渗透测试员 - 现场(迪拜)

迪拜 无个税2天前全职 网络
面议
拥有端到端的攻击性安全评估——包括Web/API/移动、基础设施/云和Active Directory——并交付重要的发现。在大多数渗透测试交付中担任核心角色,同时为紫队检测调优做出贡献。 职责 1. 评估交付 - 计划并执行Web、API、移动、外部/内部网络、AD和AWS/Azure/GCP的范围测试 - 在范围允许时模拟APT风格的对手(权限提升、横向移动、数据外泄)。 2. 影响验证与补救 - 证明实际的业务影响(认证绕过、敏感数据暴露、横向路径)。 - 起草开发人员/管理员可以切实实施的补救步骤 3. 内容与自动化 - 构建和维护可重用的检查:Nuclei/Burp/ZAP模板、Semgrep规则、自定义脚本(Python/PowerShell/Bash)。 - 在消除繁琐工作时自动化证据收集和报告。 4. 参与领导(轮换) - 负责范围电话、每日站会、中期风险评审和最终报告签署 - 执行ROE和质量门槛(证据完整性、漏洞可重现性) 5. 紫队轮换 与蓝队一起将顶级攻击者TTP映射到检测中;验证覆盖范围,调整SIEM/EDR规则,并记录差距 6. 研究与工具 跟踪新兴的TTP、EDR绕过技术和云IAM滥用;将有用的整合到剧本中。 资格 必备技能: 攻击基础: - 扎实的OWASP/API测试,AD滥用基础(Kerberoasting,ACL错误配置)。 - AWS、Azure、GCP中的云IAM错误配置模式(例如,权限提升路径、跨账户转换)。 - 手动利用纪律——不盲目依赖扫描器。 工具熟练度:Metasploit、Burp Suite、Nmap、BloodHound、Covenant/Sliver(或同等工具),以及Python/PowerShell/Bash的自定义脚本。 证据质量:截图、数据包捕获、日志——注释详尽且可重现。 报告与沟通:简明的技术写作和高管摘要;能够自如地主持风险电话。 认证(优选,但非必须):OSCP、OSEP、CRTO、GXPN或同等的证明经验。 加分技能: - 漏洞开发(例如,自定义有效载荷、模糊测试) - 绕过现代EDR/XDR堆栈的经验 - 会议演讲或已发表的研究 软技能: - 精通英语书写和口语。 - 能够在动态、快节奏的环境和远程工作环境中茁壮成长。 - 有效的团队合作能力,优秀的协作和人际交往能力。 - 能够在压力下以积极态度工作,专注于团队成功。 - 展现出高度的责任感、可靠性和责任心。 - 愿意并能够在需要时进行国际旅行。