Понимание построения корпоративных сетей и принципов работы межсетевых экранов.
Умение работать с разными ОС.
Понимание принципов работы инфраструктур на базе Active Directory, умение находить и эксплуатировать уязвимости и мисконфигурации.
Навыки проведения веб-атак, эксплуатации угроз из списка
OWASP Top 10.
Понимание того, как проводить тестирование на проникновение: разведка — сканирование — эксплуатация — закрепление — повышение привилегий.
Наличие сертификатов в сфере offensive, например OSCP или OSWE.
Наличие публичных offensive-исследований
(выступления, статьи в блогах, CVE).
Активность на багбаунти-платформах, например на Bugcrowd, HackerOne, Hack The Box, Root Me, Standoff Bug Bounty, TryHackMe.
Разносторонность команды в части ключевых навыков (тестирование веба, инфраструктуры, реверс, разведка).
Понимание построения корпоративных сетей и принципов работы межсетевых экранов.
Навыки работы с анализаторами сетевого трафика, например с Microsoft Network Monitor, Wireshark и другими.
Умение работать с разными ОС.
Понимание основных векторов веб-атак, принципов эксплуатации угроз из списка
OWASP Top 10, SQL-инъекций, XSS и Path Traversal.
Понимание основных векторов и этапов инфраструктурных атак (разведка, получение доступа к объекту атаки, выполнение вредоносного кода, перемещение внутри периметра), методов закрепления и способов повышения привилегий.
Умение работать с матрицей тактик и техник атакующих MITRE ATT&CK и моделью Cyber Kill Chain.