Este puesto requiere una autorización de seguridad de nivel TOP SECRET/SCI. La totalidad del espacio de trabajo es una Instalación Especial de Información Compartimentada (SCIF).
El puesto de Desarrollador de Herramientas Cibernéticas ha sido designado como un puesto de Fuerza Laboral de Ciberinformática/Ciberseguridad en el Área de Especialidad 62 y, como condición de empleo, los titulares del puesto deben cumplir con los requisitos del Programa DON Cyber IT/CSWF de SECNAV M-5239.2. Este puesto proporcionará apoyo técnico y analítico, asistencia, gestión de programas y capacitación para tácticas, técnicas y procedimientos únicos (TTP) y tecnología de la información necesarios para respaldar la misión de NBT.
CUALIFICACIONES REQUERIDAS:
Debe poseer un mínimo de cinco (5) años de experiencia en proporcionar conocimientos técnicos en la materia y orientación experta al personal del gobierno en la ejecución de operaciones y experiencia demostrada en al menos cinco de las siguientes áreas:
- Experiencia práctica en la realización de pruebas de penetración y análisis de vulnerabilidades para aplicaciones, infraestructura de red e infraestructuras de sistemas operativos.
- Cree o desarrolle scripts que generen hallazgos o informes mediante la ingesta de datos de conjuntos de datos tomados durante las evaluaciones y utilizando procesos probados/formales, estándares de la industria y herramientas que incluyen, entre otros: Perl, Shell u otros lenguajes de scripting/codificación.
- Recomendar soluciones definiendo la estructura física y las capacidades funcionales de la base de datos, la seguridad de la base de datos, las especificaciones de copia de seguridad y recuperación
- Llevar a cabo la supervisión y el ajuste del rendimiento del sistema o de la base de datos
- Llevar a cabo programas de capacitación para el personal sobre las herramientas cibernéticas actuales y recientemente desarrolladas.
- Trabaje en estrecha colaboración con un equipo interno multifuncional para crear y/o personalizar temas, complementos y extensiones para respaldar el descubrimiento y la generación de informes de vulnerabilidades.
- Diseña e implementa nuevos procedimientos almacenados y optimiza los códigos de procesamiento y publicación existentes para mejorar el rendimiento y la estabilidad del sistema.
- Identificar conceptos y tecnologías relacionados con el área de misión para examinar la tecnología, incluidos protocolos, lenguajes, clientes y arquitecturas de servidores, desde la perspectiva del atacante.
- Desarrollar y apoyar el desarrollo de conceptos operativos, tácticas y conceptos y tecnologías experimentales relacionados con las áreas de misión de la Armada.
- Proporcionar experiencia y orientación en la materia utilizando herramientas y técnicas para realizar evaluaciones de vulnerabilidad cibernética de direcciones IP públicas.
- Familiaridad con las publicaciones especiales del Instituto Nacional de Estándares y Tecnología (NIST).
- Conocimiento práctico de las siguientes técnicas y tecnologías de seguridad defensiva:
Poseer una serie de certificaciones técnicas, o similares, de la siguiente lista:
- ----Licenciatura o Maestría en Cibernética, Ciencias de la Computación o disciplina de ingeniería relacionada
----Profesional Certificado en Seguridad Ofensiva (OSCP)
----CompTIA Advanced Security Practitioner (CASP+)
----Linux +
----Probador de penetración GIAC (GPEN)
----Certificación Certified Ethical Hacker (CEH)
----GCFE - Análisis forense de Windows
----GCFA - Análisis forense digital avanzado, respuesta a incidentes y búsqueda de amenazas
----GNFA - Análisis forense avanzado de redes: búsqueda de amenazas, análisis y respuesta a incidentes
- Tener una capacidad de nivel de trabajo con uno de los siguientes lenguajes de programación:
- ----Pitón
----Javascript
----SQL
- Familiaridad con la Arquitectura del Sistema de Información de la Armada.
DEBERES REQUERIDOS:
- Analice los resultados de las herramientas de evaluación automatizadas para validar los hallazgos, determinar su impacto en el negocio y eliminar los falsos positivos.
- Utilice herramientas de evaluación cibernética de redes comerciales y de código abierto (por ejemplo, Core Impact, Nmap, Metasploit y Nessus).
- Descubra manualmente los principales fallos de la aplicación.
- Investigue los TTP, las estructuras organizativas, las capacidades, las personas y los entornos de varios actores cibernéticos, e integre los hallazgos en las operaciones de prueba de penetración o de Cyber Blue Teaming.
- Desarrollar y utilizar una metodología de prueba para la emulación de amenazas y la validación de vulnerabilidades.
- Proporcionar apoyo a grupos de trabajo, grupos de planificación, equipos de planificación operativa, conferencias, ejercicios de mesa, juegos de guerra y experimentos operativos.
- Contribuir con los hallazgos a los informes del Equipo Azul.
- Comprender las redes de la Armada para el cumplimiento de las instrucciones y directivas aplicables del Departamento de Defensa y de la Marina.
- Servir de enlace con varios componentes del Departamento de Defensa en relación con el análisis de vulnerabilidades web y las directrices y cuestiones de cumplimiento.
Cobertura de turno requerida: TURNO DE DÍA (07:30 AM/0730 - 4:00 PM/1600) puesto de trabajo (lunes a viernes). Trabajo remoto según lo autorizado.
Acerca del axioma
lo que hacemos
Carreras
(si ya tienes un currículum en Indeed)
O aplicar aquí.
