Deine Aufgaben
- Durchführung von Penetrationstests, mit Fokus auf interne Netzwerke und Active-Directory-Setups, sowie Red-Team-Assessments bei internationalen Kunden
- Planung und Durchführung realistischer Phishing- und Social-Engineering-Kampagnen
- Konzeption und Durchführung von IT-Security-Workshops und Live-Hackings (Messen, Kundenevents, etc.)
- Reviews von IT-Konzepten
- Selbstständige Projektleitung
- Erstellung eigener Skripte und Anpassung eingesetzter Open-Source-Tools
- Moderate Reisetätigkeit im Rahmen von Tests und Kundenterminen (Inland & Ausland)
- Unterstützung bei Angebotsgesprächen, Scoping von Testumfängen
Dein Profil
- Starkes Interesse für offensive Sicherheit, sehr gute Analysefähigkeiten
- Fundierte Beraterfähigkeiten, hohes Maß an Eigeninitiative und gute Sozialkompetenz
- Fundierte Kenntnisse gängiger Betriebssysteme (Linux, Windows, macOS optional)
- Solides Wissen in mindestens einer der folgenden Sprachen: PowerShell, Bash, Python, JavaScript, C#/.NET, Go, C, C++, Visual Basic, Java oder PHP
- Wissen über Post Exploitation & Lateral Movement in Windows-AD-Umgebungen
- Gute Kenntnisse bei der Verwendung von Standard-Tools wie Nmap, BloodHound, GhostPack-Tools, Impacket, ...
- Grundlagen im Testen von Netzwerkperimetern und Webanwendungen
- Sehr gute Deutsch- und Englischkenntnisse in Wort und Schrift
Dann möchten wir dich auf jeden Fall gerne Kennenlernen.
Schicke uns gerne eine E-Mail an [email protected]!
Das würden wir uns noch wünschen ist aber nicht Grundvoraussetzung:
- Zertifizierungen wie OSCP, CRTP, CRTO, CRTL, OSCE3, OSED., o.ä.
- Zertifizierungen im Bereich Microsoft, Linux, Cisco oder ähnliches
- Praxis in der Malware-Entwicklung
- Erfahrungen mit C2-Frameworks wie z.B. Cobalt Strike, Brute Ratel C4, Outflank C2, Sliver, Mythic, Havoc, Nighthawk, ...
- Wissen in der Administration von Linux/Unix und/oder Windows (inkl. Active Directory)
- Wissen im Bereich Cloud-Security (Azure, AWS, GCP, ...)
- Wissen im Bereich OSINT / Threat Intelligence
- Praxis in Reverse Engineering und Entwicklung von Exploits
- Erfahrung mit Red-Team-Assessments im TIBER-Framework
- Erfahrung im Bereich "Offensive Threat Modelling"/Risikoanalysen
- Hochschulabschluss im Bereich Informatik/IT-Sicherheit
Das bieten wir dir:
- Flexibles und mobiles Arbeiten
- 30 Tage Urlaub
- Klar definierter On-Boarding-Prozess mit persönlichem Mentor für die ersten Monate
- Attraktives Bonusprogramm
- Spannende und abwechslungsreiche Projekte bei Unternehmen aller Größen und Branchen
- 5 Weiterbildungstage + entsprechendes Weiterbildungsbudget pro Jahr
- Förderung von Zertifizierungen (z.B. OSCP, OSCE)
- Moderne Arbeitsplatzumgebung + eigenes Budget für die Arbeitsplatzgestaltung
- Regelmäßige, spaßige Teamevents und gemeinsames Mittagessen
- Flache Hierarchien sowie schnelle und direkte Kommunikationswege
- Raum für Eigeninitiative und Kreativität (Entwicklung von Tools und neuen Angriffsmethoden)
- ein junges Team mit kollegialer Atmosphäre
- großzügiges Angebot an Getränken und Snacks (alles was das Süßigkeitenherz begehrt und noch mehr)
- hervorragende Verkehrsanbindung
- Modernes, klimatisiertes Bürogebäude