Er du vores næste hacker i Århus eller København?

Oversigt og nøgleindsigter
Politiets Efterretningstjeneste søger en teknisk dygtig hacker til Center for CNE-Operationer i Århus eller København. Stillingen indebærer ansvar for at bryde apps og systemer samt udvikle unikke løsninger til indhentning af data.
Højdepunkter
- Mulighed for stor teknisk frihed og handlefrihed
- Adgang til state-of-the-art-værktøjer
- Unikt job med mulighed for at gøre en afgørende forskel
Påkrævede kvalifikationer
- • Teknisk nysgerrig, metodisk og løsningsorienteret
- • Erfaring eller selvstændig læring inden for relevante teknologier
- • Dyb forståelse af mindst én platform (Android/iOS/Windows/macOS)
Ønskværdige kvalifikationer
- • Erfaring med værktøjer som Frida, Burp, Ghidra
- • Ekspertise i Network & protocol wizardry
Den ideale kandidat
Den ideelle kandidat er en passioneret teknisk specialist, der kan tænke offensivt og løse komplekse problemstillinger. Kandidaten har stærke praktiske færdigheder og er komfortabel med at arbejde i et gråt felt mellem teknologiens funktion og misbrug.
Jobdetaljer
Jobbeskrivelse
Vi leder ikke efter en “IT-sikkerhedskonsulent”.
Vi leder efter én, der bryder ting.
Hvis du piller apps fra hinanden for sjov.
Hvis du hellere vil lave shells end slides.
Så læs videre.
Velkommen til Center for CNE-operationer
Trives du i et miljø med mange fagligheder og med stort ansvar? Vil du have et unikt job, hvor du gør en afgørende forskel hver dag? Og har du stærke tekniske kompetencer? Så er du måske vores nye hacker-kollega i Center for CNE-Operationer.
Hos os vil du være blandt de første til at løse tekniske problemstillinger, der ikke nødvendigvis kan googles. Du vil være en del af pionerholdet, der er med til at indhente svært tilgængelige data, og du vil være arkitekten bag det, der ikke må kunne lade sig gøre – men som alligevel lykkes.
Hvad du skal – og hvad du får mulighed for:
- Bryde apps og systemer på Android, iOS, Windows og macOS
- Reverse engineering af binaries, apps, API’er og protokoller
- Bygge exploits, PoC’s og værktøjer
- Tænke offensivt. Altid.
- Ingen rapporter for rapporternes skyld.
- Kun det, der faktisk virker.
Vi giver dig:
- Plads i en højt specialiseret enhed med stor teknisk frihed og høj handlefrihed
- Kurser og uddannelse i offensive værktøjer og viden
- Et fællesskab af fagligt kompromisløse og passionerede specialister
- Adgang til state-of-the-art-værktøjer – og muligheden for selv at bygge det, du mangler
Hvad vi forventer af dig:
- Du er teknisk nysgerrig, metodisk og løsningsorienteret. Du har evnen til at fordybe dig i komplekse teknologier – og bringe idéer til virkelighed.
- Du har relevant studie- eller erhvervserfaring – eller har lært det hele selv
- Du har lavet CTFs, HTB, bug bounties, labs, eller har en imponerende github
- Du forstår mindst én platform i dybden (Android / iOS / Windows / macOS)
- Du er komfortabel i det grå felt mellem “hvordan det virker” og “hvordan det misbruges”
- Du har et brændende ønske om at gøre en forskel
- Papirer er ligegyldige. Skills er ikke.
- Gerne erfaring med en eller flere: Frida, Burp, Ghidra, IDA, jadx, radare2
- Network & protocol wizardry
- Python/Bash/custom tooling
- Exploit development (eller lysten til at lære det)
Hvordan du ansøger
Dette jobopslag er ikke for alle – og det er meningen. Hvis du genkender dig selv her, så skriv til os. Din ansøgning må gerne være anderledes. Vis os, hvad du kan. En god CTF-score, en github med vilde projekter eller noget helt tredje.
Ansættelsesforhold
Ansættelsesstart er hurtigst muligt. Du kan læse mere om hele PET’s ansættelsesproces på www.pet.dk/job.
Et ansættelsesforhold i PET skal behandles med diskretion, hvilket du som ansøger skal være opmærksom på. Det betyder, at du som udgangspunkt godt kan fortælle tætte og fortrolige relationer, som du har tillid til, at du har søgt en stilling i PET, men ikke hvad jobbet indebærer.
