A sua missão:
O especialista de segurança ofensiva é responsável por avaliar, testar e desafiar a segurança de sistemas, redes e aplicações em uma organização, utilizando técnicas avançadas de ataque. O propósito geral desse cargo é identificar vulnerabilidades e fraquezas de segurança do ponto de vista de um atacante, simulando cenários reais de intrusão e ameaças cibernéticas. O especialista de segurança da informação ofensiva (Red Team/Purple Team) realiza avaliações de segurança abrangentes e simuladas para identificar vulnerabilidades e ameaças potenciais. Atua como uma ponte entre os esforços ofensivos e defensivos, contribuindo para a criação de um ambiente de segurança proativo e resiliente.
Responsabilidades e atribuições
Como será o seu dia a dia:
- Simulação de Ataques Avançados: Executa cenários realistas de invasão (ex.: exploração de vulnerabilidades, phishing, engenharia social, ataques a redes internas);
- Descoberta de Vulnerabilidades Ocultas: Identifica falhas em sistemas, aplicações, políticas de segurança e comportamentos humanos que não são detectados por testes convencionais;
- Testes de Resposta a Incidentes: Avalia a eficiência dos processos de detecção, resposta e recuperação da equipe de segurança (Blue Team);
- Avaliação de Riscos em Cenários Reais: Mapeia possíveis impactos de um ataque bem-sucedido (ex.: vazamento de dados, interrupção de serviços);
- Ferramentas de Penetração: Utiliza frameworks como Metasploit, Cobalt Strike, Burp Suite e ferramentas personalizadas para exploração de vulnerabilidades;
- Engenharia Social Personalizada: Desenvolve campanhas de phishing direcionado, pretexting ou ataques físicos (ex.: tailgating em instalações);
- Técnicas de Evasão: Aplica métodos para burlar EDRs, firewalls, SIEMs e outras soluções de segurança (ex.: living-off-the-land, polimorfismo);
- Análise de Ameaças Contextualizada: Baseia-se em inteligência de ameaças (Threat Intelligence) para replicar táticas de grupos adversários relevantes ao setor da organização;
- Relatórios Técnicos Detalhados: Documentação clara de vulnerabilidades críticas, rotas de ataque exploradas e provas de conceito (PoCs);
- Recomendações Acionáveis: Planos prioritários para mitigar riscos (ex.: correção de falhas, revisão de políticas de acesso);
- Melhoria da Maturação da Segurança: Evolução contínua de controles técnicos (ex.: hardening de sistemas) e conscientização de colaboradores;
- Validação de Eficácia: Confirmação de que as defesas existentes são capazes de detectar/responder a ataques sofisticados;
- Treinamento Prático para Blue Teams: Feedback estruturado para aprimorar a capacidade de resposta da equipe defensiva.
Requisitos e qualificações
O que buscamos:
- Testes de Penetração Avançados: Domínio de ferramentas como Metasploit, Nmap, Burp Suite, Cobalt Strike, SQLMap e Wireshark. Conhecimento de técnicas de exploração (ex.: buffer overflow, XSS, SQLi, RCE);
- Desenvolvimento de Exploits e Payloads: Habilidade para criar/customizar exploits (ex.: em Python, Ruby, PowerShell) e payloads polimórficos. Entendimento de vulnerabilidades zero-day e técnicas de bypass de proteções (ASLR, DEP, WAFs);
- Redes e Segurança de Sistemas: Conhecimento profundo de protocolos (TCP/IP, DNS, HTTP/S, Active Directory). Configuração e análise de firewalls, IDS/IPS, VPNs e redes segmentadas. Experiência em ataques a redes sem fio (Wi-Fi, Bluetooth) e redes OT/ICS (para ambientes industriais);
- Cloud e Ambientes Modernos: Exploração de misconfigurações em AWS e GCP. Conhecimento de ataques a containers (Docker) e serverless (Lambda);
- Evasion Techniques: Burlar EDR/XDR (ex.: injeção de processos, hollowing, uso de binários legítimos como LOLBins). Técnicas de persistência em sistemas comprometidos (ex.: backdoors, scheduled tasks);
- Ataques Físicos e Engenharia Social: Uso de dispositivos como Raspberry Pi, USB Rubber Ducky ou Flipper Zero para simular ataques físicos. Criação de campanhas de phishing altamente direcionadas (ex.: emails, SMS, voice phishing);
- Movimento Lateral e Escalação de Privilégios: Domínio de ferramentas como Mimikatz, BloodHound e Impacket. Exploração de trust relationships no Active Directory (ex.: Golden Ticket, DCSync);
- Criptografia e Quebra de Senhas: Uso de ferramentas como Hashcat, John the Ripper e técnicas de rainbow tables. Entendimento de algoritmos (AES, RSA) e ataques a implementações falhas;
- Threat Intelligence: Análise de TTPs (Táticas, Técnicas e Procedimentos) de grupos APT e ransomware. Uso de plataformas como MITRE ATT&CK para mapear ataques;
- Automação e Scripting: Scripts em Python, PowerShell, Bash ou Go para automatizar testes e análise. Experiência com frameworks de automação como Ansible ou Chef (para simular ataques a pipelines de DevOps).
