Analista de Segurança da Informação Pleno (Red Team)
Sobre a posição
Estamos em busca de um Analista de Segurança da Informação Pleno (Red Team) para atuar em atividades ofensivas avançadas, incluindo testes de intrusão em redes internas e externas, aplicações web, infraestrutura em cloud, Active Directory e dispositivos diversos. O profissional será responsável por identificar falhas, explorá-las, documentá-las e apoiar o time interno e clientes na correção das vulnerabilidades encontradas.
Responsabilidades Principais
Pentest e Operações Ofensivas
- Realizar pentests em redes internas e externas, aplicações web e APIs.
- Conduzir avaliações baseadas no OWASP Top 10, incluindo exploração prática de:Injection (SQLi, NoSQLi)
Broken Authentication
Sensitive Data Exposure
XML External Entities (XXE)
Broken Access Control
Security Misconfiguration
Cross-Site Scripting (XSS)
Insecure Deserialization
Using Components with Known Vulnerabilities
Insufficient Logging & Monitoring
- Execução de campanhas de engenharia social (quando aplicável).
Infraestrutura / Redes / AD
- Exploração de vulnerabilidades em Linux e Windows.
- Ataques a Active Directory, incluindo:Kerberoasting
AS-REP Roasting
Pass-the-Hash / Pass-the-Ticket
DCSync
ACL abuse
- Movimentação lateral utilizando:WMI
WinRM
SMB
PSRemoting
RDP
- Enumeração, footprinting e pivoting em ambientes complexos.
Desenvolvimento e Automação Ofensiva
- Desenvolvimento e modificação de payloads e exploits em:Python, PowerShell, Bash, Go.
- Criação de scripts e ferramentas personalizadas para automação de ataques.
C2, Evasão e Persistência
- Experiência com plataformas de comando e controle (C2):Cobalt Strike, Sliver, Mythic, Havoc, Brute Ratel, etc.
- Técnicas de evasão:Bypass de EDR/AV
Obfuscação
Process Injection
Living-off-the-land (LOLBAS)
- Persistência em Windows e Linux.
Relatórios e Correção
- Geração de relatórios técnicos e executivos.
- Apoio ao time responsável na remediação de vulnerabilidades.
- Acompanhamento de validação pós-correção (reteste).
Requisitos Técnicos
- Experiência comprovada com pentest ofensivo.
- Conhecimento sólido em:Redes TCP/IP
Web application security
Linux & Windows Internals
AD Security
- Experiência com ferramentas:Burp Suite
Nmap
Metasploit
BloodHound / Sharphound
Impacket
Nessus / OpenVAS
SQLmap
Feroxbuster / Gobuster
- Capacidade de escrever scripts e exploits próprios.
Certificações Desejáveis
- OSCP (Offensive Security Certified Professional)
- OSEP (Offensive Security Experienced Penetration Tester)
- OSWE (Web Expert)
- CRTP / CRTE (Active Directory Security)
- eCPPT (eLearnSecurity Certified Professional Penetration Tester)
- eWPT / eWPTX (Web Pentest)
- Pentest+
- CEH
Horário de trabalho: De segunda a sexta das 09h às 18h., com 01h para intervalo
Modelo de trabalho: Presencial, estamos localizados na Avenida Paulista (ao lado do metrô Brigadeiro).