¢Â Ãßõȸ»ç

±¹³» 1À§ ¹Ì¿ëÀÇ·á Ç÷§Æû

ÀϺ» À¯Àú 130¸¸¸íÀ» Æ÷ÇÔÇÏ¿© Àü ¼¼°è 800¸¸ ¸í ±Ô¸ðÀÇ È¸¿øÀ» º¸À¯ÇÑ ÀÇ·á ¹Ì¿ë Ç÷§ÆûÀ¸·Î¼­ Åõ¸íÇÑ ÀÇ·á Á¤º¸¿Í IT Ç÷§ÆûÀ» °áÇÕÇÏ¿© °í°´ Áß½ÉÀÇ ÀÇ·á ¼­ºñ½º ½ÃÀåÀ» ¸¸µì´Ï´Ù.



 

¢Â Æ÷Áö¼Ç- [±¹³» 1À§ ¹Ì¿ëÀÇ·á Ç÷§Æû]º¸¾È ¿£Áö´Ï¾î/°æ·Â5³â-12³âÂ÷


                      


¢Â Job description: 

  1. - À¥, ¸ð¹ÙÀÏ, API µî Á¦Ç°ÀÇ °ø°Ý Ç¥¸é(Application Attack Surface)¿¡ ´ëÇÑ Ãë¾àÁ¡ Áø´Ü ¹× º¸¾È¼º °ËÁõ ¼öÇà
    - Burp Suite, OWASP ZAP µî µµ±¸¸¦ Ȱ¿ëÇÏ¿© À¥ ¾ÖÇø®ÄÉÀÌ¼Ç Ãë¾àÁ¡ ºÐ¼® ¹× ¸ðÀÇ ÇØÅ· ¼öÇà
    - SAST, DAST, SCA µî º¸¾È µµ±¸¸¦ CI/CD ÆÄÀÌÇÁ¶óÀο¡ ¿¬µ¿ÇÏ¿© º¸¾È ÀÚµ¿È­(DevSecOps) ȯ°æ ±¸Ãà
    - °³¹ß ½ºÄõµå¿Í Çù¾÷ÇÏ¿© Threat Modeling, º¸¾È ¼³°è ¸®ºä, ÄÚµå ¸®ºä µî Secure SDLC Àû¿ë
    - À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ¹× API º¸¾È Ãë¾àÁ¡ ºÐ¼® ÈÄ º¸¾È °³¼± °¡À̵å Á¦°ø ¹× °³¹ßÆÀ°ú Çù¾÷ÇÏ¿© ¹®Á¦ ÇØ°á
    - ÀÎÁõ/Àΰ¡(Authentication / Authorization) ±¸Á¶¸¦ °³¼± ¹× ¼­ºñ½º º¸¾È ¾ÆÅ°ÅØÃ³ °­È­
    - Á¦Ç° ¹× Ç÷§ÆûÀÇ º¸¾È À̺¥Æ®¿Í À§Çù ŽÁö ·ÎÁ÷À» ¼³°è¿Í ´ëÀÀ ÇÁ·Î¼¼½º ¿î¿µ
    - AI¿Í ÀÚµ¿È­ ±â¼úÀ» Ȱ¿ëÇÑ Ãë¾àÁ¡ ºÐ¼® ¹× º¸¾È Áø´Ü, º¸¾È ¿î¿µ È¿À²È­¸¦ À§ÇÑ º¸¾È ÀÚµ¿È­ µµ±¸ ¹× ¿öÅ©ÇÃ·Î¿ì ±¸Ãà



¢Â Requirement capability

- ÇзÂ: 4³âÁ¦ ´ëÇÐ Á¹¾÷ÀÚ(Àμ­¿ï »óÀ§±Ç´ë ¼±È£)

- °æ·Â: °ü·Ã Á÷¹« °æ·Â 5³â -12³âÂ÷ À̳»

- 5³â ÀÌ»óÀÇ º¸¾È ¿£Áö´Ï¾î¸µ ¶Ç´Â ÀÌ¿¡ ÁØÇÏ´Â °³¹ß/ÀÎÇÁ¶ó °æÇèÀ» º¸À¯ÇϽŠºÐ
- À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ¹× API º¸¾È Ãë¾àÁ¡(OWASP Top 10 µî)¿¡ ´ëÇÑ ÀÌÇØ¿Í Áø´Ü °æÇèÀÌ ÀÖÀ¸½Å ºÐ
- Burp Suite, OWASP ZAP µî µµ±¸¸¦ Ȱ¿ëÇÑ Ãë¾àÁ¡ ºÐ¼® ¶Ç´Â ¸ðÀÇ ÇØÅ· °æÇèÀÌ ÀÖÀ¸½Å ºÐ
- SAST, DAST, SCA µî º¸¾È ÀÚµ¿È­ µµ±¸¸¦ Ȱ¿ëÇϰųª DevSecOps ȯ°æ¿¡¼­ º¸¾È ¾÷¹«¸¦ ¼öÇàÇØº¸½Å ºÐ
- °³¹ßÀÚ¿Í Çù¾÷À» À§ÇÑ 1°³ ÀÌ»óÀÇ ÇÁ·Î±×·¡¹Ö ¾ð¾î(Python, Go, Java µî) ÀÌÇØ ¶Ç´Â Ȱ¿ë °æÇèÀÌ ÀÖÀ¸½Å ºÐ
- OAuth, OIDC µî ÀÎÁõ/Àΰ¡ ÇÁ·ÎÅäÄݰú À¥ ¾ÖÇø®ÄÉÀÌ¼Ç º¸¾È ±¸Á¶¸¦ ÀÌÇØÇϰí ÀÖÀ¸½Å ºÐ
- AWS µî ÆÛºí¸¯ Ŭ¶ó¿ìµå ȯ°æ¿¡ ´ëÇÑ ±âº»ÀûÀÎ º¸¾È Áö½Ä(IAM, VPC, WAF µî)À» º¸À¯ÇϽŠºÐ
- º¹ÀâÇÑ º¸¾È ¹®Á¦¸¦ ¸íÈ®ÇÏ°Ô Á¤ÀÇÇÏ°í ´Ù¾çÇÑ Á÷±º°ú È¿°úÀûÀ¸·Î Çù¾÷ÇÒ ¼ö ÀÖ´Â Ä¿¹Â´ÏÄÉÀÌ¼Ç ¿ª·®À» °®Ã߽ŠºÐ

