Telegram Web Link
Аналитик WAF.

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: StormWall.

Обязанности:
• Внедрение, настройка и сопровождение Web Application Firewall на высоконагруженном проекте на базе решений PTAF и Wallarm/вебмониторэкс;
• Анализ инцидентов, классификация сработок, обучение системы;
• Выявление и закрытие уязвимостей, защищаемых WEB-ресурсов;
• Участие в разработке мер, внесение предложений, направленных на повышение уровня информационной безопасности.

Требования:
• Опыт эксплуатации WAF;
• Знание и понимание работы Web протоколов HTTP, Websocket;
• Опыт защиты веб приложений от атак из списка OWASP top 10;
• Знание и понимание базовых сценариев и инструментов проведения кибератак.

👨🏻‍💻 Откликнуться.

#Удаленка #Аналитик
😁4👍1🤮1
Application Security инженер.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.

Обязанности:
• Взаимодействие с DevOps в рамках интеграции инструментов безопасной разработки;
• Анализ защищённости приложений (тестирование продукта с помощью автоматизированных инструментов) (SAST/DAST/SCA, Container security и т.д.));
• Предоставлять командам информацию о найденных уязвимостях и помогать в их устранении;
• Участие в разработке правил для автоматизированных инструментов (SAST/DAST и т.д.);
• Участвовать в сопровождении BugBounty.

Требования:
• Опыт работы от 2-х лет на позиции AppSec-инженера (WEB пентестера);
• Знание и понимания принципов эксплуатации угроз из OWASP Top 10, CWE Top 25 и защиты от них;
• Навыки работы с инструментами SAST, DAST, SCA/OSA, ASOC, др.;
• Понимание принципов устройства REST/gRPC API;
• Понимание принципов работы K8S – операторы, webhooks, reconciliation loop;
• Понимание принципов построения безопасного межсервисного взаимодействия;
• Опыт работы с инструментами контейнеризации (Docker, K8S) и автоматического развертывания;
• Базовые знания основ DevOps/DevSecOps (ландшафт систем, их назначение, решаемые задачи, общее понимание процессов);
• Опыт анализа исходного кода и выявления уязвимостей, как минимум на Go/Python.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
👍3💩2
Пентестер.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.

Обязанности:
• Тестирование на проникновение;
• Анализ защищенности веб-приложений;
• Анализ безопасности беспроводных сетей;
• Социотехнический тест на проникновение;
• Участие в развитии отдела в части совершенствования рабочих процессов;
• Участие в развитии новых направлений и услуг, предоставляемых отделом.

Требования:
• Опыт работы в компаниях на позиции пентестера от 2х лет;
• Опыт проведения работ по анализу защищенности и тестированию на проникновение;
• Опыт эксплуатации уязвимостей в ПО;
• Опыт работы с автоматизированными средствами анализа защищенности;
• Опыт работы с инструментами, входящими в состав дистрибутива Kali Linux или аналогичного;
• Отличные знания и опыт в нескольких из областей: анализ защищенности веб приложений, поиск и эксплуатация уязвимостей из списка OWASP Top 10, сетевые технологии, поиск и эксплуатация уязвимостей сетевого оборудования и сетевых протоколов, ОС Windows, анализ защищенности Windows-инфраструктур, поиск и эксплуатация уязвимостей Active Directory, ОС Unix (Linux/MacOS), анализ защищенности Unix-инфраструктур, анализ защищенности беспроводных сетей, методы обхода средств защиты информации (AV, WAF, EDR).

👨🏻‍💻 Откликнуться.

#Офис #Пентест
💩75🤮3🔥1
DevSecOps.

Локация:
#Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лоция.

Чем предстоит заниматься:
• Внедрением практик DevSecOps;
• Внедрением SAST/SCA/DAST/OSA;
• Обеспечением безопасности CI/CD и приложений;
• Триажированием уязвимостей.

