Пентестер\Pentester в Offensive команду
Вакансия № 38702647 в населенном пункте (городе) Москва, Россия от компании "METASCAN" на сайте Электронный Центр Занятости Населения (ЦЗН) Москвы.
✷ Смотрите другие предложения работы от компании METASCAN.
Уважаемый соискатель вакансий, Вы можете перейти на сайт прямого работодателя "METASCAN" для ознакомления с информацией о компании (фирме, организации, ИП). Смотрите Веб-сайт "METASCAN" - https://metascan.ru
Логотип (торговая марка, бренд, эмблема, внешний вид здания или внутренний интерьер офиса): | ![]() |
Организация работает в следующих сферах деятельности: Информационные технологии, системная интеграция, интернет; .
Репутация компании "METASCAN" в отзывах работников:
Читайте свежие отзывы сотрудников об этой организации на этом сайте.
Оставить мнение об этом работодателе без регистрации бесплатно на этом сайте.
Обязательное требование к опыту работы искомого сотрудника: 3–6 лет.
График работы: график: 5/2 (рабочих часов: 8).
Тип занятости: полная занятость.
Вакансия № 38702647 добавлена в базу данных: Среда, 17 сентября 2025 года.
Дата обновления этого объявления: Пятница, 26 сентября 2025 года.
Рейтинг вакансии: 3,03 из 100 баллов |
Вакансия № 38702647 прочитана - 3 раз(а)
Отправлено откликов - 0 раз(а)
Вакансии Электронного Центра Занятости Москвы в соцсетях и мессенджерах:
Работодатель может предложить примерно следующую оплату труда: от 200000 до 550000 руб. за месяц на вакантной должности "Пентестер\Pentester в Offensive команду".
Метаскан — облачный сканер уязвимостей с интеграцией 29 инструментов (amass, ZAP, nuclei, dirsearch, NSE, hydra, patator и др.) для комплексного анализа внешнего периметра.
Среди клиентов — крупнейшие компании России: Сбербанк, ВТБ, Альфабанк, Ростелеком, Wildberries, DNS, МКБ.
Команда проекта также активно участвует в развитии и поддержке популярных open source-решений: ZAP, dirsearch, cameradar, Katana, Nuclei и других.
Что предстоит делать:
-
Проводить проекты по тестированию на проникновение внешнего периметра: от разведки до пост-эксплуатации;
-
Выполнять разведку (TLD, поддомены, автономные системы, инфраструктура);
-
Анализировать и эксплуатировать системные сервисы (NSE-скрипты, PoC, эксплойты);
-
Работать с сетевым и IoT-оборудованием, вендорскими решениями;
-
Проводить подбор паролей и эксплуатацию уязвимостей;
-
Инициировать атаки на веб-приложения (в том числе OWASP TOP 10);
-
Составлять отчёты и участвовать во встречах с клиентами.
Что мы ожидаем:
-
Опыт поиска уязвимостей в качестве пентестера, багхантера или участника Red Team;
-
Уверенное знание Linux (на уровне администратора);
-
Понимание сетевых технологий: модель OSI, маршрутизация, протоколы (DNS, HTTP и др.);
-
Навыки работы с пентест-инструментами: Burp/ZAP, ffuf/dirsearch/feroxbuster, Nuclei, Amass/Subfinder, Nmap и др.;
-
Опыт написания собственных PoC/эксплойтов (Python, Bash и др.);
-
Глубокое понимание OWASP TOP 10;
-
Английский — на уровне чтения технической документации (B1).
-
Опыт работы с результатами или проведением пентестов;
-
Практика внедрения NGFW, WAF, IPS и др. систем защиты;
-
Знакомство с коммерческими сканерами: Qualys, Nessus, Rapid7, Acunetix и др.;
Будет плюсом:
-
Навыки программирования (Python, JavaScript, C++, Go);
-
Опыт работы админом Linux/сетевого оборудования;
-
Публичные материалы, написанные инструменты, обнаруженные уязвимости (CVE/BDU);
-
Знание HADI-циклов, Customer Development, проведение интервью с пользователями.
Что мы предлагаем:
- Полностью удалённая работа. Основной рабочий инструмент — Discord.
- Работа в аккредитованной IT-компании.
- 31 оплачиваемый день отдыха в год.
- Обучение на профильных курсах по сетям, ИБ и Linux — за счёт компании.
- Компенсация занятий спортом, курсов английского и сессий с психологом.
-
Участие в реальных проектах с крупнейшими российскими компаниями.
-
Доступ ко всем инструментам и разработкам команды, включая платформу “Метаскан”.
Разместить Ваше резюме сейчас ...
Связаться с автором объявления № 38702647 с предложением работы, размещённого на этой странице:
☎ Показать контактный телефон для связи ...
✉ Показать электронный адрес для связи ...