Инженер по сетевой безопасности.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: КРОК.
Обязанности:
• Внедрение средств сетевой безопасности (NGFW, VPN, NAC, NTA);
• Анализ и устранение инцидентов, траблшут проблем в сетях;
• Проведение аудитов в целях улучшения функционирования сети;
• Разработка технической документации;
• Изучение передовых решений в области защиты информации, подготовка сравнений и описаний.
Требования:
• Уверенное знание сетевых протоколов и принципов построения IP сетей, опыт построения, эксплуатации или поддержки сетей;
• Понимание основных принципов траблшута проблем;
• Знания и опыт внедрения решений из списка – Checkpoint NGFW, UserGate NGFW, S-terra VPN, АПКШ Континент, ViPNet Coordinator;
• Знание решений в области информационной безопасности: межсетевые экраны, VPN (SSL,Site-to-Site DMVPN, Remote Access VPN), системы обнаружения и предотвращения вторжений IPS/IDS.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: КРОК.
Обязанности:
• Внедрение средств сетевой безопасности (NGFW, VPN, NAC, NTA);
• Анализ и устранение инцидентов, траблшут проблем в сетях;
• Проведение аудитов в целях улучшения функционирования сети;
• Разработка технической документации;
• Изучение передовых решений в области защиты информации, подготовка сравнений и описаний.
Требования:
• Уверенное знание сетевых протоколов и принципов построения IP сетей, опыт построения, эксплуатации или поддержки сетей;
• Понимание основных принципов траблшута проблем;
• Знания и опыт внедрения решений из списка – Checkpoint NGFW, UserGate NGFW, S-terra VPN, АПКШ Континент, ViPNet Coordinator;
• Знание решений в области информационной безопасности: межсетевые экраны, VPN (SSL,Site-to-Site DMVPN, Remote Access VPN), системы обнаружения и предотвращения вторжений IPS/IDS.
👨🏻💻 Откликнуться.
#Офис #ИБ
💩4🤮3👍2
XDR analyst.
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Поддержка и развитие продуктов компании в части улучшения visibility и качества детектирования сложных угроз (выдвижение требований, общение с продуктовыми командами, тестировщиками, etc.);
• Выполнение атак на тестовой инфраструктуре для создания и анализа эффективности детектирующих правил и поддержка этой инфраструктуры;
• Разработка и совершенствование методов проактивного поиска и обнаружения угроз (Threat Hunting), создание SIGMA и EDR правил;
• Разработка и улучшение методов детектирования сложных угроз (в том числе таргетированных атак и APT);
• Исследование TTPs противника с использованием MITRE ATA&CK и Сyber Kill Chain.
Требования:
• Понимание современных методов, инструментов и техник проведения атак, актуальных угроз ИБ и средств защиты;
• Понимание Сyber Kill Chain (Lockheed Martin's);
• Опыт работы с MITRE ATT&CK матрицей;
• Опыт работы с SIGMA, YARA, Suricata правилами;
• Опыт разработки нормализаторов и создания коннекторов SIEM;
• Навыки разработки детектирующей логики для обнаружения вредоносной активности в корпоративной инфраструктуре;
• Базовые знания одного из скриптовых языков программирования;
• Базовые знания SQL;
• Базовое понимание работы операционных систем Windows/Linux;
• Базовое понимание принципов работы сетевых технологий и основных сетевых атак;
• Английский язык на уровне достаточном для изучения материалов и ведения деловой переписки.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Поддержка и развитие продуктов компании в части улучшения visibility и качества детектирования сложных угроз (выдвижение требований, общение с продуктовыми командами, тестировщиками, etc.);
• Выполнение атак на тестовой инфраструктуре для создания и анализа эффективности детектирующих правил и поддержка этой инфраструктуры;
• Разработка и совершенствование методов проактивного поиска и обнаружения угроз (Threat Hunting), создание SIGMA и EDR правил;
• Разработка и улучшение методов детектирования сложных угроз (в том числе таргетированных атак и APT);
• Исследование TTPs противника с использованием MITRE ATA&CK и Сyber Kill Chain.
Требования:
• Понимание современных методов, инструментов и техник проведения атак, актуальных угроз ИБ и средств защиты;
• Понимание Сyber Kill Chain (Lockheed Martin's);
• Опыт работы с MITRE ATT&CK матрицей;
• Опыт работы с SIGMA, YARA, Suricata правилами;
• Опыт разработки нормализаторов и создания коннекторов SIEM;
• Навыки разработки детектирующей логики для обнаружения вредоносной активности в корпоративной инфраструктуре;
• Базовые знания одного из скриптовых языков программирования;
• Базовые знания SQL;
• Базовое понимание работы операционных систем Windows/Linux;
• Базовое понимание принципов работы сетевых технологий и основных сетевых атак;
• Английский язык на уровне достаточном для изучения материалов и ведения деловой переписки.
👨🏻💻 Откликнуться.
#Офис #ИБ
🤮5👍2❤1🔥1💩1
DevSecOps инженер.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.
Обязанности:
• Внедрение практик безопасной разработки SSDL;
• Разработка бизнес-процессов и интеграций инструментов безопасной разработки в DevOps;
• Рассмотрение и валидация подходов к реализации CI/CD процессов;
• Настройка (onboarding) команд разработки при использовании инструментов безопасной разработки в DevOps;
• Разработка проектной документации.
