Thực hiện nghiên cứu kỹ thuật tấn công, nghiên cứu lỗ hổng bảo mật và xây dựng mã khai thác (exploit)
phục vụ hoạt động redteaming.
Phát triển, tùy biến và tinh chỉnh công cụ tấn công; nghiên cứu các kỹ thuật bypass EDR/AV cho giai đoạn Post-Exploitation.
Triển khai dự án Redteaming theo yêu cầu: thực hiện tấn công chuyên sâu nhằm đạt được mục tiêu theo các attack vector khác nhau (Exploit Public-Facing App, Phishing Attack, ...).
Tham gia lập kế hoạch, xây dựng kịch bản, thực hiện kiểm thử, thu thập evidence và viết báo cáo kỹ thuật/báo cáo quản trị.
Hỗ trợ các hoạt động Purple Team, bàn giao và phối hợp cùng Blue Team để nâng cao khả năng phát hiện và phản ứng.
Tốt nghiệp Đại học các chuyên ngành CNTT, An toàn thông tin hoặc các ngành liên quan.
Tối thiểu 2 năm kinh nghiệm trong lĩnh vực trong Red Teaming/Pentest/Adversary Simulation.
Khả năng lập trình với ít nhất một ngôn ngữ lập trình phục vụ nghiên cứu và phát triển tool, exploit.
Hiểu biết về Windows/Linux internals, Active Directory, cơ chế xác thực (Kerberos/NTLM) và các kỹ thuật lateral movement, persistence, privilege escalation.
Nắm rõ cách thức hoạt động của EDR/AV và kinh nghiệm nghiên cứu, thử nghiệm kỹ thuật bypass. Kinh nghiệm sử dụng một trong số các C&C frameworks (Cobalt Strike, Sliver, Havoc,...).
Kỹ năng viết báo cáo kỹ thuật rõ ràng, có khả năng trình bày cho cả đối tượng kỹ thuật và phi kỹ thuật.
Tuân thủ đạo đức nghề nghiệp và các quy định pháp luật khi triển khai dự án.
Kinh nghiệm tham gia/đóng góp nghiên cứu trong cộng đồng bảo mật, có write-up, blog hoặc công cụ công khai, tham gia các cuộc thi CTF là điểm cộng
Ưu tiên ứng viên có chứng chỉ quốc tế từ Offensive hoặc SANS.
Ưu tiên ứng viên có kinh nghiệm làm việc với các khách hàng là các tổ chức, tập đoàn lớn (Bank, Gov, Finacne...)