Ведущий инженер по поиску уязвимостей/Bug Hunter.
Локация: #Новосибирск.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: UserGate.
Обязанности:
• Проведение динамического анализа системного и прикладного ПО, модулей ядра (фаззинг-тестирование/символьное исполнение/анализ помеченных данных, определение и актуализация поверхности атаки);
• Разбор результатов работы средств динамического анализа (проверка выявляемых дефектов, приоритизация, поиск решений для их устранения, кроссверификация результатов анализа);
• Настройка и развитие инструментов DAST, интеграция с другими средствами анализа, повышение эффективности их работы;
• Автоматизация сценариев применения инструментов DAST, интеграция средств анализа в процессы CI/CD;
• Поиск уязвимостей веб-приложений при помощи инструментов DAST;
• Анализ и подтверждение дефектов, выявленных DAST-инструментом, предоставление рекомендаций по их устранению.
Требования:
• Опыт работы с инструментами фаззинга (AFL/AFL++, libFuzzer), опыт написания оберток, анализа результатов, в том числе кроссверификации ранее полученных результатов, подготовки патчей, определения и актуализации поверхности атаки;
• Опыт работы с инструментами символьного исполнения и/или анализа помеченных данных;
• Опыт интеграции различных средств анализа с целью повышения их эффективности;
• Опыт интеграции инструментов DAST в CI/CD-пайплайны;
• Опыт разработки на C/C+;
• Опыт работы с DevOps-инструментами (Git, Docker);
• Навыки применения скриптовых языков (Python, Bash).
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Новосибирск.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: UserGate.
Обязанности:
• Проведение динамического анализа системного и прикладного ПО, модулей ядра (фаззинг-тестирование/символьное исполнение/анализ помеченных данных, определение и актуализация поверхности атаки);
• Разбор результатов работы средств динамического анализа (проверка выявляемых дефектов, приоритизация, поиск решений для их устранения, кроссверификация результатов анализа);
• Настройка и развитие инструментов DAST, интеграция с другими средствами анализа, повышение эффективности их работы;
• Автоматизация сценариев применения инструментов DAST, интеграция средств анализа в процессы CI/CD;
• Поиск уязвимостей веб-приложений при помощи инструментов DAST;
• Анализ и подтверждение дефектов, выявленных DAST-инструментом, предоставление рекомендаций по их устранению.
Требования:
• Опыт работы с инструментами фаззинга (AFL/AFL++, libFuzzer), опыт написания оберток, анализа результатов, в том числе кроссверификации ранее полученных результатов, подготовки патчей, определения и актуализации поверхности атаки;
• Опыт работы с инструментами символьного исполнения и/или анализа помеченных данных;
• Опыт интеграции различных средств анализа с целью повышения их эффективности;
• Опыт интеграции инструментов DAST в CI/CD-пайплайны;
• Опыт разработки на C/C+;
• Опыт работы с DevOps-инструментами (Git, Docker);
• Навыки применения скриптовых языков (Python, Bash).
👨🏻💻 Откликнуться.
#Офис #ИБ
Pentester.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.
Обязанности:
• Проведение полного цикла работ по тестированию на проникновение (внешнее, внутреннее), в том числе в режиме red team vs. blue team;
• Анализ защищённости беспроводных сетей;
• Разработка креативных сценариев и проведение работ с использованием методов социальной инженерии;
• Подготовка отчётов по результатам проделанных работ;
• Участие в R&D проектах по своему направлению.
Требования:
• Системные знания и подтвержденные практикой навыки в области анализа защищённости инфраструктур на базе Windows (Active Directory) и *nix;
• Умение чётко и грамотно формулировать свои мысли в письменном виде;
• Английский язык - на уровне понимания профессиональной технической литературы;
• Опыт анализа защищённости беспроводных сетей;
• Опыт разработки социотехнических сценариев;
• Опыт анализа защищённости веб-приложений, мобильных приложений;
• Опыт администрирования Windows/*nix-систем, сетевого оборудования или CI/CD инфраструктур (путь из администратора/devops в пентестеры);
• Опыт разработки веб‑приложений (путь из разработчиков в пентестеры);
• Опыт участия в программах поиска уязвимостей (bug bounty), написания эксплойтов, наличие CVE;
• Опыт участия в CTF, наличие самостоятельных исследований;
• Наличие профильных сертификатов (OSCP, OSEP, CRTP, HTB CPTS и т.п.).
👨🏻💻 Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.
Обязанности:
• Проведение полного цикла работ по тестированию на проникновение (внешнее, внутреннее), в том числе в режиме red team vs. blue team;
• Анализ защищённости беспроводных сетей;
• Разработка креативных сценариев и проведение работ с использованием методов социальной инженерии;
• Подготовка отчётов по результатам проделанных работ;
• Участие в R&D проектах по своему направлению.
Требования:
• Системные знания и подтвержденные практикой навыки в области анализа защищённости инфраструктур на базе Windows (Active Directory) и *nix;
• Умение чётко и грамотно формулировать свои мысли в письменном виде;
• Английский язык - на уровне понимания профессиональной технической литературы;
• Опыт анализа защищённости беспроводных сетей;
• Опыт разработки социотехнических сценариев;
• Опыт анализа защищённости веб-приложений, мобильных приложений;
• Опыт администрирования Windows/*nix-систем, сетевого оборудования или CI/CD инфраструктур (путь из администратора/devops в пентестеры);
• Опыт разработки веб‑приложений (путь из разработчиков в пентестеры);
• Опыт участия в программах поиска уязвимостей (bug bounty), написания эксплойтов, наличие CVE;
• Опыт участия в CTF, наличие самостоятельных исследований;
• Наличие профильных сертификатов (OSCP, OSEP, CRTP, HTB CPTS и т.п.).
