Dats.Team

Infrastructure Pentester / Red Team Specialist

в Dats.Team

300 000 —‍ 450 000 ₽/мес на руки

📍 Москва (м. Тульская)Полная удалёнка
Специализация
Information Security
Уровень
Senior

Технологии/инструменты

Active DirectoryKerberosNTLMLDAPGPOACLTrustsKerberoastingACL abuseDCSyncDelegationPKIMimikatzRubeusSharpHoundCrackMapExecEDRAVLiving off the landObfuscationMITRE ATT&CKPowerShell AMSI bypassLogging evasion.NET hardening bypassUser-mode/hooks detection bypass

DatsTeam — международная группа компаний, которая разрабатывает собственные продукты с 2014 года: рекламные платформы, мобильные приложения, платёжные решения. Наш кластер продуктовой разработки насчитывает более 800 разработчиков распределённых команд в разных городах России, СНГ, ЕС.

Кого мы ищем

Специалиста, который не просто знаком с Active Directory, а понимает его архитектуру до мельчайших деталей. Вы знаете, как устроены доверия, GPO, ACL, SID History, и какие последствия может вызвать одна ошибка конфигурации.

Вы уверенно ориентируетесь в доменной инфраструктуре, находите нестандартные пути повышения привилегий, умеете обходить защитные механизмы и моделировать реальные векторы атак — от первого доступа до контроля над Tier0.

Задачи

  • Проводить пентесты и Red Team операции с фокусом на Active Directory.
  • Использовать уязвимости веб-приложений для получения первичного доступа, повышения привилегий и обхода сетевой сегментации.
  • Идентифицировать и эксплуатировать ошибки конфигурации, нарушения модели доверия, ошибки делегирования и векторы lateral movement.
  • Выполнять постэксплуатацию, настраивать устойчивое присутствие (persistence) и применять техники скрытого поведения.
  • Обходить средства защиты (EDR, AV, SIEM, XDR) с использованием OPSEC-безопасных техник.
  • Участвовать в сценариях социальной инженерии и тестировании физического периметра.
  • Взаимодействовать с Blue Team, SOC и специалистами ИБ для оценки эффективности защиты и проведения purple team-активностей.
  • Подготавливать технические отчёты с выводами, доказательной базой и практическими рекомендациями по усилению безопасности.
  • Участвовать в подготовке Red Team операций: разведка, выбор векторов, разработка TTP в соответствии с MITRE ATT&CK.
  • Формировать гипотезы для моделирования угроз.
  • Тестировать и валидировать новые техники обхода защит (sandbox evasion, payload delivery, process injection и т.д.).
  • Отслеживать актуальные TTP APT-групп и использовать их подходы в реальных операциях.
  • Проводить совместные purple team-сессии для повышения устойчивости защиты.
  • Разрабатывать и применять собственные инструменты, payload'ов и C2-модули под конкретные цели и ограничения среды.
  • Проводить операции в условиях жёстких ограничений.
  • Прорабатывать новые векторы атак для повышения эффективности Red Team операций.

Требования

  • Углублённые знания Active Directory (Kerberos, NTLM, LDAP, GPO, ACL, Trusts и др.).
  • Опыт эксплуатации векторов: Kerberoasting, ACL abuse, DCSync, Delegation, PKI и т.д.
  • Знание offensive-инструментов (Mimikatz, Rubeus, SharpHound, CrackMapExec и др.).
  • Понимание работы EDR/AV и методов их обхода (living off the land, obfuscation, OPSEC и т.д).
  • Уверенные навыки социальной инженерии и представление о построении сценариев взаимодействия.
  • Готовность к участию в физических тестах безопасности.
  • Знание MITRE ATT&CK, опыт работы Red Team / Adversary Simulation.
  • Опыт использования OPSEC-безопасных техник: скрытые команды, бесшумный lateral movement без создания подозрительных артефактов.
  • Понимать, как работают механизмы обнаружения (обфускация, экзофильтрация, thread injection, parent-child spoofing, сигнатуры поведения).
  • Уметь обходить защиту PowerShell (AMSI bypass, logging evasion), .NET hardening и механизмы EDR user-mode/hooks detection.
  • Опыт эксплуатации уязвимостей веб-приложений в рамках Red Team операций.
  • Понимание взаимодействия web-уязвимостей с AD-инфраструктурой.
  • Сертификаты: CRTP, CRTE, OSEP, OSCE, или аналогичные.
  • Опыт участия в Red Team операциях.

Будет плюсом:

  • Опыт проведения атак на Linux-системы в рамках комплексных пентестов и Red Team операций.

Мы предлагаем

  • Оформление в штат компании или международный контракт. Несколько способов выплат.
  • Full remote или гибридный офис, работа из любой страны.
  • Соц.пакет: ДМС + со стоматологией, фитнес-клуб, корпоративный английский, льготная система по отпускам и больничным.
  • Гибкий график - лояльное начало дня с 9.00 до 11.00 по МСК, 8 часов рабочий день + перерывы на отдых на свое усмотрение.
  • Возможность выбрать оборудование (mac, linux, windows, мониторы и пр.) — доставим на дом в РФ или поможем с закупкой зарубежом.
  • Performance review, ежегодная индексация з/п.
  • Развитая культура коммуникаций: турниры онлайн и оффлайн, тех комьюнити, митапы, co-working дни, встречи и пати на летней веранде, тимбилдинги.
  • Офис с панорамой на Москву-реку и летняя веранда с шашлыками, гамаками и пицце для тех, кто работает в Москве и локальные тимбилдинги в других городах и странах для удаленщиков.
Анна Киселева IT-рекрутер
Dats.Team

О компании Dats.Team

Сфера
Продуктовая компания
Размер
1001+

Dats.Team — динамично развивающаяся IT-компания. Компания создаёт собственные продукты с 2012 года: от рекламных и игровых платформ до мобильных приложений и платёжных систем. Dev-команда насчитывает более 800 разработчиков, и они продолжают расти.

С 2021 года организуют игровые хакатоны для ИТ-сообщества и получили награды в номинации "Лучший GameJam с продуманной тематикой" на «HACK AWARDS: Хакатоны России» в 2024 и 2025 годах!

Похожие вакансии

6 000 – 8 000 $/мес на руки
📍 Бразилия, Сербия, Аргентина, Черногория, Испания, Португалия, Мексика, Польша, полная удалёнка
5 000 – 7 000 €/мес на руки
Полная удалёнка
4 000 – 6 000 €/мес на руки
📍 Европа, Казахстан, Армения, Грузия, полная удалёнка
300 000 – 400 000 ₽/мес на руки
📍 Москва (м. Тульская), полная удалёнка
300 000 – 450 000 ₽/мес на руки
📍 Москва (м. Тульская), полная удалёнка