Telegram Web Link
Pentester.

Локация:
#Екатеринбург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Контур.

Что предстоит делать в нашей команде:
• Проводить аудиты безопасности приложений и сервисов;
• Проектировать новые приложения в соответствии с основами безопасной разработки;
• Общаться с продуктовыми командами с целью устранения и недопущения уязвимостей в будущем;
• Заниматься исследовательской деятельностью в области ИБ;
• Обрабатывать сообщения, полученные на bug bounty;
• Обрабатывать результаты автоматических сканеров.

Требования:
• Умение и опыт поиска уязвимостей в современных веб-приложениях;
• Знание и понимание распространенных уязвимостей и способов атаки на веб-приложения;
• Понимание работы базовых сетевых технологий и протоколов (HTTP, WebSocket, REST API);
• Умение оценивать уязвимости в соответствии со стандартом CVSS;
• Опыт формирования рекомендаций по безопасности приложений;
• Опыт работы с Burp suite/ZAP и их расширениями, сканерами периметра и директорий.

👨🏻‍💻 Откликнуться.

#Офис #Пентест
🤮6🥰3💩3
Application Security Engineer (Яндекс 360).

Локация:
#Москва, #Санкт_Петербург.
Опыт: от 3-х лет.
Зарплата: 250 000 —‍ 450 000 ₽.
Компания: Яндекс.

Обязанности:
• Обеспечение безопасности сервисов Яндекс 360: проводить архитектурные ревью новых сервисов и фич, аудиты их реализаций;
• Консультирование команд по вопросам безопасных практик построения и разработки информационных систем, хранения и обработки данных, а также совместно с коллегами придумывать ролевые модели в сервисах;
• Улучшение инструментов и процессов безопасности.

Мы ждем, что вы:
• Активно интересуетесь безопасным циклом разработки приложений (SDLC) и анализом безопасности программного кода;
• Умеете читать код (Java, Python, React, C++ и Go) и находить в нём уязвимости;
• Можете правильно определить корневую причину возникновения уязвимости, предложить защитные меры;
• Понимаете устройство *nix-систем, систем контейнеризации;
• Умеете автоматизировать работу, используя Golang или Python;
• Структурно мыслите, самостоятельны и инициативны, умеете доводить задачи до конца.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
💩11👍7🤮4🔥3🥰2
Инженер по информационной безопасности (защита приложений).

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.

Обязанности:
• Проведение анализа безопасности: бизнес-процессов веб-сервисов, новых фич, архитектуры веб-сервисов;
• Формирование требований безопасности по результатам анализа безопасности;
• Оценка соответствия готового сервиса предъявленным требованиям;
• Поиск и оценка компромиссных архитектурных решений;
• Консультирование разработчиков и контроль устранения выявленных уязвимостей.

Требования:
• Понимание архитектур современных веб-приложений;
• Опыт построения и защиты архитектуры веб-приложений;
• Опыт анализа защищённости веб-приложений.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👎11👍73🔥3
Архитектор AppSec.

Локация:
Удаленная работа.
Опыт: от 6 лет.
Зарплата: от 350 000 ₽.
Компания: КИБЕРПРОТЕКТ.

Обязанности:
• Участие в разработке, внедрении и поддержке процессов безопасности в платформенных и продуктовых командах;
• Анализ архитектуры приложений, продуктов, систем, технологий, бизнес-процессов с точки зрения безопасности;
• Аудит безопасности приложений, ревью кода, сопровождение внешних аудитов безопасности;
• Взаимодействие с платформенными и продуктовыми командами для разбора и устранения найденных уязвимостей;
• Повышение уровня осведомленности разработчиков в вопросах безопасной разработки, консультации по вопросам информационной безопасности;
• Формирование подходов, принципов и практик построения безопасных приложений.

Ты справишься с этим, если:
• Понимаешь принципы работы распределенных приложений, современных веб-приложений, микросервисной архитектуры;
• Знаешь общие практики безопасности приложений (OWASP SAMM/BSIMM);
• Имеешь практический опыт анализа защищенности приложений (Black Box и White Box);
• Умеешь эксплуатировать уязвимости из OWASP TOP 10, CWE Top 25 и объяснять, как их устранять;
• Умеешь читать и анализировать исходный код на различных языках на предмет наличия уязвимостей;
• Владеешь основными инструментами анализа защищенности приложений (Burp Suite, Semgrep, Nuclei).

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
👏7🔥42
Пентестер/Специалист по тестированию на проникновение.