👨🏻💻 Откликнуться.
#Удаленка #Пентест
Пентестер.
Локация: #Москва, #Санкт_Петербург, #Калининград (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Битрикс24.
Чем предстоит заниматься:
• Проводить анализ кода на PHP для выявления уязвимостей;
• Давать рекомендации по устранению уязвимостей и проверять их исправления;
• Консультировать разработчиков на ранних стадиях разработки;
• Внедрять новые методы тестирования безопасности приложений;
• Использовать автоматизированные сканеры для поиска уязвимостей;
• Проверять конфигурации серверов и сервисов, включая Docker и Kubernetes, на соответствие стандартам безопасности;
• Участвовать в тестировании и улучшении web application firewall на PHP;
• Разрабатывать внутренние SAST/DAST инструменты на Python.
Требования:
• Знания и опыт в web-безопасности, желание развиваться в направлении информационной безопасности;
• Владение PHP и желание быстро осваивать другие языки программирования;
• Опыт программирования на Python;
• Знание современных методик тестирования безопасности;
• Опыт работы с инструментами сканирования уязвимостей;
• Понимание принципов безопасной инфраструктуры;
• Желание участвовать в разработке инструментов для повышения безопасности.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва, #Санкт_Петербург, #Калининград (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Битрикс24.
Чем предстоит заниматься:
• Проводить анализ кода на PHP для выявления уязвимостей;
• Давать рекомендации по устранению уязвимостей и проверять их исправления;
• Консультировать разработчиков на ранних стадиях разработки;
• Внедрять новые методы тестирования безопасности приложений;
• Использовать автоматизированные сканеры для поиска уязвимостей;
• Проверять конфигурации серверов и сервисов, включая Docker и Kubernetes, на соответствие стандартам безопасности;
• Участвовать в тестировании и улучшении web application firewall на PHP;
• Разрабатывать внутренние SAST/DAST инструменты на Python.
Требования:
• Знания и опыт в web-безопасности, желание развиваться в направлении информационной безопасности;
• Владение PHP и желание быстро осваивать другие языки программирования;
• Опыт программирования на Python;
• Знание современных методик тестирования безопасности;
• Опыт работы с инструментами сканирования уязвимостей;
• Понимание принципов безопасной инфраструктуры;
• Желание участвовать в разработке инструментов для повышения безопасности.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Администратор сетевых СЗИ/межсетевых экранов.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Решение обращений в рамках второго уровня технической поддержки по сетевым средствам защиты информации;
• Реагирование на события функционирования СЗИ/СКЗИ из систем мониторинга;
• Выполнение регламентных работ на СЗИ/СКЗИ.
Требования:
• Хорошие знания сетевых технологий и принципов построения сетей;
• Опыт поиска проблем прохождения трафика и взаимодействия подсистем на сетевом уровне;
• Общие знания ОС семейства Linux и Windows;
• Опыт эксплуатации средств сетевой защиты информации (от 1 года): Континент 3.9/4, ViPNet Coordinator;
• Общие знания технологий и средств обеспечения ИБ;
• Опыт участия в крупных проектах ИБ.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Решение обращений в рамках второго уровня технической поддержки по сетевым средствам защиты информации;
• Реагирование на события функционирования СЗИ/СКЗИ из систем мониторинга;
• Выполнение регламентных работ на СЗИ/СКЗИ.
Требования:
• Хорошие знания сетевых технологий и принципов построения сетей;
• Опыт поиска проблем прохождения трафика и взаимодействия подсистем на сетевом уровне;
• Общие знания ОС семейства Linux и Windows;
• Опыт эксплуатации средств сетевой защиты информации (от 1 года): Континент 3.9/4, ViPNet Coordinator;
• Общие знания технологий и средств обеспечения ИБ;
• Опыт участия в крупных проектах ИБ.
👨🏻💻 Откликнуться.
#Офис #ИБ
Аудитор защищенности приложений (Application Security).
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.
Обязанности:
• Аудит приложений методом белого и черного ящика, в основном: веб- и мобильные приложения;
• Участие в комплексных тестах на проникновение в части воздействий, направленных на веб-приложения и серверное API мобильных приложений;
• Подготовка отчётов по результатам проделанных работ;
• Участие в расследовании инцидентов, связанных с атаками на приложения: поиск недостатков, которые могли привести к инциденту, анализ факторов компрометации;
• По желанию: участие в исследовательских (R&D) проектах в области веб-безопасности.
Требования:
• Системные знания современных веб-технологий — серверных и клиентских;
• Системные знания в области Application Securitу;
• Подтвержденный опыт системного анализа приложений как белым, так и черным ящиком;
• Навыки чтения исходного кода на современных фреймворках, умение разбираться в коде на незнакомых языках программирования или фреймворках;
• Умение чётко и грамотно формулировать свои мысли в письменном виде;
• Навыки работы с мобильными приложениями на рутованных устройствах: установить, отломать pinning, запустить трафик через прокси;
• Английский язык - на уровне понимания профессиональной технической литературы.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.
Обязанности:
• Аудит приложений методом белого и черного ящика, в основном: веб- и мобильные приложения;
• Участие в комплексных тестах на проникновение в части воздействий, направленных на веб-приложения и серверное API мобильных приложений;
• Подготовка отчётов по результатам проделанных работ;
• Участие в расследовании инцидентов, связанных с атаками на приложения: поиск недостатков, которые могли привести к инциденту, анализ факторов компрометации;
• По желанию: участие в исследовательских (R&D) проектах в области веб-безопасности.
