Изучение исходного кода проектов использующих криптографические библиотеки. Изучение исходного кода криптографических библиотек . Поиск уязвимостей в программном обеспечении. Разработка PoC.
Знаком с блокчейн технологиями. Имеет навыки написания кода на языках общего назначения (Python,Rust,Go, and etc...). Имеет подтвержденный криптографический...
Исследование безопасности промышленных и потребительских устройств, современной вычислительной техники и транспортных средств. Разработка PoC по результатам проведенных исследований.
Понимание основ разработки современной вычислительной техники. Знание современных процессорных архитектур (ARM, RISC-V). Знание основ цифровой электроники. Практический опыт реверс...
Доработкой измененных конфигураций 1С на базе типовых решений (ЕРП УХ, Документооборот). Обновлением типовых и доработанных конфигураций. Исправлением ошибок прикладных...
Опыт работ с системами 1С не менее 3 лет, желательно опыт с одной из конфигурациями 1С:ERP+УХ и...
Разрабатывать безопасные, надежные и масштабируемые сервисы на Go. Анализировать и декомпозировать требования. Проектировать архитектуру и API приложений. Внедрять стандарты написания...
Опыт коммерческой разработки от 5 лет. Знание Go и экосистемы (опыт от 2 лет). Опыт проектирования и разработки веб-сервисов.
Руководить направлением по исследованиям актуальных киберугроз для различных стран/регионов в рамках исследовательской группы PT. Готовить аналитические исследования, связанные с...
Высшее образование в области ИБ или ИТ. Продвинутый уровень английского языка (достаточный, чтобы давать интервью и проводить вебинары на английском).
Исследование внутреннего устройства ПО. Анализ известных уязвимостей на регулярной основе. Анализ трендовых уязвимостей. Участие в доставке экспертизы о уязвимостях в...
Уверенное владение языками программирования: Python, C++. Владения навыками исследования нативного ПО. Владение соответствующими инструментами: IDA, GHIDRA, BinaryNinja, dnspy, jeb, BinDiff...
Умеет искать уязвимости в статике (например, с помощью JADX, Hopper) и в динамике (например, с помощью Frida). Участие в CTF.
Знает, какие серверные и клиентские уязвимости бывают в мобильных приложениях и как их можно эксплуатировать. Умеет искать и эксплуатировать эти...
Создавать и поддерживать облачную инфраструктуру для приложений с учётом требований по надёжности, производительности и масштабированию. Осуществлять мониторинг работы приложений.
Знание Linux на уровне системного администратора. Знание сетевых технологий: маршрутизация, балансировка, основные сетевые протоколы, особенно HTTP(1,2).
Разработка учебных курсов, лабораторных работ и экзаменов. Взаимодействие с экспертами: Сбор необходимой информации от экспертов внутри компании. Автоматизация учебных процессов...
Умение программировать на Python, Bash, PowerShell. Знание ОС Linux и Windows на уровне администратора (LPIC-2, LPIC-3).
Наполнение базы знаний атак для их последующей автоматизации в Offensive-продуктах компании. Проведение PurpleTeam-работ и пентестов. Исследование актуальных атак...
Опыт работы в практической информационной безопасности от 5 лет. Теоретический и практический опыт поиска и эксплуатации различных уязвимостей.