Telegram Web Link
AppSec инженер (Container Security).

Локация:
#Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Swordfish Security.

Обязанности:
• Проведение установки и внедрения в процесс разработки решений по защите контейнеров и оркестраторов в инфраструктуре клиента;
• Проведение демонстраций решений по защите контейнеров и оркестраторов клиентам;
• Консультирование команд сопровождения клиента по техническим вопросам установки, настройки и эксплуатации решений по защите контейнеров и оркестраторов;
• Проведение сравнительного анализа решений по защите контейнеров и оркестраторов;
• Анализ отчетов, полученных от инструментальных средств, с целью консультации инженерных команд для повышения уровня защищенности;
• Анализ накопленного опыта по внедрению и исследованиям, взаимодействие с аналитиками и разработчиками внутренних решений для их дальнейшего развития;
• Разработка технической документации и проведение консультаций по техническим вопросам команды аудиторов.

Требования:
• Знание Linux на уровне администратора;
• Уверенное владение docker, docker-compose(scratch, multi-stage build);
• Уверенное владение Kubernetes(ingress, storage classes, operators, PSS);
• Опыт написания скриптов на bash/python;
• Хорошее знание сетевых технологий и протоколов, понимание принципов конфигурирования локальных сетей (TCP/IP, DNS, маршрутизация, DHCP, NAT, proxy, принципы работы межсетевых экранов);
• Хорошее понимание проблематики безопасности контейнеров и знание типовых решений;
• Хорошее понимание принципов и механизмов контейнеризации в Linux;
• Английский язык (чтение технической литературы).

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
👍10👎1
R&D Tech Lead в Information Security.

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Проводить исследования и разрабатывать решения в области информационной безопасности и безопасности приложений;
• Изучать передовые технологии и тренды, индустриальные и академические решения;
• Разрабатывать прототипы новых технологий и доводить их до продуктизации;
• Готовить предложения для новых R&D-проектов в области информационной безопасности;
• Прорабатывать перспективные направления исследований, участвовать в технологическом планировании;
• Обосновывать приоритизацию и ценность предлагаемых идей;
• Курировать R&D -направление в рамках командной и проектной работы: ставить цели, поддерживать эффективность, контролировать сроки и поставку результатов, обеспечивать прозрачность процессов, вести кросс-командные коммуникации, поддерживать культуру разработки и высокий уровень исследований, стимулировать обмен знаниями, транслировать ценности, участвовать в найме и развитии команды;
• Вести совместные исследовательские проекты с университетами, академическими и другими партнерами.

Требования:
• У вас есть опыт разработки инструментов ИБ или связанных технологий;
• Обладаете широким кругозором в области информационной безопасности и безопасности приложений;
• Понимаете ландшафт современных киберугроз и тренды технологий;
• Понимаете архитектуру современных операционных систем, компьютерных сетей и архитектуру веб-приложений;
• Разбираетесь в механизмах и моделях безопасности современных ОС — Linux, Android, MacOS, Windows;
• Понимаете механизмы защиты ОС на аппаратном уровне — VBS, TPM, Shadow Stack / CET, TrustZone и другие;
• Понимаете особенности технической реализации механизмов защиты — KASLR, SMEP, SMAP, PatchGuard, CFG, VBS, HVCI и другие;
• Владеете навыками реверс-инжиниринга, низкоуровневой разработки и системной разработки;
• Знаете и умеете применять актуальные подходы к автоматизации поиска уязвимостей: статический анализ кода, фаззинг-тестирование, символьное исполнение;
• Хотите изучать и разрабатывать новые технологии, работать в R&D-проектах, искать лучшие решения.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
💩8🌭4🥴2👍1🤮1
Red Team engineer.

Локация:
#Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.

Обязанности:
• Активное участие в Red Team Assessment'ах компаний-клиентов;
• Взаимодействие с Blue Team по результатам проведенных assessment'ов;
• Поиск уязвимостей в корпоративных продуктах с последующим ответственным раскрытием информации об уязвимостях производителю;
• Создание и поддержка в актуальном состоянии инфраструктуры центра;
• Разработка инструментов обхода типовых средств защиты BlueTeam (AV/EDR/XDR/Sandbox/NGFW).