Требования:
• Системные знания современных веб-технологий — серверных и клиентских;
• Системные знания в области Application Securitу;
• Подтвержденный опыт системного анализа приложений как белым, так и черным ящиком;
• Навыки чтения исходного кода на современных фреймворках, умение разбираться в коде на незнакомых языках программирования или фреймворках;
• Умение чётко и грамотно формулировать свои мысли в письменном виде;
• Навыки работы с мобильными приложениями на рутованных устройствах: установить, отломать pinning, запустить трафик через прокси;
• Английский язык - на уровне понимания профессиональной технической литературы.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Исследователь безопасности сотовых сетей.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 450 000 до 900 000 ₽.
Компания: Operation Zero.
Обязанности:
• Выполнять задачи по исследованию безопасности ПО, осуществлять реверс-инжиниринг компонентов с закрытым исходным кодом, разрабатывать средства статического и динамического анализа, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки;
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей;
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой.
Требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением;
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей;
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой;
• Опыт проведения исследований, реверс-инжиниринга или работы в качестве инженера телекоммуникаций (telco engineer) в одной из областей: cellular, Wi-Fi, Bluetooth, NFC;
• Знание архитектуры современных систем на кристалле (system-on-a-chip, SoC);
• Опыт поиска ошибок или эксплуатации уязвимостей в одной из систем на кристалле: Qualcomm Snapdragon, MediaTek, Samsung Shannon, Exynos, Infineon, HiSilicon Kirin, UniSoc, OsmocommBB и пр.;
• Знакомство со стандартами SS7, GSM/2G, GPRS, EDGE, UMTS/3G, LTE/4G, 5G, cdmaOne, CDMA2000 и др., понимание устройства сотовых сетей;
• Будет вашим преимуществом: опыт работы с SDR (HackRF, BladeRF, USRP), базовыми станциями (OpenBTS, YateBTS, OpenLTE), RTOS (QNX, VxWorks, FreeRTOS, ThreadX и пр.), Hexagon DSP, Qualcomm AMSS, Keysight UXM, опыт эксплуатации embedded-устройств и исследований безопасности SIM-карт;
• Английский язык на уровне чтения технической документации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 450 000 до 900 000 ₽.
Компания: Operation Zero.
Обязанности:
• Выполнять задачи по исследованию безопасности ПО, осуществлять реверс-инжиниринг компонентов с закрытым исходным кодом, разрабатывать средства статического и динамического анализа, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки;
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей;
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой.
Требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением;
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей;
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой;
• Опыт проведения исследований, реверс-инжиниринга или работы в качестве инженера телекоммуникаций (telco engineer) в одной из областей: cellular, Wi-Fi, Bluetooth, NFC;
• Знание архитектуры современных систем на кристалле (system-on-a-chip, SoC);
• Опыт поиска ошибок или эксплуатации уязвимостей в одной из систем на кристалле: Qualcomm Snapdragon, MediaTek, Samsung Shannon, Exynos, Infineon, HiSilicon Kirin, UniSoc, OsmocommBB и пр.;
• Знакомство со стандартами SS7, GSM/2G, GPRS, EDGE, UMTS/3G, LTE/4G, 5G, cdmaOne, CDMA2000 и др., понимание устройства сотовых сетей;
• Будет вашим преимуществом: опыт работы с SDR (HackRF, BladeRF, USRP), базовыми станциями (OpenBTS, YateBTS, OpenLTE), RTOS (QNX, VxWorks, FreeRTOS, ThreadX и пр.), Hexagon DSP, Qualcomm AMSS, Keysight UXM, опыт эксплуатации embedded-устройств и исследований безопасности SIM-карт;
• Английский язык на уровне чтения технической документации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
DevSecOps инженер.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Проектирование ИБ-решений по направлению DevSecOps;
• Разработка архитектуры решений и методов реализации;
• Формирование предложений по оптимизации и развитию систем безопасной разработки у Заказчиков;
• Участие во встречах с потенциальными заказчиками;
• Участие во внедрении при реализации проектов;
• Разработка проектной документации;
• Анализ новых технологий и решений, разработка новых и совершенствование существующих услуг;
• Разворачивание тестовых стендов и тестирование новых продуктов.
Требования:
• Понимание принципов микросервисной архитектуры;
• Опыт участия в проектах внедрения решений информационной безопасности, в частности в построении, внедрении, поддержки и модернизации подходов SSDLC или DevSecOps;
• Опыт работы с DevSecOps продуктами (SAST, DAST, SCA);
• Опыт аудита и внедрения средств безопасности в кластера Kubernetes;
• Опыт работы с системами Linux (Debian/Ubuntu/Centos) на уверенном уровне;
• Владение основными инструментами DevOps (Nexus/JFrog, Gitlab/Jenkins, Ansible) и понимание принципов CI/CD;
• Опыт работы с API;
• Знание основных принципов безопасности веб-приложений, CWE, OWASP.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Проектирование ИБ-решений по направлению DevSecOps;
• Разработка архитектуры решений и методов реализации;
• Формирование предложений по оптимизации и развитию систем безопасной разработки у Заказчиков;
• Участие во встречах с потенциальными заказчиками;
• Участие во внедрении при реализации проектов;
• Разработка проектной документации;
• Анализ новых технологий и решений, разработка новых и совершенствование существующих услуг;
• Разворачивание тестовых стендов и тестирование новых продуктов.
Требования:
• Понимание принципов микросервисной архитектуры;
• Опыт участия в проектах внедрения решений информационной безопасности, в частности в построении, внедрении, поддержки и модернизации подходов SSDLC или DevSecOps;
• Опыт работы с DevSecOps продуктами (SAST, DAST, SCA);
• Опыт аудита и внедрения средств безопасности в кластера Kubernetes;
• Опыт работы с системами Linux (Debian/Ubuntu/Centos) на уверенном уровне;
• Владение основными инструментами DevOps (Nexus/JFrog, Gitlab/Jenkins, Ansible) и понимание принципов CI/CD;
• Опыт работы с API;
• Знание основных принципов безопасности веб-приложений, CWE, OWASP.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
Инженер средств защиты инфраструктуры (Linux).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.
