Metascan — облачный сканер уязвимостей с интеграцией 29 инструментов (amass, ZAP, Nuclei, dirsearch, nmap/NSE, hydra, patator и др.). Работаем с крупными клиентами: Сбербанк, ВТБ, Альфабанк, Ростелеком, Wildberries, DNS, МКБ. Команда активно участвует в развитии OSS-проектов (ZAP, dirsearch, cameradar, Katana, Nuclei и т.п.).
Мы строим платформу для комплексного анализа внешнего периметра: оркестрация сканеров, нормализация/обогащение результатов, поиск и корреляция уязвимостей, интеграция с внешними базами. Архитектура — Django + DRF, Celery, контейнеры Docker, MySQL, Elasticsearch; модули запускаются на разных рантаймах (Python, Go, Java, Lua, Ruby, Bash).
Обязанности
Ресерч приложений на портах, помечаемых nmap как «unknown»; прототипирование и написание nmap-probe / NSE для их идентификации.
Разработка безопасных PoC и сигнатур для новых CVE в контролируемой среде; реализация проверок в виде Nuclei-шаблонов, nmap NSE-скриптов или модулей нашего движка (в рамках политики responsible disclosure).
Написание unit/integration тестов, документации к модулям и участие в code-review.
Разработка и поддержка модулей сканера (проверки/плагины) для интеграции в общий пайплайн.
Добавление возможностей для тестирования/аудита с учётом ограничений скорости и правил безопасного тестирования.
Интеграция и агрегация данных из Базы данных уязвимостей (NVD/Exploit-DB/Vulners/БДУ ФСТЭК): сопоставление записей по идентификаторам (например, CPE), построение поиска и фильтрации по необходимым признакам.
Что необходимо
Уверенное владение Python 3 (разработка сетевых утилит/модулей).
Опыт работы с Docker; понимание контейнерной безопасности и ограничений ресурсов.
Практические знания сетевых протоколов: TCP/IP, TLS/SSL, rtsp, dns, ssh, smtp, isakmp, ftp, smb, rdp и др
Опыт работы с nmap (включая написание NSE-скриптов) и/или с Nuclei (шаблоны).
Опыт с Django/DRF и Celery; понимание архитектуры распределённых задач и очередей.
Опыт работы с MySQL и/или Elasticsearch для хранения и поиска результатов сканирования.
Понимание практик безопасного тестирования (изолированные стенды, правила responsible disclosure).
Умение документировать решения, писать тесты и работать в командном процессе .
Преимущества
Опыт интеграции с БДУ/аналогичными базами уязвимостей; понимание форматов CPE/CVE/OVAL.
Навыки исследования «unknown» сервисов и написания nmap-probes.
Опыт разработки на Go/Java/Lua/Ruby для создания модулей под разные рантаймы.
Публикации/PR в OSS-проектах (ZAP, Nuclei, dirsearch и т.п.).
Опыт работы с инструментами для брутфорса (hydra, patator) и их безопасной автоматизацией в рамках ROE.
Условия
Оформление по ТК РФ и все бонусы аккредитованной IT-компании.
Удалённая работа: график 5/2, 10:00–19:00 по Москве.
Дополнительный отпуск для важных событий и поддержка в сложные периоды.
Горизонтальная организация процесса — минимум бюрократии, быстрые решения.
Оплачиваемое участие в профильных конференциях.
Компенсация 80% стоимости профильных курсов, обучения английскому, спорта и психотерапии.