.
Remote Pentester - Penetration tester @ LogicalTrust
  • Wrocław
Remote Pentester - Penetration tester @ LogicalTrust
Wrocław, Wrocław, Lower Silesian Voivodeship, Polska
LogicalTrust
18. 4. 2024
Informacje o stanowisku

Jak wygląda nasz proces rekrutacyjny

Proces rekrutacyjny podzielony jest na kilka etapów, transparentnie przedstawiamy go poniżej:

  • Zadanie wstępne - ok. 20-45 minut. Jeżeli sprawi Ci trudność, to raczej jeszcze nie jest czas na dalszą aplikację! Ale kibicujemy w rozwoju, chętnie zobaczymy Twoje rozwiązanie i podeślemy kilka wskazówek jak się rozwinąć!
  • Zadanie właściwe - ok. 2 godziny + 1-2 godziny na sfinalizowanie go.
  • Rozmowa - ok. 30-75 minut rozmowy i rozwiązywania zadań kanałem audio-video :)

Przy założeniu, że przejdziesz przez wszystkie etapy, całość rekrutacji powinna zająć od 3 do 6 godzin.


Zadanie (wstępne) rekrutacyjne

Na stronie task.zostansecurity.ninja (przekierowanie w ikonce APLIKUJ) znajduje się zadanie, którego rozwiązanie da Ci adres, na który należy wysłać swoją aplikację. Odpowiemy na każde zgłoszenie!

Zanim wyślesz aplikację

Nasza rekrutacja jest oparta w dużej mierze o zadania praktyczne (raczej Cię nie zapytamy „gdybyś miał być jakąś klasą błędów, jaką byś był i dlaczego?"). Zanim wyślesz aplikację możesz zapoznać się z prezentacją i upewnić się, że rozumiesz zagdanienia, z którymi pracujemy na codzień.

Prezentację oraz więcej informacji znajdziesz na naszej stronie zostansecurity.ninja

O nas: 

  • Pracujemy w środowisku, w którym liczy się wiedza techniczna, a nie liczba posiadanych certyfikatów, sława w branży czy liczba śledzących Cię osób na X-sie.
  • Jesteśmy firmą rozproszoną - nasza praca to nie wieczny „home office”. Tworzyliśmy firmę od początku w oparciu o zdalną współpracę. Dzięki nastawieniu na taką współpracę mamy też wypracowane metody komunikacji, narzędzia i procedury, które umożliwiają nam efektywne działanie i wymianę wiedzy!
  • Integracje - pracujemy w środowisku zdalnym, ale to nie znaczy, że się nie widujemy. Kilka razy w roku urządzamy sobie spotkania, podczas których mamy okazję odwiedzić różne miasta w Polsce.
  • Jesteśmy małą firmą i taką chcemy pozostać - dzięki temu wypracowaliśmy atmosferę, specyficzne poczucie humoru i kulturę pracy, które bardzo sobie cenimy.
  • Szczerość - stawiamy na otwartą komunikację, jesteśmy szczerzy wobec siebie. Pozwala nam to na osobiste doskonalenie się i przekłada się na jakość naszej pracy oraz nasze relacje.
  • Czasem popełniamy błędy - traktujemy je jako okazję do wzrostu, otwarcie o nich opowiadamy, analizujemy przyczyny, nie szukamy winnych. Szukamy zmian systemowych, które pozwolą nam optymalizować nasze działania w przyszłości.
  • Praca z prawdziwymi pasjonatami.
  • Wspieramy rozwój.
  • Możliwość udziału w wewnętrznych badaniach (research & destroy) - wspieramy w rozwijaniu własnych projektów związanych z bezpieczeństwem. Wyniki tych prac publikujemy na konferencjach lub na naszym blogu.
  • Normalna atmosfera pracy, będziemy tolerować Twój dres i klapki.
  • Bardzo szanujemy czas prywatny naszych pracowników. Dbamy o to, żebyśmy nie pracowali po godzinach.  Nie narzucamy się podczas urlopów.


Poszukujemy sprawnej technicznie, samodzielnej, błyskotliwej osoby, której pasją jest przełamywanie zabezpieczeń. Potrafiącej spojrzeć na problemy szerzej niż z perspektywy OWASP TOP 10, ASVS, jakiejkolwiek innej metodyki, standardu czy dokumentu. Nie musi być to senior, mistrz świata lub osoba z 10-cioma certyfikatami. W wyjątkowych przypadkach może być to junior, pod warunkiem, że to jego pasja, szybko się uczy i nie będzie się bał zagłębiania w nowe tematy.

