Junior Application Security Engineer.
Локация: #Москва
Уровень: Junior.
Зарплата: 216000 — 283000 ₽
Компания: Avito.
Задачи:
• Улучшать существующий S-SDLC, интегрируя новые решения по безопасности и совершенствуя уже используемые.
• Принимать участие в проверках и аудитах безопасности.
• Внедрять новые процессы S-SDLC.
• Развивать программу Bug Bounty.
• Коммуницировать с большим количеством команд разработки в рамках консультаций и управления рисками.
Ожидания:
• Знаете основные типы уязвимостей приложений и подходы по их устранению.
• Имеете опыт работы с инструментами анализа безопасности и сканерами защищенности (intercepting proxies / DAST / SAST).
• Обладаете экспертизой и опытом внедрения новых инструментов безопасности и написания для них кастомных правил.
✈ Откликнуться.
#Гибрид #Appsec
Локация: #Москва
Уровень: Junior.
Зарплата: 216000 — 283000 ₽
Компания: Avito.
Задачи:
• Улучшать существующий S-SDLC, интегрируя новые решения по безопасности и совершенствуя уже используемые.
• Принимать участие в проверках и аудитах безопасности.
• Внедрять новые процессы S-SDLC.
• Развивать программу Bug Bounty.
• Коммуницировать с большим количеством команд разработки в рамках консультаций и управления рисками.
Ожидания:
• Знаете основные типы уязвимостей приложений и подходы по их устранению.
• Имеете опыт работы с инструментами анализа безопасности и сканерами защищенности (intercepting proxies / DAST / SAST).
• Обладаете экспертизой и опытом внедрения новых инструментов безопасности и написания для них кастомных правил.
#Гибрид #Appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
Cybersecurity Engineer.
Локация: Амстердам, Кипр.
Уровень: Middle-to-Senior.
Зарплата: 7000 — 9000 €.
Компания: Pinely.
Задачи:
• Design and deploy SIEM/SOAR solutions (Elastic/Splunk/SentinelOne).
• Integrate diverse data sources from cloud and on-premises infrastructure into a central SIEM.
• Set up and maintain threat intelligence feeds and detection rules.
• Lead incident handling and improve response processes.
• Design and deploy Antivirus, EDR/XDR solutions.
• Set up and maintain VPN, MFA, SSO solutions.
• Detect, investigate, and respond to security threats and vulnerabilities.
• Collaborate with technical teams to enhance overall security.
• Create reports on incidents, trends, and system performance.
• Recommend and implement security best practices.
Требования:
• 3+ years of experience with SIEM/SOAR tools in complex environments.
• 3+ years working in a SOC, managing high-volume incidents.
• 3+ years in cloud security (AWS/GCP/AliCloud).
• Strong incident detection and response skills.
• Excellent communication skills — technical and non-technical audiences.
• Strong analytical and problem-solving abilities.
• Familiarity with broader cybersecurity tools and technologies.
• Relevant certifications like OSCP/SANS GMON — nice to have.
✈ Откликнуться.
#Офис #ИБ
Локация: Амстердам, Кипр.
Уровень: Middle-to-Senior.
Зарплата: 7000 — 9000 €.
Компания: Pinely.
Задачи:
• Design and deploy SIEM/SOAR solutions (Elastic/Splunk/SentinelOne).
• Integrate diverse data sources from cloud and on-premises infrastructure into a central SIEM.
• Set up and maintain threat intelligence feeds and detection rules.
• Lead incident handling and improve response processes.
• Design and deploy Antivirus, EDR/XDR solutions.
• Set up and maintain VPN, MFA, SSO solutions.
• Detect, investigate, and respond to security threats and vulnerabilities.
• Collaborate with technical teams to enhance overall security.
• Create reports on incidents, trends, and system performance.
• Recommend and implement security best practices.
Требования:
• 3+ years of experience with SIEM/SOAR tools in complex environments.
• 3+ years working in a SOC, managing high-volume incidents.
• 3+ years in cloud security (AWS/GCP/AliCloud).
• Strong incident detection and response skills.
• Excellent communication skills — technical and non-technical audiences.
• Strong analytical and problem-solving abilities.
• Familiarity with broader cybersecurity tools and technologies.
• Relevant certifications like OSCP/SANS GMON — nice to have.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Red Team SE engineer.
Локация: Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Задачи:
• Выполнение полного цикла атак методами социальной инженерии в рамках проектов Red Team с применением командных TTP (Tactics, Techniques, and Procedures);
• Разработка, поддержка и усовершенствование векторов Initial Access этапа (Delivery, User Execution, Persistence);
• Проведение целенаправленных атак социальной инженерии, таких как фишинг, вишинг и другие методы;
• Настройка и администрирование необходимой инфраструктуры для проведения атак социальной инженерии;
• Реализация функциональных Steal Credentials атак (BitB, BitM, MitB, функциональные формы перехвата учетных данных, иные виды);
• Разработка инструментов и ПО для выполнения полного цикла атак социальной инженерии;
• Исследования в offensive области социальной инженерии и применение результатов исследований на практике;
• Реализация проектов по оценке уровня осведомленности сотрудников.
Мы ищем специалиста, который:
• Имеет исследовательский опыт в технических аспектах социальной инженерии;
• Имеет проектный опыт реализации полного цикла атак социальной инженерии;
• Понимает принципы и нюансы почтового Anti-APT стека средств защиты и технологий (Security Email Gateway, Sandbox, SafeLink, Web Email Gateway, AntiSpam, AntiPhishing) на примере вендорских линеек решений (TrendMicro, Trellix, Fortinet и другие);
• Имеет базовые навыки программирования и верстки, используемые в разработке веб-приложений (JavaScript, jQuery, HTML, CSS, Bootstrap PHP, Python, etc);
• Имеет опыт командной работы на проектах;
• Имеет базовые навыки программирования на одном или нескольких языках (VBA, PowerShell, VBScript, WScript, Go, C#);
• Амбициозен, голоден до знаний и постоянно находится в процессе совершенствования навыков: изучает публичные доклады, следит за offensive-публикациями в соцсетях, пробует применять новинки на практике;
• Разбирается в нюансах и различиях Smuggling'ов, знает как можно обходить технологию Mark-of-the-Web, не боится песочниц.
⚡ Откликнуться.
#Удаленка #ИБ #SE
Локация: Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Задачи:
• Выполнение полного цикла атак методами социальной инженерии в рамках проектов Red Team с применением командных TTP (Tactics, Techniques, and Procedures);
• Разработка, поддержка и усовершенствование векторов Initial Access этапа (Delivery, User Execution, Persistence);
• Проведение целенаправленных атак социальной инженерии, таких как фишинг, вишинг и другие методы;
• Настройка и администрирование необходимой инфраструктуры для проведения атак социальной инженерии;
• Реализация функциональных Steal Credentials атак (BitB, BitM, MitB, функциональные формы перехвата учетных данных, иные виды);
• Разработка инструментов и ПО для выполнения полного цикла атак социальной инженерии;
• Исследования в offensive области социальной инженерии и применение результатов исследований на практике;
• Реализация проектов по оценке уровня осведомленности сотрудников.
Мы ищем специалиста, который:
• Имеет исследовательский опыт в технических аспектах социальной инженерии;
• Имеет проектный опыт реализации полного цикла атак социальной инженерии;
• Понимает принципы и нюансы почтового Anti-APT стека средств защиты и технологий (Security Email Gateway, Sandbox, SafeLink, Web Email Gateway, AntiSpam, AntiPhishing) на примере вендорских линеек решений (TrendMicro, Trellix, Fortinet и другие);
• Имеет базовые навыки программирования и верстки, используемые в разработке веб-приложений (JavaScript, jQuery, HTML, CSS, Bootstrap PHP, Python, etc);
• Имеет опыт командной работы на проектах;
• Имеет базовые навыки программирования на одном или нескольких языках (VBA, PowerShell, VBScript, WScript, Go, C#);
• Амбициозен, голоден до знаний и постоянно находится в процессе совершенствования навыков: изучает публичные доклады, следит за offensive-публикациями в соцсетях, пробует применять новинки на практике;
• Разбирается в нюансах и различиях Smuggling'ов, знает как можно обходить технологию Mark-of-the-Web, не боится песочниц.
#Удаленка #ИБ #SE
Please open Telegram to view this post
VIEW IN TELEGRAM