Требования:
• Опыт в формировании процессов безопасной разработки;
• Понимание уязвимостей OWASP Top 10;
• Опыт работы и внедрения инструментов класса SAST, SCA, OSA;
• Опыт работы с инструментами DevOps (Teamcity, Jenkins, Gitlab, Bitbucket, Nexus, JFrog, ELK, ansible);
• Опыт проектирования и внедрения процессов ИБ в пайплайны разработки;
• Понимание основных принципов разработки ПО, процессов CI/CD, SSDLC;
• Владение Python на уровне создания автоматизаций различных задач и процессов;
• Базовое понимание что такое виртуализация и докеры;
• Будет плюсом: Владение Golang Понимание принципов работы сборщиков и пакетных менеджеров для Java, python, js и т.п.;
• Понимание архитектуры мобильных приложений.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.
Обязанности:
• Внедрение практик безопасной разработки SSDL;
• Разработка бизнес-процессов и интеграций инструментов безопасной разработки в DevOps;
• Рассмотрение и валидация подходов к реализации CI/CD процессов;
• Настройка (onboarding) команд разработки при использовании инструментов безопасной разработки в DevOps;
• Разработка проектной документации.
Требования:
• Опыт в формировании процессов безопасной разработки;
• Понимание уязвимостей OWASP Top 10;
• Опыт работы и внедрения инструментов класса SAST, SCA, OSA;
• Опыт работы с инструментами DevOps (Teamcity, Jenkins, Gitlab, Bitbucket, Nexus, JFrog, ELK, ansible);
• Опыт проектирования и внедрения процессов ИБ в пайплайны разработки;
• Понимание основных принципов разработки ПО, процессов CI/CD, SSDLC;
• Владение Python на уровне создания автоматизаций различных задач и процессов;
• Базовое понимание что такое виртуализация и докеры;
• Будет плюсом: Владение Golang Понимание принципов работы сборщиков и пакетных менеджеров для Java, python, js и т.п.;
• Понимание архитектуры мобильных приложений.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
🤮7👍5💩2
Application Security Еngineer.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Анализ безопасности архитектуры и новых продуктов, поиск и устранение уязвимостей;
• Формирование требований к безопасности и контроль их соблюдения на всех этапах разработки;
• Тестирование приложений на наличие уязвимостей;
• Консультирование продуктовых команд по безопасной разработке;
• Развитие баг-баунти программы и процессов управления уязвимостями;
• Внедрение и систематизация новых подходов к безопасной разработке.
Мы ищем человека, который:
• Отлично понимает принципы работы современных веб-сервисов;
• Разбирается в актуальных уязвимостях веб-приложений и умеет эффективно их устранять;
• Имеет опыт внедрения процессов безопасной разработки и работы с технологиями CI/CD, контейнеризацией и оркестрацией;
• Владеет Go, Python или Java на хорошем уровне.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Анализ безопасности архитектуры и новых продуктов, поиск и устранение уязвимостей;
• Формирование требований к безопасности и контроль их соблюдения на всех этапах разработки;
• Тестирование приложений на наличие уязвимостей;
• Консультирование продуктовых команд по безопасной разработке;
• Развитие баг-баунти программы и процессов управления уязвимостями;
• Внедрение и систематизация новых подходов к безопасной разработке.
Мы ищем человека, который:
• Отлично понимает принципы работы современных веб-сервисов;
• Разбирается в актуальных уязвимостях веб-приложений и умеет эффективно их устранять;
• Имеет опыт внедрения процессов безопасной разработки и работы с технологиями CI/CD, контейнеризацией и оркестрацией;
• Владеет Go, Python или Java на хорошем уровне.
👨🏻💻 Откликнуться.
#Офис #AppSec
👍6🤮6🤔2🔥1💩1
Application Security-инженер.
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Yandex Cloud.
Обязанности:
• Ревью архитектуры и кода приложений;
• Консультирование команд по вопросам ИБ;
• Исследовательская работа: изучение новых технологий безопасности, методов защиты и облачных угроз.
Мы ждем, что вы:
• Разбираетесь в безопасности веб-приложений, знаете принципы их построения и работы;
• Умеете искать уязвимости в коде на Java, Go, Node.js;
• Понимаете устройство систем контейнеризации и виртуализации;
• Интересуетесь современными публичными облаками и их безопасностью.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Yandex Cloud.
Обязанности:
• Ревью архитектуры и кода приложений;
• Консультирование команд по вопросам ИБ;
• Исследовательская работа: изучение новых технологий безопасности, методов защиты и облачных угроз.
Мы ждем, что вы:
• Разбираетесь в безопасности веб-приложений, знаете принципы их построения и работы;
• Умеете искать уязвимости в коде на Java, Go, Node.js;
• Понимаете устройство систем контейнеризации и виртуализации;
• Интересуетесь современными публичными облаками и их безопасностью.
👨🏻💻 Откликнуться.
#Офис #AppSec
👍12
Главный специалист по информационной безопасности.
Локация: #Москва, #Санкт_Петербург, #Омск.
Опыт: 1-3 года.
Зарплата: 165 000 — 215 000.
Компания: Газпром нефть.
Обязанности:
• Разрабатывать проектную, рабочую и эксплуатационную документацию на АСУ, ИТ системы;
• Взаимодействовать с представителями Заказчика в части согласования технических решений;
• Взаимодействовать с технологическими партнерами и вендорами (при разработке совместных решений, тестировании на совместимость и т.п.).