Czego wymagamy

  • Doświadczenia - wymagamy komercyjnego doświadczenia, niekoniecznie w świecie security, docenimy pracę z infrastrukturą sieciową, programowaniem, cloudem, devopsowaniem lub innymi obszarami IT!
  • Samodyscypliny - będziemy dbać o Twój rozwój techniczny, jednak musisz wykazać się też sporą samodyscypliną wynikającą ze specyfiki pracy zdalnej. Musisz potrafić priorytetyzować zadania, nie zamiatać problemów pod dywan i wydajnie pracować, gdy nikt nad Tobą nie stoi i nie klepie po ramieniu.
  • Chęci nauki i stałego rozwijania się - uważamy, że bycie pentesterem to nie tylko praca, ale w pewnym zakresie również styl życia. Musisz stale uzupełniać swoją wiedzę i pielęgnować w sobie ciekawość, która wciąż motywuje do pytania „dlaczego?”.
  • Znajomości technik przełamywania bezpieczeństwa aplikacji webowych i (aplikacji mobilnych lub infrastruktury). oraz silnej chęci rozwoju w innych obszarach bezpieczeństwa. Około 70% Twojej pracy będzie wiązało się z aplikacjami webowymi, zdarzają się jednak również inne projekty, w których będziesz musiał poszerzyć swoją wiedzę z innych obszarów.
  • Umiejętności programowania - na poziomie, który umożliwia zrozumienie kodu w popularnych językach oraz tworzenie narzędzi wspierających testy
  • Znajomości systemu GNU/Linux - na poziomie, który umożliwia swobodne poruszanie się po systemie
  • Potrafisz opisać podatność w języku polskim i angielskim - ważne, abyś potrafił czytelnie dokumentować znalezione przez siebie podatności oraz jasno komunikować się z Klientem lub innymi członkami zespołu.
  • Umiejętność wyszukiwania błędów na poziomie co najmniej OWASP Top 100
  • Odpowiedzialność
  • Samodyscyplina
  • Chęć nauki
  • Chęć gry w pierwszej lidze!
  • Entuzjazm do pracy
  • Umiejętność podstawowej komunikacji w języku angielskim (opis podatności)
  • Umiejętność komunikacji i pracy w grupie
  • Szczerość
  • Umiejętność przyznania się do błędu

Od mida wymagamy:

  • Posiada cechy i umiejętności charakterystyczne dla poziomu Juniora, a oprócz tego:
    • Biegłość przynajmniej w jednym obszarze (mobilne, www, sieci, ...)
    • Znajomość wielu technologii (na przeciętnym poziomie) (Linux, Java, PHP, iOS...)
    • Umiejętność tworzenia narzędzi wspomagających pentesty
    • Umiejętność dokumentacji swojej pracy
    • Głębokie techniczne zrozumienie podatności z danych obszarów
    • Umiejętność wyszukiwania podatności na bazie kodu źródłowego
    • Umiejętność pracy bez nadzoru
    • Techniczne zrozumienie podatności (w całości!)
    • Doświadczenie (lub ekwiwalent je zastępujący - np. trzecie oko pozwalające znajdować podatności)
    • Stale uzupełniana wiedza o najnowszych błędach/zagrożeniach
    • Znakomita umiejętność komunikacji i pracy w grupie
    • Umiejętność realizacji projektów od "a" do "z"
    • Dobra umiejętność komunikacji w języku angielskim (komunikacja z podmiotami zew.)
    • Proaktywne działanie

Od seniora wymagamy:

  • Posiada cechy i umiejętności charakterystyczne dla poziomu Juniora i Mid, a oprócz tego:
    • Biegłość przynajmniej w kilku obszarach (mobilne, www, sieci, ...)
    • Znajomość i doświadczenie w pracy z wieloma technologiami
    • Swobodna umiejętność tworzenia narzędzi wspomagających pentesty (programowanie)
    • Umiejętność wsparcia mniej doświadczonych członków zespołu
    • Umiejętność szybkiego uczenia się nowych technologii
    • Publikacje (konferencje, podatności, artykuły...)

Jak wygląda nasz proces rekrutacyjny

Proces rekrutacyjny podzielony jest na kilka etapów, transparentnie przedstawiamy go poniżej:

  • Zadanie wstępne - ok. 20-45 minut. Jeżeli sprawi Ci trudność, to raczej jeszcze nie jest czas na dalszą aplikację! Ale kibicujemy w rozwoju, chętnie zobaczymy Twoje rozwiązanie i podeślemy kilka wskazówek jak się rozwinąć!
  • Zadanie właściwe - ok. 2 godziny + 1-2 godziny na sfinalizowanie go.
  • Rozmowa - ok. 30-75 minut rozmowy i rozwiązywania zadań kanałem audio-video :)

Przy założeniu, że przejdziesz przez wszystkie etapy, całość rekrutacji powinna zająć od 3 do 6 godzin.


Zadanie (wstępne) rekrutacyjne

Na stronie task.zostansecurity.ninja (przekierowanie w ikonce APLIKUJ) znajduje się zadanie, którego rozwiązanie da Ci adres, na który należy wysłać swoją aplikację. Odpowiemy na każde zgłoszenie!