Требования:
• Глубокое понимание принципов построения и функционирования современных приложений;
• Глубокое понимание уязвимостей приложений и фреймворков (не только OWASP Top 10);
• Уверенные знания работы протоколов HTTP, WebSocket, AJAX, SOAP, REST и др.;
• Опыт использования ОС на уровне продвинутого пользователя (понимание как управлять сетевым стеком, процессами, ролевой моделью учетных записей);
• Опыт ручного анализа исходного кода на современных языках программирования: Python, Java, JavaScript, PHP, C#;
• Опыт анализа защищенности крупных приложений (маркетплейсы, ДБО).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
5🤮3💩1
Инженер по информационной безопасности.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СберТех.

Обязанности:
• Участие во внедрении средств защиты информации и систем мониторинга событий ИБ;
• Мониторинг и анализ событий безопасности;
• Участие в управлении инцидентами ИБ (сбор информации, анализ, выводы);
• Участие в расследовании событий ИБ;
• Внедрение, настройка и контроль функционирования различных СЗИ;
• Участие в совершенствовании внутренних процессов обеспечения информационной безопасности;
• Анализ новых бизнес-процессов и информационных систем с точки зрения информационной безопасности (технический и организационный аудит).

Требования:
• Наличие знаний в области сетевых технологий (стек TCP\IP, модель OSI), в области обеспечения безопасности технологий виртуализации и контейнеризации;
• Наличие знаний в области архитектуры и принципов функционирования механизмов информационной безопасности операционных систем (Windows, *nix, macOS), облачных технологий, общесистемного и прикладного программного обеспечения;
• Знание серверных операционных систем Linux на уровне системного администратора;
• Знания современных угроз и уязвимостей, связанных с нарушением информационной безопасности, технологий, методов и средств защиты информации;
• Понимание основ ИБ в областях: управление доступом, криптографии (в том числе PKI), интернет-безопасности, безопасности приложений;
• Понимание протоколов и методов защиты данных и шифрования;
• Опыт работы в инфраструктуре порядка нескольких тысяч пользователей, серверов, АРМ;
• Опыт работы со средствами обеспечения ИБ (АВПО, PAM, Sandbox, шлюз безопасности электронной почты, Posture, DAM, MFA);
• Опыт внедрения СЗИ и СКЗИ;
• Опыт анализа журналов событий СЗИ.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍4
Аналитик SOC.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F.A.C.C.T.

Обязанности:
• Проводить мониторинг событий, связанных с изменением уровня защищенности периметра;
• Проводить мероприятия по тестированию и верификации обнаруженных веб-уязвимостей и других проблем, связанных с защищенностью периметра;
• Обеспечивать оперативную реакцию на выявленные проблемы и угрозы, связанные с защищенностью периметра;
• Проводить консультации по устранению выявленных проблем и угроз, предлагать меры по предотвращению последствий от их реализации;
• Проводить исследования последних кибератак с целью идентификации трендовых веб-уязвимостей и новых потенциальных вектор атак.

Откликайся, если:
• Разбираешься в техниках и сценариях эксплуатации уязвимостей из OWASP Top 10;
• Понимаешь современные векторы, тактики и техники проведения кибератак;
• Разбираешься в принципах работы сетевых протоколов и построения сетей;
• Обладаешь пониманием популярных языков программирования и умением автоматизировать рутинные задачи с помощью скриптов.

👨🏻‍💻 Откликнуться.

#Офис #SOC
🤮6💩3🖕2🤡1
Менеджер по аналитике кибербезопасности.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Мегафон.

Обязанности:
• Разработка контента для SIEM Компании;
• Разработка сценариев реагирования на инциденты ИБ;
• Анализ новых угроз и векторов атаки на инфраструктуру Компании;
• Поиск аномалий в инфраструктуре Компании (Threat Hunting);
• Участие в расследовании нетиповых инцидентов ИБ;
• Проведение инструментальных аудитов ИБ;
• Подготовка рекомендаций по митигации киберрисков;
• Развитие и настройка инструментов и систем SOC.

Требования:
• Высшее образование в ИБ и/или ИТ;
• Опыт работы в качестве менеджера, аналитика или инженера SOC, специалиста по Threat Hunting от 2 лет;
• Умение работы с SIEM, а также опыт разработки контента для SIEM (преимуществом будет наличие опыта работы с SIEM MaxPatrol и/или SIEM KUMA);
• Понимание процессов выявления индикаторов компрометации и индикаторов атак;
• Владение скриптовыми языками программирования;
• Умение анализировать журналы событий ОС, СУБД, сетевого оборудования и СЗИ;
• Знание различных векторов атак, способов повышения привилегий, тактик и техник, используемых злоумышленниками;
• Знание организационных и технических способов и методов защиты информации;
• Знание сетевых технологий и принципов организации локально-вычислительных сетей;
• Умение работать в команде, хорошие коммуникативные навыки, готовность и умение добиваться результата в рамках поставленных задач.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👍5
Эксперт управления уязвимостями.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.

