• Опыт в воспроизведении CVE по адвайзори, небольшому количеству информации об уязвимости или же диффу патча (т.е. создание 1day PoC);
• Опыт декомпилирования приложения, если нет исходного кода, нет страха перед обфускаторами, протекторами и знает что с ними делать;
• Знание скриптовых языков для автоматизации рутины (python, powershell, etc), способность написать PoC для найденной уязвимости;
• Как минимум начальные знания \*nix ОС: знание базовых команд и способность работать в терминале, понимание структуры файловой системы.
#Удаленка #Web
Создайте идеальное резюме с помощью ИИ-агента

Навыки
- C++
- Python
- Linux
- Red Teaming
- Java
- PowerShell
- Reverse Engineering
- Penetration Testing
- Vulnerability Research
- PHP
- Web Security
Возможные вопросы на собеседовании
Проверка практического опыта в анализе патчей и понимания векторов атак.
Расскажите о вашем самом интересном опыте создания 1-day PoC на основе диффа патча или адвайзори. С какими трудностями вы столкнулись?
Оценка навыков работы с закрытым кодом, что критично для 'коробочных' продуктов.
Какие инструменты и подходы вы используете для анализа и декомпиляции приложений, если исходный код защищен обфускатором?
Вакансия сфокусирована на критических серверных багах.
Почему, на ваш взгляд, десериализация необработанных данных в Java или C# сейчас является более приоритетной целью для ресерчера, чем классические SQL-инъекции?
Проверка умения автоматизировать поиск уязвимостей.
Опишите процесс написания скрипта на Python для автоматизации поиска специфической мисконфигурации в крупной сетевой инфраструктуре.
Оценка понимания цепочек атак (exploit chains).
Приведите пример, как вы использовали SSRF для достижения RCE или обхода аутентификации в сложном веб-приложении.
Похожие вакансии
Senior Information Security Specialist
Python Backend-инженер (CyberSec)
ИБ-специалист (Middle+ / Senior)
Специалист по анализу защищенности / Пентестер
Старший эксперт по контролю защищенности
Дежурный инженер ИБ
1000+ офферов получено
Устали искать работу? Мы найдём её за вас
Quick Offer улучшит ваше резюме, подберёт лучшие вакансии и откликнется за вас. Результат — в 3 раза больше приглашений на собеседования и никакой рутины!