Обязанности:
• Администрирование и сопровождение инфраструктуры средств защиты информации;
• Участие в развитии и оптимизации Linux инфраструктуры с упором на вопросы информационной безопасности;
• Внедрение и мониторинг средств защиты контейнеризации с дальнейшим развитием этой области;
• Исследование и применение современных решений и практик в области повышения безопасности Linux окружений, включая Hardening;
• Разработка и актуализация внутренней нормативной документации в области защиты информации.
Требования:
• Уверенное владение ОС Linux на уровне администратора;
• Практический опыт работы с SELinux, AuditD, AppArmor и другими инструментами для защиты Linux;
• Опыт работы с Docker и Kubernetes, понимание основных угроз, связанных с контейнеризацией;
• Умение использовать инструменты для анализа безопасности контейнеров;
• Опыт внедрения и администрирования как коммерческих, так и open source решений в сфере инфраструктурной безопасности.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.
Обязанности:
• Администрирование и сопровождение инфраструктуры средств защиты информации;
• Участие в развитии и оптимизации Linux инфраструктуры с упором на вопросы информационной безопасности;
• Внедрение и мониторинг средств защиты контейнеризации с дальнейшим развитием этой области;
• Исследование и применение современных решений и практик в области повышения безопасности Linux окружений, включая Hardening;
• Разработка и актуализация внутренней нормативной документации в области защиты информации.
Требования:
• Уверенное владение ОС Linux на уровне администратора;
• Практический опыт работы с SELinux, AuditD, AppArmor и другими инструментами для защиты Linux;
• Опыт работы с Docker и Kubernetes, понимание основных угроз, связанных с контейнеризацией;
• Умение использовать инструменты для анализа безопасности контейнеров;
• Опыт внедрения и администрирования как коммерческих, так и open source решений в сфере инфраструктурной безопасности.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Вирусный аналитик / Malware Analyst (Linux, MacOS ).
Локация: #Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Доктор Веб.
Обязанности:
• Анализ кода и функциональности вредоносного объекта;
• Добавление записей о вредоносном объекте в антивирусные базы;
• Проведение различных исследований ВПО.
Требования:
• Знание Assembler x86/x64/arm;
• Владение инструментами gdb/edb, Hiew, IDA или ghidra/radare, опыт reverse engineering;
• Базовые знания языков программирования C, C++, Python;
• Технический английский.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Доктор Веб.
Обязанности:
• Анализ кода и функциональности вредоносного объекта;
• Добавление записей о вредоносном объекте в антивирусные базы;
• Проведение различных исследований ВПО.
Требования:
• Знание Assembler x86/x64/arm;
• Владение инструментами gdb/edb, Hiew, IDA или ghidra/radare, опыт reverse engineering;
• Базовые знания языков программирования C, C++, Python;
• Технический английский.
👨🏻💻 Откликнуться.
#Офис #ИБ
Ведущий специалист SOC.
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ОТП Банк.
Чем предстоит заниматься:
• Развитие технической платформы сбора и анализа событий информационной безопасности;
• Развитие процесса управления инцидентами информационной безопасности (SIEM, SOAR);
• Организация автоматизации процессов реагирования на инциденты ИБ (плейбуки в SOAR);
• Участие в процессе управления инцидентами информационной безопасности.
Требования:
• Понимание актуальных угроз ИБ, мер противодействия и способов выявления;
• Понимание принципов работы типовых технических решений обеспечения ИБ;
• Опыт написания скриптов (Python, PowerShell);
• Базовые знания ОС Windows Server (c 2008 и выше) и ОС Linux: RHEL, Ubuntu, Debian, CentOS;
• Знание английского языка (выше среднего уровня);
• Знание инструментов SIEM и SOAR (будет плюсом).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ОТП Банк.
Чем предстоит заниматься:
• Развитие технической платформы сбора и анализа событий информационной безопасности;
• Развитие процесса управления инцидентами информационной безопасности (SIEM, SOAR);
• Организация автоматизации процессов реагирования на инциденты ИБ (плейбуки в SOAR);
• Участие в процессе управления инцидентами информационной безопасности.
Требования:
• Понимание актуальных угроз ИБ, мер противодействия и способов выявления;
• Понимание принципов работы типовых технических решений обеспечения ИБ;
• Опыт написания скриптов (Python, PowerShell);
• Базовые знания ОС Windows Server (c 2008 и выше) и ОС Linux: RHEL, Ubuntu, Debian, CentOS;
• Знание английского языка (выше среднего уровня);
• Знание инструментов SIEM и SOAR (будет плюсом).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Эксперт по администрированию средств защиты каналов связи (КриптоПро NGate, АПКШ "Континент" и др.).
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: от 250 000 ₽.
Компания: Банк ПСБ.
Обязанности:
• Администрирование и аудит средств защиты информации TLS-шлюзов КриптоПро NGate, АПКШ "Континент" СД и других средств защиты каналов связи;
• Реагирование и расследование инцидентов ИБ;
• Аудит ИТ-инфраструктуры организации;
• Участие во внутренних ИТ-проектах в качестве специалиста по ИБ;
• Проведение пилотных тестирований и внедрение новых средств защиты информации.
Требования:
• Опыт работы с КриптоПро NGate (обязательно), АПКШ "Континент" СД или КШ;
• Знание и понимание протоколов коммутации и маршрутизации, сетевых технологий (Routing/Switching, VPN, BGP, OSPF, VLAN, STP);
• Знание на уровне системного администратора ОС Windows Server, Active Directory, GPO;
• Понимание PKI-инфраструктуры;
• Высшее техническое образование (ИТ, ИБ);
• Желательно наличие опыта работы с СУБД MS SQL Server;
• Знание нормативно-правовых актов: 187-ФЗ, 152-ФЗ, приказы ФСТЭК 235, 239, 17.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: от 250 000 ₽.
Компания: Банк ПСБ.
Обязанности:
• Администрирование и аудит средств защиты информации TLS-шлюзов КриптоПро NGate, АПКШ "Континент" СД и других средств защиты каналов связи;
• Реагирование и расследование инцидентов ИБ;
• Аудит ИТ-инфраструктуры организации;
• Участие во внутренних ИТ-проектах в качестве специалиста по ИБ;
• Проведение пилотных тестирований и внедрение новых средств защиты информации.
Требования:
• Опыт работы с КриптоПро NGate (обязательно), АПКШ "Континент" СД или КШ;
• Знание и понимание протоколов коммутации и маршрутизации, сетевых технологий (Routing/Switching, VPN, BGP, OSPF, VLAN, STP);
• Знание на уровне системного администратора ОС Windows Server, Active Directory, GPO;
• Понимание PKI-инфраструктуры;
• Высшее техническое образование (ИТ, ИБ);
• Желательно наличие опыта работы с СУБД MS SQL Server;
• Знание нормативно-правовых актов: 187-ФЗ, 152-ФЗ, приказы ФСТЭК 235, 239, 17.
👨🏻💻 Откликнуться.
#Офис #ИБ
Middle/Senior Application Security Engineer.
Локация: Удаленная работа.
Опыт: от 2-х лет.
Зарплата: от 250 000 ₽.
Компания: КИБЕРПРОТЕКТ.
Тебе предстоит отвечать за:
• Процесс выстраивания SSDLC для продуктов компании и принимать в нём активное участие;
• Подготовку отчетов о найденных уязвимостях;
• Предоставление рекомендаций по устранению уязвимостей;
• Формирование требований к безопасности продуктов;
• Анализ безопасности архитектуры продуктов компании;
• Процесс сертификации продуктов компании;
• Процесс формирования базы знаний по SSDLC и РБПО.
Ты справишься с этим, если у тебя есть:
• Опыт работы от 2 лет на позиции AppSec-инженера;
• Навыки работы с инструментами SAST, DAST, SCA/OSA, ASOC и др.;
• Умение анализировать исходный код и выявлять уязвимости как минимум на одном ЯП: C++ и/или Go;
• Знание принципов оценки зрелости процессов безопасной разработки (OWASP SAMM/BSIMM/DAF);
• Опыт обработки результатов сканирований кода, компонентов и окружений, приоритизации задач по устранению с продуктовыми командами;
• Опыт проведения пентеста.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: от 2-х лет.
Зарплата: от 250 000 ₽.
Компания: КИБЕРПРОТЕКТ.
Тебе предстоит отвечать за:
• Процесс выстраивания SSDLC для продуктов компании и принимать в нём активное участие;
• Подготовку отчетов о найденных уязвимостях;
• Предоставление рекомендаций по устранению уязвимостей;
• Формирование требований к безопасности продуктов;
• Анализ безопасности архитектуры продуктов компании;
• Процесс сертификации продуктов компании;
• Процесс формирования базы знаний по SSDLC и РБПО.
Ты справишься с этим, если у тебя есть:
• Опыт работы от 2 лет на позиции AppSec-инженера;
• Навыки работы с инструментами SAST, DAST, SCA/OSA, ASOC и др.;
• Умение анализировать исходный код и выявлять уязвимости как минимум на одном ЯП: C++ и/или Go;
• Знание принципов оценки зрелости процессов безопасной разработки (OWASP SAMM/BSIMM/DAF);
• Опыт обработки результатов сканирований кода, компонентов и окружений, приоритизации задач по устранению с продуктовыми командами;
• Опыт проведения пентеста.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
DevSecOps / DevOps (кибербезопасность).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.
Обязанности:
• Сопровождение безопасной разработки бизнес решений (DAST, MAST, Fuzzing, Scan);
• Проектирование и автоматизация работ инструментов ИБ;
• Анализ защищенности ПО и компонентов (микросервисная);
• Развертывание и сопровождение решений в контуре;
• Написание ТЗ, бизнес-требований и проектирование схем автоматизации для вендоров/исполнителей;
• Взаимодействие с командами разработки;
• Работы по импортозамещению;
• Проведение сканирований, автоматизация, улучшение инструментов тестирования ИБ и внедрение их в CI/CD (QA Security);
• Управление уязвимостями и работа с командами по их устранению.
Требования:
• Опыт работы в рамках AppSec или DevOps практик (хотя бы небольшой опыт разработки, проведения тестов на проникновение);
• Знаете распространенные фреймворки машинного обучения;
• Имеете опыт проведения пентестов/анализа защищенности WEB и мобильных приложений;
• Знакомы с OWASP TOP10, OWASP AI Security и OWASP Mobile Security;
• Имеете практический опыт работы с разными сканерами уязвимостей SAST, DAST, MAST, SCA;
• Знаете Python, Linux, Bash, Golang или разбираетесь в системном программировании;
• Можете написать скрипт или ПО для выполнения задачи;
• Испытываете желание не только использовать технологии, но и развивать их.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.
Обязанности:
• Сопровождение безопасной разработки бизнес решений (DAST, MAST, Fuzzing, Scan);
• Проектирование и автоматизация работ инструментов ИБ;
• Анализ защищенности ПО и компонентов (микросервисная);
• Развертывание и сопровождение решений в контуре;
• Написание ТЗ, бизнес-требований и проектирование схем автоматизации для вендоров/исполнителей;
• Взаимодействие с командами разработки;
• Работы по импортозамещению;
• Проведение сканирований, автоматизация, улучшение инструментов тестирования ИБ и внедрение их в CI/CD (QA Security);
• Управление уязвимостями и работа с командами по их устранению.
Требования:
• Опыт работы в рамках AppSec или DevOps практик (хотя бы небольшой опыт разработки, проведения тестов на проникновение);
• Знаете распространенные фреймворки машинного обучения;
• Имеете опыт проведения пентестов/анализа защищенности WEB и мобильных приложений;
• Знакомы с OWASP TOP10, OWASP AI Security и OWASP Mobile Security;
• Имеете практический опыт работы с разными сканерами уязвимостей SAST, DAST, MAST, SCA;
• Знаете Python, Linux, Bash, Golang или разбираетесь в системном программировании;
• Можете написать скрипт или ПО для выполнения задачи;
• Испытываете желание не только использовать технологии, но и развивать их.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
Pentester.
Локация: #Екатеринбург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Контур.
Что предстоит делать в нашей команде:
• Проводить аудиты безопасности приложений и сервисов;
• Проектировать новые приложения в соответствии с основами безопасной разработки;
• Общаться с продуктовыми командами с целью устранения и недопущения уязвимостей в будущем;
• Заниматься исследовательской деятельностью в области ИБ;
• Обрабатывать сообщения, полученные на bug bounty;
• Обрабатывать результаты автоматических сканеров.
Требования:
• Умение и опыт поиска уязвимостей в современных веб-приложениях;
• Знание и понимание распространенных уязвимостей и способов атаки на веб-приложения;
• Понимание работы базовых сетевых технологий и протоколов (HTTP, WebSocket, REST API);
• Умение оценивать уязвимости в соответствии со стандартом CVSS;
• Опыт формирования рекомендаций по безопасности приложений;
• Опыт работы с Burp suite/ZAP и их расширениями, сканерами периметра и директорий.
👨🏻💻 Откликнуться.
#Офис #Пентест
Локация: #Екатеринбург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Контур.
Что предстоит делать в нашей команде:
• Проводить аудиты безопасности приложений и сервисов;
• Проектировать новые приложения в соответствии с основами безопасной разработки;
• Общаться с продуктовыми командами с целью устранения и недопущения уязвимостей в будущем;
• Заниматься исследовательской деятельностью в области ИБ;
• Обрабатывать сообщения, полученные на bug bounty;
• Обрабатывать результаты автоматических сканеров.
Требования:
• Умение и опыт поиска уязвимостей в современных веб-приложениях;
• Знание и понимание распространенных уязвимостей и способов атаки на веб-приложения;
• Понимание работы базовых сетевых технологий и протоколов (HTTP, WebSocket, REST API);
• Умение оценивать уязвимости в соответствии со стандартом CVSS;
• Опыт формирования рекомендаций по безопасности приложений;
• Опыт работы с Burp suite/ZAP и их расширениями, сканерами периметра и директорий.
👨🏻💻 Откликнуться.
#Офис #Пентест
Application Security Engineer (Яндекс 360).
Локация: #Москва, #Санкт_Петербург.
Опыт: от 3-х лет.
Зарплата: 250 000 — 450 000 ₽.
Компания: Яндекс.
Обязанности:
• Обеспечение безопасности сервисов Яндекс 360: проводить архитектурные ревью новых сервисов и фич, аудиты их реализаций;
• Консультирование команд по вопросам безопасных практик построения и разработки информационных систем, хранения и обработки данных, а также совместно с коллегами придумывать ролевые модели в сервисах;
• Улучшение инструментов и процессов безопасности.
Мы ждем, что вы:
• Активно интересуетесь безопасным циклом разработки приложений (SDLC) и анализом безопасности программного кода;
• Умеете читать код (Java, Python, React, C++ и Go) и находить в нём уязвимости;
• Можете правильно определить корневую причину возникновения уязвимости, предложить защитные меры;
• Понимаете устройство *nix-систем, систем контейнеризации;
• Умеете автоматизировать работу, используя Golang или Python;
• Структурно мыслите, самостоятельны и инициативны, умеете доводить задачи до конца.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва, #Санкт_Петербург.
Опыт: от 3-х лет.
Зарплата: 250 000 — 450 000 ₽.
Компания: Яндекс.
Обязанности:
• Обеспечение безопасности сервисов Яндекс 360: проводить архитектурные ревью новых сервисов и фич, аудиты их реализаций;
• Консультирование команд по вопросам безопасных практик построения и разработки информационных систем, хранения и обработки данных, а также совместно с коллегами придумывать ролевые модели в сервисах;
• Улучшение инструментов и процессов безопасности.
Мы ждем, что вы:
• Активно интересуетесь безопасным циклом разработки приложений (SDLC) и анализом безопасности программного кода;
• Умеете читать код (Java, Python, React, C++ и Go) и находить в нём уязвимости;
• Можете правильно определить корневую причину возникновения уязвимости, предложить защитные меры;
• Понимаете устройство *nix-систем, систем контейнеризации;
• Умеете автоматизировать работу, используя Golang или Python;
• Структурно мыслите, самостоятельны и инициативны, умеете доводить задачи до конца.
👨🏻💻 Откликнуться.
#Офис #AppSec
Инженер по информационной безопасности (защита приложений).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.
Обязанности:
• Проведение анализа безопасности: бизнес-процессов веб-сервисов, новых фич, архитектуры веб-сервисов;
• Формирование требований безопасности по результатам анализа безопасности;
• Оценка соответствия готового сервиса предъявленным требованиям;
• Поиск и оценка компромиссных архитектурных решений;
• Консультирование разработчиков и контроль устранения выявленных уязвимостей.
Требования:
• Понимание архитектур современных веб-приложений;
• Опыт построения и защиты архитектуры веб-приложений;
• Опыт анализа защищённости веб-приложений.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.
