Реверс-инженер в сфере информационной безопасности

Оплата: По договоренности
Удаленно
Full-time

Мы ищем высококвалифицированного реверс-инженера, обладающего глубокими знаниями в анализе бинарных файлов и выявлении уязвимостей на уровне машинного кода. Вы будете отвечать за проектирование и внедрение эффективных методов защиты критически важных систем от целевых атак, а также за оперативный аудит и устранение найденных слабых мест. Идеальный кандидат имеет опыт работы с современными инструментами реверс-инжиниринга, сильные навыки автоматизации процессов и умение быстро принимать решения в условиях повышенного риска.


Обязанности  

- Декомпилировать и исследовать исполняемые модули на x86, ARM, MIPS с применением IDA Pro, Ghidra, Hex-Rays.  

- Выявлять архитектурные слабости, разрабатывать proof-of-concept эксплойты, формулировать рекомендации по нейтрализации.  

- Проводить аудит безопасности встроенного ПО контроллеров, промышленной автоматики, авиа-блоков, телеком-оборудования.  

- Готовить отчёты с приоритизацией рисков, презентовать результаты заказчику на понятном инженерном языке.  

- Консультировать смежные отделы (конструкторский, испытательный) по вопросам безопасного жизненного цикла продукта.  

- Участвовать в разработке внутренних методик динамического и статического анализа.  


Требования  

- Опыт реверс-инжиниринга 3+ лет на проектах по информационной безопасности.  

- Уверенное владение IDA Pro, Ghidra, Hex-Rays, WinDbg, LLDB, Radare2.  

- Знание Assembler (x86, ARM, RISC-V), принципов работы компиляторов и линкеров, загрузочного процесса ОС.  

- Понимание сетевых протоколов, форматов ELF/PE, методов обхода защит (DEP, ASLR, Stack Canary).  

- Навыки разработки скриптов на Python либо Rust для автоматизации анализа.  

- Умение читать схемы системной архитектуры, логически связывать программный и аппаратный уровни.  

- Грамотная письменная речь, способность разъяснять технические детали не-IT специалистам.  

- Готовность к экспертному обмену знаниями, непрерывному обучению, работе в распределённой команде.  


Будет плюсом  

- Опыт исследования прошивок PLC, SCADA, IoT-устройств.  

- Знакомство с методологиями Embedded Security, Threat Modeling, Red Team.  

- Публикации на профильных конференциях или участие в CTF.  


Мы предлагаем  

- Участие в национальных НИОКР и промышленно-оборонных проектах, влияющих на безопасность объектов ТЭК и транспорта.  

- Возможность удалённой аналитики с гибким графиком; командировки обсуждаются точечно.  

- Доступ к закрытым базам знаний, современному аппаратно-программному стенду и лицензиям инструментов.  

- Профессиональное сообщество, где ценят инициативу, исследовательский драйв и инженерную честность.