1992 год. Интернет пока еще роскошь для избранных, а «Доктор Веб» уже выпускает свой антивирусный сервис — дебютный в России и один из первых в мире. Выяснили, чем занимаются вирусные аналитики и как начать бороться с вредоносными программами в штате крупной компании.
Каких специалистов нанимают в «Доктор Веб»
У нас нет какого-то акцента в духе «Нанимаем только лучших специалистов в области» — «Доктор Веб» открыт для всех. Нужны и мидлы, и лиды, и джуны. Причем последним мы готовы помогать расти и обучаться.
К нам действительно можно попасть практически с нулевым опытом — стаж менее значим, чем наличие обширной базы знаний. За три месяца на испытательном сроке даже сотрудники со скромным послужным списком вырастают в аналитиков, полностью готовых к работе. Но трудиться придется в усиленном темпе: помимо рабочих задач, предстоит решать задачи со звездочкой в качестве «домашки». Например, анализировать файлы на вирусы, читать профильную литературу, изучать что-то из базы отработанных запросов. Новичков сажают за тестовый стенд — это оборудованное рабочее место, не подключенное к нашим вирусным базам. Там настроено специальное окружение, чтобы джуны могли обучаться на практике. Конечно, с поддержкой опытных коллег — мы не бросаем новичков с трудностями один на один.
Как новичку попасть в команду
Нужна крепкая теоретическая база. Чтобы устроиться к нам младшим вирусным аналитиком, нужны следующие хард-скиллы:
- знание Assembler x86, x64;
- владение OllyDBG, Hiew, IDA на базовом уровне;
- знание архитектуры Windows и PE-файлов или Linux и ELF файлов.
А еще — технический английский: придется читать документацию, инструкции и профильные статьи.
В нашей профессии не нужно досконально изучать языки программирования. Но вирусный аналитик должен читать любой код и примерно понимать, как он работает, даже не владея конкретным синтаксисом. А вот знание низкоуровневых языков — C и Assembler — критично.
Если вы пока не отвечаете всем требованиям — не сдавайтесь. У нас есть практика поддержки инициативных потенциальных соискателей. Проще говоря, мы готовы помочь вырасти до нужного уровня тем, кто действительно хочет в «Доктор Веб». Свяжитесь с нами, покажите свое стремление — расскажите, с каким софтом пытались знакомиться, какие языки и как изучали, какие инструменты пробовали осваивать. Если мы увидим, что настрой серьезный, возьмем вас на заметку и будем присылать периодически тестовые задачки для тренировки и полезные ресурсы для обучения. В ходе такого взаимодействия можно постепенно дойти до этапа собеседования и попасть в команду.
Soft skills, которыми должен обладать кандидат
Софт-скиллы — вещь абстрактная, и конкретного списка у нас нет. Некоторые компании указывают какой-то стандартный пул: стрессоустойчивость, коммуникабельность, работа на результат. У нас все проще: подходит ли кандидат в команду и «приживется» ли в ней — решается в личной беседе.
Дело в том, что вирусный аналитик — редкий зверь. Работа в отделе выстроена не так структурированно, как у разработчиков. У нас большая свобода в определении собственных задач. Можно работать сольно, можно в команде — все зависит от предпочтений конкретного аналитика.
Главное для нас — желание человека исследовать и развиваться. Мы всегда поддерживаем интерес сотрудников к поиску новых уязвимостей, внимание к последним тенденциям и необычным атакам, стремление осваивать нестандартные инструменты.
Как часто появляются новые вакансии и где их искать
Вакансии есть всегда — вирусных аналитиков много не бывает. В нашей области спрос пока превышает предложение. Периодически открываем набор на более конкретные направления: например, ищем мобильных вирусных аналитиков или специалистов Linux.
Отсматривать вакансии можно на HeadHunter и на нашем сайте. Кстати, нам можно отправить резюме без привязки к определенной должности. Этот сценарий актуален для тех, кто наработал широкий список навыков и готов попробовать себя в разных направлениях. HR-отдел рассмотрит сообщение и решит, куда эффективнее вас устроить.
