obuchenie_post
January 26

День 24. Разбор вакансий "Пентестер"

Возьмем сегодняшнюю дату 26.01.2026
и отталкиваемся от актуальных вакансий.

Пришло время поменять работу и покажу как можно искать вакансии и разберем что хотят видеть в резюме.


Где искать вакансии?

По моему опыту, вакансии в ИБ (и пентест в частности) ищутся точно не только на HH.ru. Но и там иногда проскакивают «сладкие» варианты для начала карьеры. Главное — правильно настроить поиск:

  • Фильтр: «Специалист по информационной безопасности».
  • Формат: Ставим «Удалённая работа».
  • Лайфхак: В поле «Город проживания» указываем Москву (даже если это не так). Алгоритмы часто продвигают резюме из столиц, это даст буст и при поиске, и при откликах.


Вариант 1 (hh - не советую, но иногда можно)

Натыкаемся на вакансию от MerlionTech — ищут начинающего Junior Web Pentester. Хороший пример того, куда может попасть джун с небольшим опытом.

Читаем о компании - и видим чем занимается.

Чем предстоит заниматься и кого ищем:

Что привлекло в описании?

Компания предлагает реальные задачи по тестированию веб-приложений, взаимодействие с командами разработки и обучение. Формат — гибрид/удаленка по РФ, что отлично для старта + для джунов + удаленка + обучение от компании.

Если уверен в том что прочитав это и тебе зададут вопросы на собеседовании такие как:

  1. Объясните, что такое HTTP и HTTPS. В чем ключевая разница?
  2. Что такое модель OSI? На каком уровне работает HTTP? А TCP?
  3. Расскажите, из чего состоит HTTP-запрос и ответ. Что такое cookies, headers?
  4. Вопросы про OWASP Top 10 - Объясните, что такое SQL Injection и как от нее защититься? Какие бывают?
  5. Что такое XSS? CSRF? IDOR?
  6. Как вы используете Burp Suite / OWASP ZAP и тд... в работе?
  7. Вы обнаружили критическую RCE на нашем продакшн-сервере. Ваши действия?

И если ответишь, то точно уже можно идти и смело на собес, иногда закрывают глаза даже на то что нет вышки и берут чисто по опыту и знанию.

Вариант 2 (Телеграмм каналы)

!НЕ БОЙТЕСЬ ПИСАТЬ ЭЙЧАРАМ - НЕ НАПИШЕШЬ ТЫ, НАПИШЕТ ДРУГОЙ!

Оставлю тут свой список, если что погулите или (поделитесь своими источниками в комментариях)

  1. Вакансии в ИБ | infosec
  2. RuSecJobs Channel
  3. ИБ Вакансии
  4. Вакансии для ИБ специалистов
  5. Вакансии по пентестингу и кибербезопасности

Выше мы смотрели на "цивилизованную" вакансию с HH. Сегодня — полная противоположность. Это мир, где ищут работу большинство практикующих пентестеров. Без рекрутеров, без описания корпоративной культуры. Сухая выжимка задач, требований и условий.

Открываем любой тг-канал из списка и пишем в поиск (junior/pentest/junior pentest, пентестер и тд...)

Пример 1.

Пентестер (Middle / Middle+)

Это вакансия из категории "мечта многих". Почему? Потому что она сочетает высокий доход, сложные задачи и человеческие условия.

Что значит NET и GROSS около циферок зарплаты?

NET = "чистыми" или "на руки": сколько именно ты будешь получать после вычетов всяких 13% НДФЛ"

GROSS = "грязными" или "до вычетов": не учитывается сколько ты получишь на руки чистыми, а сколько компания платит за тебя"

допустим указано 150к NET - значит столько и получишь

если 150к GROSS - значит в уме вычитай 13% от суммы указанной ЗП = примерно 130к

Главное запомни, что NET =круто, GROSS = нужно уточнить ЗП)

Разбор обязанностей: что тут реально нужно уметь?

