Probador de penetración

TECHNO VISTA DYNAMICS

$4.2-8K[Mensual]
Remoto1-3 años de experienciaBaceleroTiempo completo
Compartir

Detalles remotos

Abrir paísA nivel mundial

Requisitos de idiomaInglés

Descripción del trabajo

Mostrar texto original

Beneficios

  • Reconocimiento y Recompensas de Empleados

    No hay política en el trabajo, Bono de rendimiento

  • Beneficios Beneficios

    Pagar en Crypto

  • Desarrollo profesional

    Desarrollo profesional

Descripción

  • Ubicación: Remoto / Global
  • Años de Experiencia: 2-5 Años
  • Salario: $3,000 – $8,000 USD + Bonos por Rendimiento


Acerca del Rol

Con la creciente complejidad de las amenazas cibernéticas, la seguridad de las aplicaciones web y la ética de hacking, las pruebas de penetración se han convertido en un componente crítico para salvaguardar los negocios en todo el mundo. Estamos buscando activamente profesionales experimentados en Pruebas de Penetración de Aplicaciones Web, Operadores de Equipo Rojo y Profesionales de Ciberseguridad para ayudar a fortalecer las defensas de seguridad e identificar vulnerabilidades en aplicaciones web, entornos en la nube, sistemas de TI empresariales y redes corporativas.


  • Realizar pruebas de penetración, hacking ético y evaluaciones de seguridad en aplicaciones web, redes, infraestructuras en la nube (AWS, Azure, GCP) y entornos de TI empresariales.
  • Identificar y explotar vulnerabilidades como Inyección SQL (SQLi), Secuencias de Comandos en Sitios Cruzados (XSS), Falsificación de Peticiones del Lado del Servidor (SSRF), Ejecución Remota de Código (RCE) y Referencias Directas a Objetos Inseguros (IDOR).
  • Realizar evaluaciones de seguridad de redes, incluyendo escaneo de puertos, análisis de vulnerabilidades, escalada de privilegios y pruebas de seguridad de Active Directory (AD).
  • Utilizar herramientas de ciberseguridad como Burp Suite, Metasploit, Nmap, Wireshark, Nessus, Acunetix, Kali Linux y BloodHound para evaluaciones de seguridad exhaustivas.
  • Desarrollar y ejecutar scripts personalizados, herramientas de automatización o exploits para escenarios de pruebas de penetración.
  • Realizar análisis post-explotación, escalada de privilegios y técnicas de persistencia.
  • Proporcionar informes de seguridad detallados, evaluaciones de riesgos, planes de remediación y estrategias de mitigación para mejorar la postura de seguridad.
  • Mantenerse actualizado sobre vulnerabilidades de día cero, desarrollo de exploits, amenazas a la seguridad en la nube y técnicas emergentes de ciberataques.
PythonJavaLinuxShellNmapMetasploitBurp SuiteWiresharkBash
Preview

Gregorian Juan

HR DirectorTECHNO VISTA DYNAMICS

Responder Hoy 0 veces

Publicado el 14 May 2025

Recordatorio de seguridad del jefe

Si la posición requiere que trabajes en el extranjero, por favor ten cuidado y ten cuidado con el fraude.

Si encuentras a un empleador que tiene las siguientes acciones durante tu búsqueda de empleo, por favor repórtalo inmediatamente

  • retiene tu ID,
  • requiere que usted proporcione una garantía o recoja la propiedad,
  • le obliga a invertir o recaudar fondos.
  • recauda beneficios ilícitos,
  • u otras situaciones ilegales.