Обязанности:
• Сканирование внутренней и внешней инфраструктуры на предмет наличия уязвимостей, постановка инцидентов в адрес владельцев с описанием рекомендаций по устранению уязвимостей, контроль устранения уязвимостей;
• Исследование и контроль ИТ инфраструктуры на наличие неизвестных ранее угроз ИБ;
• Мониторинг и анализ событий безопасности в технических системах, разработка процедур автоматизации обработки событий;
• Ведение реестра идентифицированных уязвимостей по ИБ, организация и контроль мероприятий, направленных на их устранение или минимизацию последствий их возможной реализации;
• Разработка технических регламентов по ИБ для развития элементов ИТ и технологической инфраструктуры, предложение компенсационных технических мер по митигации рисков;
• Автоматизация процессов отчетности по управлению уязвимостями и обновлениями;
• Эксплуатация и развитие технических средств защиты информации;
• Анализ и развитие процесса управления уязвимостями.

Требования:
• Знание методики проведения аудитов ИБ, методов управления уязвимостями, производства технических отчетов с использованием автоматизированных средств;
• Знание протоколов TCP/IP, IPSec, Средств проведения аудитов ИБ и автоматизации отчетов. Операционные системы семейства Windows, Unix. Язык скриптов PowerShell, Bash и др.;
• Kali Linux, сканеры уязвимостей (Nessus, MaxPatrol, Qualys, nmap, openVas, Redcheck);
• Знание OWASP10 и методов эксплуатации веб-уязвимостей (burpSuite, zap);
• Знание основных возможностей систем обеспечения ИБ и защиты информации, основных приемов злоумышленника и способов противостояния им.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🤔2
Младший Аналитик SOC.

Локация:
#Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.

Обязанности:
• Выявление и управление инцидентами информационной безопасности (ИБ);
• Анализ журналов событий СЗИ (средств защиты информации) и ИС (информационных систем);
• Разработка новых и корректировка текущих правил для SIEM для выявления инцидентов ИБ;
• Исследование принципов работы вредоносного ПО и инструментов, используемых злоумышленниками, эмуляция TTP в изолированной тестовой инфраструктуре.

Требования:
• Понимание современных видов угроз ИБ и способов защиты;
• Понимание принципов сетевых технологий (модель OSI, DNS, DHCP, NAT, Proxy, VPN);
• Опыт администрирования ОС семейства Windows, GNU\Linux;
• Понимание принципов работы основных систем защиты информации (Antivirus, Firewall, IPS, Proxy, DLP, Security Scanner, Sandbox, Honeypot, SIEM), опыт администрирования приветствуется;
• Навыки программирования, например, на скриптовых языках;
• Работа по сменному графику, включая ночные смены.

👨🏻‍💻 Откликнуться.

#Офис #SOC
💩3🤮2
Senior Security Assessment Specialist.

Локация:
Удаленная работа.
Опыт: от 2-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Обязанности:
• Выполнение различных видов работ по анализу защищенности и тестированию на проникновение, в том числе: внешние и внутренние тестирования на проникновение; анализ защищенности мобильных, веб и сетевых приложений (white/gray/black box тестирования); тестирования с использованием социальной инженерии; анализ защищенности беспроводных сетей; работы формата Red Team;
• Подготовка рекомендаций (написание отчетов) по повышению уровня защищенности по результатам проведенных работ;
• Исследовательская деятельность в области информационной безопасности, развитие собственных компетенций.