Det er en forudsætning for ansættelse i PET, at du kan sikkerhedsgodkendes til ”yderst hemmeligt”, ligesom du skal kunne opretholde sikkerhedsgodkendelsen gennem hele din ansættelse. Som sikkerhedsgodkendt forventes det, at du er særlig opmærksom på din tavshedspligt i forhold til klassificeret information.
Har du en akademisk baggrund, bliver du ansat på overenskomstvilkår i henhold til de til enhver tid gældende aftaler mellem Finansministeriet og Akademikernes Centralorganisation.
Har du en anden uddannelsesmæssig baggrund, bliver du ansat på overenskomstvilkår i henhold til den til enhver tid gældende organisationsaftale for kontorfunktionærer i staten mellem Finansministeriet og HK/STAT samt OAO-S-fællesoverenskomst. Alternativt bliver du ansat på anden relevant overenskomst.
Dit arbejdssted bliver på vores kontorer på Ridderstræde 1 i Århus eller på Klausdalsbrovej 1 i Søborg, lige ved siden af Buddinge Station, hvor både S-tog og bus kører lige til døre.
Yderligere information
Du kan lære meget mere om PET som arbejdsplads på www.pet.dk/job, hvor du bl.a. kan læse mere om alle de fagligheder, der arbejder i PET og deres hverdag. Du kan også lytte til vores podcastserie ”Tjenesten og truslerne”.
Du er også altid meget velkommen til at kontakte os på hverdage på mail hr-rekruttering@politi.dk eller på telefon +45 24 62 18 45, hvis du har spørgsmål til stillingen, PET som arbejdsplads eller lignende.
Når du søger en stilling hos PET, giver du lov til, at vi må indhente dit CPR-nummer via CPR-registret med henblik på identifikation af dig i forbindelse med rekrutteringsprocessen. Vi indhenter dit CPR-nummer, så vi sikkert kan fremsende relevante og nødvendige dokumenter til dig via Digital Post.
Det er vigtigt for os, at PET afspejler den mangfoldighed, som vi arbejder for. Derfor opfordrer vi alle interesserede, uanset køn, alder, religion, seksualitet og etniske tilhørsforhold til at søge stillingen.
Karrierevej
Typisk karriereforløb
Senior Hacker
Team Lead for CNE-operationer
Strategisk Rådgiver for Cyberoperationer
Vækstpotentiale
Stillingen har et højt vækstpotentiale inden for cybersikkerhed og offensive operationer, især for dem der ønsker at specialisere sig i statslige sikkerhedstjenester. Der er mulighed for at avancere til ledende roller eller strategiske positioner inden for PET.
Overførbare færdigheder
Branchekontekst
Denne stilling er en nicheposition inden for cybersikkerhed, hvor der er fokus på offensive sikkerhedsoperationer. Det er en rolle, der kræver dyb teknisk viden og evnen til at operere diskret i sikkerhedssektoren, hvilket er essentielt i en tid med stigende cybertrusler.
Færdighedsanalyse
Kritiske færdigheder
Evnen til at analysere og forstå binære filer, apps, API'er og protokoller for at finde sårbarheder.
Dybdegående kendskab til mindst én platform som Android, iOS, Windows eller macOS.
Vigtige færdigheder
Kompetence i at udvikle exploits eller en stærk vilje til at lære det.
Ekspertise i netværk og protokoller til at identificere og udnytte svagheder.
Erfaring med eller evnen til hurtigt at lære at bruge disse værktøjer til sikkerhedsanalyse.
Kompetence i scripting og udvikling af tilpassede værktøjer til sikkerhedsanalyse.
Ønskværdige færdigheder
En iboende interesse for at forstå og udforske komplekse teknologiske problemer.
Deltagelse i Capture The Flag eller Hack The Box udfordringer som bevis på praktisk erfaring og problemløsning.
Mest kritiske færdigheder
Sådan fremhæver du din erfaring
Fremhæv din erfaring ved at inkludere links til din GitHub med projekter eller CTF-scores, der viser din evne til at arbejde med komplekse sikkerhedsproblemer. Diskuter specifikke værktøjer eller teknikker, du har brugt, og hvordan du har anvendt dem til at løse reelle sikkerhedsudfordringer.
Interviewforberedelse
Sandsynlige spørgsmål
Kan du beskrive en CTF eller et projekt fra din GitHub, der viser dine tekniske evner?
tekniskTip: Fokuser på de tekniske udfordringer, du stod overfor og hvordan du løste dem. Vær specifik omkring de værktøjer og teknikker, du brugte.
