Digital Footprint Analyst.
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Сбор информации из множества источников, с ее последующим анализом и обогащением, и подготовка конечного отчета о найденных угрозах для заказчиков;
• Коммуникация с заказчиком по ходу проекта и подготовка презентаций по результатам работ после их окончания;
• Коммуникация с коллегами из других подразделений для расширения источников данных и получения информации об актуальных угрозах;
• Автоматизация сбора и анализа данных.
Требования:
• Навыки сбора информации на основе открытых источников (OSINT), разработки инструментов сбора, обработки и анализа данных;
• Опыт работы в сфере расследования инцидентов\мониторинга\сетевой безопасности\threat intelligence;
• Уверенное знание принципов построения корпоративных сетей, а также основ обеспечения безопасности ОС, СУБД, приложений, сетей;
• Понимание актуальных угроз информационной безопасности, базовые знания о методах атак и уязвимостях;
• Желание обучаться и повышать компетенции в области практической информационной безопасности;
• Знание и опыт работы со стандартами и фреймворками: CVE, CWE, CVSS, MITRE ATT&CK и др.;
• Уверенный письменный английский язык (upper intermediate и выше).
👨🏻💻 Откликнуться.
#Офис #Аналитик
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Сбор информации из множества источников, с ее последующим анализом и обогащением, и подготовка конечного отчета о найденных угрозах для заказчиков;
• Коммуникация с заказчиком по ходу проекта и подготовка презентаций по результатам работ после их окончания;
• Коммуникация с коллегами из других подразделений для расширения источников данных и получения информации об актуальных угрозах;
• Автоматизация сбора и анализа данных.
Требования:
• Навыки сбора информации на основе открытых источников (OSINT), разработки инструментов сбора, обработки и анализа данных;
• Опыт работы в сфере расследования инцидентов\мониторинга\сетевой безопасности\threat intelligence;
• Уверенное знание принципов построения корпоративных сетей, а также основ обеспечения безопасности ОС, СУБД, приложений, сетей;
• Понимание актуальных угроз информационной безопасности, базовые знания о методах атак и уязвимостях;
• Желание обучаться и повышать компетенции в области практической информационной безопасности;
• Знание и опыт работы со стандартами и фреймворками: CVE, CWE, CVSS, MITRE ATT&CK и др.;
• Уверенный письменный английский язык (upper intermediate и выше).
👨🏻💻 Откликнуться.
#Офис #Аналитик
🤮6👍4💩2❤1🔥1🖕1
Специалист по защите информации (ИСПДн).
Локация и формат: удалённый или гибридный в пределах РФ.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Okko.
⚡ Чем предстоит заниматься?
• Анализировать процессы, продукты и сервисы Компании на соответствие требованиям законодательства РФ и международным стандартам в области защиты конфиденциальной информации (персональные данные, коммерческая тайна и т.п.);
• Разрабатывать и актуализировать необходимые внутренние нормативные документы в области защиты конфиденциальной информации;
• Участие во внедрении решений и процессов, связанных с обработкой ПДн, в разработке мероприятий, направленных на защиту конфиденциальной информации, описание потоков данных;
• Обеспечение выполнения в Компании требований 152-ФЗ и подзаконных нормативных актов;
• Формирование требований к обработке и защите персональных данных в ИСПДн;
• Подготовка заключений по вопросам обработки и защиты ПДн, анализ договорных отношений с третьими лицами в части обработки/передачи персональных данных, конфиденциальной информации;
• Осуществление внутреннего контроля/аудита соответствия обработки персональных данных Федеральному закону 152-ФЗ и принятым в соответствии с ним нормативным правовым актам, внутренним требованиям к защите ПДн;
• Участие в прохождении внешнего аудита на соответствие требованиям 152-ФЗ;
• Проводить мероприятия по повышению осведомленности по вопросам защиты конфиденциальной информации.
❤ Что нам важно?
• Высшее образование в области ИБ или ИТ.
• Отличное знание законодательства в сфере защиты персональных данных 152-ФЗ, подзаконных нормативных актов (Приказы ФСТЭК, ФСБ, РКН, ПП 1119), разъяснений РКН, правоприменительной практики по вопросам обработки ПДн;
• Опыт разработки технической документации (ЛНА, модели угроз, акты определения уровня защищенности, оценки эффективности принятых мер, карты потоков данных и т.п.);
• Умение «приземлять» требования законодательства на реальный ИТ-ландшафт Компании;
• Знание/понимание актуальных угроз кибербезопасности, векторов атак и мер защиты от них.
🔥 Что предлагаем?