Требования:
• Опыт внедрения и использования инструментов DevSecOps (semgrep, CodeQL, nuclei, acunetix и др.);
• Понимание причин возникновения уязвимостей, способов их эксплуатации и устранения;
• Опыт работы на уровне администратора с Linux, Docker, Kubernetes;
• Опыт работы с конфигурациями Gitlab CI (или любой другой CI/CD системой);
• Навыки анализа чужого кода (JS, Java, PHP, Go и д.р.).

👨🏻‍💻 Откликнуться.

#Удаленка #DevSecOps
👍7🔥3💩3
Администратор систем информационной безопасности (SIEM) / Инженер SIEM.

Локация:
#Санкт_Петербург.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Обязанности:
• Поддержание штатной работы SIEM;
• Интеграция SIEM системы для получения событий ИБ;
• Обеспечение работоспособности и обновления систем ИБ;
• Анализ и обработка задач для настройки поступления событий в SIEM;
• Проведение анализа по сайзингу системы;
• Подключением новых источников событий к SIEM.

Требования:
• Опыт администрирования серверов класса Linux на продвинутом уровне;
• Знание PowerShell, Bash, SQL, регулярные выражения Regex;
• Опыт работы с SIEM системами (SmartMonitor, Splunk, Kuma или аналогичные);
• Опыт поддержки пользователей по системам ИБ;
• Знания WEC, Rsyslog, Osquery, Fleet, Kafka, Zookeeper, ClickHouse.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
💩9👎4🤮2👌2
Специалист по реагированию на инциденты кибербезопасности и киберкриминалистике.

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.

Обязанности:
• Участие в расследовании компьютерных инцидентов и атак на территории заказчиков и в контуре собственной ИТ-инфраструктуры;
• Выявление и фиксация следов вредоносной сетевой активности, аномальных, нелегитимных и деструктивных процессов в защищаемых информационных системах;
• Оказание практической помощи администраторам и владельцам информационных активов в ликвидации последствий компьютерных инцидентов и атак;
• Подготовка рекомендаций по усилению мер защиты информации и улучшению сценариев реагирования на компьютерные инциденты и атаки;
• Компьютерная криминалистика (форензика), восстановление данных, ревёрс-инжиниринг вредоносного ПО;
• Анализ уязвимостей серверных, персональных, мобильных платформ и приложений.

Требования:
• Имеете профильное высшее образование, релевантный опыт работы;
• Знаете принципы построения и функционирования ИТ-инфраструктур организаций различных уровней (малый и средний бизнес, корпоративный и госсектор);
• Имеете навыки работы и администрирования Windows, AD и (или) Linux, *BSD, FreeIPA;
• Знаете стек TCP/IP, принципы построения защищенных сетей и использования сетевых технологий на уровне администратора сети;
• Имеете опыт работы с СЗИ класса AV, FW, WAF, NGFW, IDS/IPS, EDR/EPP, SIEM, IRP/SOAR, DDP;
• Имеете опыт внедрения и работы с решениями на базе стека ELK;
• Имеете опыт работы со свободно распространяемыми инструментами пентеста, поиска угроз, компьютерной криминалистики, анализа трафика и логов (Nmap NSE, PsTools, Volatility, Velociraptor, MSF, Wireshark, T-Pot, etc);
• Знакомы с форматами запросов/правил/логов STIX, EQL, YARA, Sigma, OpenIOC, VQL, CEF/CEE;
• Обладаете хорошими аналитическими способностями и коммуникационными навыками.

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
🔥6💩5👎3🤮2
Infrastructure Security Engineer (CloudSec).

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.

Обязанности:
• Внедрение и развитие механизмов обеспечения информационной безопасности для приватного облачного провайдера;
• Проектирование архитектуры сервисов облачного провайдера с учетом требований безопасности;
• Проведение архитектурных ревью и аудитов безопасности сервисов и инфраструктуры;
• Разработка рекомендаций по харденингу сервисов и инфраструктуры;
• Внедрение инструментов для изоляции сервисов на уровне процессов и операционных систем;
• Развитие механизмов безопасности для систем контейнеризации и виртуализации.