Локация:
#Екатеринбург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.

Обязанности:
• Проведение пентеста deb-пакетов - выявление уязвимостей и подверженности их определенным видам атак;
• Анализ эксплойтов/PoC-кодов – экспертная оценка практической возможности применения уязвимости;
• Логирование действий при проведении пентестов, подготовка отчетов по результатам выполненных работ;
• Анализ результатов, подготовка рекомендаций по устранению выявленных уязвимостей;
• Поддержка публичной программы по поиску уязвимостей в продуктах (Bug bounty).

Требования:
• Опыт анализа защищенности Linux-инфраструктур, повышение привилегий, теоретический и практический опыт эксплуатации уязвимостей;
• Умение читать код на одном и более языке: С/С++, Python, Java;
• Опыт работы с инструментами, входящими в состав дистрибутива Kali Linux или аналогичного;
• Знание современных угроз и уязвимостей информационной безопасности: MITRE ATT&CK, OWASP Top 10 и CWE Top 25;
• Знание методов тестирования защищенности: PTES (Penetration Testing Execution Standard) Technical Guideline, OWASP Testing Guide;
• Знание механизмов безопасности операционных систем на базе ядра Linux: SELinux, AppArmor, SecureBoot, capabilities, ACL.

👨🏻‍💻 Откликнуться.

#Офис #Пентест
6💩6🤮2
AppSec инженер.

Локация:
#Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: КРОК.

Обязанности:
• Проводить анализ защищенности и тестирование на проникновение платформы оркестрации контейнеров, включая ручное и автоматизированное тестирования;
• Проводить анализ и валидацию найденных уязвимостей в исходном коде, зависимостях и open-source компонентах в результате проведения SAST, SCA, DAST;
• Анализировать атаки на контейнерные приложения, API и инфраструктуру;
• (Опционально) Внедрять практики DevSecOps в процесс разработки;
• (Опционально) Проводить внутренние тренинги по безопасной разработке программного обеспечения.

Требования:
• 3+ года в области безопасности приложений;
• Знание OWASP Top 10, CWE, CVSS, безопасного программирования;
• Опыт тестирования веб-приложений и API (Burp Suite, ZAP, Postman);
• Работа с анализаторами безопасности кода и зависимостей (Checkmarx, SonarQube, Snyk, Trivy);
• Опыт работы с уязвимостями в open-source зависимостях;
• Опыт работы с Kubernetes и контейнерной безопасностью (NeuVector, Falco, PodSecurity Policies);
• Понимание TLS/SSL, PKI, OAuth2, JWT;
• Опыт работы с Linux и анализом логов безопасности.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
👍4👎2
Application Security Researcher / Reverse engineer(PT SWARM).

Локация:
#Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Поиск уязвимостей в бинарных приложениях;
• Воспроизведение уязвимостей по патчу и/или информации из адвайзори от вендора;
• Фокусироваться на уязвимостях, которые имеют реальное воздействие на систему, имеют практическое применение и могут приводить к получению критической информации, выполнению произвольного кода, загрузке произвольных файлов и т.д.;
• Обмен знаниями и опытом внутри компании.

Мы ищем коллегу, который:
• Владеет на хорошем уровне хотя бы одним дизассемблером/декомпилятором - IDA Pro, Ghidra, rizin, binary ninja;
• Умеет пользоваться отладчиками под разные системы - windows(wingdb, x64dgb, ida, etc) linux(gdb, ida, etc.) Macos(lldb);
• Умеет пользоваться инструментами для поиска различий в исполняемых файлах (diff tools) - bindiff, diaphora etc.;
• Знаком с процессом фаззинга и инструментами - afl++, libafl, hongfuzz, kafl, etc.;
• Владеет языками программирования (c/go/python/rust/etc) на уровне, необходимом для автоматизации задач реверс-инжиниринга;
• Умеет находить и эксплуатировать т.н. "бинарные" уязвимости в софте. Знаком с методами защиты(mitigations), усложняющими эксплуатацию таких уязвимостей и способами их обхода;
• Имеет опыт написания PoC-ов для уязвимостей;
• Понимает принципы работы и устройство распространенных семейств ОС: Windows, Linux, MacOS.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
💩2👍1
Архитектор по информационной безопасности.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Проектировать и разрабатывать архитектуру безопасности продуктовой линейки;
• Создавать стратегию развития продуктов, ориентированную на безопасную архитектуру и модели угроз;
• Разрабатывать подходы по приоритизации наиболее критичных уязвимостей. Формировать предложения по митигационным мерам и их оценке, предлагать рекомендации по выбору митигационных мер, искать наиболее эффективные контрмеры;
• Формировать процессы, технические решения, доработки и разработки в качестве митигаторов рисков, в том числе процессы предоставления доступа и управления им, недопущения и минимизации уязвимостей;
• Интегрировать стратегии безопасности и надежности продукта с общей стратегией безопасности компании;
• Проверять применимость эксплойтов против приоритетных особо критичных уязвимостей;
• Взаимодействовать с ответственными командами и консультировать по устранению уязвимостей;
• Автоматизировать собственную деятельность — Python, Golang, SQL.