Обязанности:
• Проведение анализа безопасности: бизнес-процессов веб-сервисов, новых фич, архитектуры веб-сервисов;
• Формирование требований безопасности по результатам анализа безопасности;
• Оценка соответствия готового сервиса предъявленным требованиям;
• Поиск и оценка компромиссных архитектурных решений;
• Консультирование разработчиков и контроль устранения выявленных уязвимостей.
Требования:
• Понимание архитектур современных веб-приложений;
• Опыт построения и защиты архитектуры веб-приложений;
• Опыт анализа защищённости веб-приложений.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Архитектор AppSec.
Локация: Удаленная работа.
Опыт: от 6 лет.
Зарплата: от 350 000 ₽.
Компания: КИБЕРПРОТЕКТ.
Обязанности:
• Участие в разработке, внедрении и поддержке процессов безопасности в платформенных и продуктовых командах;
• Анализ архитектуры приложений, продуктов, систем, технологий, бизнес-процессов с точки зрения безопасности;
• Аудит безопасности приложений, ревью кода, сопровождение внешних аудитов безопасности;
• Взаимодействие с платформенными и продуктовыми командами для разбора и устранения найденных уязвимостей;
• Повышение уровня осведомленности разработчиков в вопросах безопасной разработки, консультации по вопросам информационной безопасности;
• Формирование подходов, принципов и практик построения безопасных приложений.
Ты справишься с этим, если:
• Понимаешь принципы работы распределенных приложений, современных веб-приложений, микросервисной архитектуры;
• Знаешь общие практики безопасности приложений (OWASP SAMM/BSIMM);
• Имеешь практический опыт анализа защищенности приложений (Black Box и White Box);
• Умеешь эксплуатировать уязвимости из OWASP TOP 10, CWE Top 25 и объяснять, как их устранять;
• Умеешь читать и анализировать исходный код на различных языках на предмет наличия уязвимостей;
• Владеешь основными инструментами анализа защищенности приложений (Burp Suite, Semgrep, Nuclei).
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: от 6 лет.
Зарплата: от 350 000 ₽.
Компания: КИБЕРПРОТЕКТ.
Обязанности:
• Участие в разработке, внедрении и поддержке процессов безопасности в платформенных и продуктовых командах;
• Анализ архитектуры приложений, продуктов, систем, технологий, бизнес-процессов с точки зрения безопасности;
• Аудит безопасности приложений, ревью кода, сопровождение внешних аудитов безопасности;
• Взаимодействие с платформенными и продуктовыми командами для разбора и устранения найденных уязвимостей;
• Повышение уровня осведомленности разработчиков в вопросах безопасной разработки, консультации по вопросам информационной безопасности;
• Формирование подходов, принципов и практик построения безопасных приложений.
Ты справишься с этим, если:
• Понимаешь принципы работы распределенных приложений, современных веб-приложений, микросервисной архитектуры;
• Знаешь общие практики безопасности приложений (OWASP SAMM/BSIMM);
• Имеешь практический опыт анализа защищенности приложений (Black Box и White Box);
• Умеешь эксплуатировать уязвимости из OWASP TOP 10, CWE Top 25 и объяснять, как их устранять;
• Умеешь читать и анализировать исходный код на различных языках на предмет наличия уязвимостей;
• Владеешь основными инструментами анализа защищенности приложений (Burp Suite, Semgrep, Nuclei).
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Пентестер/Специалист по тестированию на проникновение.
Локация: #Екатеринбург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Проведение пентеста deb-пакетов - выявление уязвимостей и подверженности их определенным видам атак;
• Анализ эксплойтов/PoC-кодов – экспертная оценка практической возможности применения уязвимости;
• Логирование действий при проведении пентестов, подготовка отчетов по результатам выполненных работ;
• Анализ результатов, подготовка рекомендаций по устранению выявленных уязвимостей;
• Поддержка публичной программы по поиску уязвимостей в продуктах (Bug bounty).
Требования:
• Опыт анализа защищенности Linux-инфраструктур, повышение привилегий, теоретический и практический опыт эксплуатации уязвимостей;
• Умение читать код на одном и более языке: С/С++, Python, Java;
• Опыт работы с инструментами, входящими в состав дистрибутива Kali Linux или аналогичного;
• Знание современных угроз и уязвимостей информационной безопасности: MITRE ATT&CK, OWASP Top 10 и CWE Top 25;
• Знание методов тестирования защищенности: PTES (Penetration Testing Execution Standard) Technical Guideline, OWASP Testing Guide;
• Знание механизмов безопасности операционных систем на базе ядра Linux: SELinux, AppArmor, SecureBoot, capabilities, ACL.
👨🏻💻 Откликнуться.
#Офис #Пентест
Локация: #Екатеринбург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Проведение пентеста deb-пакетов - выявление уязвимостей и подверженности их определенным видам атак;
• Анализ эксплойтов/PoC-кодов – экспертная оценка практической возможности применения уязвимости;
• Логирование действий при проведении пентестов, подготовка отчетов по результатам выполненных работ;
• Анализ результатов, подготовка рекомендаций по устранению выявленных уязвимостей;
• Поддержка публичной программы по поиску уязвимостей в продуктах (Bug bounty).
Требования:
• Опыт анализа защищенности Linux-инфраструктур, повышение привилегий, теоретический и практический опыт эксплуатации уязвимостей;
• Умение читать код на одном и более языке: С/С++, Python, Java;
• Опыт работы с инструментами, входящими в состав дистрибутива Kali Linux или аналогичного;
• Знание современных угроз и уязвимостей информационной безопасности: MITRE ATT&CK, OWASP Top 10 и CWE Top 25;
• Знание методов тестирования защищенности: PTES (Penetration Testing Execution Standard) Technical Guideline, OWASP Testing Guide;
• Знание механизмов безопасности операционных систем на базе ядра Linux: SELinux, AppArmor, SecureBoot, capabilities, ACL.