Требования:
• Глубокое понимание ОС Linux и механизмов безопасности этой ОС;
• Понимание основные паттернов безопасности крупных публичных облаков AWS/GCP;
• Опыт работы с любым из инструментов управления конфигурациями и развертывания инфраструктуры (Ansible, Terraform);
• Опыт автоматизации на Python/Go/Bash;
• Понимание архитектуры гипервизоров и механизмов их безопасности;
• Опыт работы с инструментами CI/CD (GitLab, Ansible).

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👍4💩1
Специалист информационной безопасности / Аналитик SOC.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.

Обязанности:
• Осуществление мониторинга событий и инцидентов ИБ в SIEM/SOAR, консолях СЗИ;
• Приоритизация и классификация событий и инцидентов ИБ;
• Расследование типовых инцидентов и участие в расследовании нетиповых;
• Мониторинг доступности необходимой информации о событиях ИБ;
• Предоставление данных для создания/изменения контента SIEM-системы на основе анализа обнаруженных инцидентов ИБ, внесение исключений в SIEM-системе и СЗИ;
• Внесение и актуализация информации в системе управления знаниями.

Требования:
• Образование: высшее техническое по направлению информационной безопасности или высшее с последующим прохождением профессиональной переподготовки по направлению «Информационная безопасность» (512 часов, иная программа профессиональной переподготовки по информационной безопасности, согласованная с регуляторами);
• Владение терминологией и общее ориентирование в вопросах обеспечения информационной безопасности, базовые знания банковских технологий;
• Навыки работы с SIEM-системами;
• Навыки работы с консолями различных СЗИ;
• Базовые навыки работы с операционными системами (win/*nix);
• Понимание сетевой модели OSI;
• Знание английского технического языка.

👨🏻‍💻 Откликнуться.

#Офис #SOC
🤮8💩3
Специалист по исследованию киберугроз (TI).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.

Обязанности:
• Сбор и обработка информации о компьютерных атаках, вредоносном ПО, уязвимостях, эксплоитах и новых трендах в кибербезопасности;
• Исследование сетевой активности компьютерных атак и вредоносного ПО;
• Разворачивание тестовых стендов и проведение на них атак;
• Работа с системами типов SIEM, IDS\IPS, СУБД;
• Разработка решающих правил и регулярных выражений для детектирования вредоносной активности в сети;
• Разработка средств автоматизации выполнения этих задач.

Требования:
• Законченное высшее (либо последний курс) образование в области защиты информации, информационных технологий;
• Понимание базовых принципов работы интернет-технологий, сетевых атак и противодействия им (OWASP Top10, CVE, CVSS, MITRE ATT&CK, Cyber Kill Chain);
• Опыт использования анализаторов трафика - Wireshark, tcpdump;
• Понимание принципов работы IDS/IPS, Firewall, SIEM, сетевых сканеров;
• Опыт работы с ОС Windows, *nix;
• Знание регулярных выражений;
• Знание английского языка на уровне чтения технической литературы;
• Внимательность, аккуратность, техническая и языковая грамотность, способность делать результат работы понятным другим;
• Способность быстро переключаться между задачами.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🤮9💩32
Эксперт по информационной безопасности.

Локация:
#Москва.
Опыт: от 1 года.
Зарплата: от 240 000 ₽.
Компания: Домклик.

Обязанности:
• Проработка архитектурных решений в части кибербезопасности совместно с продуктовыми и IT-командами, формирование требований к разрабатываемым сервисам и контроль реализации;
• Выявление угроз и оценка рисков кибербезопасности для бизнес-процессов, сервисов и компонентов IT-инфраструктуры;
• Участие в разработке и согласовании проектной документации, включая архитектуру, схемы бизнес-процессов, функциональные требования, технические задания;
• Разработка внутренней нормативной документации по кибербезопасности;
• Проведение аудита кибербезопасности существующих сервисов с целью выявления архитектурных отклонений и нарушений требований кибербезопасности, постановка задач на устранение выявленных отклонений и нарушений;
• Консультирование продуктовых и IT-команд по вопросам кибербезопасности;
• Участие в согласовании запросов на доступ;
• Совершенствование процессов кибербезопасности.

Требования:
• Понимание принципов работы современных веб-приложений, микросервисной архитектуры, контейнеризированных приложений, процессов CI/CD и безопасной разработки, модели OSI;
• Опыт построения архитектуры приложений с учетом подхода Security-by-Design;
• Знание и опыт применения стандартов в области кибербезопасности (152-ФЗ, приказы и методики ФСТЭК (например, 21-й приказ), ISO/IEC 27000);
• Знание процессов обеспечения информационной безопасности (сетевой безопасности, веб-безопасности, безопасности систем управления базами данных, безопасности операционных систем, удалённой работы, виртуальных инфраструктур и др.);
• Опыт разработки, согласования и актуализации внутренней нормативной документации по кибербезопасности;
• Опыт прохождения или проведения аудитов кибербезопасности (оценка соответствия требованиям защиты персональных данных, комплексный аудит процессов управления и обеспечения информационной безопасности, анализ архитектуры и конфигураций механизмов безопасности IT-инфраструктуры, выявление уязвимостей и тестирование на проникновение).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🤮9👎3👍2😁1
Senior MLSecOps Engineer.

Локация:
#Москва (Можно работать удаленно).
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Проектирование и реализация безопасной инфраструктуры для разработки и развертывания моделей машинного обучения;
• Внедрение политики безопасности, обеспечивающей защиту данных и моделей на всём жизненном цикле ML;
• Разработка автоматизированных решений для мониторинга и реагирования на угрозы в ML-системах;
• Обеспечение соответствия лучшим практикам DevSecOps в процессах ML;
• Проведение аудитов безопасности и тестов на проникновение для выявления и устранения уязвимостей в ML-инфраструктуре;
• Работа над интеграцией механизмов защиты конфиденциальности данных и обеспечения соблюдения нормативных требований.

Требования:
• 5+ лет опыта работы в сфере информационной безопасности, DevSecOps, разработке или Data Science;
• Глубокое понимание принципов машинного обучения, данных и безопасности;
• Знание CI/CD, Infrastructure as Code и автоматизации в контексте ML-моделей;
• Уверенные знания DevOps практик и их применение для обеспечения безопасности (например, Ansible, Terraform, Docker, Kubernetes);
• Опыт проведения тестов на проникновение и управления уязвимостями;
• Коммуникационные навыки, позволяющие объяснять сложные технические концепции разным аудиториям;
• Проактивность и способность быстро адаптироваться к изменяющимся условиям.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
😁7🥴1
Эксперт по информационной безопасности.

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.

Вместе с нами ты будешь:
• Формировать требования информационной безопасности к информационной системе;
• Проводить экспертизу разрабатываемых/существующих ИТ-систем на соответствие требованиям информационной безопасности;
• Участвовать в проектной деятельности в качестве эксперта ИБ, консультировать команды по реализации требований информационной безопасности;
• Контролировать соответствие разрабатываемых ИТ-систем требованиям регуляторов в части ИБ;
• Участвовать в разработке и согласовании организационно-распорядительных документов (материалов) по информационной безопасности;
• Принимать участие в приемо-сдаточных испытаниях информационных систем со стороны ИБ;
• Принимать участие процедурах по обработке рисков.

