Middle Penetration Tester
  • Ukraine Kyiv
  • IT Specialist
1 year before
03.11.2023
Protect and Defend
Vulnerability Assessment and Management
Job Description

Ми — стабільна компанія, що постійно розвивається, в якій працює понад 90 сертифікованих ІТ-спеціалістів, які з радістю співпрацюють та діляться досвідом. У вас буде можливість розвиватися як горизонтально, так і вертикально, працюючи над цікавими проєктами та вирішуючи складні завдання.
Наші клієнти — провідні компанії, які довіряють нам безпеку свого цифрового середовища.


IT Specialist має партнерські угоди з провідними виробниками програмних та апаратних рішень, такими як IBM, Check Point, Cisco, Symantec, Intersystems, Dynatrace, Qualys тощо. Ми постійно розвиваємо наше партнерське портфоліо та рівень компетенції нашої команди, щоб зробити світ безпечнішим.


Задачі, які будуть вирішуватися:

Проведення робіт з тестування на проникнення та оцінки захищеності систем, мереж та додатків;
Пошук, аналіз, експлуатація та оцінка вразливостей;
Створення звітів за результатами проведеного тестування з рекомендаціями щодо усунення виявлених вразливостей;
Проведення презентацій та консультацій командам з боку замовника за підсумками проведеного проєкту;
Участь у розробці та вдосконаленні методології тестування на проникнення;
Постійне навчання та вивчення нових технологій та методик у галузі кібербезпеки;
Взаємодія з командами захисту (SOC) в рамках Purple Team активності, залучення до участі в проєктах з форезики.

Очікування від кандидата:

Не менше 2-х років досвіду роботи у сфері інформаційної безпеки, наявність комерційного досвіду проведення робіт з пошуку та експлуатації вразливостей;
Знання та розуміння основних концепцій інформаційної безпеки, включаючи основні типи вразливостей, причини їх виникнення та способи експлуатації, методи та підходи до їх усунення та пом’якшення;
Досвід роботи з інструментами для тестування на проникнення, такими як Kali Linux, Metasploit, Burp Suite, nmap, Wireshark, Nexpose, Nessus, Bloodhound, SQLmap і т.ді;
Глибоке розуміння різних мережевих протоколів та операційних систем. Навички проведення робіт з тестувань на проникнення з Windows та Linux системі;
Знання методологій проведення тестувань на проникнення. Розуміння OWASP та Mitre ATT&CK, вміння оцінювати вразливості за CVSSі;
Вміння проводити OSINT розвідку, навички використання інформаційних ресурсів та баз даних вразливостей, таких як Mitre CVE, Exploit-db, вміння працювати з пошуковими системами, такими як Shodan та ZoomEyeі;
Вміння лаконічно та змістовно описувати знайдені вразливості, спосіб їх експлуатації та заходи щодо їх усунення та пом’якшення;
Володіння англійською мовою на достатньому рівні для читання та розуміння технічної документації та написання звітів;
Наявність сертифікацій у сфері Offensive Security що підтверджують рівень кваліфікації (eWPT, eMAPT, eCPPT, Pentest+, CEH, HTB CPTS, PNPT, OSCP, OSWE тощо) або готовність отримати їх;
Найголовніше: щире бажання розвиватись як спеціаліст в області тестування на проникнення, жага безперервно навчатись, дізнаватись і пробувати щось нове.

Буде перевагою:

Досвід роботи в команді з безпеки на підприємстві або в консалтинговій компанії;
Досвід проведення тестувань на проникнення, участь у програмах Bug Bountyі;
Досвід написання звітів;
Вміння програмувати однією або кількома мовами (Python, JavaScript, C/C++, Ruby)і;
Знання вимог стандарту PCI DSS та особливостей проведення тестувань на проникнення відповідно до його вимог;
Наявність профільної вищої освіти.

Ми пропонуємо:

Комфортний офіс бізнес-центру Sigma з надійними підземним укриттям та наявністю безперебійного інтернету, водопостачання та електроживлення;
Медичне страхування, після випробувального терміну;
22 робочих дні оплачуваної відпустки на рік та оплачувані лікарняні;
Усю необхідну для роботи техніку;
Дружню команду та відкрите керівництво;
Навчання та наставництво;
Можливості для розвитку, як особистого, так і професійного.

Процес інтерв’ю: Дзвінок з рекрутером ----> інтерв’ ю з командою ----> фінальне інтерв’ю ----> оффер
Приєднуйтесь до нашої дружньої ІТ-команди!


