IT - Chuyên viên An toàn bảo mật (Red Team)
Red Team sẽ có 2 vị trí chức năng:
1 - Offensive Operator
Mô tả công việc
Là nhân sự trực tiếp thực hiện các hoạt động giả lập tấn công nhằm đánh giá khả năng phòng thủ của tổ chức. Vị trí này vận hành toàn bộ chu trình tấn công và phối hợp chặt chẽ với các thành viên trong đội để đạt mục tiêu Red Teaming.
Nhiệm vụ chính:
- Vận hành các công việc mô phỏng tấn công toàn chu trình (truy cập ban đầu, leo thang đặc quyền, di chuyển ngang, giả lập tác động)
- Vận hành hạ tầng tấn công C2 Infrastructure
Yêu cầu:
- Thích nghi liên tục theo phản ứng của nhóm phòng thủ Chuyên môn
- Thành thạo các kỹ thuật xâm nhập ban đầu (Initial Access) như: Khai thác lỗ hổng, tấn công lừa đảo (phishing), xâm nhập vật lý (physical intrusion), ...
- Khả năng leo thang đặc quyền trên Windows và Linux.
- Am hiểu các kỹ thuật lẩn tránh phát hiện: EDR/AV bypass, Detection evasion, OPSEC trong môi trường phòng thủ mạnh
- Kinh nghiệm duy trì truy cập trong môi trường: Windows/Active Directory và Linux
- Nắm vững kỹ thuật di chuyển ngang (Lateral Movement) trên cả Windows và Linux.
- Có kinh nghiệm sử dụng và vận hành một số giải pháp Command & Control (Cobalt Strike, Havoc,
Sliver,…).
Các điểm cộng
- Sở hữu chứng chỉ như OSCP, CRTO hoặc tương đương.
- Kinh nghiệm tham gia chiến dịch Red Team thực tế.
2 - Offensive Developer
Mô tả công việc
Là nhân sự chịu trách nhiệm phát triển, tối ưu và duy trì các công cụ tấn công phục vụ đội Red Team.
Đảm bảo đội có các payload, implant, và hạ tầng tùy chỉnh, đáng tin cậy, khó bị phát hiện.
Nhiệm vụ chính
- Phát triển công cụ tự động hóa quy trình tấn công: thu thập thông tin (recon), lateral movement, Exfiltration, hoặc các công cụ khác theo nhu cầu
- Tùy chỉnh hoặc phát triển mới tool/payload/exploit/implant nhằm: Lẩn tránh EDR/AV, bypass các cơ chế bảo mật của hệ thống
- Tham gia xây dựng và duy trì hạ tầng tấn công (attack infrastructure).
- Hỗ trợ đội trong việc cải tiến công cụ và vận hành C2.
Yêu cầu:
- Kỹ năng lập trình mạnh với ngôn ngữ cấp cao và cấp thấp: Python, Go, Java, C/C++, C#, ...
- Hiểu biết sâu về các kỹ thuật bypass phòng thủ và có khả năng xây dựng công cụ hoàn chỉnh
Các điểm cộng
- Kinh nghiệm, chứng chỉ trong lĩnh vực Reverse Engineer và Malware Development
- Kinh nghiệm phát triển, tùy chỉnh các công cụ mã nguồn mở trong lĩnh vực Offensive Securit