Требования:
• Опыт работы в области практического анализа защищенности, тестирования на проникновение (от 2 лет)
• Владение основными инструментами тестирования на проникновение;
• Работа с эксплойтами, их модификация и выполнение;
• Знание и опыт применения методик анализа защищенности (PTES, MITRE ATT&CK, OWASP);
• Знание используемых в корпоративной cреде систем и технологий, включая Active Directory и атаки на них;
• Знание сетевых протоколов и протоколов аутентификации и авторизации различных систем;
• Опыт выявления и эксплуатации уязвимостей в веб и сетевых приложениях;
• Умение читать и анализировать исходный код на распространенных языках программирования;
• Понимание принципов и основных техник социальной инженерии/знание принципов работы беспроводных технологий и атак на них (одно из двух);
• Знание скриптовых языков программирования для автоматизации рабочих процессов;
• Высшее техническое образование;
• Технический английский.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
💩10🖕3🤡2👍1
Эксперт SOAR/IRP.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.

Обязанности:
• Обследование инфраструктуры и выявление потребностей Заказчика;
• Разработка функциональных требований и архитектуры решений класса SIEM и IRP;
• Проектирование, внедрение, модернизация решений класса SIEM и IRP;
• Подключение источников событий ИБ, разработка правил корреляции, сценариев реагирования, отчетов, дашбордов;
• Разработка ТКП, ТТ, ТЗ, ТЭО, спецификаций и бюджетных оценок;
• Проведение пилотных проектов демонстрации возможностей решения Заказчику;
• Разработка проектной и эксплуатационной документации;
• Сопровождение внедренных решений (3-я линия поддержки);
• Поиск, техническая проработка и стендовое моделирование перспективных решений в области ИБ.

Требования:
• Опыт проектирования и внедрения, как минимум, одного из решений: ArcSight, QRadar, Splunk, MaxPatrol SIEM, R-Vision, Security Vision;
• Понимание принципов функционирования средств защиты информации и порядка настройки источников событий ИБ;
• Понимание принципов функционирования сетевых технологий и средств сетевой безопасности;
• Слова vi, tcpdump, mount, crontab не вызывают страха;
• Опыт программирования на скриптовых языках (будет плюсом);
• Опыт администрирования Windows/Unix–систем и СУБД (будет плюсом);
• Знание английского языка на уровне, достаточном для чтения технической документации и общения со службой технической поддержки производителей.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🤮4💩4🍌2
Аналитик направления анализа защищенности мобильных приложений (pentest).

Локация:
#Казань, #Новосибирск, #Саратов.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Обязанности:
• Комплексный пентест мобильных приложений на iOS и Android (whitebox/graybox/blackbox) с аудитом backend и API;
• Проведение статического и динамического анализа безопасности кода мобильных приложений;
• Выявление прикладных и архитектурных уязвимостей мобильного приложения;
• Взаимодействие и консультации с командами разработки с целью повышения уровня безопасности;
• Проведение регулярных митапов с security champions и тимлидами в командах мобильной разработки;
• Участие в построении процесса безопасной разработки ПО (SSDLC);
• Мониторинг рынка актуальных угроз информационной безопасности.

Требования:
• Знание архитектуры и основных принципов обеспечения безопасности платформ Android, iOS;
• Знание одного из языков программирования Kotlin\Java\C\Objective C\Swift;
• Опыт анализа кода приложений на предмет наличия уязвимостей для основных платформ мобильной разработки;
• Владение инструментами Frida, Runtime-Mobile-Security, MobSF, BurpSuite;
• Знание стандартов разработки и безопасности под платформы iOS, Android: MASVS OWASP Mobile Top 10, MASVS.

👨🏻‍💻 Откликнуться.

#Офис #Пентест
👍1
Младший специалист по информационной безопасности / аудитор - консультант.

Локация:
#Санкт_Петербург
Опыт: Без опыта.
Зарплата: ₽. Обсуждается.
Компания: Deiteriy.

Что делать:
• Влиться в команду:
— Пройти курс начинающего бойца и приступить к боевым задачам в составе группы.
— Набираться опыта, переходить от локальных задач к самостоятельным проектам.

• Задачи:
— Делать аудиты безопасности – видеть изнутри 20+ компаний в год, изучать их инфраструктуру и бизнес-процессы.
— Применять ISO 27001, PCI DSS, PCI SSS, ФЗ-152, 719-П, SWIFT CSP, ОУД-4, ГОСТ Р 57580.
— Разрабатывать рекомендаций, документы, технические проекты, консультировать.
— Играть со множеством технологий, оборудования и софта.

• Нести людям знания:
— Участвовать в конференциях.
— Публиковаться в СМИ.
— Получать сертификаты.

