description
Описание вакансии
Pentester / Red Team Specialist
Ubiex — новое наступательное подразделение
Мы строим команду наступательной кибербезопасности. Не “аудитов ради галочки”, а реальные атаки, реальные симуляции, реальные взломы — как они происходят в боевом мире. Ищем того, кто умеет думать как атакующий и не боится сложных целей.
Если ты знаешь, что в 2025 году .exe — это просто древний мем, что работа делается в памяти, а код падает в процесс тихо и без алертов — нам по пути.
Что ты будешь делать
- Проводить полный цикл пентестов : внешние, внутренние, веб-приложения, сети, AD, облака.
- Выполнять Red Team-операции : initial access → persistence → lateral movement → impact.
- Создавать и проводить фишинг-кампании (при необходимости — с макросами, payload delivery, MFA-bypass методами).
- Разрабатывать кастомные импланты , скрипты, эксплойты, обходы EDR/AV.
- Писать отчёты уровня CISO : лаконичные, понятные, с реальными рисками и рекомендациями.
- Участвовать в построении нашей PT/RT-платформы и внутренних инструментов.
- Прокачивать команду — мы собираем сильный костяк, а не “пентестеров по чек-листу”.
Что мы ждём
- 4+ лет практического опыта в пентесте или Red Team.
- Отличное владение Linux, сетями, AD.
- Уверенная работа с:
- Burp Suite, Nmap, Impacket, Bloodhound, Responder
- Cobalt / Havoc / Sliver (любая серьёзная C2 подойдет)
- Payload delivery & AV/EDR evasion
- Умение писать код (Python / Go / C# — хоть что-то одно на хорошем уровне).
- Понимание MITRE ATT&CK и реальных TTP, а не просто знание названий.
- Умение работать автономно, как мини-Red Team внутри команды.
- Понимание психологии атаки: где нажать, куда смотреть, что игнорировать.
Будет плюсом:
- Опыт Purple Team или работы в Blue.
- Разработка своих тулов, эксплойтов или PoC.
- Понимание CI/CD, Kubernetes, облаков (AWS/GCP/Azure).
- Публичные статьи, доклады, GitHub, участие в CTF.
Что предлагаем
- Формирование ядра Red Team Ubiex. Можно влиять на технологии, процессы и инструменты.
- Работа с сильным фаундером, который сам пришёл из offensive-мира (пентест, хакинг).
- Интересные проекты — от сложных корпоративных инфраструктур до атак “под ключ”.
- Свобода действий. Минимум бюрократии.
- Фикс + бонус за сложные операции.
Формат
- Удалёнка / гибрид. Москва по желанию.
Зарплата
от 300 000 ₽
Требования
Пентестер • Старший (Senior) • Тестирование на проникновение • Burp Suite • OWASP
Местоположение и тип занятости
Полный рабочий день • Можно удалённо
Контакт: https://career.habr.com/vacancies/1000163992
tips_and_updates
Как откликнуться эффективно
- arrow_right1–2 релевантных кейса (ссылки/скриншоты)
- arrow_rightСроки и формат работы (когда на связи)
- arrow_right2–3 уточняющих вопроса по задаче
handshake
Рекомендации работодателю
- arrow_rightОпишите результат и критерии приёмки
- arrow_rightУкажите бюджет/вилку — это повышает качество откликов
- arrow_rightСразу обозначьте сроки и доступность по коммуникациям
lists
Ещё вакансии
AI Engineer
KLE
от 4 000 ₽
Удалённо
Полная занятость
Операционный директор
UMG
Не указан
Офис
Полная занятость
Креативный продюсер
SHU
Не указан
Офис
Полная занятость
Руководитель отдела маркетинга
Цветной
Не указан
Офис
Полная занятость
Финансовый директор (FinTech)
ГЛОБАЛ ПЭЙ
от 500 000 ₽
Офис
Полная занятость
Таргетолог
КУБИК
Не указан
Офис
Полная занятость