1. Проводить пентесты: внешка, веб, внутренняя инфраструктура (AD)

  • Что это значит: Это full-spectrum пентест. Не узкая специализация на вебе, а полный цикл.
  • Что нужно показать в резюме:
    • Веб: Не просто "тестировал OWASP Top 10", а "Проводил black-box/grey-box тесты сложных SPA и API (REST/GraphQL), находил логические уязвимости в бизнес-процессах".
    • Инфраструктура (AD): Это ключевой навык. Нужно написать: "Имею опыт проведения внутренних пентестов: компрометация Windows Active Directory (техники Kerberoasting, AS-REP Roasting, золотые/серебряные билеты, движения по сети с использованием BloodHound, CrackMapExec)".
    • Внешка: "Проводил оценку периметра: анализ открытых портов (nmap), подбор учетных данных, поиск уязвимых публичных сервисов (VPN, Citrix, oWA), OSINT".

2. Анализировать и верифицировать уязвимости, строить векторы атак

  • Что это значит: Это уровень выше простого нахождения. Нужно уметь из нескольких низкоуровневых уязвимостей собрать цепочку для достижения цели (например, от обычного пользователя до Domain Admin).
  • Что показать: В резюме привести конкретный мини-кейс: "На пентесте обнаружил слабый пароль к Jenkins → через RCE в джобах получил shell → с помощью SeImpersonatePrivilege эскалировал привилегии → провёл DCSync и получил хэши всех пользователей домена".

3. Работать с DAST-инструментами (Nessus, Acunetix и др.)

  • Важно: Здесь они ждут не просто "запускал сканер", а умение настраивать, интерпретировать и дорабатывать результаты. "Интегрировал Acunetix в пайплайн CI/CD, писал кастомные сигнатуры для поиска специфичных уязвимостей, проводил triage результатов, значительно снижая процент ложных срабатываний".

4. Писать ресерчи и выступать на конференциях (если интересно)

  • Золотая жила для резюме! Даже если у вас нет выступлений, но есть исследование — укажите это. "Провёл исследование уязвимости в распространённом middleware, написал PoC-эксплойт. Планирую доклад". Компания явно инвестирует в экспертизу и репутацию.

Разбор "Наших ожиданий": как пройти этот фильтр

"Будет плюсом" — это не просто слова. Это ваш козырь.

  • Сертификаты (OSCP/OSEP/OSWE): Если есть — вы в топе списка. Если нет, но вы соответствуете — смело откликайтесь, но будьте готовы к сложному техническому интервью.
  • Участие в CTF, багбаунти, CVE: Участие в CTF как капитан команды. Багбаунти — не просто аккаунт, а хоть один валидный репорт средней/высокой severity. CVE — королевский козырь.
  • Разработка тулзов: Здесь ждут не скрипты, а инструменты. На GitHub должен быть проект с документацией, который решает реальную проблему пентестера.
  • Публичные выступления: Даже если не было на PHDays, можно указать: "Выступал с докладом на внутреннем митапе компании / на локальном CTF".

Стратегия отклика на такую вакансию

Сообщение рекрутеру (@Ana_ITrecruiter) должно быть идеальным:

Добрый день, Анастасия!

Откликаюсь на вакансию Middle+ Pentester в ScanFactory.Мой опыт (3 года) полностью соответствует требованиям:
Полный цикл пентестов: веб (сложные SPA/API) + инфраструктура (с акцентом на компрометацию Windows AD).
Практический опыт построения атакующих цепочек от внешнего периметра до доменных администраторов.
Активный скриптинг на Python для автоматизации (репозиторий с инструментами прилагаю).
Имею опыт менторинга junior-специалистов и выступлений на внутренних митапах.
Очень привлекает возможность в компании сосредоточиться на технической работе (при поддержке техписа) и развивать свои инструменты.
Готов обсудить детали и предоставить примеры работ.
Резюме и GitHub — в приложении.С уважением,
[Ваше Имя]

Что выделит вас:

  1. Структурированность.
  2. Прямое цитирование их требований (AD, скрипты, менторинг).
  3. Упоминание их "плюшек" (техпис, разработка тулзов) — показывает, что вы вчитывались.
  4. Готовность сразу показать работу (GitHub, пример отчёта).

Пример 2.

Разбор вакансии: Junior & Middle Pentesters от "FearsOff"

Это типичный и очень показательный пример вакансии из канала. Давайте разберем ее по косточкам.