• Топовое оборудование и весь необходимый софт;
• ДМС со стоматологией, офисный врач, доплата больничного листа, компенсация мобильной связи, корпоративные скидки;
• Льготные условия ипотеки в рамках зарплатного проекта;
• Бесплатная подписка на сервисы партнеров;
• Корпоративный спорт;
• Насыщенная корпоративная жизнь.
➡️ По всем вопросам: @NChugreeva
#Удаленка
Локация и формат: удалённый или гибридный в пределах РФ.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Okko.
• Анализировать процессы, продукты и сервисы Компании на соответствие требованиям законодательства РФ и международным стандартам в области защиты конфиденциальной информации (персональные данные, коммерческая тайна и т.п.);
• Разрабатывать и актуализировать необходимые внутренние нормативные документы в области защиты конфиденциальной информации;
• Участие во внедрении решений и процессов, связанных с обработкой ПДн, в разработке мероприятий, направленных на защиту конфиденциальной информации, описание потоков данных;
• Обеспечение выполнения в Компании требований 152-ФЗ и подзаконных нормативных актов;
• Формирование требований к обработке и защите персональных данных в ИСПДн;
• Подготовка заключений по вопросам обработки и защиты ПДн, анализ договорных отношений с третьими лицами в части обработки/передачи персональных данных, конфиденциальной информации;
• Осуществление внутреннего контроля/аудита соответствия обработки персональных данных Федеральному закону 152-ФЗ и принятым в соответствии с ним нормативным правовым актам, внутренним требованиям к защите ПДн;
• Участие в прохождении внешнего аудита на соответствие требованиям 152-ФЗ;
• Проводить мероприятия по повышению осведомленности по вопросам защиты конфиденциальной информации.
• Высшее образование в области ИБ или ИТ.
• Отличное знание законодательства в сфере защиты персональных данных 152-ФЗ, подзаконных нормативных актов (Приказы ФСТЭК, ФСБ, РКН, ПП 1119), разъяснений РКН, правоприменительной практики по вопросам обработки ПДн;
• Опыт разработки технической документации (ЛНА, модели угроз, акты определения уровня защищенности, оценки эффективности принятых мер, карты потоков данных и т.п.);
• Умение «приземлять» требования законодательства на реальный ИТ-ландшафт Компании;
• Знание/понимание актуальных угроз кибербезопасности, векторов атак и мер защиты от них.
• Топовое оборудование и весь необходимый софт;
• ДМС со стоматологией, офисный врач, доплата больничного листа, компенсация мобильной связи, корпоративные скидки;
• Льготные условия ипотеки в рамках зарплатного проекта;
• Бесплатная подписка на сервисы партнеров;
• Корпоративный спорт;
• Насыщенная корпоративная жизнь.
#Удаленка
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥3💩3❤1😁1
Инженер средств защиты инфраструктуры.
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.
Обязанности:
• Администрирование инфраструктуры средств защиты организации;
• Участие в развитии инфраструктуры защиты;
• Участие в актуализации внутренней нормативной документации в области защиты информации;
• Участие в обработке внутренних заявок, связанных с информационной безопасностью в компании.
Требования:
• Знания общих принципов функционирования и защиты современных операционных систем (win/nix/macos);
• Опыт проработки и настройки профилей защиты ОС (hardening) является преимуществом;
• Опыт администрирования ОС является преимуществом;
• Опыт внедрения/администрирования коммерческих и opensource решений в области инфраструктурной безопасности;
• Понимание принципов работы контейнеризации и опыт реализации средств защиты для них;
• Опыт автоматизации рутинных задач является преимуществом.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.
Обязанности:
• Администрирование инфраструктуры средств защиты организации;
• Участие в развитии инфраструктуры защиты;
• Участие в актуализации внутренней нормативной документации в области защиты информации;
• Участие в обработке внутренних заявок, связанных с информационной безопасностью в компании.
Требования:
• Знания общих принципов функционирования и защиты современных операционных систем (win/nix/macos);
• Опыт проработки и настройки профилей защиты ОС (hardening) является преимуществом;
• Опыт администрирования ОС является преимуществом;
• Опыт внедрения/администрирования коммерческих и opensource решений в области инфраструктурной безопасности;
• Понимание принципов работы контейнеризации и опыт реализации средств защиты для них;
• Опыт автоматизации рутинных задач является преимуществом.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
🤣8👍6
Аналитик WAF [Кибербезопасность].
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.
