Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Требуется Хакер (Москва)
 
Компания "Positive Technologies" приглашает на работу Хакера.
Требования:
Хорошие знания природы уязвимостей, методов взлома.
Опыт взломов.
Знание сетевых протоколов приветствуется
Обязанности:
Ведение базы уязвимостей
Отслеживание новых уязвимостей
Проведение тестов на проникновение

Перспективы роста.
Резюме ждем по эл.почте: tguseva@ptsecurity.ru
 
Любопытно:
а в трудовой что будет написано?
 
Цитата
Компания "Positive Technologies" приглашает на работу Хакера.
Требования:
Хорошие знания природы уязвимостей, методов взлома.
Опыт взломов.
Знание сетевых протоколов приветствуется
Обязанности:
Ведение базы уязвимостей
Отслеживание новых уязвимостей
Проведение тестов на проникновение

Перспективы роста.
Резюме ждем по эл.почте: tguseva@ptsecurity.ru
Или явиться по адресу:
Москва, Лубянская пл.1 С собой иметь пару сменного белья и мешок сухарей :)  :)  :)
 
Цитата
Татьяна пишет:
Опыт взломов.
С примерами? ). собеседование в  РУВД будет проходить?.
а если серьезно то нужно подкоректировать : меняем "Хакер" на "Спец. по Комп. Безопасности." а "Опыт взломов" на "Опыт работы" )
 
Наверно показателем профессионализма должен стать список порутаных серверов.
 
тестирование на собеседовании - дестрой сетей конкурентов. Оценка по десятибальной шкале.... от года до 10....
 
Цитата
Татьяна пишет:
Опыт взломов. Знание сетевых протоколов приветствуется

Так бы и писали - скрипткида :-)
 
Цитата
Татьяна пишет:
Резюме ждем по эл.почте: tguseva@ptsecurity.ru

или на главной странице сайта www.fsb.ru
:)  :)  :)
 
Кстати, Народу на заметку "Positive Technologies" Я вляется самой мощной лецензированной организацией по аудиту безопасности. . Так что я думаю вашы тупые подколы ни кто не поймет!

В Трудовой будет написанно "Эксперт по Безопасности".
Если они говорят Опыт взломов, значит "Нужно предоставить несколько реально найденых тобой уязвимостей в каких либо продуктах".


---------------------------------
Что за народ пошел!! :sensored:
 
Цитата
Cash пишет:
Если они говорят Опыт взломов, значит "Нужно предоставить несколько реально найденых тобой уязвимостей в каких либо продуктах".
Нашёл я парочку в vBulletin и даже здесь опубликовался (специально для вот таких вот случаев самореклама ;) )
Но вот только я думаю этого малова-то... Тем более смотря какая уязвимость: я вот тут намедни похерил архивчик, после чего попытался его открыть и TotalCommander завис. Стало быть, я имею приватный dos-сплоит?  :)
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
Цитата
Shanker пишет:
Стало быть, я имею приватный dos-сплоит? С улыбкой
Ну-ну а еще лучше Quake 4 на celeron-667   :D
 
А может обучать будете, а потом контрольные напишем о пройденом материале.

А экзамены ЭГЕ примнимаете?
 
Цитата
offtopic пишет:
Так бы и писали - скрипткида

А причем тут скрипткид?
 
Цитата
Cash пишет:
А причем тут скрипткид?

А как назвать "хакера" для которого обязателен опыт взломов, а знание сетевых протоколов только
Цитата
Татьяна пишет:
приветствуется
 
Они всего лишь осветили спектр того что им требуется.
Что бы не писали всякие ламоразмы.
Представь если они просто написали "Требуется Хакер" и все.
<тут бы начался такой флуд, зачем хакер, куда? что делать будем, че ломать, что надо знать? и т.п. >

8)
 
:idea:
На работу по совместительству  :D  требуется специалист по информационной безопасности обладающий следующими навыками и знаниями:
--------------------------
Направление - Detecting Live Systems
--------------------------
The TCP/IP Stack
Ports and Services
The TCP 3-way Handshake
TCP Flags
Vanilla Scan
Half Open Scan
NMAP Practice
Fire-walled Ports
UDP Port Scanning
Inverse TCP Scan
Port Scanning Tools
Packet Crafting and Advanced Scanning Methods
OS Fingerprinting
Fuzzy Logic
Fragmentation Probing
---------------------------------------------
Направление - Advanced Vulnerability and Exploit Techniques
---------------------------------------------
Buffer Overflows
Heap Overflows
Stages of Exploit Development
TCP/IP OSI Exploits
The Metasploit Project
-------------------------------------
Направление - Attacking Databases
-------------------------------------
Vulnerabilities and Common Attacks
SQL Injection
SQL Injection In-depth
Vulnerabilities and Common Attacks
Scanning
Login Attacks
Hardening Databases
-----------------------------------------
Направление -Attacking Web Technologies
-----------------------------------------
Web Hacking Tools and Methods
Protection Against Buffer Overflows
Web Application Hacking Tools
What is Cross Side Scripting (XSS)?
Password Cracking Tools and Methods
Query String
Cookies
Top Ten Web Vulnerabilities
-----------------------------------------
Работа не пыльная и законная (ломать ни чего не нужно  ;) ) Жду предложений black_sitx@mail.ru
Страницы: 1
Читают тему (гостей: 5)