Условия:

  • ЗП в USDT: Junior — $1000, Middle — $3000. Это мировая удаленка, оплата в крипте. Плюс: можно работать из любой точки. Минус: нет официального трудоустройства (ТК РФ), все вопросы — на вашей ответственности.
  • Формат: Полная занятость (40ч/нед). Это не подработка, а основная работа.

Суть задачи:

"команда фокусируется на проведении редТим и пентестовой работе, где в первую очередь нужны уязвимости, которые можно использовать для пробива".

Ключевая фраза! Это не аудит "для галочки". Здесь нужны критичные, эксплуатабельные уязвимости, ведущие к компрометации (command injection, SSRF, auth bypass). Акцент на OSINT (поиск "циферок", утечек, забытых сервисов) для расширения поверхности атаки.

Да, бывают и такие "Зеленые" приколы ( серьезные ребята наверно это писали)

Но есть жирный плюс таких вакансий - они дают доступ к стендам, чтобы отсеять многих, (ещё одна возможность попробовать себя) я такие проходил и не раз, бывало что даже такие тестовые-стенды не всегда работают корректно и чтобы взломать, иногда приходиться разобраться в стеке и починить самому, а потом уже ломать) ... эх было дело от Пермских компаний)

и итог:

Что нужно сделать ДО отклика на такую вакансию?

  1. Собрать "боевое" резюме в формате PDF. Никаких шаблонов HH. Четко, по делу, с примерами.
  2. Привести в порядок GitHub. Выложите: свои скрипты для фаззинга, решения тасков из HTB, конфиги для сканеров.
  3. Подготовить "продающий" текст для первого сообщения.
    • Плохо: "Здравствуйте, я хочу у вас работать".
    • Хорошо: "Добрый день. Вижу вакансию Junior Pentester. Меня зовут [Имя]. Готов к fulltime - удаленка. Мой стек: ручное тестирование веба (Burp, OWASP Top 10), базовый OSINT (Shodan), читаю JS/PHP. Активно решаю машины на HTB (20+), профиль: [ссылка]. Готов к тестовому заданию. Резюме и GitHub прилагаю. Готов начать с [дата]."

Пример 3.

Пока одни компании ищут аудиторов, а другие — специалистов по AD, A-Системс ищет людей для реальной имитации действий противника (APT). Это следующая ступень в карьере пентестера. ЗП в долларах ($5-7k) и задачи говорят сами за себя.

Ключевые маркеры уровня:

  • Red Team / adversary simulation — главный фокус.
  • Моделирование действий APT-групп — нужны знания TTPs из MITRE ATT&CK.
  • Обход средств защиты (AV/EDR) — навыки разработки или адаптации обфусцированных шеллов.
  • Scoping-сессии с заказчиками — это уже клиентская работа и консалтинг.

Разбор задач: Что здесь хотят на самом деле?

1. "Выполнять Red Team / adversary simulation"

  • Что это значит: Это не проверка на наличие уязвимостей. Это симуляция целевой атаки с конкретными целями (достать данные, получить контроль), как это сделала бы реальная хакерская группа. Акцент на тайминги, скрытность, обход защит.
  • Что показать в резюме: "Имею опыт проведения Red Team операций по методологии MITRE ATT&CK: от фишинга и начального доступа, через эксплуатацию, установку персистентности, lateral movement и до выполнения целей (exfiltration, impact). Использовал Cobalt Strike / Sliver / Brute Ratel".

2. "Использовать как классические инструменты, так и собственные разработки"

  • Что это значит: Компания ценит способность адаптироваться и создавать уникальные инструменты под конкретную защиту заказчика.
  • Что показать: GitHub должен "кричать". Нужны не скрипты, а именно инструменты: свой C2 фреймворк на Go/Python, кастомные загрузчики (loaders), обфускаторы, модули для Cobalt Strike.

