Специалист по анализу защищенности встраиваемого ПО (реверс-инженер)

НеоБИТ

Специалист по анализу защищенности встраиваемого ПО (реверс-инженер)

Санкт-Петербург, улица Обручевых, 1

Метро: Политехническая

Описание вакансии

«Мы ищем в нашу команду offensive security, которая занимается тестированием на проникновение, специалиста с опытом анализа защищенности программного обеспечения встраиваемых систем (телекоммуникационного оборудования/IoT/устройств, применяемых на промышленных предприятиях и др.).

Специалисты нашей команды offensive security регулярно проводят аудит безопасности сетей крупных отечественных компаний и государственных информационных систем.

Одна из наших амбициозных задач – помочь отечественным компаниям в формировании защищенных информационных и киберфизических систем, способных противостоять современным киберугрозам.

Задачи

  • Анализ двоичного кода с целью поиска ошибок реализации, уязвимостей и/или восстановления логики работы программного обеспечения встраиваемых систем;
  • Извлечение прошивок из устройств, анализ их содержимого, восстановление логики работы;
  • Разработка вспомогательных программных средств в процессе проведения исследований, в том числе средств фаззинг-тестирования;
  • Планирование и распределение технических задач в составе коллектива;
  • Документирование проведенных исследований.

От Вас необходимо

  • Понимание userspace архитектуры Linux;
  • Навыки поиска уязвимостей и написания РОС-кода;
  • Навыки отладки (GDB, x64dbg и др.) и реверс-инжиниринга (IDA, Ghidra и др.);
  • Навыки разработки необходимого для исследования инструментария на скриптовых языках программирования (python, bash и др.);
  • Способность разобраться в работе системы без начальных знаний (BlackBox-тестирование);
  • Технический английский язык для чтения документации;
  • Грамотная речь, умение формулировать мысли в письменной форме;
  • Умение работать в команде и с командой.

Большим плюсом будет

  • Опыт reverse engineering приложений для различных архитектур (x86-64, MIPS, ARM, PowerPC и др.);
  • Подтвержденный опыт поиска бинарных ошибок и уязвимостей в сторонних приложениях (наличие подтверждений от вендора/public CVE/и т.д.);
  • Опыт проведения фаззинг-тестирования;
  • Опыт системной разработки на C/ASM для POSIX-систем;
  • Опыт работы с системами сборки исходного кода (CMake, Make) и кросс-компиляции (Buildroot, crosstool-NG);
  • Навыки работы с программаторами, логическими анализаторами;
  • Умение представить результаты работы команды.

Мы предлагаем:

  • Работа в уютном офисе в 5-ти минутах пешком от м. Политехническая;
  • Гибкое начало и окончание рабочего дня;
  • Оформление в соответствии с ТК РФ, официальная заработная плата;
  • Годовая премия;
  • Профессиональный и карьерный рост (нестандартные задачи, передовые технологии, обмен опытом внутри компании, возможность посещения крупнейших отраслевых конференций);
  • ДМС по факту закрытия испытательного срока;
  • Частичная компенсация спортивных абонементов;
  • Занятия йогой в офисе по средам, вместе с инструктором;
  • Бесплатные напитки, оборудованная кухня и зона отдыха.

Навыки
  • Linux
  • Поиск уязвимостей
  • IDA
  • Python
  • BlackBox-тестирование
  • Ghidra
  • Bash
Посмотреть контакты работодателя

Адрес

Похожие вакансии

Хотите оставить вакансию?

Заполните форму и найдите сотрудника всего за несколько минут.
Оставить вакансию