Команда Threat Intelligence занимается отслеживаем активностей хакерских группировок нацеленных на азиатский, ближневосточный и латиноамериканский регионы, исследует вредоносный код, ищет следы компрометаций, взаимодействует с командой расследования инцидентов. Команда уведомляет клиентов о потенциальных взломах, участвует во внутренних разработках, ведет блог компании (https://www.ptsecurity.com/ww-en/analytics/pt-esc-threat-intelligence/) о проделанных исследованиях и презентует их на международных конференциях.
Требования:
- Знание Python3;
- Уверенное использование: multiprocessing, обязательно asyncio и в целом понимание(использование) parallelism, сoncurrent execution code стандартными модулями языка, соответствие PEP8, использование аннотации типов при написании кода;
- Обязательный опыт работы с frameworks: aiohttp(client, server), fastapi;
- Знание сетевых протоколов: TCP/IP, UDP, DNS, HTTP, websocket, работа с ними в Python3. Опыт работы с различными сторонними API, написания клиентов для взаимодействия по TCP/IP, HTTP;
- Уверенный опыт работы с технологиями: Mongodb, Redis, стек ELK, и(или) OpenSearch, fluentd(fluentbit) и аналогичные решения. Под опытом работы с db понимается знание типов, структур данных и умение их использовать, знание особенностей;
- Опыт работы с Docker, docker compose;
- Понимание принципов разработки микросервисов, принципов работы брокеров сообщений;
- System Design — опыт участия в проектировании систем;
- Опыт работы с облачными сервисами (Yandex Cloud, AWS, OpenStack и т.п.), в частности, очереди, функции, s3;
- Использование систем контроля версии (Git);
- Самостоятельность в выборе решений, тех или иных задач, опирающаяся на исследование, анализе поставленных целей и задач, опыте работы с технологиями.
Задачи:
- Участвовать в проектировании и разработке нескольких крупных внутренних информационных систем для команд TI ESC PT;
- Заниматься разработкой инструментов, продуктов для внутреннего потребления ресечерами TI и другими командами ESC.