Zzzzhack
One Level
- 23.04.2026
- 2
- 1
C++ Red Team Developer
Привет! Мы — СПЕЦПО, аккредитованная IT-компания из Санкт-Петербурга в сфере информационной безопасности. Расширяем команду offensive security и берём людей, готовых развиваться вместе с нами.Не имеет значения, есть ли у вас пара лет коммерческого опыта или вы только заканчиваете обучение — главное, что вы горите сферой и не боитесь сложных задач.
Чем предстоит заниматься
— Разработка собственного offensive-инструментария под Windows на C / C++
— Работа на уровне WinAPI / NtAPI, системное программирование
— Низкоуровневые вставки на MASM
— Использование LLVM и обфускаторов
— Реверс и исследование актуального ВПО
Что важно
— Уверенный C под Windows: WinAPI / NtAPI, понимание устройства ОС
— Современный C++ (17, 20), базовый MASM
— Практика с IDA Pro / Binary Ninja, x64dbg, PEStudio, dnSpy
— Способность самостоятельно разобраться в чужом бинарнике или незнакомом API
Перспективы компании. Мы — молодая, но амбициозная команда, и сейчас находимся в той точке, где каждый новый человек напрямую влияет на то, какой компанией мы станем через год-два. Это редкий шанс зайти в проект на этапе формирования: влиять на процессы, выбирать стек, строить инфраструктуру и культуру команды с нуля. Через несколько лет ИБ-рынок будет говорить о тех, кто стоял у истоков СПЕЦПО — и мы хотим, чтобы вы были среди них.
Мы вкладываемся в людей. У нас выделен бюджет на обучение и профильные сертификации — Maldev Academy, Sektor7, Zero2Automated, SANS FOR610 / GREM, OSEP и другие топовые программы по разработке offensive-инструментария и реверс-инжинирингу.
Условия
— Гибрид
— Полная удалёнка по согласованию
— Офис СПб
Отклик
Telegram: @danilov_danil03
Привет! Мы — СПЕЦПО, аккредитованная IT-компания из Санкт-Петербурга в сфере информационной безопасности. Расширяем команду offensive security и берём людей, готовых развиваться вместе с нами.Не имеет значения, есть ли у вас пара лет коммерческого опыта или вы только заканчиваете обучение — главное, что вы горите сферой и не боитесь сложных задач.
Чем предстоит заниматься
— Разработка собственного offensive-инструментария под Windows на C / C++
— Работа на уровне WinAPI / NtAPI, системное программирование
— Низкоуровневые вставки на MASM
— Использование LLVM и обфускаторов
— Реверс и исследование актуального ВПО
Что важно
— Уверенный C под Windows: WinAPI / NtAPI, понимание устройства ОС
— Современный C++ (17, 20), базовый MASM
— Практика с IDA Pro / Binary Ninja, x64dbg, PEStudio, dnSpy
— Способность самостоятельно разобраться в чужом бинарнике или незнакомом API
Перспективы компании. Мы — молодая, но амбициозная команда, и сейчас находимся в той точке, где каждый новый человек напрямую влияет на то, какой компанией мы станем через год-два. Это редкий шанс зайти в проект на этапе формирования: влиять на процессы, выбирать стек, строить инфраструктуру и культуру команды с нуля. Через несколько лет ИБ-рынок будет говорить о тех, кто стоял у истоков СПЕЦПО — и мы хотим, чтобы вы были среди них.
Мы вкладываемся в людей. У нас выделен бюджет на обучение и профильные сертификации — Maldev Academy, Sektor7, Zero2Automated, SANS FOR610 / GREM, OSEP и другие топовые программы по разработке offensive-инструментария и реверс-инжинирингу.
Условия
— Гибрид
— Полная удалёнка по согласованию
— Офис СПб
Отклик
Telegram: @danilov_danil03