А еще мы иногда приглашаем к сотрудничеству бета-тестеров в блоге на Habr.
Как проходит собеседование
Путь к офферу у каждого кандидата индивидуальный. Усредненная схема такая:
- переписка с HR-отделом, просмотр резюме и портфолио;
- тестовое задание;
- очное интервью с HR-менеджером по общим вопросам;
- техническое собеседование.
На последнем спросят про конкретные скиллы — что умеете в ассемблере, как будете использовать Hiew. Время от времени инструменты меняются, поэтому готовый перечень вопросов озвучить трудно. Иногда соискателя могут попросить выполнить еще одно тестовое в лайв-режиме. И наоборот: — если кандидат с опытом, многие из «ступенек» трудоустройства могут не понадобиться. Лишний раз мучить людей и взаимно тратить время на необязательные проверки мы не заинтересованы.
Какими задачами будет заниматься младший вирусный аналитик в команде «Доктор Веб»
У сотрудников несколько путей карьерного развития. Вариант первый — заниматься напрямую вирусным анализом. Тогда будничная задача выглядит примерно так: принять запрос или конкретный файл от клиента и поставить «диагноз». Определить, есть ли вирус, в подробностях рассказать об уязвимости и путях решения проблемы.
Вариант второй — уйти в ресечинг. На этом пути сотрудники:
- исследуют семейства вирусов и угроз;
- проводят глубокий анализ атак для академических статей;
- ищут новые уязвимости;
- описывают методы детектирования;
- дополняют антивирусные базы.
Вариант третий — работать с кодом и писать собственные инструменты для анализа вредоносного ПО. Это для тех, кто хочет совмещать разработку и аналитику. Выбор есть всегда, задачи найдутся для каждого.
Внешне работа в «Доктор Веб» устроена как в большинстве IT-компаний. У нас есть два офиса: в Москве и Санкт-Петербурге. Все как в классическом описании жизни разработчиков: опенспейс, печеньки (и горячие обеды), кофе, тренажеры и другие айтишные бонусы.
Советы новичкам и джунам с небольшим опытом работы
Алгоритм действий, чтобы попасть в аналитики «Доктор Веб», очень простой: просмотрите требования к вакансии и освойте необходимые инструменты и навыки. Никаких хитрых обходных маршрутов здесь нет. Особенность вирусной аналитики лишь в том, что это узкая область, и материалов для подготовки не так много.
Смотрите уроки на YouTube, читайте профильные форумы, сайты. Многие из них будут на английском — не игнорируйте такие источники. Владение английским точно пригодится, и лучше сразу настроиться на работу с зарубежными ресурсами.
Чтобы подготовиться к тестовому и собеседованию, используйте специальные сайты с программами для взлома. Например, crackmes.one или Electrica the Puzzle Challenge. А еще участвуйте в CTF — это командные соревнования по кибербезопасности. CTF расшифровывается как capture the flag — «Захват флага»; наверняка многим эта игра знакома с детства. Хакеры играют в нее так: команде выдается ноутбук или доступ к серверу, внутри — система с десятком уязвимостей. Задача: защитить свою «базу» и взломать «базы» соперников.
Это классическая форма, но есть турниры и попроще: на них командам нужно просто выполнить как можно больше заданий в разных дисциплинах. В том числе — по реверс-инжинирингу: разобрать какую-нибудь программу или прошивку. Следить за предстоящими играми можно на CTFtime.
И, конечно, исследуйте. Буквально все, с чем сталкиваетесь. Многие вирусные аналитики начинали с разборки любимых видеоигр. Если это не ваш профиль, напишите свой чат-бот и ищите в нем уязвимости, изучайте ПО, с которым взаимодействуете. Незаметно для себя набьете руку и соберете необходимый багаж опыта.