Требования:
• У вас есть опыт работы в проектировании и дизайне high-load-продуктов;
• Участвовали в продуктовых командах, понимаете принципы их работы: пользовательские сценарии, NPS, охваты, UX, в приоритете — предоставление услуг по модели aaS;
• Знаете концепции и паттерны проектирования отказоустойчивых и масштабируемых систем;
• Умеете применять современные подходы в аутентификации и авторизации, управлять ролями и доступами;
• Разбираетесь в протоколах аутентификации и решениях по их реализации: Webauthn, OIDC, OAuth, FIDO2, MFA, 3FA, MPA, Ephemeral Accounts, PAM;
• Проводили инфраструктурные или прикладные пентесты, offensive-сертификацию — стек offensive security или ec-council;
• Глубоко понимаете технологии защиты сети и сетевых стеков: TCP/IP, HTTP, gRPC, mTLS, IPSec, QUIC;
• Знаете и понимаете стандарты и методологию управления рисками в ИТ и ИБ: ISO/IEC 27000, ITIL, SABSA, COBIT, NIST и другие;
• Знаете и понимаете методологию формирования моделей угроз: OCTAVE, PASTA, Trike, STRIDE, VAST и другие;
• Использовали современные cloud-инфраструктуры и понимаете устройство в части безопасности: AWS, GCP, Alibaba, YC.

👨🏻‍💻 Откликнуться.

#Удаленка #Архитектор
👍82💩2
Middle Blue Team/Специалист по защите информации.

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: CyberOK.

Обязанности:
• Поддержание безопасности инфраструктуры: обеспечивать защиту более 50 серверов (Linux) и корпоративной сети;
• Харденинг систем: проводить аудиты конфигураций, выявлять мисконфигурации и уязвимости, внедрять рекомендации по защите;
• Мониторинг событий безопасности: анализировать логи, обнаруживать подозрительную активность и реагировать на инциденты;
• Разграничение доступа: управлять правами доступа, настраивать политики безопасности и контролировать их соблюдение;
• Автоматизация процессов: разрабатывать скрипты для упрощения рутинных задач и повышения эффективности работы;
• Сотрудничество с другими командами: взаимодействовать с пентестерами и разработчиками для обеспечения комплексной защиты.

Требования:
• Глубокое понимание операционных систем Linux;
• Опыт работы с инструментами безопасности: разграничение доступа (PAM, SELinux), мониторинг (auditd, IDS/IPS), брандмауэры (iptables);
• Знание основных классов уязвимостей и способов их предотвращения, работа со сканерами;
• Опыт в области харденинга серверов и сетей;
• Уверенные навыки анализа логов и мониторинга событий безопасности;
• Способность быстро адаптироваться к новым задачам и технологиям.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👎7👍5🤮2💩2
Ведущий архитектор по информационной безопасности.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rubytech.

Обязанности:
• Участие в проектах по созданию систем защиты информации для ИСПДн, ГИС, КИИ;
• Участие в проектах по защите конфиденциальной информации, персональных данных и иной информации, в том числе на объектах государственной власти и управления (государственные информационные системы), государственных и коммерческих компаниях, объектах промышленной автоматизации;
• Разработка архитектуры систем ИБ, отдельных подсистем безопасности;
• Выпуск проектной документации в соответствии с ГОСТ;
• Руководство проектными группами в проектах ИБ, в том числе постановка задач экспертам и инженерам;
• Организация работ по стендовому моделированию ИБ решений по определенному пулу продуктов;
• Участие в пресейл-проектах по тематике ИБ, подготовка материалов для Заказчиков (презентаций, технико коммерческих предложений и пр.), специфицирование систем ИБ, расчет бюджетов проектов, планирование
проектов;
• Взаимодействие с выделенным пулом вендоров решений в области информационной безопасности.

