Детали вакансии
Red Team Lead
Руководитель группы Red Team в Т-Банке в Москве. Опыт: 3-6 лет. Зарплата: от 430 000 ₽. Обязанности включают управление наступательными операциями, внедрение приоритизации атак и развитие платформы BAS.
• Ответственность за достижение целей по количеству и качеству сценариев атак. Текущий объем — 20+ сценариев атак, 12+ симуляций APT, 24+ теста инструментов в год. • Планирование и координация наступательных операций: выбор целей, разработка сценариев, контроль исполнения. • Внедрение и развитие методов приоритизации целей атак на основе критичности активов, данных TI, пробелов в покрытии и запросов заинтересованных сторон. • Организация purple-teaming активностей, коммуникация с Threat Hunting, CSIRT, InfraSec. • Управление процессом передачи задач discovery смежным DIB-продуктам. • Контроль SLA по обработке входящих offensive-запросов. • Развитие платформы BAS: автоматизация атак, расширение покрытия Kill Chain. • Курирование исследовательской деятельности: новые TTP, разработка инструментов, PoC. • Интеграция данных Threat Intelligence в наступательные операции. • Презентация результатов команды: выступления на внутренних и внешних площадках. • Коммуникация с заинтересованными сторонами: Risk Management, CIRT, Vulnerability Management, DIB management. • Формирование культуры Continuous Testing.
• Опыт управления командой или работы в роли технического лидера в offensive или security направлениях от 1 года. • Опыт работы в финансовом секторе или крупных технологических компаниях. • Опыт работы в продуктовой структуре: с OKR, метриками, управлением стейкхолдерами. • Внедрял или работал с BAS-платформами: Caldera, Atomic Red Team, проприетарные решения. • Применял LLM/AI в контексте Offensive Security или автоматизации. • Разрабатывал необнаружимые инструменты: Evasion, Custom C2, Loader Development. • Проводил полномасштабные red team операции — от Initial Access до Objectives. • Работал с корпоративной инфраструктурой: Active Directory, FreeIPA, сетевая сегментация, endpoint-технологии. • Опыт в Purple Teaming: взаимодействовал с Blue Team, совместно разрабатывал детекты, передавал артефакты. • Опыт в разработке инструментов: модификация open-source инструментов, скриптинг — Python, Go, C/C#, PowerShell. • Глубокое понимание MITRE ATT&CK, Kill Chain, TTP APT-группировок. • Понимание работы IDS — EDR, SIEM, NTA, WAF — и методов их обхода. • Умение планировать и приоритизировать работу команды, ставить цели, отслеживать результаты. • Умение презентовать результаты технической и управленческой аудитории. • Знание методологий Threat Intelligence, работал с TI-фидами и отчетами APT. • Организовывал и проводил IR-учения. • Выступал на конференциях по кибербезопасности, публиковал статьи, вносил вклад в Open Source.
Не пропусти ни одну вакансию
Подпишись на наш Telegram-канал