Требования:
— Высшее или незаконченное высшее техническое образование.
— Знание английского языка.
— Широкий кругозор в области ИТ.
— Горящие глаза, высокие этические принципы.
— Базовое знание ОС, сетей, СУБД, виртуализации
— Понимание принципов работы СЗИ;
— Знание стандартов ИБ ISO 27001, PCI DSS, ГОСТ Р 57580, 152-ФЗ, OWASP.
— Базовые навыки в программировании.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🤡22😁6👍5🤪4👎3🤣1🏆1
Аналитик SOC.

Локация:
#Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СБЕРКОРУС.

Обязанности:
• Аналитическая работа по улучшению существующих процессов и методов реагирования на инциденты ИБ (оптимизация существующих сценариев реагирования);
• Проведение детального анализа инцидентов, выявленных на уровне L1, для определения их причин, масштабов и последствий;
• Использование различных инструментов и методов для расследования инцидентов, включая анализ сетевого трафика, логов и других данных;
• Создание и обновление процессов и процедур реагирования на инциденты на основе анализа предыдущих инцидентов и угроз;
• Участие в разработке стратегий защиты от новых угроз;
• Участие в тестах на проникновение, оценках уязвимостей и других мероприятиях по тестированию безопасности;
• Анализ реализованных SecOps практик на их достаточность применительно к инфраструктуре Компании;
• Разработка правил корреляции, подключение различных типов источников, разработка парсеров и нормализаторов;
• Обработка и эскалация сложных инцидентов на специализированные команды, если требуется глубокая экспертиза.

Требования:
• С опытом работы в SOC, включая опыт работы с SIEM, EDR, Sandbox, NTA/NDR, IRP/SOAR, IPS/IDS;
• Навыки программирования, написания скриптов для автоматизации задач на языках Python, PowerShell;
• Знание методологий реагирования на инциденты (например, NIST, SANS).

👨🏻‍💻 Откликнуться.

#Офис #SOC
👍4👎2
Аналитик по информационной безопасности.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: от 200 000 ₽.
Компания: Технопром.

Обязанности:
• Проведение аудитов/ оценок соответствия в части вопросов ИБ (соответствие российскому законодательству в части вопросов защиты информации);
• Проведение классификации информационных систем/информационных систем персональных данных, категорирования объектов критической информационной инфраструктуры;
• Оценка угроз безопасности информации для информационных систем различной сложности (высоконагруженность, геораспределенность, многоуровневость);
• Оценка нарушителей безопасности информации для различных информационных систем от внутренних пользователей до спецслужб иностранных государств;
• Формирование требований к системам защиты информации (разработка ТЗ на системы/подсистемы защиты информаций) с учетом основных (базовых) требований безопасности информации;
• Проектирование систем защиты информации (разработка документации ТП, отрисовка схем);
• Разработка рабочей документации и ОРД (приказы, регламенты, инструкции и т.д.);
• Участие в проведении аттестационных испытаний объектов информатизации в соответствии с требованиями нормативно-правовых актов Российской Федерации;
• Участие в пресейловых активностях (взаимодействие с заказчиком, определение потребностей Заказчика в части вопросов ИБ, консультирование Заказчика по вопросам ИБ, формирование конкурсных ТЗ, аналитических записок/справок и пр.).

Требования:
• Высшее техническое образование, преимущественно ИБ;
• Опыт проведения аудитов ИБ;
• Опыт проведения аттестационных мероприятий по требованиям безопасности;
• Знание и понимание нормативно-правовых актов по ИБ (149-ФЗ, 152-ФЗ, 187-ФЗ, методические документы и приказы ФСТЭК России и ФСБ России в части вопросов защиты информации и иная нормативно-правовая документация в области информационной безопасности);
• Понимание принципа работы средств защиты информации различных классов (СЗИ от НСД, АВЗ, МЭ, IDS, VM, NGFW, IDM, PAM, Sandbox, DAM\DBF, IRP, SGRC, SOAR, SIEM и пр.);
• Знание рынка средств защиты информации, в том числе сертифицированных по требованиям ФСТЭК России и ФСБ России;
• Опыт в разработке отчетных, аналитических и проектных документов по различным направлениям ИБ.

👨🏻‍💻 Откликнуться.

#Офис #Аналитик
👍5👎2
Application Security Engineer.

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Развивать продукты для защиты периметра: разрабатывать, автоматизировать и проводить мониторинг Security Gate и сканеров приложений;
• Консультировать по вопросам информационной безопасности;
• Повышать уровень осведомленности сотрудников в вопросах безопасной разработки;
• Поддерживать цикл безопасной разработки;
• Разрабатывать правила для инструментов автоматизированного сканирования;
• Анализировать архитектуру приложений, продуктов, систем, технологий, бизнес-процессов;
• Моделировать угрозы и вырабатывать рекомендуемые контрмеры;
• Участвовать в процессе управления рисками;
• Исследовать и совершенствовать новые способы выявления угроз и борьбы с ними;
• Формировать подходы, принципы и практики построения архитектуры безопасности;
• Работать над повышением эффективности архитектуры.

Требования:
• Владеете фундаментальными ИТ-знаниями в направлениях ОС, сетей, технологий виртуализации и знаниями в области ИБ: аутентификации, авторизации;
• Есть опыт анализа продуктов и сервисов с точки зрения безопасности;
• Работали с инструментами анализа безопасности приложений;
• Умеете читать код и анализировать исходный код на предмет наличия уязвимостей;
• Умеете автоматизировать свою работу;
• Понимаете распространенные техники эксплуатации, свойственные анализируемым продуктам и решениям;
• Умеете проводить исследования с целью выявления новых подходов к поиску, эксплуатации уязвимостей, предотвращению угроз;
• Умеете выстраивать процессы безопасности;
• Владеете навыками моделирования угроз и управления рисками;
• Знаете архитектуру корпоративных информационных систем: криптографию, концепты ИБ — эшелонированную защиту, 2FA/MFA, ZeroTrust, Resiliency, Isolation, least Privileges;
• Владеете навыками управления проектами и продуктовой аналитики;
• Умеете общаться с коллегами и работать в команде, проводить переговоры, доносить свою точку зрения, презентовать решения и результаты.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
👍53💩3🤮1
Реверс-инженер / Malware Analyst / Reverse engineer.

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F.A.C.C.T.

Задачи:
• Анализ вредоносных файлов;
• Написание правил детектирование вредоносных файлов;
• Разработка сценариев автоматизации для детектирования и мониторинга ВПО;
• Подготовка технических отчетов;
• Атрибуция выявляемых атак;
• Поиск индикаторов и дополнительной информации, связанной с атакующим.

Откликайся, если у тебя есть:
• Начальные знания в направлении реверс-анализа;
• Опыт работы с инструментами дизассемблирования и отладки (IDA Pro/Ghidra/etc);
• Опыт работы с песочницами и прочими инструментами статического и динамического анализа;
• Опыт программирования на скриптовых языках (Python/Go/etc) или C/C++;
• Знание архитектуры ОС Windows/Linux;
• Понимание работы приложений в OC Android;
• Умение анализировать Java-код;
• Опыт работы с декомпиляторами DEX-файлов;
• Базовые знания и понимание принципов работы основных сетевых протоколов (TCP/IP, HTTP, etc.);
• Оконченное высшее образование или ты студент последних курсов в области защиты информации или информационных технологий.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👍15🥴42👎1
Главный инженер по кибербезопасности.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.

Обязанности:
• Проведение экспертизы кибербезопасности банковских систем, банковских продуктов;
• Анализ и выявление рисков и угроз для банковских систем, банковских продуктов, бизнес-процессов и информационной инфраструктуры, выбор адекватной и оптимальной системы защиты;
• Участие в рассмотрении и согласовании Концептуальных архитектур проектов по разработке и модификации АС;
• Участие в приемо-сдаточных испытаниях (ПСИ) и аттестациях автоматизированных систем и информационно-вычислительных комплексов;
• Работа в составе проектных команд в простых типовых проектах Банка и Agile-активностях;
• Участие в подготовке рекомендаций и предложений по внесению изменений в процессы и нормативные документы Банка;
• Осуществление интеграции решений по обеспечению информационной безопасности в бизнес-процессы, АС и информационную инфраструктуру Банка.

Требования:
• Высшее техническое образование в области информационной безопасности или информационных технологий;
• Опыт работы по направлению информационной безопасности не менее 3 лет;
• Знание российских и международных стандартов по кибербезопасности (ISO 2700X, СТО БР ИББС, PCI DSS, ГОСТ Р 57580.Х);
• Знание современной методологической базы и лучших практик обеспечения кибербезопасности (ФСТЭК, NIST, OWASP, Mitre ATT&CK);
• Знание теории построения автоматизированных систем (архитектура клиент-сервер, трехзвенная архитектура, терминальный доступ и т.п.);
• Владение знаниями о хранилищах, построенных на Hadoop, Ozon, Greenplum, PostgreSQL, ClickHouse;
• Знание технологии: Apache Kafka, Apache Zookeeper, Nginx, ELK, OSE.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🤮5💩32👍1
Специалист по поддержке систем ИБ (Виртуализация).

