Очередное собеседование — взгляд работодателя

в 12:48, , рубрики: информационная безопасность, Я негодую, метки:

В ответ на то как тяжело найти работу пентестером
habrahabr.ru/post/147909/

Также по теме ответ от chipik habrahabr.ru/post/147909/#comment_4990718

Данный пост отражает мою личную точку зрения.

Дорогие соискатели, нам не столь важно кто вы, женщина, мужчина, гуманойд, человек нетрадиционной ориентации, эукариот или токсаплазмоз главное чтобы он был толковый, это к тому что соискатель почемуто предположил что именно это было решающим, на это его воля. И у нас работают девушки и кстати дадут фору многим молодым людям, ну и надеюсь это настолько очевидно что писать об этом не стоит но всеже…

Теперь подробнее, к сожалению мир заполонили люди которые кажется последнее время вы немного размечтались начитавшись интернетов и счастливых историй стартаперов, которые хотитят всё и сразу реально не умея ничего, и ладно бы знания это дело наживное, но общее понимание и умение думать не по шаблону что исключительно важно для пентестера и является первоочередным требованием к сожалению у многих напрочь отсутствует.

Основные вещи по теме собеседования уже написал чипик, хотя самых главных «перлов» но не раскрыл такчто повторять не буду и расскажу лучше для примера как оно было у меня, дабы все сняли розовые очки и о-боже осознали какова же нелёгкая судьба ваша ).

В 2006 году я можно сказать напросился на собеседование в Digital Security. К собеседованию кстати предварительно долго готовился так как знал что это будет не просто и через некоторое время я наконец на него попал.

На собеседовании меня методично кидали лицом в грязь в течении более 2х часов причем во многом не обычными вопросами про то что такое пентест и как его проводит а вопросами из разряда а почему именно так и что если подумать, а что если уязвимый IIS находится во внутренней сетке на наружу доступен через прокси шлюз и бинд шелкод который есть в публичном сплоите естественно не прокатит подходит и так далее…
Если до этого я думал что в чём-то разбираюсь то мне дали знать что это не совсем так и вопросы были отнюдь ни что такое SQL инъекция а как обходить ограничения в особо изощренных ситуациях вроде про Order by или чтото в этом духе, уже запамятовал и более того, как я узнал позднее на тот момент публичных методов и не существовало, и проверяли меня на то, насколько развито нестандартное мышление а не как я зазубрил названия уязвимостей.

В общем после собеседования мне выдали таки 2 тестовых задания типа на, помучайся если уж действительно хочеш работать первое найти в бинарном приложении уязвимость переполнения буфера и написать эксплоит, второе тожесамое но с обходом ASLR. Напоминаю ещё раз это 2006 год, это вам не сейчас с кучей информации для чайников и обилием литературы, курсами корелана и прочим. Только после успешно выполненного задания и не немалго количества писем и звонков с вопросами “ну как есть шансы?” я всё-таки был принят на должность стажёра и первый месяц работал бесплатно, ковырял как щаз помню безопасность McAfee EPO.

Почему бесплатно? да потомучто я занимался исследованием и тренировался перед тем как мне дали доступ к реальным проектам, потому, что компания в тот момент тратила на меня больше чем получала взамен, обучая меня и вводя в курс дела. Зато потом, с течением времени когда я смог проявить себя множество раз реальными действиями я стал тем кем есть сейчас и не сожалею.

И да, я не пошёл работать программистом как 90% моих коллег с универа и да, первое время они получали существенно больше меня, существенно но я знал что я занимаюсь тем что мне реально интересно, я получал кайф от работы и получаю его сейчас и я знал, что рано или поздно всё будет супер, и я не ошибся, к примеру потому что я на следующей неделе еду выступать на BalckHat в вегас уже третий раз, а когдато я только пытался разобраться в презентациях которые скачивал и зачитывал вечерами…

Сейчас же и требования к стажёрам стали мягче и обучение с введением в курс дела намного лучше и рост ЗП для тех кто проявляет себя намного быстрее так что вам конечно повезло больше.

Ну а по поводу бесплатной удалённой работы, ну дак вы неправильно поняли, вы удалённо учитесь а не работаете, а мы помогаем чем можем и как можем и как только вы начинаете приносить какуюто пользу вы несомненно получите вознаграждение. А если вы ни белемеса не понимаете в в принципе как тогда вообще вас подпускать к реалным пентестам, непонятненько.

Ну и на последок честно говоря я в шоке от сегодняшнего уровня знаний студентов по ИБ раз уж на то пошло, господа вам на столько проще, у вас огромное количество литературы по всем темам, куча обучающих материалов чуть ли не на видео, заполонившие интернет в том числе и на русском, масса дистрибутивов на которых можно тренироваться искать уязвимости, в то время как раньше это можно было делать только на живых системах. Вас уже в универах учат азам пентеста тогда как раньше это все по крупицам собиралось и что уж там продолжать, системы виртуализации те же ещё один огромный плюс для тренировок, да даже конференции по безопасности появились в России целых две!

И что в итоге? Люди на собеседовании в принципе не врубаются в банальнейшие вещи и если отвечают хоть как то на вопрос что такое XSS то на вопрос а что сделать чтоб XSS не было это уже выше наших сил, такого в хакере не писали… (Да простит меня ][, мой любимый журнал …)

Ну и самое главное, в те славные времена ещё до DSec когда меня не взяли в Agnitum хотя я сделал тестовое задание я не растирал слюни и не тратил драгоценное время на обиженные посты а продолжал учиться.

Автор: AlexandrPolyakov

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js