Pracuj.pl Praca zdalna Mid New

Specjalista / Specjalistka ds. Testów Penetracyjnych (Freelancer/ka)

Infinity Group Sp. z o.o.

⚲ Białystok, Nowe Miasto

Wymagania

  • Burp Suite
  • Metasploit
  • Nmap
  • Nessus
  • OpenVAS
  • Wireshark
  • Kali Linux
  • HTML
  • JavaScript
  • SQL
  • Python
  • Bash
  • PowerShell

Opis stanowiska

Nasze wymagania: Doświadczenie praktyczne: minimum 2–3 lata dla poziomu Mid lub 5+ lat dla poziomu Senior w obszarze testów penetracyjnych. Samodzielność w prowadzeniu badań i dochodzeniu technicznym Biegłość w narzędziach: m.in. Burp Suite, Metasploit, Nmap, Nessus/OpenVAS, Wireshark, Kali Linux. Wiedza techniczna: bardzo dobra znajomość systemów Windows i Linux, protokołów sieciowych (m.in. HTTP/S, DNS, SMB, LDAP) oraz technologii webowych (m.in. HTML, JS, SQL). Umiejętności programistyczne: znajomość języków skryptowych (np. Python, Bash, PowerShell) w stopniu pozwalającym na automatyzację zadań i analizę kodu. Certyfikaty (wymagane): Certified Ethical Hacker (CEH) lub PenTest+. Certyfikaty (mile widziane): OSCP, GPEN, CPSA lub inne specjalistyczne z obszaru AD czy aplikacji webowych. Znajomość języka polskiego na poziomie C1/ poziomie ojczystym Znajomość języka angielskiego na poziomie umożliwiającym swobodne czytanie i rozumienie dokumentacji technicznej oraz komunikację w środowisku projektowym (preferowany poziom ok. B2). Kompetencje miękkie: analityczne myślenie, dbałość o etykę i poufność danych oraz umiejętność jasnego raportowania wyników. O projekcie: Lokalizacja: 100% Zdalnie (dla osób z Białegostoku opcjonalnie dostęp do biura) Zaplecze techniczne/ sprzęt: po stronie wykonawcy Klient: głównie sektor publiczny Zakres obowiązków: Realizacja testów penetracyjnych w modelach black-box, grey-box oraz white-box (infrastruktura, sieci, aplikacje webowe i mobilne). Przeprowadzanie prób penetracji zewnętrznych i wewnętrznych oraz symulacja realistycznych scenariuszy ataku (np. eskalacja uprawnień, ruch lateralny). Symulacja realistycznych scenariuszy ataków, od analizy usług i protokołów (HTTP/S, SMB, LDAP), po próby obejścia zabezpieczeń Analiza konfiguracji zabezpieczeń, architektury sieciowej oraz mechanizmów zarządzania tożsamością (IAM). Po powyższym opracowywanie szczegółowych raportów zawierających opis podatności, ocenę ryzyka oraz konkretne rekomendacje naprawcze. Konsultacje techniczne z klientami podczas planowania prac oraz omawiania wyników audytu. Opcjonalnie: udział w testach socjotechnicznych (np. phishing) oraz analizach ryzyka.