Требования:
• Высшее техническое образование, желательно профильное, в области информационной безопасности;
• Опыт реализации проектов по созданию (модернизации) АСУ, ИТ-систем;
• Знание сетевых технологий (модель OSI, стек протоколов TCP/IP).
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва, #Санкт_Петербург, #Омск.
Опыт: 1-3 года.
Зарплата: 165 000 — 215 000.
Компания: Газпром нефть.
Обязанности:
• Разрабатывать проектную, рабочую и эксплуатационную документацию на АСУ, ИТ системы;
• Взаимодействовать с представителями Заказчика в части согласования технических решений;
• Взаимодействовать с технологическими партнерами и вендорами (при разработке совместных решений, тестировании на совместимость и т.п.).
Требования:
• Высшее техническое образование, желательно профильное, в области информационной безопасности;
• Опыт реализации проектов по созданию (модернизации) АСУ, ИТ-систем;
• Знание сетевых технологий (модель OSI, стек протоколов TCP/IP).
👨🏻💻 Откликнуться.
#Офис #ИБ
🤣48💩19🤮6👍3
Vulnerability Researcher.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Исследование внутреннего устройства ПО;
• Анализ известных уязвимостей на регулярной основе;
• Анализ трендовых уязвимостей;
• Участие в доставке экспертизы о уязвимостях в продукты;
• Участие в разработке методов/утилит/компонентов автоматизации анализа внутреннего устройства ПО.
Требования:
• Уверенное владение языками программирования: Python, C++;
• Владения навыками исследования нативного ПО;
• Владение соответствующими инструментами: IDA, GHIDRA, BinaryNinja, dnspy, jeb, BinDiff, Diaphorа и т.д.;
• Понимание архитектуры как минимум одной ОС из списка: Linux, Windows;
• Понимание устройства сетевого стека, реализованного в ОС (Linux, Windows);
• Понимание распространённых ошибок, приводящих к нарушению безопасности приложений;
• Знание OWASP TOP 10.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Исследование внутреннего устройства ПО;
• Анализ известных уязвимостей на регулярной основе;
• Анализ трендовых уязвимостей;
• Участие в доставке экспертизы о уязвимостях в продукты;
• Участие в разработке методов/утилит/компонентов автоматизации анализа внутреннего устройства ПО.
Требования:
• Уверенное владение языками программирования: Python, C++;
• Владения навыками исследования нативного ПО;
• Владение соответствующими инструментами: IDA, GHIDRA, BinaryNinja, dnspy, jeb, BinDiff, Diaphorа и т.д.;
• Понимание архитектуры как минимум одной ОС из списка: Linux, Windows;
• Понимание устройства сетевого стека, реализованного в ОС (Linux, Windows);
• Понимание распространённых ошибок, приводящих к нарушению безопасности приложений;
• Знание OWASP TOP 10.
👨🏻💻 Откликнуться.
#Офис #ИБ
👍7🤮6💩3
Инженер R&D.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.
Нужно будет заниматься:
• Разнонаправленными исследовательскими работами - от исследований программных решений для мобильных платформ в контексте кибербезопасности до применения методов машинного обучения в системах обеспечения информационной безопасности;
• Практическим применением ИИ в целях автоматизации и оптимизации процессов по обеспечению кибербезопасности заказчиков: анализа и сортировки событий и инцидентов, моделирования планов реагирования на инциденты информационной безопасности, расследования компьютерных атак;
• Консультированием в области применения машинных методов обнаружения компьютерных атак, участием в тестировании ML-моделей и анализом получаемых результатов;
• Сбором данных для обучения ML-моделей, проектированием ML-стендов;
• Прототипированием агентов AI-систем, обеспечивающих поддержку SOC и ISIRT;
• Имплементацией инновационных средств обеспечения кибербезопасности в SOC компании, выработкой рекомендаций по повышению уровня защищенности ИТ-инфраструктур заказчиков.
Наш соискатель:
• Имеет профильное высшее образование, релевантный опыт работы;
• Знает Python (Scarpy, PyCrypto, Requests, BeautifulSoup, Paramiko, Nmap, Scikit-learn, TensorFlow, Conclusion, etc);
• Имеет опыт применения методов машинного обучения в системах и средствах обеспечения кибербезопасности различных типов (AV, WAF, NGFW, IDS/IPS, EDR/EPP, SIEM, IRP/SOAR, DDP, DLP);
• Имеет опыт внедрения и работы с решениями на базе стека ELK;
• Знает модель OSI, стек протоколов TCP/IP, принципы построения защищенных сетей и использования сетевых технологий;
• Знает английский язык на уровне чтения технической документации.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.
Нужно будет заниматься:
• Разнонаправленными исследовательскими работами - от исследований программных решений для мобильных платформ в контексте кибербезопасности до применения методов машинного обучения в системах обеспечения информационной безопасности;
• Практическим применением ИИ в целях автоматизации и оптимизации процессов по обеспечению кибербезопасности заказчиков: анализа и сортировки событий и инцидентов, моделирования планов реагирования на инциденты информационной безопасности, расследования компьютерных атак;
• Консультированием в области применения машинных методов обнаружения компьютерных атак, участием в тестировании ML-моделей и анализом получаемых результатов;
• Сбором данных для обучения ML-моделей, проектированием ML-стендов;
• Прототипированием агентов AI-систем, обеспечивающих поддержку SOC и ISIRT;
• Имплементацией инновационных средств обеспечения кибербезопасности в SOC компании, выработкой рекомендаций по повышению уровня защищенности ИТ-инфраструктур заказчиков.