Pontos a mais que você possui:
- Soft Skill e mentalidade que o profissional deverá ter: Além das competências técnicas, o profissional deve possuir um pensamento adversarial aguçado, capaz de "pensar como um hacker" para antecipar vetores de ataque incomuns, combinado com resolução criativa de problemas para se adaptar a restrições complexas, como ambientes fortemente segmentados. A comunicação clara é vital para traduzir riscos técnicos em linguagem acessível a públicos não especializados, como a diretoria, enquanto a ética profissional garante o respeito a limites legais e contratuais durante os testes, assegurando que as simulações sejam realizadas com integridade e alinhadas aos objetivos da organização;
- Certificados recomendados: OSCP, OSCE, CRTO, DCPT, CEH.
Informações adicionais
Benefícios:
- Plano de Saúde;
- Plano Dental;
- Psicoterapia Online;
- TotalPass;
- Seguro de Vida;
- Vale Alimentação e Vale Refeição (VA/VR);
- Parcerias de Desconto (Universidade e Escolas de Idiomas);
- Despreocupe-se - Seguros Diversos;
- No dress code;
- Remoto.
#VEMPRAConfidencial (Apenas para Cadastrados) 💙
Cultura e Desenvolvimento = Construímos Juntos e Juntas 🚀
Acreditando que o sucesso de pessoas empreendedoras é o nosso sucesso, Guardiões e Guardiãs de nossa cultura constroem todos os dias o melhor lugar para se trabalhar. Crescendo com a Confidencial (Apenas para Cadastrados) e contando suas próprias histórias!
Buscar ser 1% melhor todos os dias é um valor importante no foguete. Um dos pilares para o encorajamento ao protagonismo dos nossos Guardiões e Guardiãs é feito através do Ciclo de Performance, com possibilidades de Carreira em Y, Cultura de Feedback (1:1) e ferramentas que ajudam entender oportunidades de desenvolvimento e evolução constante de nossos valores.
É importante que saiba, você pode ser quem é! Estamos conscientizando e construindo um ambiente psicologicamente seguro com iniciativas de Diversidade e Inclusão. Somos verdadeiros(as) e acreditamos que essa seja uma responsabilidade de todos os Guardiões e Guardiãs! Todas as nossas oportunidades estão abertas para pessoas diversas em identidade de gênero, cor e etnia, orientação sexual, origem, pessoas com deficiência (PcD), e todas as interseccionalidades possíveis.
Etapas do processo
- Etapa 1: Cadastro
- Etapa 2: Avaliação de Perfil Profissional
- Etapa 3: Entrevista com Atração e Seleção
- Etapa 4: Vamos conhecer suas habilidades técnicas
- Etapa 5: Entrevista com a Liderança Imediata
- Etapa 6: Entrevista com a Liderança da Área
- Etapa 7: Entrevista de Cultura
- Etapa 8: Contratação
VEM SIMPLIFICAR A VIDA DE QUEM EMPREENDE COM A GENTE!
Presente na vida de mais de 50 mil clientes e em mais de 50 cidades do país, somos o maior escritório de contabilidade do Brasil, líder em abertura de empresas e gestão de CNPJs.
Oferecemos planos de contabilidade completos, exclusivos e integrados, que atendem diferentes necessidades e facilitam a gestão de negócios de micro e pequenos empreendedores em um único lugar, além de profissionais autônomos, em inúmeros ramos de atividade, como medicina, consultoria, engenharia, arquitetura, tecnologia, advocacia, gestão de negócios, psicologia, publicidade e marketing, entre outros.
Aqui na Confidencial (Apenas para Cadastrados), temos a missão de simplificar e fortalecer a jornada de quem está por trás de cada negócio, assim, nossos clientes podem investir tempo para cuidar do seu crescimento.
Nascemos em 2013 e estamos localizados em Curitiba e em São Paulo. Os mais de 1200 especialistas vivem a nossa cultura em sua rotina e contamos com mais de 80 contadores, o maior time certificado do Brasil.
Já recebemos aportes de fundos internacionais como Banco Mundial (IFC), KaszeK Ventures, Point72 Ventures e SoftBank Group, Goldman Sachs Asset Management e também fomos reconhecidos pelos rankings Smart Customer, Linkedin Top Startups, Latam Founders Awards e Fast Company, garantindo investimento em tecnologia, segurança e desenvolvimento de soluções que suportem nossos clientes a enfrentar os diferentes desafios de suas jornadas profissionais.
Possuímos avaliação no Reclame Aqui acima de 8,5 e somos detentores do selo RA 1000, que tem como objetivo destacar as empresas que possuem excelentes índices de atendimento no ReclameAQUI®.[10], além de nota acima de 4,7 no Google My Business, reconhecimentos que conferem nossa excelência no atendimento aos clientes que confiam em nosso trabalho.
Apoiamos empreendedores com planos personalizados para cada tipo de negócio, facilitando o processo de abertura de CNPJ e melhorando rotinas contábeis e financeiras de empresas e profissionais liberais.
Estamos mudando a forma de fazer contabilidade com soluções criadas com Tecnologia e Inovação, que acompanham o ritmo e as diferentes necessidades de quem escolhe a Confidencial (Apenas para Cadastrados) como parceira. Unimos a nossa experiência e expertise contábil com a tecnologia para automatizar processos e agregar valor ao nosso serviço, o que permite ganhar capilaridade, reduzir custos e minimizar falhas, facilitando o cumprimento das obrigações tributárias de nossos clientes com os órgão fiscalizadores e para acompanhamento dos sócios. Inovamos o mercado de contabilidade, garantindo mais exatidão, rapidez e segurança na declaração das informações atualizadas e corretas, sem perder a personalização da atividade, que segue sendo realizada por profissionais, que possuem mais mobilidade em suas funções.