Quick response

Required Knowledge
  • K0001   Knowledge of computer networking concepts and protocols, and network security methodologies.
  • K0002   Knowledge of risk management processes (e.g., methods for assessing and mitigating risk).
  • K0003   Knowledge of laws, regulations, policies, and ethics as they relate to cybersecurity and privacy.
  • K0004   Knowledge of cybersecurity and privacy principles.
  • K0005   Knowledge of cyber threats an`d vulnerabilities.
  • K0006   Knowledge of specific operational impacts of cybersecurity lapses.
  • K0009   Knowledge of application vulnerabilities.
  • K0019   Knowledge of cryptography and cryptographic key management concepts
  • K0021   Knowledge of data backup and recovery.
  • K0033   Knowledge of host/network access control mechanisms (e.g., access control list, capabilities lists).
  • K0044   Knowledge of cybersecurity and privacy principles and organizational requirements (relevant to confidentiality, integrity, availability, authentication, non-repudiation).
  • K0056   Knowledge of network access, identity, and access management (e.g., public key infrastructure, Oauth, OpenID, SAML, SPML).
  • K0061   Knowledge of how traffic flows across the network (e.g., Transmission Control Protocol [TCP] and Internet Protocol [IP], Open System Interconnection Model [OSI], Information Technology Infrastructure Library, current version [ITIL]).
  • K0068   Knowledge of programming language structures and logic.
  • K0070   Knowledge of system and application security threats and vulnerabilities (e.g., buffer overflow, mobile code, cross-site scripting, Procedural Language/Structured Query Language [PL/SQL] and injections, race conditions, covert channel, replay, return-oriented attacks, malicious code).
  • K0089   Knowledge of systems diagnostic tools and fault identification techniques.
  • K0106   Knowledge of what constitutes a network attack and a network attack’s relationship to both threats and vulnerabilities.
  • K0139   Knowledge of interpreted and compiled computer languages.
  • K0161   Knowledge of different classes of attacks (e.g., passive, active, insider, close-in, distribution attacks).
  • K0162   Knowledge of cyber attackers (e.g., script kiddies, insider threat, non-nation state sponsored, and nation sponsored).
  • K0167   Knowledge of system administration, network, and operating system hardening techniques.
  • K0177   Knowledge of cyber attack stages (e.g., reconnaissance, scanning, enumeration, gaining access, escalation of privileges, maintaining access, network exploitation, covering tracks).
  • K0179   Knowledge of network security architecture concepts including topology, protocols, components, and principles (e.g., application of defense-in-depth).
  • K0203   Knowledge of security models (e.g., Bell-LaPadula model, Biba integrity model, Clark-Wilson integrity model).
  • K0206   Knowledge of ethical hacking principles and techniques.
  • K0210   Knowledge of data backup and restoration concepts.
  • K0224   Knowledge of system administration concepts for operating systems such as but not limited to Unix/Linux, IOS, Android, and Windows operating systems.
  • K0265   Knowledge of infrastructure supporting information technology (IT) for safety, performance, and reliability.
  • K0287   Knowledge of an organization's information classification program and procedures for information compromise.
  • K0301   Knowledge of packet-level analysis using appropriate tools (e.g., Wireshark, tcpdump).
  • K0308   Knowledge of cryptology.
  • K0332   Knowledge of network protocols such as TCP/IP, Dynamic Host Configuration, Domain Name System (DNS), and directory services.
  • K0342   Knowledge of penetration testing principles, tools, and techniques.
  • K0344   Knowledge of an organization’s threat environment.
  • K0624   Knowledge of Application Security Risks (e.g. Open Web Application Security Project Top 10 list)

Required Skills
  • S0001   Skill in conducting vulnerability scans and recognizing vulnerabilities in security systems.
  • S0009   WITHDRAWN: Skill in assessing the robustness of security systems and designs. (See S0027)
  • S0025   Skill in detecting host and network based intrusions via intrusion detection technologies (e.g., Snort).
  • S0044   Skill in mimicking threat behaviors.
  • S0051   Skill in the use of penetration testing tools and techniques.
  • S0052   Skill in the use of social engineering techniques. (e.g., phishing, baiting, tailgating, etc.).
  • S0081   Skill in using network analysis tools to identify vulnerabilities. (e.g., fuzzing, nmap, etc.).
  • S0120   Skill in reviewing logs to identify evidence of past intrusions.
  • S0137   Skill in conducting application vulnerability assessments.
  • S0171   Skill in performing impact/risk assessments.
  • S0364   Skill to develop insights about the context of an organization’s threat environment
  • S0367   Skill to apply cybersecurity and privacy principles to organizational requirements (relevant to confidentiality, integrity, availability, authentication, non-repudiation).

Required Abilities
  • A0001  Ability to identify systemic security issues based on the analysis of vulnerability and configuration data.
  • A0044  Ability to apply programming language structures (e.g., source code review) and logic.
  • A0120  Ability to share meaningful insights about the context of an organization’s threat environment that improve its risk management posture.
  • A0123  Ability to apply cybersecurity and privacy principles to organizational requirements (relevant to confidentiality, integrity, availability, authentication, non-repudiation).