- ÇØ¿Ü¿©Çà¿¡ °á°Ý »çÀ¯°¡ ¾ø´Â ÀÚ

- ÀÌÁ÷ ȸ¼ö°¡ ÀûÀº ÀÚ


  

[¿ì´ë»çÇ×]

  1. - SAST, DAST, SCA µî º¸¾È µµ±¸¸¦ CI/CD ÆÄÀÌÇÁ¶óÀο¡ ¿¬µ¿ÇÏ¿© DevSecOps ȯ°æÀ» ±¸ÃàÇϰųª ¿î¿µÇغ¸½Å ºÐ
    - Á¦Ç° ¶Ç´Â ¼­ºñ½ºÀÇ Threat Modeling ¹× º¸¾È ¼³°è ¸®ºä °æÇèÀÌ ÀÖÀ¸½Å ºÐ
    - ±Û·Î¹ú B2C ¶Ç´Â SaaS ¼­ºñ½º ȯ°æ¿¡¼­ ¾ÖÇø®ÄÉÀÌ¼Ç º¸¾ÈÀ» ´ã´çÇØ º» °æÇèÀÌ ÀÖÀ¸½Å ºÐ
    - Kubernetes µî Ŭ¶ó¿ìµå ³×ÀÌÆ¼ºê ȯ°æ¿¡¼­ º¸¾È ¿î¿µ °æÇèÀÌ ÀÖÀ¸½Å ºÐ
    - AI ¶Ç´Â LLM ±â¹Ý µµ±¸¸¦ Ȱ¿ëÇÏ¿© Ãë¾àÁ¡ ºÐ¼®, º¸¾È Áø´Ü, º¸¾È ¿î¿µ ÀÚµ¿È­¸¦ ¼öÇàÇØ º» °æÇèÀÌ ÀÖÀ¸½Å ºÐ
    - º¸¾È °ü·Ã Àü°ø ÇÐÀ§ ¶Ç´Â CISSP, CISA, OSCP µî °ü·Ã ÀÚ°ÝÁõÀ» º¸À¯ÇϽŠºÐ

- ä¿ë È®Á¤ ÈÄ ºü¸¥ Ãâ±Ù °¡´ÉÀÚ




[±Ù¹«Áö]¼­¿ï½Ã °­³²±¸ ¼ÒÀç  


 

¢ÂÁ¦½Ã ¿¬ºÀ : °æ·Â¿¡ µû¶ó ÇùÀÇ 



<ÀüÇüÀýÂ÷>

  1. - ¼­·ùÁö¿ø > Á÷¹« ÀÎÅͺä(¿ÀÇÁ¶óÀÎ) > Çù¾÷ ÀÎÅͺä(¿ÀÇÁ¶óÀÎ) > ¹Ù·¹ÀÌÀú ÀÎÅͺä(¿ÀÇÁ¶óÀÎ) > ÆòÆÇÁ¶È¸ > ÃÖÁ¾ÇÕ°Ý


 

¢Â Á¦Ãâ¼­·ù

  - <±¹¹®À̷¼­ (ÀÚ±â¼Ò°³ ¹× °æ·Â±â¼ú ³»¿ëÆ÷ÇÔ)> / 1°³ ÆÄÀÏ·Î Á¦Ãâ¿ä¸Á

  - Æ÷ÅäÆú¸®¿À(ÇØ´çÀÚ¿¡ ÇÑÇÔ)

  - À̷¼­ Á¦Ãâ½Ã ÃÖÁ¾¿¬ºÀ,Èñ¸Á¿¬ºÀ Çʼö ±âÀç, 

  - ¹®¼­À̸§Àº ¡°Áö¿øºÐ¾ß?¼º¸í¡±À¸·Î Ç¥±â

  - °æ·Â±â¼ú¼­ ÀÛ¼º½Ã º¸À¯±â¼ú ¹× °æÇèÁ÷¹«¿¡ ´ëÇØ¼­ »ó¼¼ ±â¼ú ¿ä¸Á

 

 

¢Â Á¦Ãâ±âÇÑ ¹× ±Ù¹«°¡´ÉÀÏ : ASAP(ä¿ë½Ã ¸¶°¨)

 

 

¢Â Á¢¼ö¹æ¹ý ; [´ã´çÀÚ : ÀÓÁ¤¿ì º»ºÎÀå]

- e-mail Á¢¼ö : ******@*******.*** 

- Á¦Ãâ±âÇÑ : ¼±Âø¼ø E-mail Á¢¼ö ºÐ¿¡ ÇÑÇÕ´Ï´Ù.

- ÀüÈ­¹®ÀÇ : ***-****-**** / ***-****-****

- ÇÕ°ÝÅ뺸 : ÇÕ°ÝÀÚ¿¡ ÇÑÇÏ¿© °³º° ¿¬¶ôµå¸®¿À´Ï ¾çÇØ¹Ù¶ø´Ï´Ù.