Zanim wyślesz aplikację

Nasza rekrutacja jest oparta w dużej mierze o zadania praktyczne (raczej Cię nie zapytamy „gdybyś miał być jakąś klasą błędów, jaką byś był i dlaczego?"). Zanim wyślesz aplikację możesz zapoznać się z prezentacją i upewnić się, że rozumiesz zagdanienia, z którymi pracujemy na codzień.

Prezentację oraz więcej informacji znajdziesz na naszej stronie zostansecurity.ninja

O nas: 

  • Pracujemy w środowisku, w którym liczy się wiedza techniczna, a nie liczba posiadanych certyfikatów, sława w branży czy liczba śledzących Cię osób na X-sie.
  • Jesteśmy firmą rozproszoną - nasza praca to nie wieczny „home office”. Tworzyliśmy firmę od początku w oparciu o zdalną współpracę. Dzięki nastawieniu na taką współpracę mamy też wypracowane metody komunikacji, narzędzia i procedury, które umożliwiają nam efektywne działanie i wymianę wiedzy!
  • Integracje - pracujemy w środowisku zdalnym, ale to nie znaczy, że się nie widujemy. Kilka razy w roku urządzamy sobie spotkania, podczas których mamy okazję odwiedzić różne miasta w Polsce.
  • Jesteśmy małą firmą i taką chcemy pozostać - dzięki temu wypracowaliśmy atmosferę, specyficzne poczucie humoru i kulturę pracy, które bardzo sobie cenimy.
  • Szczerość - stawiamy na otwartą komunikację, jesteśmy szczerzy wobec siebie. Pozwala nam to na osobiste doskonalenie się i przekłada się na jakość naszej pracy oraz nasze relacje.
  • Czasem popełniamy błędy - traktujemy je jako okazję do wzrostu, otwarcie o nich opowiadamy, analizujemy przyczyny, nie szukamy winnych. Szukamy zmian systemowych, które pozwolą nam optymalizować nasze działania w przyszłości.
  • Praca z prawdziwymi pasjonatami.
  • Wspieramy rozwój.
  • Możliwość udziału w wewnętrznych badaniach (research & destroy) - wspieramy w rozwijaniu własnych projektów związanych z bezpieczeństwem. Wyniki tych prac publikujemy na konferencjach lub na naszym blogu.
  • Normalna atmosfera pracy, będziemy tolerować Twój dres i klapki.
  • Bardzo szanujemy czas prywatny naszych pracowników. Dbamy o to, żebyśmy nie pracowali po godzinach.  Nie narzucamy się podczas urlopów.

,[Wykonywanie testów bezpieczeństwa:, głównie aplikacje webowe (ok. 70% czasu pracy), ale również nauka i rozwój w obszarze sieci, aplikacji mobilnych, sprzętu… (ok. 30%), opisywanie znalezionych podatności, Udział w tajnych operacjach - czasem chcemy zdjąć dresy, włożyć strój ninja i wykonać misję specjalną. Wrzucić pendrive przez płot, pojeździć po mieście autem z czarnymi szybami, przejść potrójną ścianę ognia czy znaleźć 0-day w rozwiązaniach, których używa Klient!, Przeważająca część Twojego czasu pracy będzie skupiona na szukaniu podatności - nie spędzisz czasu na spotkaniach czy rzeźbiąc dokumenty w edytorze tekstów. Nasi pracownicy cenią sobie stosunek pracy technicznej do całej reszty., Delegujemy odpowiedzialność - każdy z członków naszego zespołu prowadzi wybrane projekty, w których pełni funkcję lidera, będącego odpowiedzialnym za jego realizację. , Będziesz kontaktował się z Klientem, dbał o poszczególne etapy projektu oraz podejmował decyzje, bez uciążliwego czekania aż zyskasz aprobatę dla swoich działań. Jeżeli lubisz być samodzielny i odpowiedzialny, bo przynosi Ci to satysfakcję, LT to idealne miejsce dla Ciebie! Jeżeli potrzebujesz mieć „kwit” na każde swoje działanie, są miejsca, gdzie spełnisz się lepiej… Requirements: web applications, Security, Linux, Cybersecurity, Cryptography, Cloud security, Operating system, mobile applications, network, OWASP, Kubernetes, Python, Windows, OSCP, Kerberos Tools: Zosia. Additionally: Training budget, Private healthcare, Flat structure, Small teams, International projects, No dress code, Startup atmosphere, In-house trainings, Możliwość pracy z biura we Wrocławiu, Premie kwartalne, Premie roczne, Integracje kwartalne (wyjazdowe), Integracyjne rozgrywki w kalambury online, Koleżeńska atmosfera, Poczucie humoru, Możliwość udziału w konferencjach, Duża autonomia, Work-life balance.

  • Praca Wrocław
  • Tester Wrocław
  • Wrocław - Oferty pracy w okolicznych lokalizacjach


    114 102
    18 448