Наш соискатель:
• Имеет профильное высшее образование, релевантный опыт работы;
• Знает Python (Scarpy, PyCrypto, Requests, BeautifulSoup, Paramiko, Nmap, Scikit-learn, TensorFlow, Conclusion, etc);
• Имеет опыт применения методов машинного обучения в системах и средствах обеспечения кибербезопасности различных типов (AV, WAF, NGFW, IDS/IPS, EDR/EPP, SIEM, IRP/SOAR, DDP, DLP);
• Имеет опыт внедрения и работы с решениями на базе стека ELK;
• Знает модель OSI, стек протоколов TCP/IP, принципы построения защищенных сетей и использования сетевых технологий;
• Знает английский язык на уровне чтения технической документации.
👨🏻💻 Откликнуться.
#Офис #ИБ
🤡9🔥5💩5👍3❤2🤮2🥰1💋1
Инженер по информационной безопасности (NGFW).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Поддержка решений класса NGFW;
• Проработка технических решений, стендирование;
• Консультирование заказчика по функционалу и возможностям подотчетных систем;
• Участие в решении инцидентов и диагностике комплексных проблем;
• Участие в работах по расширению и сопровождению существующей инсталляции;
• Разработка и ведение эксплуатационной документации (Инструкции, регламенты, структурные схемы, и пр).
Требования:
• Понимание принципов сетевого взаимодействия и построения сетей;
• Уверенный опыт работы с UserGate NGFW;
• Опыт работы с сетевым оборудованием (коммутаторы, маршрутизаторы);
• Опыт диагностики сетевых проблем.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Поддержка решений класса NGFW;
• Проработка технических решений, стендирование;
• Консультирование заказчика по функционалу и возможностям подотчетных систем;
• Участие в решении инцидентов и диагностике комплексных проблем;
• Участие в работах по расширению и сопровождению существующей инсталляции;
• Разработка и ведение эксплуатационной документации (Инструкции, регламенты, структурные схемы, и пр).
Требования:
• Понимание принципов сетевого взаимодействия и построения сетей;
• Уверенный опыт работы с UserGate NGFW;
• Опыт работы с сетевым оборудованием (коммутаторы, маршрутизаторы);
• Опыт диагностики сетевых проблем.
👨🏻💻 Откликнуться.
#Офис #ИБ
❤9💔3
Аналитик по сетевой безопасности.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Аудит, Hardening конфигурации сетевого оборудования;
• Обеспечение защиты от сетевых атак (IPS);
• Обеспечение защиты беспроводных сетей;
• Анализ политик сетевой безопасности, сетевых сегментов;
• Тестирование и внедрение новых механизмов обеспечения сетевой защиты.
Требования:
• Опыт работы в области информационной безопасности от 3 лет;
• Знания: Модель OSI, Сетевые протоколы на уровне L7, Особенности TLS и шифрования трафика, Беспроодные сети (WiFi), Роутинт (BGP, OSPF), Межсетевое экранирование, Vlan, SDWAN (желательно), 802.1X, VPN;
• Навыки: настройка IPS, NGFW, аудит конфигурации сетевого оборудования, правил межсетевого экранирования;
• Высшее образование в сфере ИБ / ИТ;
• Знание языков программирования (python, powershell, sql-запросы, etc) будет являться плюсом;
• Опыт проведения расследований ИБ (forensics) будет являться плюсом;
• Опыт внедрения облачных информационных систем/платформ по защите пользователей будет являться плюсом;
• Хорошее понимание технологий и средств защиты, применимых к концепции BYOD (в том числе модели ZeroTrust) будет являться плюсом.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Аудит, Hardening конфигурации сетевого оборудования;
• Обеспечение защиты от сетевых атак (IPS);
• Обеспечение защиты беспроводных сетей;
• Анализ политик сетевой безопасности, сетевых сегментов;
• Тестирование и внедрение новых механизмов обеспечения сетевой защиты.
Требования:
• Опыт работы в области информационной безопасности от 3 лет;
• Знания: Модель OSI, Сетевые протоколы на уровне L7, Особенности TLS и шифрования трафика, Беспроодные сети (WiFi), Роутинт (BGP, OSPF), Межсетевое экранирование, Vlan, SDWAN (желательно), 802.1X, VPN;
• Навыки: настройка IPS, NGFW, аудит конфигурации сетевого оборудования, правил межсетевого экранирования;
• Высшее образование в сфере ИБ / ИТ;
• Знание языков программирования (python, powershell, sql-запросы, etc) будет являться плюсом;
• Опыт проведения расследований ИБ (forensics) будет являться плюсом;
• Опыт внедрения облачных информационных систем/платформ по защите пользователей будет являться плюсом;
• Хорошее понимание технологий и средств защиты, применимых к концепции BYOD (в том числе модели ZeroTrust) будет являться плюсом.
👨🏻💻 Откликнуться.
#Офис #ИБ
DevSecOps Engineer.
Локация: #Москва, #Санкт_Петербург.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СберТех.
