Hacker Ético (Ciberseguridad)

TECHNO VISTA DYNAMICS

$1.4-1.8K[Mensual]
Remoto<1 Yr ExpBaceleroTiempo completo
Compartir

Detalles remotos

Abrir paísA nivel mundial

Requisitos de idiomaInglés

Descripción del trabajo

Show original text

Beneficios

  • Reconocimiento y Recompensas de Empleados

    Community Service, No Politics at Work, Bono de rendimiento

  • Seguro de salud y bienestar

    Seguro de vida

  • Beneficios Beneficios

    Pagar en Crypto

Descripción

Techno Vista Dynamics tiene como misión defender proactivamente los activos digitales al identificar fallos de seguridad antes que los atacantes. Como Hacker Ético, simularás ciberataques del mundo real, explotarás vulnerabilidades y trabajarás con equipos para mejorar la resiliencia de la seguridad. Si prosperas en la seguridad ofensiva, el red teaming y las pruebas de penetración, ¡este rol es para ti!


  • Simular Ataques Avanzados – Ejecutar pruebas de penetración, explotar vulnerabilidades y llevar a cabo la emulación de adversarios en redes, aplicaciones y entornos en la nube.
  • Buscar Amenazas Ocultas – Realizar investigaciones de seguridad en profundidad, descubrir vulnerabilidades de día cero y probar continuamente la resiliencia de nuestros sistemas.
  • Desarrollar Explotaciones y Herramientas Personalizadas – Crear scripts, cargas útiles y metodologías de ataque personalizadas para eludir controles de seguridad y mejorar la eficiencia de las pruebas.
  • Analizar e Informar sobre la Explotabilidad – Documentar hallazgos con informes técnicos y para ejecutivos, proporcionando planes de remediación detallados para mitigar riesgos.
  • Fortalecer las Defensas Cibernéticas – Trabajar estrechamente con equipos defensivos, desarrolladores e ingenieros de seguridad para implementar contramedidas y mejorar la postura de seguridad general.
  • Monitorear Amenazas Cibernéticas Emergentes – Mantenerse al tanto de los últimos vectores de ataque, técnicas de hacking y TTP (Tácticas, Técnicas y Procedimientos) utilizados por adversarios del mundo real.

Requisito

  • Experiencia práctica en pruebas de penetración para aplicaciones web, redes, API y entornos en la nube.
  • Profundo conocimiento de metodologías de ataque (escalada de privilegios, movimiento lateral, ingeniería social, etc.).
  • Dominio de marcos de explotación (Metasploit, Cobalt Strike, Empire, etc.) y desarrollo de exploits personalizados.
  • Amplio conocimiento de configuraciones de seguridad incorrectas, fallos de cifrado y técnicas de post-explotación.
  • Experiencia avanzada con herramientas de seguridad (Burp Suite, Nmap, Wireshark, Gobuster, Hydra, SQLmap).
  • Dominio de scripting y automatización (Python, Bash, PowerShell) para evaluaciones de seguridad.
  • Familiaridad con el marco MITRE ATT&CK, OWASP Top 10, pautas de seguridad del NIST.
  • Las certificaciones de seguridad (OSCP, CRTP, CEH, GPEN, CISSP) son un plus, pero no son obligatorias.
SQLMySQLLinuxWindowsJavaPruebas de SoftwarePruebas FuncionalesShellPruebas Unitarias
Preview

Yosep Martin

Petugas HRTECHNO VISTA DYNAMICS

More than ten replies today

Publicado el 03 March 2025

Recordatorio de seguridad del jefe

Si la posición requiere que trabajes en el extranjero, por favor ten cuidado y ten cuidado con el fraude.

Si encuentras a un empleador que tiene las siguientes acciones durante tu búsqueda de empleo, por favor repórtalo inmediatamente

  • retiene tu ID,
  • requiere que usted proporcione una garantía o recoja la propiedad,
  • le obliga a invertir o recaudar fondos.
  • recauda beneficios ilícitos,
  • u otras situaciones ilegales.