Требования:
• Образование высшее техническое (Информационные технологии или Информационная Безопасность);
• Обязательно дополнительное образование в области ИБ, наличие сертификатов по конкретным технологиям и продуктам;
• Обязательно переподготовка по ИБ в объеме не менее 510 часов по программе, согласованной ФСТЭК России и ФСБ России.

👨🏻‍💻 Откликнуться.

#Офис #Архитектор
💩9👍1
Аналитик по информационной безопасности (Application Security).

Локация:
Удаленная работа.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Обязанности:
• Проводить анализ безопасности архитектуры приложений;
• Сортировать (триаж) уязвимости, найденные инструментами SSDLC;
• Писать proof-of-concept для критичных уязвимостей;
• Разрабатывать технические стандарты безопасной разработки;
• Повышать осведомленность, консультировать разработчиков в вопросах безопасной разработки и типовых уязвимостей;
• Соблюдать установленные KPI по обработке результатов от инструментов SSDLC.

Требования:
• Работа с любым из инструментов анализа безопасности приложений: SAST, DAST/Fuzzing, OSA/SCA, IAST;
• Верификация уязвимостей, их сортировка и приоритизация;
• Оценка угроз для веба и мобильных приложений, методы их устранения (OWASP Top 10, OWASP Mobile Top 10, OWASP API Top 10, OWASP MASVS, MASTG или аналоги);
• Разработка моделей угроз (STRIDE, PASTA или аналоги);
• Реализация современных протоколов авторизации (SAML 2.0, OpenID Connect).

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
👍63
Инженер систем управления событиями безопасности.

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.

Обязанности:
• Администрирование SIEM-системы в составе крупного, распределенного кластера с несколькими инсталляциями;
• Подключение новых источников данных;
• Разработка и настройка парсеров для обработки данных из различных источников;
• Контроль поступления событий и их корректного отображения в системе;
• Интеграция SIEM-системы со смежными системами (например, системами управления инцидентами, управления идентификацией и доступом, и другими);
• Масштабирование системы в соответствии с растущими потребностями компании;
• Оптимизация работы всех компонентов системы для повышения производительности и надежности;
• Разработка и поддержка технической документации, участие в обучении коллег из смежных подразделений;
• Участие в пилотировании новых решений для мониторинга ИБ.

Требования:
• Высшее техническое образование (информационная безопасность, ИТ или смежные направления);
• Понимание принципов работы и архитектуры SIEM-систем;
• Опыт работы с SIEM-системами (Splunk, ArcSight, QRadar, ELK и другие);
• Понимание процессов журналирования событий в различных источниках данных (системные логи, сетевые устройства, приложения и т.д.) и опыт их сбора;
• Опыт написания парсеров и работы с языками программирования и скриптами (Python, Bash, PowerShell и т.д.);
• Опыт администрирования Unix- и Windows-серверов;
• Знание сетевых протоколов и принципов информационной безопасности.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👎63
Ведущий аналитик ИБ.

Локация:
#Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Московский Кредитный Банк.

Обязанности:
• Участие в проектных командах в роли аналитика ИБ;
• Анализ функциональных и бизнес требований, сетевых, интеграционных, архитектурных схем разрабатываемых ИС с точки зрения ИБ;
• Участие в разработке архитектуры ИС в части защиты информации;
• Определение требований информационной безопасности, предъявляемых к информационным системам;
• Оценка рисков ИБ в информационных системах;
• Анализ уязвимостей в информационных системах;
• Выявление возможных каналов утечки информации и связанных с этим рисков ИБ в разрабатываемых ИС.

Требования:
• Знание основ ИБ;
• Опыт анализа архитектуры и рисков при разработке IT решений;
• Знание популярных векторов атак на веб-ресурсы и методов защиты (OWASP top 10);
• Знание сетей, принципах работы интернет протоколов, видов атак на них;
• Знание принципов работы средств защиты: IDS/IPS, межсетевых экранов, WAF, SIEM, СЗИ НСД, т.д.;
• Знание принципов организации каналов взаимодействия с использованием криптографических средств и PKI;
• Знание принципов построения микросервисной архитектуры и обеспечения безопасности информации в ней;
• Практический опыт применения принципов обеспечения безопасности информации на всех уровнях ИТ-инфраструктуры;
• Знание и практический опыт применения требований законодательства и основных руководящих документов в области ИБ, в т.ч. в банковской сфере: ГОСТ 57580.1, Положения ЦБ по ИБ, PCI DSS, СТО БР ИББС, 152-ФЗ, 187-ФЗ, Указ Президента РФ №250.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Специалист ИБ (Отдел предоставления криптографических сервисов).