Требования:
• Опыт проведения технического аудита информационных систем на соответствие требованиям ИБ;
• Опыт оценки рисков и формирования требований ИБ к разрабатываемым системам (что такое риск, из чего складывается риск, причины возникновения рисков, какие типы рисков бывают, оценка рисков);
• Опыт разработки нормативно-методической организационно-распорядительной документации;
• Глубокое понимание специфики работы средств ИБ, включая NGFW, WAF, EDR, Sandbox, DLP, SIEM, сканеры безопасности, инструменты SAST, DAST;
• Практические знания в защите микросервисных приложений и кластеров контейнеризации;
• Знание основных российских и международных нормативных документов по информационной безопасности;
• Опыт и навыки анализа безопасности конфигураций ОС, СУБД postgreSQL, kubernetes, istio service mesh, vault, nginx.

👨🏻‍💻 Откликнуться.

#Удаленка
#ИБ
👎7😁2
Аналитик уязвимостей ПО (Platform V SberLinux).

Локация:
#Санкт_Петербург, #Москва, #Казань.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SberTech.

Обязанности:
• Обнаружение, учет, оценка и анализ уязвимостей ОС Linux;
• Разработка критериев регрессионного контроля наличия уязвимостей;
• Разработка бюллетеней безопасности (включая разработку мероприятий снижения рисков неустранимых уязвимостей);
• Идентификация и локализация дефектов ОС Linux и выявление условий воспроизводимости дефектов.

Требования:
• Уверенные знания и опыт работы с серверными дистрибутивами Linux (RHEL, CentOS) на уровне системного администратора;
• Знание механизмов и подсистем защиты ОС Linux;
• Знание и опыт автоматизации задач на скриптовых языках (bash, Python, etc);
• Владение основами информационной безопасности и умение применить их в работе;
• Опыт харденинга ОС Linux;
• Знание инструментов и методов выявления уязвимостей ПО;
• Знание типов уязвимостей и типовых источников информации о них;
• Знание методик оценки уязвимостей;
• Опыт безопасного анализа эксплоитов;
• Умение черпать информацию из любых источников безопасным образом.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
💩5🤮3🌭2
Аналитик SOC (L2)

Локация: Москва
Опыт: От 2-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Расследовать инциденты и давать рекомендаций по их устранению;
• Разрабатывать правила корреляции/сценариев выявления инцидентов;
• Проводить работы по анализу защищенности, описывать выявленные уязвимости;
• Администрировать и прорабатывать архитектуру SIEM/SOAR-систем;
• Готовить периодические отчетные/информационные материалы;
• Участвовать в развитии SOC-центра.

🛡 Наши ожидания

• Работаешь в сфере ИБ больше 2-х лет;
• Есть опыт расследования инцидентов ИБ;
• Владеешь тактиками и техниками компьютерных атак, методами их обнаружения;
• Работаешь с Windows/Linux на уровне администратора;
• Знаешь сетевые технологии;
• Есть высшее образования в области ИБ;
• Работаешь с описаниями и принципами эксплуатации уязвимостей (Cyber Kill Chain, MITRE ATT&CK, БДУ ФСТЭК, OWASP TOP-10);
• Практические навыки администрирования и создания правил корреляции для SIEM-систем (PT MaxPatrol, KUMA, ELK и др.);
• Наличие опыта работы с SOAR-системами (R-Vision, FortiSOAR или другие);
• Сертификаты в области ИБ (compTIA, CEH или подобные);
• Практические навыки по обнаружению и эксплуатации уязвимостей (THM, HTB, H1, участие в CTF).

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

Контакты: @grishaeva_annet
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
💩10👍52
Эксперт по информационной безопасности, DevSecOps.

Локация:
#Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.

Вам предстоит:
• Разрабатывать и реализовывать механизмы обеспечения информационной безопасности в Kubernetes и Docker;
• Проводить аудиты безопасности систем на базе Kubernetes, а также CI/CD и иных платформенных решений в области доставки кода;
• Развивать направления безопасности контейнерных сред (внедрение новых решений, практик, требований);
• Выстраивать защиту от основных угроз для контейнерных сред (OWASP TOP 10 Kubernetes/Docker).

Требования:
• Практический опыт исследования проблем безопасности k8s, CI/CD;
• Знание принципов безопасной разработки ПО и основных этапов разработки программного обеспечения;
• Знание на базовом уровне одного из языков программирования (Python, Go);
• Понимание принципов работы SAST, DAST, SCA и критериев для формирования SBOM файлов;
• Понимание механизмов работы современных веб-приложений;
• Понимание механизмов cgroups, capabilities, SELinux, AppArmor;
• Опыт работы с Policy engine (Gatekeeper/Kyverno) и написание собственных политик;
• Понимание механизмов cgroups, capabilities, SELinux, AppArmor.

👨🏻‍💻 Откликнуться.

#Удаленка #DevSecOps
5
Инженер по сетевой безопасности

Локация: Москва
Опыт: От 2-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Внедрять средства сетевой безопасности (NGFW, VPN, NAC, NTA);
• Проводить аудиты в целях улучшения функционирования сети;
• Разрабатывать техническую документацию;
• Изучать передовые решения в области защиты информации, подготавливать сравнения и описания.

🛡 Наши ожидания

• Знаешь сетевые протоколы и принципы построения IP сетей, есть опыт построения, эксплуатации или поддержки сетей;
• Понимаешь основные принципы траблшута проблем;
• Знаешь сетевые решения ИБ: межсетевые экраны, VPN (SSL,Site-to-Site DMVPN, Remote Access VPN), системы обнаружения и предотвращения вторжений IPS/IDS;
• Есть опыт самостоятельного внедрения: Checkpoint NGFW, UserGate NGFW, S-terra VPN, АПКШ Континент, VipNet Coordinator. Уверенное знание минимум 2-х решений;
• Знаешь, как разрабатывать техническую документацию;
• Технический английский;
• Наличие сертификатов по CCNA Security и выше.

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

Контакты: @grishaeva_annet
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎4
Специалист по информационной безопасности(AppSec).

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.

Обязанности:
• Техническая поддержка инструментов безопасной разработки ПО;
• Участие в тестировании и внедрении новых программных и аппаратных решений;
• Взаимодействие со смежными подразделениями по вопросам использования инструментов безопасной разработки (команды разработки и DevOps);
• Осуществление консультативной помощи в процессе подключения практик ИБ в РipeLine команд разработки;
• Конфигурирование серверов для разворачивания инструментов тестирования ИБ;
• Подготовка отчётных документов по результатам деятельности.

Требования:
• Высшее образование (ИТ, информационная безопасность);
• Знание серверных операционных систем Windows/Linux (уровень администратора или продвинутого пользователя);
• Понимание сетевых технологий и принципов организации локально-вычислительных сетей (в том числе стека протоколов TCP/IP);
• Навыки работы с таск-трекерами Jira, Confluence или аналогами;
• Английский язык - на уровне чтения и перевода технической документации.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
👎6
Ведущий консультант по информационной безопасности.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: от 300 000 до 350 000 ₽.
Компания: Актив.

Обязанности:
• Разработка концепции и стратегии по информационной безопасности, а также построение функции ИБ с нуля;
• Внедрение требований регуляторов и проведение комплаенс-аудитов для организаций кредитно-финансовой сферы, субъектов критической информационной инфраструктуры и операторов персональных данных;
• Внедрение процессов безопасной разработки, а также проведение анализа уязвимостей программного обеспечения;
• Проведение анализа защищенности и тестов на проникновение.

Вы нам подходите, если:
• Вы хотите развиваться в области консалтинга и аудита по информационной безопасности и не боитесь работать с большим количеством информации;
• У вас есть практический опыт работы в качестве внутреннего специалиста службы ИБ в финансовой сфере или внешнего консультанта;
• Вы амбициозны и обладаете лидерскими качествами;
• Вы обладаете знаниями по бизнес- и технологическим процессам финансовых организации;
• Вы обладаете знаниями по процессам информационной безопасности, а также опытом их внедрения;
• Вы обладаете практическим опытом работы с нормативными документах Банка России для финансовых организаций; ФЗ в области защиты конфиденциальной информации, персональных данных и КИИ; руководящих документов ФСТЭК, ФСБ, Минкомсвязи; ГОСТов и международных стандартов по информационной безопасности.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍3👎3
Архитектор ИБ.

Локация:
#Москва.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ЛАНИТ.

Обязанности:
• Участие в комплексных инфраструктурных проектах в роли ГИП/архитектора информационной безопасности;
• Исследование рынка ИБ с целью последующего тестирования или внедрения продуктов знать текущие доступные на рынке решения по защите информации. Составление планов тестирования продуктов и написание отчетов по тестированию;
• Разработка архитектуры безопасности приложений;
• Проведение обследования инфраструктуры и сбор исходных данных;
• Участие в разработке технико-коммерческих предложений, спецификаций, расчет трудозатрат;
• Разработка схем защиты информации;
• Сопровождение работ/консультации при внедрении решений.

Требования:
• Опыт работы в роли ГИП/архитектора ИБ от 1 года;
• Знание нормативно - правовой базы в области информационной безопасности - ФЗ-152, ФЗ-187, ФЗ-149, требований ФСТЭК, ФСБ, Роскомнадзора);
• Понимание принципов создания систем защиты информации (для ГИС, ИСПДн, КИИ и др.);
• Понимания принципов работы среды виртуализации VMware и Openstack;
• Понимание принципов построения сетей и методов защиты от сетевых атак;
• Умение находить информацию по уязвимостям: анализировать выявленные угрозы и уязвимости, применять рекомендованные методы защиты;
• Опыт участия в пресейловых активностях по подсчётам трудозатрат на внедрение СЗИ;
• Умение грамотно излагать свои мысли и писать нормативные документы, опыт написания технической документации;
• Понимание принципов работы современных средств и технологий защиты информации (DLP, PKI, WAF, DAM/DBF, SIEM, MDM, NGFW, PAM, Anti-APT, средства анализа защищённости, средства антивирусной защиты, средства защиты промышленных сетей и так далее);
• Понимание принципов безопасной разработки и жизненного цикла информационных систем;
• Высшее образование по ИБ (или курсы по профессиональной переподготовке ИБ ).

👨🏻‍💻 Откликнуться.

#Офис #Архитектор
😁12💩4🤡4🤣2🤮1
Руководитель группы мониторинга и управления инцидентами (SOC), Ozon Банк.

Локация:
Удаленная работа.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon Банк.

Вам предстоит:
• Анализировать алерты и реагировать на инциденты ИБ;
• Координировать деятельность нескольких команд при расследовании высокоприоритетных инцидентов ИБ (и не только);
• Разрабатывать правила корреляции SIEM;
• Подключать новые источники к SIEM;
• Внедрять новые процессы SOC и дорабатывать существующие;
• Реализовывать на практике современные методы выявления угроз;
• Готовить планы реагирования для различных типов угроз и правил корреляции;
• Участвовать в разработке нормативной документации в части мониторинга и реагирования на инциденты ИБ;
• Внедрять автоматизацию управления инцидентами;
• Управлять эффективностью группы аналитиков SOC.

Требования:
• Опыт реагирования на инциденты ИБ в качестве аналитика L3 SOC;
• Опыт управления командой аналитиков безопасности;
• Уверенные знания в области архитектуры ОС Windows и Linux;
• Знание сетевых технологий и протоколов;
• Понимание актуальных процессов SOC и вариативности их реализации;
• Опыт написания правил корреляции;
• Опыт разработки планов реагирования (Playbooks);
• Глубокие знания современных угроз и уязвимостей, тактик, техник и основных векторов атак, а также методов их обнаружения и противодействия.

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
9👎3😁3👍2
2025/07/09 18:47:27
Back to Top
HTML Embed Code: