Du arbeitest an realistischen Angriffssimulationen und tiefgehenden Penetrationstests in hochkritischen IT-Umgebungen – keine generischen Security-Projekte, sondern echte Red-Teaming-Erfahrung.
Wenn du Herausforderungen suchst, eigenverantwortlich arbeiten willst und Deep Dives liebst, bist du bei uns richtig.
Tätigkeiten
Du planst und führst Penetrationstests und komplexe Angriffssimulationen durch – unter anderem im Microsoft-Umfeld (Active Directory, Azure), in Webanwendungen, aber auch allgemein in Unternehmensnetzwerken.
Dabei analysierst du Schwachstellen, dokumentierst diese präzise und arbeitest eng mit unseren Kundenteams zusammen, um echte Sicherheitslücken aufzudecken.
Du arbeitest mit modernen Tools wie Cobalt Strike, Burp Suite, BloodHound, Tenable Nessus oder eigenen internen Frameworks – und entwickelst bestehende Tools kontinuierlich weiter.
Außerdem hast du die Möglichkeit, aktiv an Research-Projekten mitzuwirken, Zero-Days zu entdecken und CVEs zu veröffentlichen. Technische Tiefe, eigenständiges Arbeiten und Wissensaustausch sind bei uns nicht nur erlaubt, sondern gewünscht.
Anforderungen
Must:
- Wohnsitz in Europa, fließend Deutsch & Englisch
- Erste praktische Erfahrung im Bereich Pentesting (z. B. durch OSCP, HTB, TryHackMe, eigene Projekte)
- Grundkenntnisse in Netzwerksicherheit, Websecurity oder Active Directory
- Fähigkeit, tief in technische Themen einzusteigen und Probleme strukturiert zu analysieren
Nice-to-have:
- Erfahrung mit Red Team Engagements oder Exploit Development
- Zertifizierungen wie OSCP, CRTO, PNPT etc.
- Erfahrung im Umgang mit gängigen Tools wie Cobalt Strike, Burp Suite, BloodHound
Team
Unser Team besteht aus leidenschaftlichen Sicherheitsforschern mit hoher technischer Tiefe und Spaß am Tüfteln.
Wir arbeiten ohne starre Hierarchien, unterstützen uns gegenseitig und legen Wert auf Eigenverantwortung, kontinuierliches Lernen und kreative Lösungen.
Bewerbungsprozess
Der Bewerbungsprozess ist unkompliziert und technisch fokussiert:
- Kurzes Kennenlerngespräch (Remote)
- Technisches Interview mit Praxisfragen aus dem Pentest-Alltag
- Optional: kleines Technical Assessment oder Walkthrough eigener Projekte
- Feedback & Vertragsangebot