Локация:
#Москва.
Опыт: от 1 года.
Зарплата: от 150 000 ₽.
Компания: Промсвязьбанк.

Обязанности:
• Администрирование программных и технических средств по предоставлению PKI-сервисов;
• ПАК "КриптоПро DSS 2.0" в кластерной конфигурации с модулем аутентификации MyDSS;
• ПАК "КриптоПро Ключ" в кластерной конфигурации;
• Комплекс программных средств "КриптоПро PKI-Кластер";
• ПАКМ "КриптоПро HSM 2.0";
• ПАК "Службы УЦ" (ПАК "КриптоПро OCSP", ПАК "КриптоПро TSP", Служба проверки сертификатов и электронной подписи "КриптоПро SVS");
• ПК "КриптоПро Центр Мониторинга";
• ПК "КриптоПро Архив". Подготовка проектной, рабочей документации подразделения по предоставлению сервисов PKI;
• Экспертиза проектов в части применения электронной подписи и сервисов PKI.

Требования:
• Образование высшее по направлению "Информационная безопасность", либо высшее (техническое) и профессиональная переподготовка по направлению "Информационная безопасность" свыше 500 часов;
• Понимание принципов построения и функционирования инфраструктуры открытых ключей (PKI);
• Опыт развертывания и конфигурирования программных и технических средств автоматизации деятельности Удостоверяющего центра, подразделения по предоставлению сервисов PKI;
• Опыт интеграции программных и технических средств по предоставлению PKI-сервисов с корпоративными информационными системами;
• Опыт развертывания и настройки средств защиты информации, необходимых для эксплуатации сертифицированных программных средств электронной подписи и Удостоверяющего центра;
• Понимание назначения, архитектуры и информационных потоков при взаимодействии программных и технических средств по предоставлению PKI-сервисов между собой и с интегрируемыми информационными системами;
• Базовые знания PHP, JavaScript, XML, SQL;
• Знание нормативной базы по направлению электронной подписи и криптографии (63-ФЗ об электронной подписи, 152 Приказ ФАПСИ, 378 приказ ФСБ, 795 приказ ФСБ, 796 приказ ФСБ, 171 приказ ФСБ, 17 приказ ФСТЭК, 21 приказ ФСТЭК и т.д.).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🤮16💩5🔥3
Инженер по информационной безопасности, AppSec.

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.

Вам предстоит:
• Работать с инструментами SAST/DAST/SCA;
• Внедрять OSA/SCA/DAST -решения;
• Тестировать безопасность, сопровождать уязвимости, автоматизировать процессы SSDLC;
• Разрабатывать правила для автоматизированных средств идентификации уязвимостей (SAST/DAST и т.д.);
• Консультировать команды разработки по вопросам безопасности;
• Работать с BugBounty-программой.

Требования:
• Понимание цикла безопасной разработки ПО (Secure SDLC);
• Практический опыт анализа приложений;
• Понимание причин возникновения и принципов эксплуатации уязвимостей;
• Понимание принципов устранения основных угроз из OWASP Top 10, CWE Top 25;
• Опыт проведения моделирования угроз;
• Опыт проведения security code review;
• Использование Linux на уровне уверенного пользователя;
• Знакомство со стандартами безопасности в области разработки ПО (OWASP/MITRE/BSIMM).

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
👍9
Стажер - аналитик ИБ, Группа аналитики, Информационная безопасность.

Локация:
#Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.

Обязанности:
• Автоматизация процессов выявления/обработки инцидентов на уровне SOC L2;
• Проактивный поиск недостатков в инфраструктуре;
• Взаимодействие со смежными командами в части устранения уязвимостей;
• Анализ актуальных угроз применимых к нашей инфраструктуре.

Требования:
• Знание автоматизации процессов (python/go);
• Понимание cyber kill chain/mitre att&ck;
• Базовые навыки администрирования nix/win;
• Базовое понимание сетей.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
💩17
Аналитик по информационной безопасности (DLP).

Локация:
#Санкт_Петербург, #Казань, #Новосибирск.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Обязанности:
• Взаимодействие с разработчиками DLP-систем, запрос, контроль и тестирование доработок;
• Анализ существующих и новых программно-технических каналов утечки;
• Анализ действий и поведения пользователей при обмене данными с внешними получателями;
• Настройка и поддержка dlp-контролей;
• Настройка и поддержка контроля качества поступаемых логов в SIEM-систему.