Hvordan håndterer du situationer, hvor der ikke findes en klar løsning online?
situationTip: Vis din evne til at tænke kreativt og arbejde metodisk. Beskriv en situation, hvor du fandt en løsning ved at bygge på din egen viden og erfaring.
Hvilken erfaring har du med værktøjer som Frida, Burp, eller Ghidra?
erfaringTip: Giv eksempler på hvornår og hvordan du har brugt disse værktøjer. Diskutér hvad du har lært fra disse erfaringer.
Hvordan trives du i et miljø med høj teknisk frihed og ansvar?
kulturTip: Forklar hvordan du tidligere har arbejdet selvstændigt og taget initiativ til at løse komplekse problemer. Fremhæv din evne til at tage ansvar.
Spørgsmål du kan stille
- Hvilken type projekter vil jeg typisk arbejde på i Center for CNE-operationer?
- Hvordan måler I succes i denne rolle?
- Hvilke muligheder er der for videreuddannelse og udvikling inden for PET?
Tale punkter
- Min erfaring med at bryde apps og systemer på forskellige platforme.
- Projekter eller konkurrencer, hvor jeg har demonstreret mine evner inden for reverse engineering og exploit development.
- Min motivation for at arbejde i et højt specialiseret og ansvarskrævende miljø.
Bekymringspunkter at være opmærksom på
- Manglende praktisk erfaring med de nævnte teknologier og værktøjer.
- Manglende evne til at beskrive konkrete eksempler på problemløsning.
Ansøgningsstrategi
Ansøgningstips
- Fremvis konkrete eksempler på tidligere projekter eller CTF-scores, der demonstrerer dine tekniske færdigheder.
- Lav en unik og kreativ ansøgning, der adskiller sig fra traditionelle ansøgninger, for at fange opmærksomheden hos rekruttererne.
- Vær ærlig om dine tekniske interesser og specialiseringer, og understreg hvordan disse passer til stillingens krav.
Nøgleord at inkludere
Fokus i ansøgningen
Fremhæv din erfaring med at pille apps fra hinanden og din evne til at bygge værktøjer fra bunden, samt hvordan du kan bidrage til at løse unikke tekniske problemstillinger i PET.
Tilpasning af CV
Inkluder erfaring med relevante værktøjer som Frida, Ghidra eller Burp, og fremhæv projekter, der viser din evne til at arbejde metodisk og løsningsorienteret i komplekse teknologiske miljøer.
Ofte stillede spørgsmål
Hvad indebærer stillingen?
Stillingen som hacker i Politiets Efterretningstjeneste indebærer at bryde apps og systemer samt reverse engineering af forskellige teknologier. Du vil arbejde med tekniske problemstillinger, der kræver kreativitet og innovation.
Hvilke kvalifikationer kræves for jobbet?
Vi søger kandidater med stærke tekniske kompetencer, erfaring med CTFs eller bug bounties, og dyb forståelse af mindst én platform som Android, iOS, Windows eller macOS. Erfaring med værktøjer som Frida, Burp eller Ghidra er en fordel.
Hvad tilbyder Politiets Efterretningstjeneste?
Vi tilbyder en plads i en højt specialiseret enhed med teknisk frihed, kurser i offensive værktøjer og adgang til state-of-the-art-værktøjer. Du får mulighed for at arbejde med passionerede specialister og bygge nye værktøjer.
Hvordan er arbejdsmiljøet i denne stilling?
Arbejdsmiljøet er præget af høj handlefrihed og et fagligt kompromisløst fællesskab. Du vil være en del af et team, der lægger vægt på løsninger frem for rapportering og værdsætter kreativitet og pionerånd.
Hvad forventes der af potentielle kandidater?
Vi forventer, at kandidater er teknisk nysgerrige, metodiske og løsningsorienterede. Du skal kunne fordybe dig i komplekse teknologier og være komfortabel med at arbejde i det grå felt mellem funktionalitet og sikkerhed.
Hvordan ansøger man til stillingen?
Ansøgninger skal vise dine tekniske færdigheder, fx gennem en god CTF-score eller en imponerende github. Ansøgningen må gerne afvige fra standarden og bør sendes hurtigst muligt for ansættelse.
Er der særlige sikkerhedskrav til denne stilling?
Ja, ansættelse kræver, at du kan sikkerhedsgodkendes til 'yderst hemmeligt'. Det er vigtigt, at du kan opretholde denne sikkerhedsgodkendelse gennem hele din ansættelse.