Remote Pentester Penetration tester, REMOTE WROCŁAW

Poszukujemy sprawnej technicznie, samodzielnej, błyskotliwej osoby, której pasją jest przełamywanie zabezpieczeń. Potrafiącej spojrzeć na problemy szerzej niż z perspektywy OWASP TOP 10, ASVS, jakiejkolwiek innej metodyki, standardu czy dokumentu. Nie musi być to senior, mistrz świata lub osoba z 10-cioma certyfikatami. W wyjątkowych przypadkach może być to junior, pod warunkiem, że to jego pasja, szybko się uczy i nie będzie się bał zagłębiania w nowe tematy.

Czego wymagamy



  • Doświadczenia - wymagamy komercyjnego doświadczenia, niekoniecznie w świecie security, docenimy pracę z infrastrukturą sieciową, programowaniem, cloudem, devopsowaniem lub innymi obszarami IT!

  • Samodyscypliny - będziemy dbać o Twój rozwój techniczny, jednak musisz wykazać się też sporą samodyscypliną wynikającą ze specyfiki pracy zdalnej. Musisz potrafić priorytetyzować zadania, nie zamiatać problemów pod dywan i wydajnie pracować, gdy nikt nad Tobą nie stoi i nie klepie po ramieniu.

  • Chęci nauki i stałego rozwijania się - uważamy, że bycie pentesterem to nie tylko praca, ale w pewnym zakresie również styl życia. Musisz stale uzupełniać swoją wiedzę i pielęgnować w sobie ciekawość, która wciąż motywuje do pytania „dlaczego?”.

  • Znajomości technik przełamywania bezpieczeństwa aplikacji webowych i (aplikacji mobilnych lub infrastruktury). oraz silnej chęci rozwoju w innych obszarach bezpieczeństwa. Około 70% Twojej pracy będzie wiązało się z aplikacjami webowymi, zdarzają się jednak również inne projekty, w których będziesz musiał poszerzyć swoją wiedzę z innych obszarów.

  • Umiejętności programowania - na poziomie, który umożliwia zrozumienie kodu w popularnych językach oraz tworzenie narzędzi wspierających testy

  • Znajomości systemu GNU/Linux - na poziomie, który umożliwia swobodne poruszanie się po systemie

  • Potrafisz opisać podatność w języku polskim i angielskim - ważne, abyś potrafił czytelnie dokumentować znalezione przez siebie podatności oraz jasno komunikować się z Klientem lub innymi członkami zespołu.

  • Umiejętność wyszukiwania błędów na poziomie co najmniej OWASP Top 100

  • Odpowiedzialność

  • Samodyscyplina

  • Chęć nauki

  • Chęć gry w pierwszej lidze!

  • Entuzjazm do pracy

  • Umiejętność podstawowej komunikacji w języku angielskim (opis podatności)

  • Umiejętność komunikacji i pracy w grupie

  • Szczerość

  • Umiejętność przyznania się do błędu


Od mida wymagamy:



  • Posiada cechy i umiejętności charakterystyczne dla poziomu Juniora, a oprócz tego:

    • Biegłość przynajmniej w jednym obszarze (mobilne, www, sieci, ...)

    • Znajomość wielu technologii (na przeciętnym poziomie) (Linux, Java, PHP, iOS...)

    • Umiejętność tworzenia narzędzi wspomagających pentesty

    • Umiejętność dokumentacji swojej pracy

    • Głębokie techniczne zrozumienie podatności z danych obszarów

    • Umiejętność wyszukiwania podatności na bazie kodu źródłowego

    • Umiejętność pracy bez nadzoru

    • Techniczne zrozumienie podatności (w całości!)

    • Doświadczenie (lub ekwiwalent je zastępujący - np. trzecie oko pozwalające znajdować podatności)

    • Stale uzupełniana wiedza o najnowszych błędach/zagrożeniach

    • Znakomita umiejętność komunikacji i pracy w grupie

    • Umiejętność realizacji projektów od "a" do "z"

    • Dobra umiejętność komunikacji w języku angielskim (komunikacja z podmiotami zew.)

    • Proaktywne działanie




Od seniora wymagamy:



  • Posiada cechy i umiejętności charakterystyczne dla poziomu Juniora i Mid, a oprócz tego:

    • Biegłość przynajmniej w kilku obszarach (mobilne, www, sieci, ...)

    • Znajomość i doświadczenie w pracy z wieloma technologiami

    • Swobodna umiejętność tworzenia narzędzi wspomagających pentesty (programowanie)

    • Umiejętność wsparcia mniej doświadczonych członków zespołu

    • Umiejętność szybkiego uczenia się nowych technologii

    • Publikacje (konferencje, podatności, artykuły...)



Jak wygląda nasz proces rekrutacyjny


Proces rekrutacyjny podzielony jest na kilka etapów, transparentnie przedstawiamy go poniżej:



  • Zadanie wstępne - ok. 20-45 minut. Jeżeli sprawi Ci trudność, to raczej jeszcze nie jest czas na dalszą aplikację! Ale kibicujemy w rozwoju, chętnie zobaczymy Twoje rozwiązanie i podeślemy kilka wskazówek jak się rozwinąć!

  • Zadanie właściwe - ok. 2 godziny + 1-2 godziny na sfinalizowanie go.

  • Rozmowa - ok. 30-75 minut rozmowy i rozwiązywania zadań kanałem audio-video :)


Przy założeniu, że przejdziesz przez wszystkie etapy, całość rekrutacji powinna zająć od 3 do 6 godzin.



Zadanie (wstępne) rekrutacyjne


Na stronie task.zostansecurity.ninja (przekierowanie w ikonce APLIKUJ) znajduje się zadanie, którego rozwiązanie da Ci adres, na który należy wysłać swoją aplikację. Odpowiemy na każde zgłoszenie!


Zanim wyślesz aplikację


Nasza rekrutacja jest oparta w dużej mierze o zadania praktyczne (raczej Cię nie zapytamy „gdybyś miał być jakąś klasą błędów, jaką byś był i dlaczego?"). Zanim wyślesz aplikację możesz zapoznać się z prezentacją i upewnić się, że rozumiesz zagdanienia, z którymi pracujemy na codzień.


Prezentację oraz więcej informacji znajdziesz na naszej stronie zostansecurity.ninja


O nas: 



  • Pracujemy w środowisku, w którym liczy się wiedza techniczna, a nie liczba posiadanych certyfikatów, sława w branży czy liczba śledzących Cię osób na X-sie.

  • Jesteśmy firmą rozproszoną - nasza praca to nie wieczny „home office”. Tworzyliśmy firmę od początku w oparciu o zdalną współpracę. Dzięki nastawieniu na taką współpracę mamy też wypracowane metody komunikacji, narzędzia i procedury, które umożliwiają nam efektywne działanie i wymianę wiedzy!

  • Integracje - pracujemy w środowisku zdalnym, ale to nie znaczy, że się nie widujemy. Kilka razy w roku urządzamy sobie spotkania, podczas których mamy okazję odwiedzić różne miasta w Polsce.

  • Jesteśmy małą firmą i taką chcemy pozostać - dzięki temu wypracowaliśmy atmosferę, specyficzne poczucie humoru i kulturę pracy, które bardzo sobie cenimy.

  • Szczerość - stawiamy na otwartą komunikację, jesteśmy szczerzy wobec siebie. Pozwala nam to na osobiste doskonalenie się i przekłada się na jakość naszej pracy oraz nasze relacje.

  • Czasem popełniamy błędy - traktujemy je jako okazję do wzrostu, otwarcie o nich opowiadamy, analizujemy przyczyny, nie szukamy winnych. Szukamy zmian systemowych, które pozwolą nam optymalizować nasze działania w przyszłości.

  • Praca z prawdziwymi pasjonatami.

  • Wspieramy rozwój.

  • Możliwość udziału w wewnętrznych badaniach (research & destroy) - wspieramy w rozwijaniu własnych projektów związanych z bezpieczeństwem. Wyniki tych prac publikujemy na konferencjach lub na naszym blogu.

  • Normalna atmosfera pracy, będziemy tolerować Twój dres i klapki.

  • Bardzo szanujemy czas prywatny naszych pracowników. Dbamy o to, żebyśmy nie pracowali po godzinach.  Nie narzucamy się podczas urlopów.


,[Wykonywanie testów bezpieczeństwa:, głównie aplikacje webowe (ok. 70% czasu pracy), ale również nauka i rozwój w obszarze sieci, aplikacji mobilnych, sprzętu… (ok. 30%), opisywanie znalezionych podatności, Udział w tajnych operacjach - czasem chcemy zdjąć dresy, włożyć strój ninja i wykonać misję specjalną. Wrzucić pendrive przez płot, pojeździć po mieście autem z czarnymi szybami, przejść potrójną ścianę ognia czy znaleźć 0-day w rozwiązaniach, których używa Klient!, Przeważająca część Twojego czasu pracy będzie skupiona na szukaniu podatności - nie spędzisz czasu na spotkaniach czy rzeźbiąc dokumenty w edytorze tekstów. Nasi pracownicy cenią sobie stosunek pracy technicznej do całej reszty., Delegujemy odpowiedzialność - każdy z członków naszego zespołu prowadzi wybrane projekty, w których pełni funkcję lidera, będącego odpowiedzialnym za jego realizację. , Będziesz kontaktował się z Klientem, dbał o poszczególne etapy projektu oraz podejmował decyzje, bez uciążliwego czekania aż zyskasz aprobatę dla swoich działań. Jeżeli lubisz być samodzielny i odpowiedzialny, bo przynosi Ci to satysfakcję, LT to idealne miejsce dla Ciebie! Jeżeli potrzebujesz mieć „kwit” na każde swoje działanie, są miejsca, gdzie spełnisz się lepiej… ] Requirements: web applications, Security, Linux, Cybersecurity, Cryptography, Cloud security, Operating system, mobile applications, network, OWASP, Kubernetes, Python, Windows, OSCP, Kerberos Tools: Zosia. Additionally: Training budget, Private healthcare, Flat structure, Small teams, International projects, No dress code, Startup atmosphere, In-house trainings, Możliwość pracy z biura we Wrocławiu, Premie kwartalne, Premie roczne, Integracje kwartalne (wyjazdowe), Integracyjne rozgrywki w kalambury online, Koleżeńska atmosfera, Poczucie humoru, Możliwość udziału w konferencjach, Duża autonomia, Work-life balance.
Data publikacji: 2024-04-21
APLIKUJ