Локация:
#Москва, #Санкт_Петербург.
Опыт: Требования не указаны.
Зарплата: 150 000 —‍ 250 000 ₽.
Компания: Газпром нефть.

Обязанности:
• Проводить аудит систем виртуализации;
• Анализировать события ИБ, генерируемые системами виртуализации;
• Разрабатывать и актуализировать требования ИБ к системам виртуализации;
• Участвовать в автоматизации процессов проведения проверки систем виртуализации на соответствие требованиям ИБ;
• Осуществлять контроль устранения несоответствий параметров ИБ в системах виртуализации;
• Взаимодействовать с подрядными организациями и сервисными подразделениями.

Требования:
• Имеешь опыт работы с одной/несколькими из систем виртуализации: VMware, oVirt, SpaceVM, VKCloud;
• Имеешь знания архитектуры компонентов OpenStack, Ceph, oVirt;
• Имеешь понимание принципов функционирования облачных и интернет-сервисов, их масштабирования, и построения отказоустойчивых систем;
• Имеешь опыт работы с программным обеспечением для оркестрации контейнеризированных приложений Kubernetes;
• Имеешь навыки администрирования Linux (и/или другие Unix-системы) на уровне администратора вычислительных систем;
• Готов анализировать и вносить изменения в текущие процессы, а также выстраивать новые;
• Можешь самостоятельно принимать решения и отлично ладишь с кросс-функциональной командой;
• Знаешь английский язык на уровне чтения технической литературы. Опыт работы: 1–3 года.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍7🤔41
Бизнес-партнер по информационной безопасности.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: от 270 000 ₽.
Компания: Точка.

Что нужно делать:
• Анализировать, насколько архитектура новых IT-решений, продуктов и бизнес-процессов соответствует требованиям информационной безопасности;
• Выявлять и оценивать возможные риски информационной безопасности;
• Разрабатывать предложения и требования по минимизации этих рисков;
• Следить за тем, чтобы все рекомендованные меры и требования выполнялись при релизе продуктов;
• Экспертно сопровождать проектные и бизнес команды по вопросам информационной безопасности;
• Совершенствовать процедуры управления рисками информационной безопасности.

Ты подойдёшь, если:
• Есть опыт работы в банковской сфере от трёх лет на схожей позиции;
• Умеешь выявлять риски информационной безопасности и знаешь, как их можно минимизировать;
• Понимаешь, как реализовать на практике требования законодательства по безопасности финансовых организаций и требования Банка России;
• Понимаешь принципы работы микросервисной и монолитной архитектуры приложений, облачной инфраструктуры и технологии виртуализации;
• Знаешь законодательство в области информационной безопасности, 716П, 821П, 683П, 787П;
• Можешь организовать свою работу и делаешь то, что нужно, без контроля и напоминаний.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
💩6
Пентестер в RedTeam команду.

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: до 215 000 ₽.
Компания: METASCAN.

Задачи:
• Обнаруживать уязвимости в сетевом периметре клиентов с помощью Метаскан и инструментов на ваше усмотрение;
• Тестировать выходящие эксплойты и инструменты поиска уязвимостей;
• Анализировать обнаруженные уязвимости и проводить их эксплуатацию;
• Проводить встречи с ИБ-отделами клиентов;
• Управлять критичностью уязвимостей и выявлять ложные срабатывания;
• Помогать клиентам при эксплуатации, диагностировать и устранять проблемы при сканировании.

Требования:
• Понимание Linux на уровне уверенного использования (bash, systemd, iptables);
• Понимание сетевых технологий (Модель OSI, понимание принципов IP маршрутизации, понимание принципов работы прикладных протоколов (DNS, HTTP и д.р.);
• Понимание эксплуатации и умение рассказать про уязвимости из OWASP TOP 10;
• Английский язык B1.

👨🏻‍💻 Откликнуться.

#Удаленка #Пентест
😁167💩5👍3
2025/07/12 19:17:57
Back to Top
HTML Embed Code: