Jesteśmy zespołem specjalistów cyberbezpieczeństwa. Pracujemy dla misterstw, banków, szpitali i firm technologicznych. Dołącz do nas - tutaj każdy projekt to nowe wyzwanie.
// KOGO SZUKAMY?
Aktualnie poszukujemy specjalistów/-ek w trzech rolach - różnych perspektywach na cyberbezpieczeństwo. Każda wymaga innego zestawu umiejętności, ale łączy je jedno: realne oddziaływanie na cyberbezpieczeństwo organizacji w Polsce i Europie.
RED TEAM
Specjalista/-ka ds. Testów Penetracyjnych i Red Team
100% zdalnie
UoP lub B2B
Pełny etat
CZYM BĘDZIESZ SIĘ ZAJMOWAĆ
Prowadzenie testów penetracyjnych aplikacji webowych, mobilnych, infrastruktury sieciowej i systemów IoT - od fazy rozpoznania po dokumentację wyników. Projektowanie i realizacja scenariuszy ataków socjotechnicznych: phishing, vishing, pretexting, physical access. Udział w symulacjach adversary - pełne łańcuchy ataku modelowane wg MITRE ATT&CK. Opracowywanie raportów, które klient faktycznie przeczyta i wdroży. Wykrywanie podatności 0-day i odpowiedzialne zgłaszanie (CVE).
CZEGO OCZEKUJEMY
Min. 2 lata doświadczenia praktycznego
Pentesting webaplikacji i API
Active Directory / Kerberos
Socjotechnika i OSINT
Burp Suite / Nmap / Metasploit
Linux & Windows - oba na głębszym poziomie
Python / Bash / PowerShell
OWASP Top 10 i ASVS
Pisanie czytelnych raportów technicznych
MILE WIDZIANE
OSCP / OSEP / OSWE
Testy firmware / IoT
Rozwój exploitów
Własne CVE
CTF - aktywny/-a gracz/-ka
Bezpieczeństwo chmury (AWS / Azure)
DLACZEGO WARTO
Projekty dla instytucji rządowych, banków i firm technologicznych
Budżet szkoleniowy i certyfikacyjny OffSec
Własny research - czas na szukanie podatności i zgłaszanie CVE
Zespół, który naprawdę łamie systemy, a nie tylko skanuje Nessusem
Dostęp do laboratoriów i sprzętu do testów hardware
BLUE TEAM
Specjalista/-ka ds. Bezpieczeństwa Defensywnego i Architektury
100% zdalnie
UoP lub B2B
Pełny etat
CZYM BĘDZIESZ SIĘ ZAJMOWAĆ
Projektowanie bezpiecznych architektur IT dla klientów z sektora finansowego, medycznego i administracji publicznej. Wdrażanie i tuning systemów SIEM - od korelacji logów po budowę reguł detekcji. Reagowanie na incydenty bezpieczeństwa: analiza, konteneryzacja zagrożenia, odzyskiwanie i wyciąganie wniosków. Doradztwo strategiczne jako vCISO - tworzenie polityk, procedur i planów ciągłości działania. Threat hunting - aktywne poszukiwanie śladów kompromitacji w środowiskach klientów.
CZEGO OCZEKUJEMY
Min. 2 lata w roli defensywnej
SIEM (Splunk / ELK / Logsign / QRadar)
Analiza logów i korelacja zdarzeń
Incident Response - praktyczne doświadczenie
Hardening systemów (Windows Server / Linux)
Segmentacja sieci, firewalle, IDS/IPS
Znajomość frameworków: NIST, ISO 27001, MITRE
Tworzenie polityk i procedur bezpieczeństwa
Komunikacja z zarządem i zespołami nietechnicznymi
MILE WIDZIANE
OSDA / OSTH / OSIR
Cynet / XDR - doświadczenie wdrożeniowe
Forensic - analiza dysków i pamięci RAM
Automatyzacja (Python / SOAR)
Bezpieczeństwo chmury obliczeniowej
Doświadczenie w sektorze regulowanym
DLACZEGO WARTO
Realne incydenty - nie symulacje, a prawdziwe zagrożenia w środowiskach produkcyjnych
Rola vCISO u klientów - wpływ na strategię bezpieczeństwa całych organizacji
Współpraca z Red Teamem wewnętrznie - widzisz atak i obronę jednocześnie
Certyfikacje OffSec (SOC, Threat Hunting, IR) finansowane przez firmę
Klienci od ministerstw po fintech - różnorodność środowisk i wyzwań
GOVERNANCE
Audytor/-ka
100% zdalnie
UoP lub B2B
Pełny etat
CZYM BĘDZIESZ SIĘ ZAJMOWAĆ
Prowadzenie audytów bezpieczeństwa informacji wg ISO 27001, KRI, KSC/NIS2. Ale przede wszystkim - budowanie rekomendacji, które klienci mogą realnie wdrożyć. Analiza luk między stanem faktycznym, a wymaganiami regulacyjnymi i tworzenie pragmatycznych planów naprawczych. Śledzenie zmian legislacyjnych - od nowelizacji ustawy o KSC po rozporządzenia unijne - i przekładanie ich na konkretne działania. Wsparcie klientów w budowaniu SZBI i przygotowanie do certyfikacji.
CZEGO OCZEKUJEMY
Min. 1 rok w audycie lub compliance
Komunikatywność
Aktualny certyfikat Audytora Wiodącego ISO 27001 lub pokrewny
Umiejętność samodzielnego planowania i prowadzenia audytów
Doświadczenie w audytach infrastruktury sieciowej
Znajomość środowisk Microsoft
Umiejętność sporządzania czytelnych raportów i rekomendacji
MILE WIDZIANE
CISA / CRISC / CEH / CompTIA Security+
Znajomość metodyk audytowych (COBIT, ITAF)
Doświadczenie w pracy z narzędziami klasy SIEM, DLP
Prawo jazdy kat. B.
DLACZEGO WARTO
Nie jesteś maszynką do generowania raportów - Twoje rekomendacje są wdrażane
Udział w ciekawych projektach audytowych dla różnorodnych klientów
Bezpośredni kontakt z zarządami - Twój głos wpływa na decyzje strategiczne
Wsparcie zespołu technicznego - nie działasz w próżni
Finansowanie certyfikacji i konferencji branżowych
Jak pracujemy w Efigo
Kilka elementów, które definiują naszą codzienność - niezależnie od roli.
Research ma znaczenie
Publikujemy CVE, rozwijamy narzędzia, prowadzimy projekty B+R. Dzielimy się doświadczeniami i wspólnie budujemy wartość.
Dbamy o ciągły rozwój
Jesteśmy autoryzowanym partnerem OffSec w Polsce. Certyfikacje, szkolenia i laboratoria - masz budżet i czas na naukę.
Partnerstwo z klientem
Nie sprzedajemy w oparciu o strach. Budujemy długoterminowe relacje oparte na współpracy i realnych rezultatach.
Etyka bez kompromisów
Transparentność, dyskrecja, prawda. Łamiemy zabezpieczenia systemów, nie zasady.
Projekty, które mają sens
Chronimy szpitale, ministerstwa, infrastrukturę krytyczną. Twoja praca ma realne wpływ na bezpieczeństwo społeczeństwa, w którym żyjesz.
Elastyczność
Praca zdalna, w której liczą się efekty, nie godziny spędzone przy biurku. Dopasowujesz czas pracy do potrzeb klienta, ale także swoich.
Nie znalazłeś/-aś swojej roli?
Jeśli cyberbezpieczeństwo to Twoja pasja - napisz do nas. Zawsze szukamy ludzi z misją.
Cyberbezpieczeństwo i ochrona danych. Testy penetracyjne, socjotechniczne i wydajnościowe. Audyty bezpieczeństwa i szkolenia. Autoryzowany partner OffSec w Polsce.