← Voltar para vagas

Analista de Cyber Security Pleno - Purple Team

Descrição da vaga

Vaga: Analista de Cyber Security Pleno - Purple Team

A [Nome da Empresa] está buscando um(a) Analista de Cyber Security Pleno para integrar nosso time Purple Team. Esta é uma excelente oportunidade para combinar habilidades ofensivas (Red Team) e defensivas (Blue Team), simulando ataques realistas, avaliando a capacidade de detecção e fortalecendo continuamente os controles de segurança da organização.

Responsabilidades:

  • Operações de Red Team:
    • Realizar testes de intrusão (web, redes, aplicações, Active Directory, cloud).
    • Conduzir simulações de phishing, vishing e smishing.
    • Executar Adversary Emulation (MITRE ATT&CK).
    • Desenvolver ferramentas, scripts e payloads personalizados (Python, PowerShell, Bash, Go/Golang).
    • Elaborar relatórios técnicos e executivos com recomendações.
    • Simular cadeias de ataque completas.
  • Integração com Blue Team:
    • Analisar mecanismos de detecção e resposta (SIEM, EDR, SOAR).
    • Avaliar a eficácia das detecções e propor melhorias.
    • Participar de exercícios Purple Team.
    • Ajustar ataques para validar regras, alertas e playbooks.
    • Investigar logs e telemetria para identificar gaps de visibilidade.
  • Análise e Melhoria Contínua:
    • Produzir documentação técnica e guias de hardening.
    • Pesquisar novas vulnerabilidades e técnicas.
    • Contribuir para a automação de testes.

Requisitos Técnicos Obrigatórios:

  • Pentest de redes e aplicações web.
  • Exploração de vulnerabilidades em Linux e Windows.
  • Ataques a Active Directory (Kerberoasting, AS-REP Roast, Pass-the-Hash, DCSync).
  • Movimentação lateral (WMI, PSRemoting, RDP, WinRM, SMB).
  • Desenvolvimento de payloads (Python, PowerShell, Bash ou Go/Golang).
  • Experiência com frameworks C2 (Cobalt Strike, Sliver, Mythic).
  • Técnicas de evasão (bypass de EDR, ofuscação).
  • Análise de logs (Windows Event Logs, Sysmon, Linux Auditd).
  • Experiência com SIEM (consultas, criação de regras/detecções).
  • Noções de EDR e análise forense básica.
  • Mapeamento de TTPs com MITRE ATT&CK.
  • Fundamentos de resposta a incidentes.

Diferenciais:

  • Segurança em AWS, Azure ou GCP.
  • Ambientes containerizados (Docker/Kubernetes).
  • Hardening e análise de configurações inseguras em cloud.

Competências Comportamentais:

  • Mentalidade ofensiva.
  • Capacidade analítica.
  • Comunicação clara.
  • Colaboração.
  • Atualização constante.
  • Ética e responsabilidade.

Experiência:

  • 2 a 4 anos em Red Team, pentest ou segurança ofensiva.
  • Experiência com SOC, SIEM ou DFIR (desejável).
  • Vivência em ambientes corporativos complexos.

Regime de Contratação:

CLT