3. "Проводить эксплуатацию, обход AV/EDR, lateral movement и privilege escalation"

  • Что это значит: Это ядерные навыки для позиции. Нужно показать глубокое знание ОС.
  • Что написать в резюме:
    • Обход AV/EDR: "Адаптировал публичные эксплойты под обход конкретных EDR (CrowdStrike, Defender for Endpoint) через методы типа API unhooking, direct syscalls (SysWhispers), маскировка под легитимные процессы".
    • Lateral Movement: "Использовал WMI, PsExec, Pass-the-Hash, DCOM, RDP-хиджикинг, эксплуатацию PetitPotam/PrintNightmare для перемещения по сети".
    • Privilege Escalation: "Владею техниками для Windows (Token Manipulation, различные службы, AlwaysInstallElevated) и Linux (SUID, ядро, контейнеры)".

4. "Участвовать в scoping-сессиях с заказчиками"

  • Что это значит: Вы — консультант и эксперт. Нужны не только технарьские, но и софт-скиллы.
  • Что показать: "Проводил воркшопы для заказчиков по результатам Red Team, участвовал в определении Purple Team целей совместно с их SOC".

Разбор "Чего ожидаем": чек-лист для самопроверки

"А в ответ…" — это не просто плюшки, это философия

  • "Участие в сложных, нетривиальных задачах" — главная нематериальная мотивация для любого серьёзного специалиста.
  • "Оплата сертификаций" — ждут, что у вас уже есть или вы легко получите OSCP, OSEP, CRTO, CRT.
  • "Закрытые исследовательские проекты" — намёк на работу, выходящую за рамки коммерческих заказов (возможно, исследования 0-day).
  • "Карьерный рост до Lead Offensive Security Engineer" — чёткий карьерный путь внутри offensive security.

Стратегия отклика для такой вакансии

Отклик: Penetration Tester (Red Team) / [Ваше Имя]

Здравствуйте, Виктория!

Откликаюсь на вакансию Penetration Tester в A-Системс. Мой профиль — это проведение полноценных Red Team операций с фокусом на обход EDR и моделирование APT.

Соответствие ключевым требованиям:

  • 3 года в offensive security, из них 1.5 года — специализация на adversary simulation.
  • Практический опыт: от фишинга и доступа до выполнения целей с обходом CrowdStrike / SentinelOne. Работал с Cobalt Strike, пишу кастомные инструменты на Golang (репозиторий прилагаю).
  • Глубокое знание MITRE ATT&CK, использовал для планирования операций и составления отчётов.
  • Участвовал в scoping-сессиях и purple team с SOC клиентов.

Ваши предложения про "нетривиальные задачи" и "закрытые исследовательские проекты" — это именно то, что ищу для дальнейшего роста.

Готов обсудить детали и предоставить пример отчёта или продемонстрировать подход на тестовом стенде.

Резюме и ссылка на GitHub — в приложении.

Что будут смотреть в первую очередь:

  1. GitHub. Он должен быть идеален: код, документация, описание инструментов.
  2. Опыт Red Team. Спросят про конкретные операции, сложности, как обходили защиту.
  3. Знание ATT&CK. Могут попросить спланировать атаку на гипотетическую инфраструктуру.
  4. Техническое собеседование. Вероятно, будет лабораторное задание (Capture The Flag/лаборатория), где нужно будет пройти цепочку от внешней сети до полного контроля, обходя имитацию EDR.

Вариант 3: Связи и нетворкинг

Не забываем про:

  • Telegram-каналы (уже перечислил)
  • Discord-серверы (русскоязычные и международные коммьюнити)
  • Конференции и митапы (оффлайн и онлайн)
  • Рекомендации от коллег — самый рабочий канал

Итоговая стратегия:

  1. Для джуна: HH + базовые каналы Telegram + подготовка к стандартным вопросам
  2. Для Middle: фокус на Telegram + LinkedIn + GitHub + примеры реальных кейсов
  3. Для Senior/Red Team: специализированные каналы + конференции + репутация в коммьюнити

Главное: не бойтесь откликаться, даже если кажетесь недостаточно опытным. Лучший способ научиться — пробовать. Каждое собеседование и тестовое задание — это опыт.

Удачи в поисках! Пишите в комментариях свои находки и каналы.


Основная группа обучения ИБ
Lab-группу с полезным софтом / книгами / аудио.
Чат для обсуждений, задавай свои вопросы.
P.S. С вами был @Fnay_Offensive
До новой встречи, user_name!