Требования:
• Знание основных инструментов и принципов предотвращения утечек информации;
• Знание отечественных DLP-систем (Infowatch, SearchInform, Zecurion и другие);
• Наличие опыта работы с SIEM системами (ELK, Splunk, SmartMonitor или аналогичные);
• Наличие опыта написания запросов к базам данных.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍6
Стажер по сетевой безопасности.

Локация:
#Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: КРОК.

Обязанности:
• Участие во внедрении средств сетевой безопасности (NGFW, VPN, NAC, NTA);
• Выполнение задач по администрированию и внесению изменений в конфигурации;
• Участие в разработке проектной документации;
• Изучение передовых решений в области защиты информации, подготовка сравнений и описаний;
• Участие в монтаже, пуско-наладке средств обеспечения информационной безопасности.

Требования:
• Понимание основ современной информационной безопасности: знание базовых технологий и организационных моментов, связанных с ИБ, знание и понимание ключевых угроз безопасности информации;
• Понимание общих принципов взаимодействия в сетях (например, по уровням OSI), знание базовых основ сетевого взаимодействия;
• Понимание принципов организации ИТ-инфраструктуры;
• Понимание технологий информационной безопасности (FW, IDS/IPS, DLP, Antivirus и пр.);
• Базовые знания как минимум одного решения из списка – Checkpoint NGFW, UserGate NGFW, S-terra VPN, АПКШ Континент, VipNet Coordinator.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🤮134🌭1🤝1
Инженер по информационной безопасности, Группа безопасности платформы.

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.

Вам предстоит:
• Участвовать в разработке серверной и сетевой инфраструктуры с точки зрения информационной безопасности;
• Моделировать угрозы с целью выявлять и устранять узкие места в архитектуре сервисов и средств защиты;
• Участвовать в настройке и поддержке EDR решений;
• Описывать требования безопасности к различным системам и контролировать их выполнение;
• Участвовать в разработке и настройке систем аутентификации и авторизации;
• Взаимодействие с другими подразделениями для внедрения и совершенствования механизмов обеспечения информационной безопасности, а также контроль за их использованием.

Требования:
• Практические, теоретические знания и навыки в области информационной безопасности инфраструктуры;
• Опыт работы с методологиями моделирования угроз;
• Знание основных векторов и техник атак;
• Понимание как и по каким принципам строить многослойную защиту;
• Знание механизмов безопасности операционных систем (хотя бы в одной: Windows / Linux / macOS);
• Знание принципов построения модели Zero Trust Networks;
• Умение автоматизировать свою работу (Python, Golang, Bash);
• Умение качественно письменно документировать свою работу;
• Опыт в построении процессов.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
2👎1
Архитектор по информационной безопасности.

Локация:
Удаленная работа.
Опыт: от 2 лет.
Зарплата: от 250 000 ₽.
Компания: Nexign.

Обязанности:
• Осуществляет администрирование анализаторов безопасности (SAST, SCA и др.);
• Участвует в согласовании архитектурных решений в части безопасности с архитекторами клиента, продуктовыми командами;
• Участвует в формировании требований по информационной безопасности к разрабатываемым продуктам;
• Оказывает консультации в предпродажных проектах (RFI/RFP);
• Проводит консультации по архитектуре информационной безопасности продуктов организации и информационной безопасности используемых технологий;
• Разрабатывает внутренние нормативные документы организации в области безопасной разработки продуктов и контролирует их исполнение;
• Организует внедрение и использование продуктовыми командами современных методов контроля отсутствия уязвимостей в продуктах (консультации по интеграции с анализаторами безопасности);
• Оказывает методическую помощь в проверке разрабатываемых продуктов на наличие уязвимостей и недекларированных возможностей.

Требования:
• Высшее профессиональное образование;
• Знание современных информационных технологий и средств в области архитектуры программных решений и систем;
• Практический опыт реализации проектов ИБ;
• Знание современных угроз и уязвимостей, связанных с нарушением информационной безопасности, технологий, методов и средств защиты информации;
• Знание международных и регуляторных требований в области информационной безопасности;
• Знание протоколов сетевого взаимодействия, принципов построения систем информационной безопасности, понимание основ криптографической защиты информации;
• Практический опыт работы с SAST, DAST, SCA.

👨🏻‍💻 Откликнуться.

#Удаленка #Архитектор
😁3🤗2
2025/07/09 18:43:31
Back to Top
HTML Embed Code: