PT SWARM — это команда из более чем 100 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности ПО (мобильных и веб-приложений, софта для финансовой отрасли), выполняют проекты по социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем ежегодно команда успешно выполняет более 200 проектов.
Наши эксперты выступают на топовых международных конференциях по кибербезопасности, таких как Black Hat Europe, Black Hat USA, CanSecWest, DEF CON, Hack in Paris, No Such Con, PacSec, Power of Community.
За последние три года эксперты PT SWARM выявили более 250 уязвимостей, 70% из которых высокого и критического уровня, в программных продуктах 60 различных производителей, среди которых Cisco, Citrix, Fortinet, IBM, Intel,Microsoft, Moxa, NCR, Palo Alto, Schneider Electric, Siemens, Verifone, VMware.
Команда PT SWARM ведет блог с исследованиями, а также Твиттер; ее участники попадали в топ хакерских техник PortSwigger и были отмечены в залах славы многих известных компаний: Adobe, Apple, AT&T, IBM, GitLab, Google, Mastercard, Microsoft, PayPal, Salesforce и десятках других.
Мы ищем единомышленника, который присоединится к нашей команде — коллегу с обширными знаниями принципов работы средств обнаружения и предотвращения вторжений и методов им противодействовать в рамках операций Red Team и контроллируемых киберучений.
Требования:
- Богатый опыт в разработке на языках программирования C/C++ и платформах .NET Framework/Core для ОС Windows.
- Знакомство с разработкой на менее популярных языках программирования для ОС Windows (Golang / Rust / Nim).
- Представление о базовых принципах разработки клиент-серверных веб-приложений.
- Детальное понимание механизмов Windows API, в частности, их применение для разработки инструментария команды пентестеров.
- Понимание структуры формата PE и способность ей манипулировать средствами низкоуровневого языка программирования.
- Обширные знания существующих техник обхода защитных решений, наличие собственных реализаций некоторого их количества.
- Чтение и модификация код утилит на распространённых языках программирования, автоматизация своих действий.
- Так или иначе лично работал с различными защитными решениями, особенно категорий AV/EDR, понимание природы их детектирующей логики и проблематики ложных срабатываний.
- Понимание TTPs проектов Red Team, опыт воспроизведения атак в лабораторных условиях и исследования реакции на них защитных решений.
- Наш коллега скорее всего следит за техническими новостями мира разработки с сфере ИБ и получает удовольствие от обучения новым приемам и техникам
Задачи:
- Поддержка существующего инструментария команды пентестеров в актуальном состоянии, а именно в виде образцов, недетектируемых средствами защиты информации (СЗИ).
- Обфускация исходного кода программ, видоизменение и модернизация используемых техник, реализация запросов членов команды «из идеи в код» для успешного проведения операций Red Team.
- Мониторинг новых техник и тактик, разрабатываемых энтузиастами InfoSec-сообщества, и реализация для них образцов, готовых к применению на проектах.
- Улучшение закрытого фреймворка, используемого этичными хакерами команды PT SWARM в ходе контролируемых киберучений и проектов Red Team.
- Обмен знаниями и опытом внутри компании.