Обязанности:
• Сопровождение и развитие DevSecOps решений;
• Участие в проведении RnD и интеграция новых практик и DevSecOps решений в CI/CD;
• Анализ и устранение ошибок, возникающих в работе инструментов DevSecOps;
• Доработка DevSecOps решений на основании требований кибербезопасности и обратной связи от пользователей.
Требования:
• Опыт работы с средами виртуализации (VMware, Proxmox);
• Понимание основ контейнеризации, опыт работы с OpenShift/Kubernetes, Nginx, Kafka;
• Понимание ISTIO;
• Знание Ansible или иных SCM инструментов (SaltStack, Puppet, Chef), опыт написание плэйбуков;
• Знание скриптовых языков программирования (Bash / Powershell / Python) и умению с их помощью автоматизировать задачи;
• Опыт работы с инструментами анализа (SAST, DAST, OSA / SCA), включая интеграцию инструментов в CI/CD.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
Локация: #Москва, #Санкт_Петербург.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СберТех.
Обязанности:
• Сопровождение и развитие DevSecOps решений;
• Участие в проведении RnD и интеграция новых практик и DevSecOps решений в CI/CD;
• Анализ и устранение ошибок, возникающих в работе инструментов DevSecOps;
• Доработка DevSecOps решений на основании требований кибербезопасности и обратной связи от пользователей.
Требования:
• Опыт работы с средами виртуализации (VMware, Proxmox);
• Понимание основ контейнеризации, опыт работы с OpenShift/Kubernetes, Nginx, Kafka;
• Понимание ISTIO;
• Знание Ansible или иных SCM инструментов (SaltStack, Puppet, Chef), опыт написание плэйбуков;
• Знание скриптовых языков программирования (Bash / Powershell / Python) и умению с их помощью автоматизировать задачи;
• Опыт работы с инструментами анализа (SAST, DAST, OSA / SCA), включая интеграцию инструментов в CI/CD.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
💩9👍1
Стажер по информационной безопасности.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Вам предстоит:
• Внедрять новые и улучшать существующие процессы обеспечения приватности;
• Консультировать и контролировать подразделения компании по обеспечению приватности;
• Участвовать в процессах обработки обращений субъектов персональных данных и регуляторов;
• Участвовать в разработке организационных документов по обеспечению приватности;
• Проводить анализ действующего законодательства и законопроектов разных стран;
• Проводить анализ и согласования договоров в части обработки и защиты персональных данных.
Требования:
• Студент вуза;
• Базовые знания законодательства по обработке и защите персональных данных (GDPR, ФЗ-152);
• Английский - минимум на уровне B2 -Upper-Intermediate;
• Общая грамотность, способность анализировать и обобщать большой объем информации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Вам предстоит:
• Внедрять новые и улучшать существующие процессы обеспечения приватности;
• Консультировать и контролировать подразделения компании по обеспечению приватности;
• Участвовать в процессах обработки обращений субъектов персональных данных и регуляторов;
• Участвовать в разработке организационных документов по обеспечению приватности;
• Проводить анализ действующего законодательства и законопроектов разных стран;
• Проводить анализ и согласования договоров в части обработки и защиты персональных данных.
Требования:
• Студент вуза;
• Базовые знания законодательства по обработке и защите персональных данных (GDPR, ФЗ-152);
• Английский - минимум на уровне B2 -Upper-Intermediate;
• Общая грамотность, способность анализировать и обобщать большой объем информации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
❤25👍8🔥6👎3😁2🤬1🤮1
SOC аналитик.
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Реагирование на инциденты информационной безопасности;
• Проведение полного цикла мероприятий по форензике;
• Составление списка задач, их контроль и выполнение по итогам инцидентов (Lessons Learned);
• Разработка и поддержание в актуальном состоянии плейбуков по реагированию на инциденты;
• Участие в процессе подключения источников (оценки полноты информации для реагирования на инциденты);
• Оптимизация и развитие инструментов по своему направлению (доработка open-source инструментов под себя, либо повторяющиеся частные задачи).
Требования:
• Навыки идентификации и анализа вредоносного ПО, cкриптов, документов c помощью локальных или веб-инструментов;
• Опыт работы с SIEM: умение выстраивать оптимальные поисковые запросы, интерпретировать полученные результаты, строить визуализации для удобного отображения и анализа данных;
• Знание инструментов по cбору триажа, форензике и умение ими пользоваться;
• Знание python/powershell/bash на уровне достаточном для автоматизации своей рутинной деятельности;
• Знание одной из систем linux/windows/macos - на уровне системного администратора (подробнее в частных профилях);
• Навыки анализа и обработки большого объема данных (логи с хостов, триажи, дампы памяти/жестких дисков) с ручной и\или автоматической корреляцией между собой и выделением значащих данных.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Реагирование на инциденты информационной безопасности;
• Проведение полного цикла мероприятий по форензике;
• Составление списка задач, их контроль и выполнение по итогам инцидентов (Lessons Learned);
• Разработка и поддержание в актуальном состоянии плейбуков по реагированию на инциденты;
• Участие в процессе подключения источников (оценки полноты информации для реагирования на инциденты);
• Оптимизация и развитие инструментов по своему направлению (доработка open-source инструментов под себя, либо повторяющиеся частные задачи).
Требования:
• Навыки идентификации и анализа вредоносного ПО, cкриптов, документов c помощью локальных или веб-инструментов;
• Опыт работы с SIEM: умение выстраивать оптимальные поисковые запросы, интерпретировать полученные результаты, строить визуализации для удобного отображения и анализа данных;
• Знание инструментов по cбору триажа, форензике и умение ими пользоваться;
• Знание python/powershell/bash на уровне достаточном для автоматизации своей рутинной деятельности;
• Знание одной из систем linux/windows/macos - на уровне системного администратора (подробнее в частных профилях);
• Навыки анализа и обработки большого объема данных (логи с хостов, триажи, дампы памяти/жестких дисков) с ручной и\или автоматической корреляцией между собой и выделением значащих данных.
👨🏻💻 Откликнуться.
#Удаленка #SOC
💩9👍7
Специалист по информационной безопасности.
Локация: #Иркутск.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ингосстрах.
Обязанности:
• Мониторинг и обнаружение инцидентов ИБ и реализация мер активного противодействия;
• Тестирование средств защиты;
• Участие в расследование инцидентов ИБ, проведении служебных расследований по фактам нарушения Политики ИБ;
• Поиск индикаторов компрометации в сети, обнаружение скрытых атак, проведение ретроспективного поиска IoC в инфраструктуре;
• Выявление мошеннических действий;
• Информирование сотрудников Компании об угрозах и инцидентах ИБ;
• Подготовка предложений по модификации и созданию Use Case, разработка и внедрение инструкций для операторов, создание контента (правила, отчеты и др);
• Участие в анализе\анализ вирусов и вредоносного ПО;
• Составление планов по устранению последствий атак.
Требования:
• Высшее техническое образование;
• Знание архитектуры, принципов построения и функционирования современных информационных систем;
• Уверенные знания по сетевым протоколам и технологиям, операционным системам;
• Понимание принципов функционирования и работы SIEM-систем;
• Опыт проведения расследований инцидентов ИБ.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Иркутск.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ингосстрах.
Обязанности:
• Мониторинг и обнаружение инцидентов ИБ и реализация мер активного противодействия;
• Тестирование средств защиты;
• Участие в расследование инцидентов ИБ, проведении служебных расследований по фактам нарушения Политики ИБ;
• Поиск индикаторов компрометации в сети, обнаружение скрытых атак, проведение ретроспективного поиска IoC в инфраструктуре;
• Выявление мошеннических действий;
• Информирование сотрудников Компании об угрозах и инцидентах ИБ;
• Подготовка предложений по модификации и созданию Use Case, разработка и внедрение инструкций для операторов, создание контента (правила, отчеты и др);
• Участие в анализе\анализ вирусов и вредоносного ПО;
• Составление планов по устранению последствий атак.
Требования:
• Высшее техническое образование;
• Знание архитектуры, принципов построения и функционирования современных информационных систем;
• Уверенные знания по сетевым протоколам и технологиям, операционным системам;
• Понимание принципов функционирования и работы SIEM-систем;
• Опыт проведения расследований инцидентов ИБ.
👨🏻💻 Откликнуться.
#Офис #ИБ
👍7😁7🤮4💩4👎2
Инженер по информационной безопасности по направлению PAM.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: iTPROTECT.
Обязанности:
• Внедрение, настройка и запуск в эксплуатацию решений в рамках проектов компании по многофакторной аутентификация (Multi-factor Authentication) и единой точки входа (Single sign-on), управлению привилегированными пользователями (Privileged Access Management);
• Консультирование клиентов компании по вопросам работы и настройки продуктов;
• Участие в развертывании стендов и демонстрация для клиентов;
• Разработка проектной документации по продуктам в рамках своей компетенции.
Требования:
• Знание операционных систем Windows/UNIX, сетевых технологий, инфраструктурных служб и сервисов (Active Directory, DNS, DHCP и т.д.);
• Опыт внедрения и настройки продуктов обеспечения информационной безопасности;
• Опыт внедрения или администрирования одного, или нескольких решений PAM: Indeed PAM, СКДПУ НТ, CyberArk, Senhasegura PAM;
• Опыт подготовки проектной и эксплуатационной документации;
• Владение английским языком на уроне чтения технической документации.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: iTPROTECT.
Обязанности:
• Внедрение, настройка и запуск в эксплуатацию решений в рамках проектов компании по многофакторной аутентификация (Multi-factor Authentication) и единой точки входа (Single sign-on), управлению привилегированными пользователями (Privileged Access Management);
• Консультирование клиентов компании по вопросам работы и настройки продуктов;
• Участие в развертывании стендов и демонстрация для клиентов;
• Разработка проектной документации по продуктам в рамках своей компетенции.
Требования:
• Знание операционных систем Windows/UNIX, сетевых технологий, инфраструктурных служб и сервисов (Active Directory, DNS, DHCP и т.д.);
• Опыт внедрения и настройки продуктов обеспечения информационной безопасности;
• Опыт внедрения или администрирования одного, или нескольких решений PAM: Indeed PAM, СКДПУ НТ, CyberArk, Senhasegura PAM;
• Опыт подготовки проектной и эксплуатационной документации;
• Владение английским языком на уроне чтения технической документации.
👨🏻💻 Откликнуться.
#Офис #ИБ
👍5💩5🤮1
DevSecOps специалист.
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Московский Кредитный Банк.
Обязанности:
• Установка и настройка инструментов SAST, DAST, SCA и других инструментов обеспечения безопасности разработки;
• Помощь командам разработки в интеграции инструментов DevSecOps в pipeline;
• Участие в разработке и внедрении процессов безопасной разработки, обеспечение их функционирования;
• Обучение сотрудников процессам и средствам безопасной разработки;
• Идентификация уязвимостей и реагирование на инциденты, связанные с нарушением процессов безопасной разработки.
Требования:
• Понимание концепций Agile и Scrum;
• Понимание целевой концепции DevSecOps, основных этапов ее внедрения;
• Практические навыки написания pipeline для CI-CD программных продуктов (технологический стек - Java, JavaScript, .NET);
• Практический опыт интеграции со средствами обеспечения безопасности SAST, SCA, DAST;
• Практический опыт деплоя в Docker и Kubernetes;
• Коммуникативные навыки, опыт взаимодействия с продуктовыми командами;
• Готовность к использованию импортозамещенных продуктов.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Московский Кредитный Банк.
Обязанности:
• Установка и настройка инструментов SAST, DAST, SCA и других инструментов обеспечения безопасности разработки;
• Помощь командам разработки в интеграции инструментов DevSecOps в pipeline;
• Участие в разработке и внедрении процессов безопасной разработки, обеспечение их функционирования;
• Обучение сотрудников процессам и средствам безопасной разработки;
• Идентификация уязвимостей и реагирование на инциденты, связанные с нарушением процессов безопасной разработки.
Требования:
• Понимание концепций Agile и Scrum;
• Понимание целевой концепции DevSecOps, основных этапов ее внедрения;
• Практические навыки написания pipeline для CI-CD программных продуктов (технологический стек - Java, JavaScript, .NET);
• Практический опыт интеграции со средствами обеспечения безопасности SAST, SCA, DAST;
• Практический опыт деплоя в Docker и Kubernetes;
• Коммуникативные навыки, опыт взаимодействия с продуктовыми командами;
• Готовность к использованию импортозамещенных продуктов.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
🥰5👍3👏3
Аналитик-исследователь киберугроз.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: R‑Vision.
Что нужно будет делать:
• Исследовать актуальные угрозы, методы и инструменты кибератак на современные инфраструктуры;
• Разрабатывать алгоритмы выявления угроз: готовить правила детектирования и экспертов для обнаружения инцидентов ИБ;
• Разрабатывать сценарии и рекомендации по реагированию на инциденты;
• Участвовать в проектных и иных активностях в качестве эксперта ИБ;
• Развивать продукты компании с точки зрения экспертизы информационной безопасности;
• Совершенствоваться и автоматизировать свою деятельность.
Требования:
• Наличие знания об угрозах, методах, инструментах, техниках проведения атак, а также способах обнаружения и реагирования на них;
• Знания об устройстве сетевых протоколов, ОС, веб-приложений;
• Умение работать с журналами регистрации событий ОС, сетевого оборудования, СЗИ и анализировать сетевой трафик;
• Наличие опыта администрирования операционных систем Unix, Windows;
• Опыт написания на языках Bash, Python, Powershell;
• Умение читать на С/С++;
• Опыт работы с инструментами анализа и реверс-инжиниринга;
• Опыт работы со СЗИ класса SIEM, SOAR, TI, Endpoint Security, NTA;
• Способность работать самостоятельно, но в команде.
👨🏻💻 Откликнуться.
#Офис #Аналитик
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: R‑Vision.
Что нужно будет делать:
• Исследовать актуальные угрозы, методы и инструменты кибератак на современные инфраструктуры;
• Разрабатывать алгоритмы выявления угроз: готовить правила детектирования и экспертов для обнаружения инцидентов ИБ;
• Разрабатывать сценарии и рекомендации по реагированию на инциденты;
• Участвовать в проектных и иных активностях в качестве эксперта ИБ;
• Развивать продукты компании с точки зрения экспертизы информационной безопасности;
• Совершенствоваться и автоматизировать свою деятельность.
Требования:
• Наличие знания об угрозах, методах, инструментах, техниках проведения атак, а также способах обнаружения и реагирования на них;
• Знания об устройстве сетевых протоколов, ОС, веб-приложений;
• Умение работать с журналами регистрации событий ОС, сетевого оборудования, СЗИ и анализировать сетевой трафик;
• Наличие опыта администрирования операционных систем Unix, Windows;
• Опыт написания на языках Bash, Python, Powershell;
• Умение читать на С/С++;
• Опыт работы с инструментами анализа и реверс-инжиниринга;
• Опыт работы со СЗИ класса SIEM, SOAR, TI, Endpoint Security, NTA;
• Способность работать самостоятельно, но в команде.
👨🏻💻 Откликнуться.
#Офис #Аналитик
👍7❤2💩1🌚1
Специалист по администрированию СЗИ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Решение обращений в рамках второго уровня технической поддержки;
• Реагирование на события корректности функционирования СЗИ из систем мониторинга;
• Выполнение регламентных работ на СЗИ.
Требования:
• Хорошие знания ОС семейства Linux и Windows;
• Общие знания сетевых технологий и принципов построения сетей;
• Опыт эксплуатации KSC и KES Linux от 1 года;
• Опыт эксплуатации одного из перечисленных сканеров уязвимостей от 1 года: MP VM, MP8, RedCheck.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Решение обращений в рамках второго уровня технической поддержки;
• Реагирование на события корректности функционирования СЗИ из систем мониторинга;
• Выполнение регламентных работ на СЗИ.
Требования:
• Хорошие знания ОС семейства Linux и Windows;
• Общие знания сетевых технологий и принципов построения сетей;
• Опыт эксплуатации KSC и KES Linux от 1 года;
• Опыт эксплуатации одного из перечисленных сканеров уязвимостей от 1 года: MP VM, MP8, RedCheck.
👨🏻💻 Откликнуться.
#Офис #ИБ
😁7👍5🤣2
Архитектор информационной безопасности.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.
Обязанности:
• Поддержка проектных команд по вопросам реализации требований ИБ;
• Проведение приемо-сдаточных испытаний продуктов и приложений Банка, использующих технологию контейнерной виртуализации;
• Участие в разработке архитектурных принципов и стандартов по ИБ;
• Участие в согласовании и реализаций правил сетевого доступа для оркестраторов контейнерной виртуализации;
• Участие в согласовании конфигураций развертывания приложений, использующих технологию контейнерной виртуализации;
• Анализ и исследования уязвимостей и угроз для приложений, использующих технологию контейнерной виртуализации.
Требования:
• Высшее образование;
• Знание принципов и подходов по реализации безопасной разработки приложений (ВSIMM, OWASP SAMM);
• Знание основных угроз информационной безопасности для технологий контейнерной виртуализации и стандартов по их митигации (OWASP TOP10: Kubernetes, Docker; OWASP Security Cheat Sheet: Kubernetes, Docker; CIS Benchmark: Kubernetes, Docker);
• Знакомство со встроенными механизмами по обеспечению информационной безопасности в Linux, Docker, Kubernetes, OpenShift и опыт их настройки;
• Опыт проведения приемо-сдадоточных испытаний ИБ, аудитов ИБ;
• Опыт анализа уязвимостей приложений с использованием автоматизированных средств (SCA, SAST, VS).
👨🏻💻 Откликнуться.
#Офис #Архитектор
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.
Обязанности:
• Поддержка проектных команд по вопросам реализации требований ИБ;
• Проведение приемо-сдаточных испытаний продуктов и приложений Банка, использующих технологию контейнерной виртуализации;
• Участие в разработке архитектурных принципов и стандартов по ИБ;
• Участие в согласовании и реализаций правил сетевого доступа для оркестраторов контейнерной виртуализации;
• Участие в согласовании конфигураций развертывания приложений, использующих технологию контейнерной виртуализации;
• Анализ и исследования уязвимостей и угроз для приложений, использующих технологию контейнерной виртуализации.
Требования:
• Высшее образование;
• Знание принципов и подходов по реализации безопасной разработки приложений (ВSIMM, OWASP SAMM);
• Знание основных угроз информационной безопасности для технологий контейнерной виртуализации и стандартов по их митигации (OWASP TOP10: Kubernetes, Docker; OWASP Security Cheat Sheet: Kubernetes, Docker; CIS Benchmark: Kubernetes, Docker);
• Знакомство со встроенными механизмами по обеспечению информационной безопасности в Linux, Docker, Kubernetes, OpenShift и опыт их настройки;
• Опыт проведения приемо-сдадоточных испытаний ИБ, аудитов ИБ;
• Опыт анализа уязвимостей приложений с использованием автоматизированных средств (SCA, SAST, VS).
👨🏻💻 Откликнуться.
#Офис #Архитектор
❤5👍3
Главный специалист по информационной безопасности (AppSec).
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.
Вместе с нами ты будешь:
• Участвовать в тестировании и внедрении новых программных и аппаратных решений;
• Поддерживать инструменты безопасной разработки ПО;
• Взаимодействовать со смежными подразделениями по вопросам использования инструментов безопасной разработки (команды разработки и DevOps);
• Осуществлять помощь в процессе подключения практик ИБ в РipeLine команд разработки;
• Осуществлять конфигурирование серверов для разворачивания инструментов тестирования ИБ.
Требования:
• Навык использования инструментов конвейера DevSecOps на уровне пользователя;
• Опыт работы в информационной безопасности от 2-х лет;
• Опыт работы с ОС семейства Linux (Ubuntu, Astra Linux) на уровне уверенного пользователя;
• Базовое понимание архитектуры сетевого взаимодействия;
• Понимание принципа работы систем контейнеризации Docker, Podman, K8S;
• Умение работать с технической документацией;
• Владение английским языком на уровне чтения технической документации;
• Незаконченное высшее/высшее образование по техническим дисциплинам.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.
Вместе с нами ты будешь:
• Участвовать в тестировании и внедрении новых программных и аппаратных решений;
• Поддерживать инструменты безопасной разработки ПО;
• Взаимодействовать со смежными подразделениями по вопросам использования инструментов безопасной разработки (команды разработки и DevOps);
• Осуществлять помощь в процессе подключения практик ИБ в РipeLine команд разработки;
• Осуществлять конфигурирование серверов для разворачивания инструментов тестирования ИБ.
Требования:
• Навык использования инструментов конвейера DevSecOps на уровне пользователя;
• Опыт работы в информационной безопасности от 2-х лет;
• Опыт работы с ОС семейства Linux (Ubuntu, Astra Linux) на уровне уверенного пользователя;
• Базовое понимание архитектуры сетевого взаимодействия;
• Понимание принципа работы систем контейнеризации Docker, Podman, K8S;
• Умение работать с технической документацией;
• Владение английским языком на уровне чтения технической документации;
• Незаконченное высшее/высшее образование по техническим дисциплинам.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
👎8🔥3🍌2👍1