جامعة الملك عبدالله للعلوم والتقنية

مدير اختبار الاختراق

Lead Penetration Tester

جامعة الملك عبدالله للعلوم والتقنيةالمملكة العربية السعوديةمنذ يومين
دوام كامل5+ years سنوات خبرة

الغرض من الوظيفة

مدير اختبار الاختراق مسؤول عن التخطيط لعمليات تقييم الأمن وتنفيذها وقيادتها عبر البنية التحتية لـ KAUST، والبيئات السحابية، وأنظمة الشبكة. تجمع هذه الوظيفة التقنية العليا بين الخبرة العميقة في منهجيات الأمن الهجومي مع القدرات القيادية الاستراتيجية لتحديد نقاط الضعف قبل أن يتمكن المهاجمون الضارون من استغلالها. سيقود مدير اختبار الاختراق عمليات اختبار الاختراق، وسيقوم بإجراء اختبارات اختراق البنية التحتية السحابية المتقدمة، وتطوير أدوات استغلال مخصصة، وتقديم التوجيه الفني للأعضاء المبتدئين في الفريق. بالإضافة إلى ذلك، ستتعاون هذه الوظيفة مع أصحاب المصلحة في جميع أنحاء المنظمة لترجمة النتائج التقنية إلى استراتيجيات علاج قابلة للتنفيذ والمساهمة في التحسين المستمر لوضع الأمن العام لـ KAUST. المسؤوليات الرئيسية اختبار اختراق البنية التحتية:

  • قيادة وتنفيذ عمليات اختبار الاختراق ضد البنية التحتية المؤسسية بما في ذلك الشبكات، والخوادم، وبيئات Active Directory، وأنظمة المواقع.
  • إجراء اختبارات اختراق الشبكة المتقدمة بما في ذلك التحقق من تقسيم الشبكة، وتقييمات الحركة الجانبية، وهجمات تصعيد الصلاحيات.
  • إجراء تقييمات أمنية للاتصالات اللاسلكية بما في ذلك اكتشاف نقاط الوصول غير المشروعة، واختبار أمان WPA/WPA2/WPA3، وتقييم البنية التحتية اللاسلكية.
  • تنفيذ تقييمات الأمن المادي وحملات الهندسة الاجتماعية عند الضرورة.
  • تقييم أمن منصات التصور (VMware، Hyper-V) وتحديد نقاط الضعف على مستوى المحاكي. اختبار اختراق البنية التحتية السحابية:
  • قيادة عمليات اختبار اختراق البنية التحتية السحابية عبر منصات السحابة الرئيسية (Azure، SAP) بما في ذلك بيئات IaaS و PaaS.
  • تقييم تكوينات البنية التحتية السحابية، وسياسات إدارة الهوية والوصول، ومجموعات أمان الشبكة، وأمن التخزين.
  • تحديد التكوينات غير الصحيحة في الخدمات الأصلية للسحابة بما في ذلك الوظائف الخالية من الخوادم، وتنسيق الحاويات (Kubernetes، EKS، AKS، GKE)، وقواعد البيانات المدارة.
  • تقييم تنفيذ إدارة الهوية والوصول السحابية وتحديد مسارات تصعيد الصلاحيات.
  • اختبار بيئات السحابة الهجينة وتقييم أمن الاتصال بين السحابة والمواقع. عمليات فريق الأحمر:
  • التخطيط وتنفيذ تمارين فريق الأحمر لمحاكاة سيناريوهات التهديدات المستمرة المتقدمة.
  • إجراء تمارين محاكاة الخصم بناءً على إطار عمل MITRE ATT&CK.
  • تنسيق تمارين الفريق الوردي مع فريق SOC والأمن الدفاعي لتحسين قدرات الكشف. أبحاث نقاط الضعف والاستغلال:
  • إجراء أبحاث وتطوير استغلال مخصص ل نقاط الضعف المحددة في بيئة KAUST.
  • مواكبة تقنيات الهجوم الناشئة، ونقاط الضعف الناشئة، وأبحاث الأمن الهجومي.
  • المساهمة في مبادرات البحث الداخلي عن نقاط الضعف وعمليات الكشف المسؤولة.
  • الحفاظ على تحسين مجموعة أدوات اختبار الاختراق والبنية التحتية. الإبلاغ ودعم العلاج:
  • إنتاج تقارير تقنية تفصيلية توضح النتائج، ومسارات الهجوم، وأدلة الاستغلال.
  • تطوير ملخصات على مستوى الإدارة العليا تترجم المخاطر التقنية إلى تقييمات تأثير الأعمال.
  • التعاون مع مالكي الأنظمة وأفرقة تكنولوجيا المعلومات للتحقق من جهود العلاج من خلال إعادة الاختبار.
  • عرض النتائج على أصحاب المصلحة التقنيين وغير التقنيين بما في ذلك الإدارة العليا. القيادة والتوجيه:
  • تقديم القيادة التقنية والتوجيه لأعضاء فريق اختبار الاختراق.
  • تطوير وصيانة منهجيات اختبار الاختراق، والمعايير، وكتيبات الإجراءات.
  • إجراء جلسات مشاركة المعرفة والتدريب الداخلي على تقنيات الأمن الهجومي.
  • المساهمة في توظيف وتطوير مهارات فريق اختبار الاختراق. المتطلبات الشخصية الكفاءات الخبرة التقنية:
  • اختبار أمن البنية التحتية: كفاءة الخبراء في اختبار البيئات المؤسسية بما في ذلك أنظمة Windows/Linux، و Active Directory، وأجهزة الشبكة، ومنصات التصور.
  • تقييم أمن السحابة: خبرة عميقة في اختبار اختراق السحابة عبر AWS، و Azure، و GCP بما في ذلك الخدمات الأصلية للسحابة، و إدارة الهوية، وأمن الحاويات.
  • تطوير الاستغلال: القدرة على تطوير استغلال مخصص، و Shellcode، و Payloads ل نقاط الضعف المحددة.
  • البرمجة والتشغيل الآلي: كفاءة متقدمة في Python، و PowerShell، و Bash، ولغات البرمجة الأخرى للتشغيل الآلي وتطوير الأدوات.
  • أمن الشبكة: فهم متعمق لبروتوكولات الشبكة، وجدران الحماية، و تجنب IDS/IPS، والهجمات القائمة على الشبكة.
  • أنظمة التشغيل: معرفة الخبراء بالداخليات Windows و Linux، وتقنيات تصعيد الصلاحيات، وطرق ما بعد الاستغلال.
  • أمن الحاويات: كفاءة في تقييم أمن Docker، و Kubernetes، ومنصات تنسيق الحاويات.
  • البنية التحتية كرمز: معرفة بتقييم أمن البنية التحتية كرمز ل Terraform، و CloudFormation، و ARM templates. خبرة أمن السيبرانية:
  • منهجيات الأمن الهجومي: إتقان أطر عمل اختبار الاختراق بما في ذلك PTES، و OWASP، و MITRE ATT&CK.
  • استخبارات التهديدات: القدرة على الاستفادة من استخبارات التهديدات لإعلام سيناريوهات الاختبار والخصم.
  • إطار عمل MITRE ATT&CK: فهم الخبراء لإطار عمل MITRE ATT&CK لتكتيكات الخصم.
  • تقييم نقاط الضعف: معرفة شاملة بتحديد نقاط الضعف، وتصنيفها، وتقييم المخاطر. مهارات القيادة والإدارة:
  • قيادة الفريق: القدرة على قيادة وتنسيق عمليات اختبار الاختراق وأنشطة الفريق.
  • إدارة المشاريع: مهارات قوية في التخطيط، وتحديد النطاق، وتسليم مشاريع اختبار الاختراق.
  • التوجيه: قدرة مثبتة على تطوير وتوجيه المهنيين الأمنيين المبتدئين.
  • إدارة أصحاب المصلحة: القدرة على إدارة العلاقات مع أصحاب المصلحة التقنيين والتجاريين. الخبرة التجارية:
  • القدرة على توضيح المخاطر الأمنية من حيث تأثير الأعمال والأهمية الاستراتيجية.
  • مهارات اتصال مكتوبة وشفوية قوية للجمهور التقني والتنفيذي.
  • فهم المتطلبات التنظيمية للامتثال مثل NIST وتأثيرها...

المهارات المطلوبة

اختبار البنية التحتيةتقييم أمن السحابةتطوير الاستغلالالبرمجة والتشغيل الآليأمن الشبكةأنظمة التشغيلأمن الحاوياتالبنية التحتية كرمزخبرة أمن السيبرانيةمنهجيات الأمن الهجومي

Job Description

Lead Penetration Tester

About the Role

The Lead Penetration Tester is a critical role within KAUST's cybersecurity team, responsible for leading and executing advanced security assessments across the organization's infrastructure, cloud environments, and network systems. This position requires a highly skilled and experienced professional who can lead a team of penetration testers, develop custom exploitation tools, and provide technical mentorship. The Lead Penetration Tester will work closely with stakeholders to translate technical findings into actionable remediation strategies, contributing to the continuous improvement of KAUST's security posture.

Major Responsibilities

Infrastructure Penetration Testing

  • Lead and execute penetration testing engagements against enterprise infrastructure, including networks, servers, Active Directory environments, and on-premises systems.
  • Perform advanced network penetration testing, such as network segmentation validation, lateral movement assessments, and privilege escalation attacks.
  • Conduct wireless security assessments, including rogue access point detection, WPA/WPA2/WPA3 security testing, and wireless infrastructure evaluation.
  • Execute physical security assessments and social engineering campaigns when required.
  • Assess the security of virtualization platforms (VMware, Hyper-V) and identify hypervisor-level vulnerabilities.

Cloud Security Penetration Testing

  • Lead cloud penetration testing engagements across major cloud platforms (Azure, SAP) and assess IaaS and PaaS environments.
  • Evaluate cloud infrastructure configurations, IAM policies, network security groups, and storage security.
  • Identify misconfigurations in cloud-native services, including serverless functions, container orchestration (Kubernetes, EKS, AKS, GKE), and managed databases.
  • Assess cloud identity and access management implementations and identify privilege escalation paths.
  • Test hybrid cloud environments and evaluate the security of cloud-to-on-premises connectivity.

Red Team Operations

  • Plan and execute red team exercises simulating advanced persistent threat (APT) scenarios.
  • Conduct adversary emulation exercises based on the MITRE ATT&CK framework.
  • Coordinate purple team exercises with the SOC and defensive teams to enhance detection capabilities.

Vulnerability Research and Exploitation

  • Research and develop custom exploits for identified vulnerabilities in KAUST's environment.
  • Stay updated on emerging attack techniques, zero-day vulnerabilities, and offensive security research.
  • Contribute to internal vulnerability research initiatives and follow responsible disclosure processes.
  • Maintain and enhance the penetration testing toolkit and infrastructure.

Reporting and Remediation Support

  • Produce technical reports detailing findings, attack paths, and exploitation evidence.
  • Develop executive-level summaries to translate technical risks into business impact assessments.
  • Collaborate with system owners and IT teams to validate remediation efforts through retesting.
  • Present findings to technical and non-technical stakeholders, including senior management.

Leadership and Mentorship

  • Provide technical leadership and mentorship to penetration testing team members.
  • Develop and maintain penetration testing methodologies, standards, and playbooks.
  • Conduct knowledge-sharing sessions and internal training on offensive security techniques.
  • Contribute to the hiring and skill development of the penetration testing team.

Personal Requirements

Competencies

Technical Expertise

  • Infrastructure Security Testing: Expertise in testing enterprise environments, including Windows/Linux systems, Active Directory, network devices, and virtualization platforms.
  • Cloud Security Assessment: Deep knowledge of cloud penetration testing across AWS, Azure, and GCP, including cloud-native services, IAM, and container security.
  • Exploitation Development: Ability to create custom exploits, shellcode, and payloads for identified vulnerabilities.
  • Scripting and Automation: Advanced proficiency in Python, PowerShell, Bash, and other scripting languages for tool development and automation.
  • Network Security: In-depth understanding of network protocols, firewalls, IDS/IPS evasion, and network-based attacks.
  • Operating Systems: Expert knowledge of Windows and Linux internals, privilege escalation techniques, and post-exploitation methods.
  • Container Security: Proficiency in assessing Docker, Kubernetes, and container orchestration platform security.
  • Infrastructure as Code: Understanding of IaC security assessment for Terraform, CloudFormation, and ARM templates.

Cyber Security Expertise

  • Offensive Security Methodologies: Mastery of penetration testing frameworks such as PTES, OWASP.
  • Threat Intelligence: Ability to leverage threat intelligence to inform testing scenarios and adversary behavior.
  • MITRE ATT&CK: Expert understanding of the MITRE ATT&CK framework for adversary tactics and techniques.
  • Vulnerability Assessment: Comprehensive knowledge of vulnerability identification, classification, and risk assessment.

Leadership and Management Skills

  • Team Leadership: Ability to lead and coordinate penetration testing engagements and team activities.
  • Project Management: Strong skills in planning, scoping, and delivering penetration testing projects.
  • Mentorship: Demonstrated ability to develop and mentor junior security professionals.
  • Stakeholder Management: Ability to manage relationships with technical and business stakeholders.

Business Acumen

  • Risk Communication: Ability to articulate security risks in terms of business impact and strategic importance.
  • Communication Skills: Strong written and verbal communication skills for technical and executive audiences.
  • Regulatory Compliance: Understanding of regulatory compliance requirements such as NIST and their implications for security testing.

Qualifications and Experience

  • Bachelor's or Master's degree in Cybersecurity, Computer Science, Information Technology, or a related field.
  • Relevant industry certifications are required (e.g., OSCP, OSEP, OSCE, CRTO, GPEN, GXPN).
  • Cloud security certifications are preferred (e.g., AWS Security Specialty, Azure Security Engineer, CKS).
  • Minimum 7+ years of experience in cybersecurity with at least 5 years focused on penetration testing.
  • Demonstrated experience leading penetration testing teams or major engagements.
  • Proven track record of discovering and responsibly disclosing vulnerabilities.
  • Experience with cloud security assessments in enterprise environments.