Pentester / Red Team Specialist
Зарплата
от 300 000 ₽
Требования
Местоположение и тип занятости
Компания
IT-компания, специализирующаяся на разработке инновационных цифровых решений, включая SaaS-продукты, ERP-системы
Описание вакансии
Ubiex — новое наступательное подразделение
Мы строим команду наступательной кибербезопасности. Не “аудитов ради галочки”, а реальные атаки, реальные симуляции, реальные взломы — как они происходят в боевом мире. Ищем того, кто умеет думать как атакующий и не боится сложных целей.
Если ты знаешь, что в 2025 году .exe — это просто древний мем, что работа делается в памяти, а код падает в процесс тихо и без алертов — нам по пути.
Что ты будешь делать
- Проводить полный цикл пентестов: внешние, внутренние, веб-приложения, сети, AD, облака.
- Выполнять Red Team-операции: initial access → persistence → lateral movement → impact.
- Создавать и проводить фишинг-кампании (при необходимости — с макросами, payload delivery, MFA-bypass методами).
- Разрабатывать кастомные импланты, скрипты, эксплойты, обходы EDR/AV.
- Писать отчёты уровня CISO: лаконичные, понятные, с реальными рисками и рекомендациями.
- Участвовать в построении нашей PT/RT-платформы и внутренних инструментов.
- Прокачивать команду — мы собираем сильный костяк, а не “пентестеров по чек-листу”.
Что мы ждём
- 4+ лет практического опыта в пентесте или Red Team.
- Отличное владение Linux, сетями, AD.
- Уверенная работа с:
- Burp Suite, Nmap, Impacket, Bloodhound, Responder
- Cobalt / Havoc / Sliver (любая серьёзная C2 подойдет)
- Payload delivery & AV/EDR evasion
- Умение писать код (Python / Go / C# — хоть что-то одно на хорошем уровне).
- Понимание MITRE ATT&CK и реальных TTP, а не просто знание названий.
- Умение работать автономно, как мини-Red Team внутри команды.
- Понимание психологии атаки: где нажать, куда смотреть, что игнорировать.
Будет плюсом:
- Опыт Purple Team или работы в Blue.
- Разработка своих тулов, эксплойтов или PoC.
- Понимание CI/CD, Kubernetes, облаков (AWS/GCP/Azure).
- Публичные статьи, доклады, GitHub, участие в CTF.
Что предлагаем
- Формирование ядра Red Team Ubiex. Можно влиять на технологии, процессы и инструменты.
- Работа с сильным фаундером, который сам пришёл из offensive-мира (пентест, хакинг).
- Интересные проекты — от сложных корпоративных инфраструктур до атак “под ключ”.
- Свобода действий. Минимум бюрократии.
- Фикс + бонус за сложные операции.
Формат
- Удалёнка / гибрид. Москва по желанию.
