Analista de segurança da Informação Pleno (RED TEAM)
Descrição da Vaga
Estamos em busca de um Analista de Segurança da Informação Pleno (Red Team) para atuar em atividades ofensivas avançadas, incluindo testes de intrusão em redes internas e externas, aplicações web, infraestrutura em cloud, Active Directory e dispositivos diversos. O profissional será responsável por identificar falhas, explorá-las, documentá-las e apoiar o time interno e clientes na correção das vulnerabilidades encontradas.
Responsabilidades Principais Pentest e Operações Ofensivas Realizar pentests em redes internas e externas, aplicações web e APIs. Conduzir avaliações baseadas no OWASP Top 10, incluindo exploração prática de:Injection (SQLi, NoSQLi)Broken AuthenticationSensitive Data ExposureXML External Entities (XXE)Broken Access ControlSecurity MisconfigurationCross-Site Scripting (XSS)Insecure DeserializationUsing Components with Known VulnerabilitiesInsufficient Logging & Monitoring Execução de campanhas de engenharia social (quando aplicável). Infraestrutura / Redes / AD Exploração de vulnerabilidades em Linux e Windows. Ataques a Active Directory, incluindo:KerberoastingAS-REP RoastingPass-the-Hash / Pass-the-TicketDCSyncACL abuse Movimentação lateral utilizando:WMIWinRMSMBPSRemotingRDP Enumeração, footprinting e pivoting em ambientes complexos. Desenvolvimento e Automação Ofensiva Desenvolvimento e modificação de payloads e exploits em:Python, PowerShell, Bash, Go. Criação de scripts e ferramentas personalizadas para automação de ataques. C2, Evasão e Persistência Experiência com plataformas de comando e controle (C2):Cobalt Strike, Sliver, Mythic, Havoc, Brute Ratel, etc. Técnicas de evasão:Bypass de EDR/AVObfuscaçãoProcess InjectionLiving-off-the-land (LOLBAS) Persistência em Windows e Linux. Relatórios e Correção Geração de relatórios técnicos e executivos. Apoio ao time responsável na remediação de vulnerabilidades. Acompanhamento de validação pós-correção (reteste). Requisitos Técnicos Experiência comprovada com pentest ofensivo. Conhecimento sólido em:Redes TCP/IPWeb application securityLinux & Windows InternalsAD Security Experiência com ferramentas:Burp SuiteNmapMetasploitBloodHound / SharphoundImpacketNessus / OpenVASSQLmapFeroxbuster / Gobuster Capacidade de escrever scripts e exploits próprios. Certificações Desejáveis OSCP (Offensive Security Certified Professional) OSEP (Offensive Security Experienced Penetration Tester) OSWE (Web Expert) CRTP / CRTE (Active Directory Security) eCPPT (eLearnSecurity Certified Professional Penetration Tester) eWPT / eWPTX (Web Pentest) Pentest+ CEH Horário de trabalho: De segunda a sexta das 09h às 18h., com 01h para intervalo Modelo de trabalho: Presencial, estamos localizados na Avenida Paulista (ao lado do metrô Brigadeiro).