Pentester / Red Team Specialist

Зарплата

от 300 000 ₽

Местоположение и тип занятости

Полный рабочий деньМожно удаленно

Компания

IT-компания, специализирующаяся на разработке инновационных цифровых решений, включая SaaS-продукты, ERP-системы

Описание вакансии

Ubiex — новое наступательное подразделение

Мы строим команду наступательной кибербезопасности. Не “аудитов ради галочки”, а реальные атаки, реальные симуляции, реальные взломы — как они происходят в боевом мире. Ищем того, кто умеет думать как атакующий и не боится сложных целей.

Если ты знаешь, что в 2025 году .exe — это просто древний мем, что работа делается в памяти, а код падает в процесс тихо и без алертов — нам по пути.

Что ты будешь делать

  • Проводить полный цикл пентестов: внешние, внутренние, веб-приложения, сети, AD, облака.
  • Выполнять Red Team-операции: initial access → persistence → lateral movement → impact.
  • Создавать и проводить фишинг-кампании (при необходимости — с макросами, payload delivery, MFA-bypass методами).
  • Разрабатывать кастомные импланты, скрипты, эксплойты, обходы EDR/AV.
  • Писать отчёты уровня CISO: лаконичные, понятные, с реальными рисками и рекомендациями.
  • Участвовать в построении нашей PT/RT-платформы и внутренних инструментов.
  • Прокачивать команду — мы собираем сильный костяк, а не “пентестеров по чек-листу”.

Что мы ждём

  • 4+ лет практического опыта в пентесте или Red Team.
  • Отличное владение Linux, сетями, AD.
  • Уверенная работа с:
    • Burp Suite, Nmap, Impacket, Bloodhound, Responder
    • Cobalt / Havoc / Sliver (любая серьёзная C2 подойдет)
    • Payload delivery & AV/EDR evasion
  • Умение писать код (Python / Go / C# — хоть что-то одно на хорошем уровне).
  • Понимание MITRE ATT&CK и реальных TTP, а не просто знание названий.
  • Умение работать автономно, как мини-Red Team внутри команды.
  • Понимание психологии атаки: где нажать, куда смотреть, что игнорировать.

Будет плюсом:

  • Опыт Purple Team или работы в Blue.
  • Разработка своих тулов, эксплойтов или PoC.
  • Понимание CI/CD, Kubernetes, облаков (AWS/GCP/Azure).
  • Публичные статьи, доклады, GitHub, участие в CTF.

Что предлагаем

  • Формирование ядра Red Team Ubiex. Можно влиять на технологии, процессы и инструменты.
  • Работа с сильным фаундером, который сам пришёл из offensive-мира (пентест, хакинг).
  • Интересные проекты — от сложных корпоративных инфраструктур до атак “под ключ”.
  • Свобода действий. Минимум бюрократии.
  • Фикс + бонус за сложные операции.

Формат

  • Удалёнка / гибрид. Москва по желанию.