PT SWARM — это команда из более чем 100 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности ПО (мобильных и веб-приложений, софта для финансовой отрасли), выполняют проекты по социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем ежегодно команда успешно выполняет более 200 проектов.
Наши эксперты выступают на топовых международных конференциях по кибербезопасности, таких как Black Hat Europe, Black Hat USA, CanSecWest, DEF CON, Hack in Paris, No Such Con, PacSec, Power of Community.
За последние три года эксперты PT SWARM выявили более 250 уязвимостей, 70% из которых высокого и критического уровня, в программных продуктах 60 различных производителей, среди которых Cisco, Citrix, Fortinet, IBM, Intel,Microsoft, Moxa, NCR, Palo Alto, Schneider Electric, Siemens, Verifone, VMware.
Команда PT SWARM ведет блог с исследованиями, а также Твиттер; ее участники попадали в топ хакерских техник PortSwigger и были отмечены в залах славы многих известных компаний: Adobe, Apple, AT&T, IBM, GitLab, Google, Mastercard, Microsoft, PayPal, Salesforce и десятках других.
Мы ищем единомышленника — коллегу со специализацией на поиске недостатков в системах обнаружения атак широкого спектра, который присоединится к нашей команде!
Требования:
- Широкое знание принципов построения корпоративной сетевой инфраструктуры и технологий, лежащих в её основе;
- Детальное понимание архитектуры и процессов современного SOC, в каких точках инфраструктуры обосновано размещение средств защиты, каковы варианты настройки логирования на конечных хостах, виды собираемых логов и их транспорта, разновидности корреляционных правил на основе собираемых логов, процессы обработки срабатываний;
- Опыт работы с различными защитными решениями, особенно категорий SIEM и Anti-APT, понимание природы их детектирующей логики и проблематику ложных срабатываний;
- Хорошее понимание TTPS Redteam-проектов, опыт воспроизведения и исследования атак в лабораторных условиях;
- Возможность читать и модифицировать код утилит на распространённых языках программирования, писать автоматизацию для своих действий;
- Способность формулировать обоснованные предположения в условиях недостатка информации по исследуемому вопросу.
Задачи:
- Участие в Redteam-проектах, консультирование коллег-пентестеров в вопросах целесообразности использования или модификации тех или иных атакующих техник на разных этапах работ;
- Выполнение исследований по обеспечению работоспособности атакующих техник в условиях противодействия/детектирования, поддержка тестовых стендов, систематизация результатов исследований;
- Координация работы коллег по релевантным тематикам, взаимодействие с другими подразделениями компании;
- Обмен знаниями и опытом внутри компании.