👨🏻💻 Откликнуться.
#Офис #Пентест
AppSec инженер.
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: КРОК.
Обязанности:
• Проводить анализ защищенности и тестирование на проникновение платформы оркестрации контейнеров, включая ручное и автоматизированное тестирования;
• Проводить анализ и валидацию найденных уязвимостей в исходном коде, зависимостях и open-source компонентах в результате проведения SAST, SCA, DAST;
• Анализировать атаки на контейнерные приложения, API и инфраструктуру;
• (Опционально) Внедрять практики DevSecOps в процесс разработки;
• (Опционально) Проводить внутренние тренинги по безопасной разработке программного обеспечения.
Требования:
• 3+ года в области безопасности приложений;
• Знание OWASP Top 10, CWE, CVSS, безопасного программирования;
• Опыт тестирования веб-приложений и API (Burp Suite, ZAP, Postman);
• Работа с анализаторами безопасности кода и зависимостей (Checkmarx, SonarQube, Snyk, Trivy);
• Опыт работы с уязвимостями в open-source зависимостях;
• Опыт работы с Kubernetes и контейнерной безопасностью (NeuVector, Falco, PodSecurity Policies);
• Понимание TLS/SSL, PKI, OAuth2, JWT;
• Опыт работы с Linux и анализом логов безопасности.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: КРОК.
Обязанности:
• Проводить анализ защищенности и тестирование на проникновение платформы оркестрации контейнеров, включая ручное и автоматизированное тестирования;
• Проводить анализ и валидацию найденных уязвимостей в исходном коде, зависимостях и open-source компонентах в результате проведения SAST, SCA, DAST;
• Анализировать атаки на контейнерные приложения, API и инфраструктуру;
• (Опционально) Внедрять практики DevSecOps в процесс разработки;
• (Опционально) Проводить внутренние тренинги по безопасной разработке программного обеспечения.
Требования:
• 3+ года в области безопасности приложений;
• Знание OWASP Top 10, CWE, CVSS, безопасного программирования;
• Опыт тестирования веб-приложений и API (Burp Suite, ZAP, Postman);
• Работа с анализаторами безопасности кода и зависимостей (Checkmarx, SonarQube, Snyk, Trivy);
• Опыт работы с уязвимостями в open-source зависимостях;
• Опыт работы с Kubernetes и контейнерной безопасностью (NeuVector, Falco, PodSecurity Policies);
• Понимание TLS/SSL, PKI, OAuth2, JWT;
• Опыт работы с Linux и анализом логов безопасности.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Application Security Researcher / Reverse engineer(PT SWARM).
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Поиск уязвимостей в бинарных приложениях;
• Воспроизведение уязвимостей по патчу и/или информации из адвайзори от вендора;
• Фокусироваться на уязвимостях, которые имеют реальное воздействие на систему, имеют практическое применение и могут приводить к получению критической информации, выполнению произвольного кода, загрузке произвольных файлов и т.д.;
• Обмен знаниями и опытом внутри компании.
Мы ищем коллегу, который:
• Владеет на хорошем уровне хотя бы одним дизассемблером/декомпилятором - IDA Pro, Ghidra, rizin, binary ninja;
• Умеет пользоваться отладчиками под разные системы - windows(wingdb, x64dgb, ida, etc) linux(gdb, ida, etc.) Macos(lldb);
• Умеет пользоваться инструментами для поиска различий в исполняемых файлах (diff tools) - bindiff, diaphora etc.;
• Знаком с процессом фаззинга и инструментами - afl++, libafl, hongfuzz, kafl, etc.;
• Владеет языками программирования (c/go/python/rust/etc) на уровне, необходимом для автоматизации задач реверс-инжиниринга;
• Умеет находить и эксплуатировать т.н. "бинарные" уязвимости в софте. Знаком с методами защиты(mitigations), усложняющими эксплуатацию таких уязвимостей и способами их обхода;
• Имеет опыт написания PoC-ов для уязвимостей;
• Понимает принципы работы и устройство распространенных семейств ОС: Windows, Linux, MacOS.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Поиск уязвимостей в бинарных приложениях;
• Воспроизведение уязвимостей по патчу и/или информации из адвайзори от вендора;
• Фокусироваться на уязвимостях, которые имеют реальное воздействие на систему, имеют практическое применение и могут приводить к получению критической информации, выполнению произвольного кода, загрузке произвольных файлов и т.д.;
• Обмен знаниями и опытом внутри компании.
Мы ищем коллегу, который:
• Владеет на хорошем уровне хотя бы одним дизассемблером/декомпилятором - IDA Pro, Ghidra, rizin, binary ninja;
• Умеет пользоваться отладчиками под разные системы - windows(wingdb, x64dgb, ida, etc) linux(gdb, ida, etc.) Macos(lldb);
• Умеет пользоваться инструментами для поиска различий в исполняемых файлах (diff tools) - bindiff, diaphora etc.;
• Знаком с процессом фаззинга и инструментами - afl++, libafl, hongfuzz, kafl, etc.;
• Владеет языками программирования (c/go/python/rust/etc) на уровне, необходимом для автоматизации задач реверс-инжиниринга;
• Умеет находить и эксплуатировать т.н. "бинарные" уязвимости в софте. Знаком с методами защиты(mitigations), усложняющими эксплуатацию таких уязвимостей и способами их обхода;
• Имеет опыт написания PoC-ов для уязвимостей;
• Понимает принципы работы и устройство распространенных семейств ОС: Windows, Linux, MacOS.
👨🏻💻 Откликнуться.
#Удаленка #AppSec