Обязанности:
• Внедрять, развивать, поддерживать сервис WAF;
• Внедрять, развивать и поддерживать системы защиты от DDoS (L7) и защиты от ботов;
• Проводить тестирования эффективности WAF, antibot, antiddos;
• Выполнять контрактные обязательства согласно установленному SLA;
• Участвовать в решении инцидентов и диагностике комплексных проблем;
• Принимать участие в работах по расширению и сопровождению инсталляции WAF;
• Разрабатывать и вести эксплуатационную документацию (инструкции, регламенты, структурные схемы и пр);
• Улучшать процессы обеспечения безопасности приложений заказчиков.
Требования:
• Высшее техническое образование;
• Опыт работы по информационной безопасности не менее 2 лет;
• Знание принципов построения и работы веб-приложений, понимание основных видов веб-угроз (OWASP TOP 10);
• Опыт внедрения и поддержки коммерческого WAF (например: Wallarm, PTAF, SolidWall, Imperva, F5);
• Опыт внедрения систем защиты от DDoS (L7) и защиты от ботов для API;
• Навыки ручного и автоматизированного анализа защищенности программного обеспечения (веб-приложений, мобильных приложений, СУБД, протоколов и пр.);
• Опыт работы со специализированными инструментами по анализу защищенности;
• Опыт внедрения и настройки решений по информационной безопасности;
• Знание типовых угроз и уязвимостей приложений/протоколов;
• Наличие знаний и практических навыков администрирования операционной системы Linux (Ubuntu, Debian, Oracle Linux);
• Умение конфигурировать сетевой стек ОС Linux;
• Знания в области сетевых технологий и сетевой безопасности;
• Базовые знания Nginx, Kubernetes, Ansible, Docker;
• Технический английский (чтение документации, деловая переписка).
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.
Обязанности:
• Внедрять, развивать, поддерживать сервис WAF;
• Внедрять, развивать и поддерживать системы защиты от DDoS (L7) и защиты от ботов;
• Проводить тестирования эффективности WAF, antibot, antiddos;
• Выполнять контрактные обязательства согласно установленному SLA;
• Участвовать в решении инцидентов и диагностике комплексных проблем;
• Принимать участие в работах по расширению и сопровождению инсталляции WAF;
• Разрабатывать и вести эксплуатационную документацию (инструкции, регламенты, структурные схемы и пр);
• Улучшать процессы обеспечения безопасности приложений заказчиков.
Требования:
• Высшее техническое образование;
• Опыт работы по информационной безопасности не менее 2 лет;
• Знание принципов построения и работы веб-приложений, понимание основных видов веб-угроз (OWASP TOP 10);
• Опыт внедрения и поддержки коммерческого WAF (например: Wallarm, PTAF, SolidWall, Imperva, F5);
• Опыт внедрения систем защиты от DDoS (L7) и защиты от ботов для API;
• Навыки ручного и автоматизированного анализа защищенности программного обеспечения (веб-приложений, мобильных приложений, СУБД, протоколов и пр.);
• Опыт работы со специализированными инструментами по анализу защищенности;
• Опыт внедрения и настройки решений по информационной безопасности;
• Знание типовых угроз и уязвимостей приложений/протоколов;
• Наличие знаний и практических навыков администрирования операционной системы Linux (Ubuntu, Debian, Oracle Linux);
• Умение конфигурировать сетевой стек ОС Linux;
• Знания в области сетевых технологий и сетевой безопасности;
• Базовые знания Nginx, Kubernetes, Ansible, Docker;
• Технический английский (чтение документации, деловая переписка).
👨🏻💻 Откликнуться.
#Удаленка #ИБ
👍6🤝2
Менеджер по сопровождению проектов ИБ.
Локация: #Краснодар.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Мегафон.
Обязанности:
• Проведение комплаенс-аудитов по информационной безопасности (ИБ) в соответствии с внутренними стандартами и международными практиками;
• Подготовка и написание отчётов по результатам аудита с рекомендациями для устранения выявленных нарушений;
• Сопровождение внешних аудитов, включая взаимодействие с аудиторскими компаниями и подготовку необходимой документации;
• Управление проектами по внедрению решений в области ИБ, контроль сроков, качества и бюджета;
• Взаимодействие с дочерними компаниями по вопросам информационной безопасности, согласование и реализация мероприятий по устранению несоответствий.
Требования:
• Умение проводить аудиты, анализировать результаты и составлять отчётность по их итогам;
• Навыки управления проектами: планирование, контроль выполнения, взаимодействие с различными заинтересованными сторонами;
• Знание российского законодательства в области ИБ (152-ФЗ, 187-ФЗ, положения ФСТЭК и ФСБ);
• Развитые навыки коммуникации и ведения деловой переписки.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Краснодар.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Мегафон.
Обязанности:
• Проведение комплаенс-аудитов по информационной безопасности (ИБ) в соответствии с внутренними стандартами и международными практиками;
• Подготовка и написание отчётов по результатам аудита с рекомендациями для устранения выявленных нарушений;
• Сопровождение внешних аудитов, включая взаимодействие с аудиторскими компаниями и подготовку необходимой документации;
• Управление проектами по внедрению решений в области ИБ, контроль сроков, качества и бюджета;
• Взаимодействие с дочерними компаниями по вопросам информационной безопасности, согласование и реализация мероприятий по устранению несоответствий.
Требования:
• Умение проводить аудиты, анализировать результаты и составлять отчётность по их итогам;
• Навыки управления проектами: планирование, контроль выполнения, взаимодействие с различными заинтересованными сторонами;
• Знание российского законодательства в области ИБ (152-ФЗ, 187-ФЗ, положения ФСТЭК и ФСБ);
• Развитые навыки коммуникации и ведения деловой переписки.
👨🏻💻 Откликнуться.
#Офис #ИБ
👍8💩4🤮2
Network Threat Analyst.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Создание правил обнаружения сетевых угроз для Kaspersky NGFW;
• Мониторинг актуальных сетевых угроз и их анализ. Публикация наиболее интересных результатов;
• Приемочное тестирование изменений в Kaspersky NGFW;
• Экспертная поддержка бизнеса в части блокирования угроз продуктом Kaspersky NGFW, в том числе в сложных интеграционных сценариях с другим продуктами экосистемы компании;
• Участие в публичных выступлениях;
• Выдвижение и контроль реализации требований по улучшению качества обнаружений и блокирования сетевых угроз продуктом Kaspersky NGFW;
• Поддержка, контроль качества и выпуск баз с правилами обнаружения сетевых атак для NGFW;
• Определение направления развития Kaspersky NGFW;
• Разработка правил и методов обнаружения угроз с использованием всех доступных детектирующих технологий компаний;
• Обучение сотрудников группы и смежных подразделений по выявлению угроз в сетевом трафике в Kapersky NGFW.
Требования:
• Уверенные знание и понимание принципов и технологий реализации угроз информационной безопасности в компьютерных сетях, построенных с использованием стека сетевых протоколов TCP/IP, и обеспечения их защиты;
• Уверенные знания принципов работы решений класса NGFW, наличие опыта работы с данными системами;
• Уверенные знания и опыт работы с Snort/Suricata правилами;
• Понимание ландшафта современных киберугроз и способов защиты от них;
• Знание архитектуры и принципов работы ОС (Windows, Linux);
• Опыт анализа и эмуляции сложных направленных компьютерных атак в лабораторных условиях;
• Опыт работы с MITRE ATT&CK матрицей;
• Знание каких-либо скриптовых языков Bash/Powershell/etc;
• Английский язык: на уровне intermediate, умение читать/писать технические тексты и вести переписку.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Создание правил обнаружения сетевых угроз для Kaspersky NGFW;
• Мониторинг актуальных сетевых угроз и их анализ. Публикация наиболее интересных результатов;
• Приемочное тестирование изменений в Kaspersky NGFW;
• Экспертная поддержка бизнеса в части блокирования угроз продуктом Kaspersky NGFW, в том числе в сложных интеграционных сценариях с другим продуктами экосистемы компании;
• Участие в публичных выступлениях;
• Выдвижение и контроль реализации требований по улучшению качества обнаружений и блокирования сетевых угроз продуктом Kaspersky NGFW;
• Поддержка, контроль качества и выпуск баз с правилами обнаружения сетевых атак для NGFW;
• Определение направления развития Kaspersky NGFW;
• Разработка правил и методов обнаружения угроз с использованием всех доступных детектирующих технологий компаний;
• Обучение сотрудников группы и смежных подразделений по выявлению угроз в сетевом трафике в Kapersky NGFW.
Требования:
• Уверенные знание и понимание принципов и технологий реализации угроз информационной безопасности в компьютерных сетях, построенных с использованием стека сетевых протоколов TCP/IP, и обеспечения их защиты;
• Уверенные знания принципов работы решений класса NGFW, наличие опыта работы с данными системами;
• Уверенные знания и опыт работы с Snort/Suricata правилами;
• Понимание ландшафта современных киберугроз и способов защиты от них;
• Знание архитектуры и принципов работы ОС (Windows, Linux);
• Опыт анализа и эмуляции сложных направленных компьютерных атак в лабораторных условиях;
• Опыт работы с MITRE ATT&CK матрицей;
• Знание каких-либо скриптовых языков Bash/Powershell/etc;
• Английский язык: на уровне intermediate, умение читать/писать технические тексты и вести переписку.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
❤4👍4🤮4🍌2
Специалист по анализу защищенности приложений (AppSec).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Чем предстоит заниматься:
• Проводить анализ защищенности веб- и мобильных приложений, искать и эксплуатировать уязвимости;
• Разрабатывать автоматизированные подходы для тестирования безопасности;
• Участвовать в создании и развитии процессов безопасной разработки;
• Консультировать продуктовые команды по устранению уязвимостей;
• Проводить анализ архитектуры приложений и моделирование угроз;
• Поддерживать и развивать баг-баунти программу компании.
Кого мы ищем:
• Специалиста с опытом тестирования веб- и мобильных приложений на наличие уязвимостей;
• Человека, умеющего находить и устранять уязвимости, включая XSS, SQLi, SSRF и другие;
• Эксперта, который владеет одним или несколькими языками программирования (например, Go, Python или любой другой язык);
• Специалиста с пониманием архитектуры современных веб-приложений;
• Кандидата, который увлекается безопасностью и имеет опыт участия в CTF или BugBounty.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Чем предстоит заниматься:
• Проводить анализ защищенности веб- и мобильных приложений, искать и эксплуатировать уязвимости;
• Разрабатывать автоматизированные подходы для тестирования безопасности;
• Участвовать в создании и развитии процессов безопасной разработки;
• Консультировать продуктовые команды по устранению уязвимостей;
• Проводить анализ архитектуры приложений и моделирование угроз;
• Поддерживать и развивать баг-баунти программу компании.
Кого мы ищем:
• Специалиста с опытом тестирования веб- и мобильных приложений на наличие уязвимостей;
• Человека, умеющего находить и устранять уязвимости, включая XSS, SQLi, SSRF и другие;
• Эксперта, который владеет одним или несколькими языками программирования (например, Go, Python или любой другой язык);
• Специалиста с пониманием архитектуры современных веб-приложений;
• Кандидата, который увлекается безопасностью и имеет опыт участия в CTF или BugBounty.
👨🏻💻 Откликнуться.
#Офис #AppSec
💩6👍5🤷♂1
SOC инженер.
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфастрахование.
Обязанности:
• Сопровождение инженерной части проектов направления мониторинга событий безопасности;
• Внедрение и развитие новых сервисов мониторинга событий безопасности;
• Организация подключения источников событий и мониторинг их штатного функционирования;
• Сопровождение инфраструктуры гибридной модели SOC;
• Сопровождение работы агентов мониторинга (распространение, контроль состояния);
• Техническая поддержка и развитие используемого подразделением стека технологий (как в части внедренных решений, так и пилотных проектов);
• Автоматизация процессов (сбор данных инфраструктуры, обогащение инцидентов, реагирование).
Требования:
• Опыт администрирования различных решений класса SIEM, IRP, XDR, EDR, NTA, SOAR;
• Опыт подключения источников событий к SIEM и решения проблем с подключением;
• Опыт составления конфигураций логирования;
• Опыт разработки правил нормализации и корреляции;
• Опыт написания скриптов на Python, Bash, PowerShell + другие скриптовые языки;
• Опыт скриптового взаимодействия с системами через API.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфастрахование.
Обязанности:
• Сопровождение инженерной части проектов направления мониторинга событий безопасности;
• Внедрение и развитие новых сервисов мониторинга событий безопасности;
• Организация подключения источников событий и мониторинг их штатного функционирования;
• Сопровождение инфраструктуры гибридной модели SOC;
• Сопровождение работы агентов мониторинга (распространение, контроль состояния);
• Техническая поддержка и развитие используемого подразделением стека технологий (как в части внедренных решений, так и пилотных проектов);
• Автоматизация процессов (сбор данных инфраструктуры, обогащение инцидентов, реагирование).
Требования:
• Опыт администрирования различных решений класса SIEM, IRP, XDR, EDR, NTA, SOAR;
• Опыт подключения источников событий к SIEM и решения проблем с подключением;
• Опыт составления конфигураций логирования;
• Опыт разработки правил нормализации и корреляции;
• Опыт написания скриптов на Python, Bash, PowerShell + другие скриптовые языки;
• Опыт скриптового взаимодействия с системами через API.
👨🏻💻 Откликнуться.
#Удаленка #SOC
👍6😁6🤮2💩1
Ведущий эксперт базы знаний (пентестер).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: от 250 000 ₽.
Компания: CyberOK.
Тебе будет интересно у нас, если:
• Следишь и хочешь исследовать актуальные уязвимости и мисконфигурации;
• Умеешь в/кайфуешь от автоматизации поиска и эксплуатации;
• Знаешь, как отыскать самые “дырявые” продукты;
• Сможешь описать проведенное исследование;
• Хочешь и продолжаешь пентестировать.
Требования:
• Опыт проведения проектов по тестированию на проникновение внешнего периметра не менее 2-х лет;
• Опыт проведения проектов по анализу защищенности и исследований программного обеспечения методом "белого ящика";
• Наличие навыков самоорганизации, самостоятельной декомпозиции задач и взаимодействия в команде;
• Знание протоколов стека TCP/IP, особенностей прикладных сервисов, технологий контейнеризации и сервисов, составляющих инфраструктуру приложений (веб-сервера, СУБД, etc);
• Опыт написания скриптов на языке программирования Python для работы с сетью и данными;
• Опыт написания программ с использованием многопоточности;
• Технический английский.
👨🏻💻 Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: от 250 000 ₽.
Компания: CyberOK.
Тебе будет интересно у нас, если:
• Следишь и хочешь исследовать актуальные уязвимости и мисконфигурации;
• Умеешь в/кайфуешь от автоматизации поиска и эксплуатации;
• Знаешь, как отыскать самые “дырявые” продукты;
• Сможешь описать проведенное исследование;
• Хочешь и продолжаешь пентестировать.
Требования:
• Опыт проведения проектов по тестированию на проникновение внешнего периметра не менее 2-х лет;
• Опыт проведения проектов по анализу защищенности и исследований программного обеспечения методом "белого ящика";
• Наличие навыков самоорганизации, самостоятельной декомпозиции задач и взаимодействия в команде;
• Знание протоколов стека TCP/IP, особенностей прикладных сервисов, технологий контейнеризации и сервисов, составляющих инфраструктуру приложений (веб-сервера, СУБД, etc);
• Опыт написания скриптов на языке программирования Python для работы с сетью и данными;
• Опыт написания программ с использованием многопоточности;
• Технический английский.
👨🏻💻 Откликнуться.
#Удаленка #Пентест
👍6🤣5🤡2
Аналитик по информационной безопасности (web-пентест).
Локация: #Нижний_Новгород.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Анализ защищенности веб-приложений и информационных систем (blackbox/graybox/whitebox);
• Анализ исходного кода на уязвимости;
• Анализ ИБ архитектуры веб-приложений и ИС;
• Автоматизация процесса нахождения типовых уязвимостей веб-приложений;
• Разработка рекомендаций по устранению уязвимостей и контроль их устранения;
• Взаимодействие с ответственными от команд разработки по вопросам устранения уязвимостей.
Требования:
• Практический опыт проведения тестирования веб-приложений и информационных систем на уязвимости;
• Понимание принципов атак на веб-приложения и информационные системы с использованием уязвимостей из OWASP TOP 10;
• Знание как минимум одного языка программирования (go, java, python, php);
• Навыки анализа исходного кода (PHP, Java, js, C#, Python);
• Знание стека TCP/IP и опыт работы со средствами анализа сетевого трафика (Burp Suite, OWASP ZAP, Fiddler, Wireshark);
• Знание Web-технологий (CMS, Web-Servers, SQL, WAF) и основных framework'ов (flusk, laravel, spring, symfony, node.js и др);
• Умение разобраться в архитектуре веб-приложения и ИС;
• Понимание принципов работы и технологий веб-приложений (websocket, REST, SOAP и т.д.; CORS, HSTS, SOP, CSP; OpenID, OAuth2 и др.);
• Знание принципов работы микросервисной архитектуры веб-приложений.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Нижний_Новгород.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Анализ защищенности веб-приложений и информационных систем (blackbox/graybox/whitebox);
• Анализ исходного кода на уязвимости;
• Анализ ИБ архитектуры веб-приложений и ИС;
• Автоматизация процесса нахождения типовых уязвимостей веб-приложений;
• Разработка рекомендаций по устранению уязвимостей и контроль их устранения;
• Взаимодействие с ответственными от команд разработки по вопросам устранения уязвимостей.
Требования:
• Практический опыт проведения тестирования веб-приложений и информационных систем на уязвимости;
• Понимание принципов атак на веб-приложения и информационные системы с использованием уязвимостей из OWASP TOP 10;
• Знание как минимум одного языка программирования (go, java, python, php);
• Навыки анализа исходного кода (PHP, Java, js, C#, Python);
• Знание стека TCP/IP и опыт работы со средствами анализа сетевого трафика (Burp Suite, OWASP ZAP, Fiddler, Wireshark);
• Знание Web-технологий (CMS, Web-Servers, SQL, WAF) и основных framework'ов (flusk, laravel, spring, symfony, node.js и др);
• Умение разобраться в архитектуре веб-приложения и ИС;
• Понимание принципов работы и технологий веб-приложений (websocket, REST, SOAP и т.д.; CORS, HSTS, SOP, CSP; OpenID, OAuth2 и др.);
• Знание принципов работы микросервисной архитектуры веб-приложений.
👨🏻💻 Откликнуться.
#Офис #ИБ
🤣11👍7🤮1💩1
AppSec-инженер (партнерский найм).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: до 400 000 ₽.
Компания: Positive Technologies.
Обязанности:
• Участие в построении процесса безопасной разработки ПО (SSDLC);
• Контроль и участие в производственном процессе в части ИБ на всех этапах жизненного цикла разработки ПО;
• Консультация команды разработки и DevOps по вопросам безопасности;
• Работа с анализаторами кода SAST/DAST/SCA: разбор отчетов, разработка правил анализа;
• Анализ безопасности архитектуры и кода разрабатываемого ПО;
• Тестирование безопасности и проверка кода для повышения безопасности разрабатываемого ПО;
• Мониторинг, реагирование и расследование инцидентов ИБ, связанных с разрабатываемым ПО;
• Формирование рекомендаций по безопасности разрабатываемого ПО.
Требования:
• Опыт работы на должности с аналогичными функциями от 2 лет;
• Понимание архитектуры современных веб-приложений на базе микросервисной архитектуры;
• Знание лучших практик в разработке безопасных приложений;
• Опыт и навыки поиска уязвимостей в режиме Black box и White box;
• Понимание техник эксплуатации уязвимостей (OWASP Top-10) и методов защиты приложений;
• Опыт работы с системами безопасности и инструментами безопасной разработки SAST (PT AI/SonarCube), OSA/SCA (AppSec.Track), DAST (PT Blackbox), CS (Trivy) и т.д. в конвейере CI/CD.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: до 400 000 ₽.
Компания: Positive Technologies.
Обязанности:
• Участие в построении процесса безопасной разработки ПО (SSDLC);
• Контроль и участие в производственном процессе в части ИБ на всех этапах жизненного цикла разработки ПО;
• Консультация команды разработки и DevOps по вопросам безопасности;
• Работа с анализаторами кода SAST/DAST/SCA: разбор отчетов, разработка правил анализа;
• Анализ безопасности архитектуры и кода разрабатываемого ПО;
• Тестирование безопасности и проверка кода для повышения безопасности разрабатываемого ПО;
• Мониторинг, реагирование и расследование инцидентов ИБ, связанных с разрабатываемым ПО;
• Формирование рекомендаций по безопасности разрабатываемого ПО.
Требования:
• Опыт работы на должности с аналогичными функциями от 2 лет;
• Понимание архитектуры современных веб-приложений на базе микросервисной архитектуры;
• Знание лучших практик в разработке безопасных приложений;
• Опыт и навыки поиска уязвимостей в режиме Black box и White box;
• Понимание техник эксплуатации уязвимостей (OWASP Top-10) и методов защиты приложений;
• Опыт работы с системами безопасности и инструментами безопасной разработки SAST (PT AI/SonarCube), OSA/SCA (AppSec.Track), DAST (PT Blackbox), CS (Trivy) и т.д. в конвейере CI/CD.
👨🏻💻 Откликнуться.
#Офис #AppSec
👍7😁5💩4❤2🤮1
Пентестер.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: от 200 000 до 350 000 ₽.
Компания: METASCAN.
Обязанности:
• Проведение разведки: TLD, поддомены, автономные сети и устройство инфраструктуры;
• Разбор обнаруженных системных сервисов, эксплуатация, написание NSE-проб и скриптов;
• Проведение атак на сетевое оборудование, IOT и вендорское оборудование;
• Подбор паролей;
• Эксплуатация уязвимостей системных сервисов;
• Эксплуатация веб-уязвимостей;
• Написание отчёта и участие в отчётной встрече вместе с командой.
Требования:
• Понимание Linux на уровне администратора;
• Понимание сетевых технологий: Модель OSI, принципы IP маршрутизации, принцип работы прикладных протоколов (DNS, HTTP и д.р.);
• Опыт работы с ZAP или BurpSuite;
• Умение самостоятельно писать эксплойты или PoC под известные уязвимости;
• Понимание эксплуатации уязвимостей из OWASP TOP 10;
• Английский язык B1.
👨🏻💻 Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: от 200 000 до 350 000 ₽.
Компания: METASCAN.
Обязанности:
• Проведение разведки: TLD, поддомены, автономные сети и устройство инфраструктуры;
• Разбор обнаруженных системных сервисов, эксплуатация, написание NSE-проб и скриптов;
• Проведение атак на сетевое оборудование, IOT и вендорское оборудование;
• Подбор паролей;
• Эксплуатация уязвимостей системных сервисов;
• Эксплуатация веб-уязвимостей;
• Написание отчёта и участие в отчётной встрече вместе с командой.
Требования:
• Понимание Linux на уровне администратора;
• Понимание сетевых технологий: Модель OSI, принципы IP маршрутизации, принцип работы прикладных протоколов (DNS, HTTP и д.р.);
• Опыт работы с ZAP или BurpSuite;
• Умение самостоятельно писать эксплойты или PoC под известные уязвимости;
• Понимание эксплуатации уязвимостей из OWASP TOP 10;
• Английский язык B1.
👨🏻💻 Откликнуться.
#Удаленка #Пентест
👍16🥴9🤣2❤1🤡1
Инженер по ИБ (AppSec).
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.
Обязанности:
• Анализ кодовых баз;
• Подтверждение и эксплуатация уязвимостей;
• Помощь командам разработки при подключении к практикам AppSec (SAST, SCA);
• Работа с инструментами статического и компонентного анализа (SAST, SCA);
• Консультирование команд разработки по вопросам эксплуатации уязвимостей;
• Автоматизация процессов сопровождения автоматизированных систем отдела.
Требования:
• Незаконченное высшее или высшее образование по специальности информационная безопасность;
• Знание инструментов практик AppSec (SAST, DAST, SCA);
• Опыт работы с инструментами (SAST, DAST, SCA);
• Знание OWASP Top 10;
• Понимание векторов эксплуатации уязвимостей;
• Понимание и знание фреймворков разработки;
• Знание скриптового языка (Python);
• Практический опыт в обеспечении безопасности контейнерной безопасности.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.
Обязанности:
• Анализ кодовых баз;
• Подтверждение и эксплуатация уязвимостей;
• Помощь командам разработки при подключении к практикам AppSec (SAST, SCA);
• Работа с инструментами статического и компонентного анализа (SAST, SCA);
• Консультирование команд разработки по вопросам эксплуатации уязвимостей;
• Автоматизация процессов сопровождения автоматизированных систем отдела.
Требования:
• Незаконченное высшее или высшее образование по специальности информационная безопасность;
• Знание инструментов практик AppSec (SAST, DAST, SCA);
• Опыт работы с инструментами (SAST, DAST, SCA);
• Знание OWASP Top 10;
• Понимание векторов эксплуатации уязвимостей;
• Понимание и знание фреймворков разработки;
• Знание скриптового языка (Python);
• Практический опыт в обеспечении безопасности контейнерной безопасности.
👨🏻💻 Откликнуться.
#Офис #AppSec
🐳3💩2
Руководитель группы мониторинга и реагирования на инциденты ИБ.
Локация: #Санкт_Петербург.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СБЕРКОРУС.
Обязанности:
• Организация работы дежурной смены мониторинга и реагирования: управление командой инженеров SOC, обеспечение эффективного реагирования на инциденты информационной безопасности, контроль передачи дежурства, обеспечение соблюдения SLA дежурной смены мониторинга и реагирования;
• Мониторинг и анализ: контроль за процессами мониторинга безопасности, включая анализ перечня и типов инцидентов, а также критериев их возникновения, обеспечение соблюдения регламента реагирования на инциденты ИБ;
• Координация действий: взаимодействие со смежными подразделениями в рамках процедур реагирования на инциденты (IT, команды разработки) для локализации и решения инцидентов, поддержка оперативного взаимодействия с внешними контрагентами и клиентами;
• Отчетность и документация: подготовка отчетов о работе дежурной смены, анализ производительности и эффективности, ведение документации по инцидентам и выполненным действиям;
• Обучение и развитие команды: проведение обучения, осуществление наставничества для новых сотрудников, поддержка профессионального роста членов команды;
• Улучшение процессов: участие в разработке и оптимизации процедур и процессов SOC, идентификация и внедрение новых технологий и инструментов для повышения эффективности мониторинга и реагирования, актуализация НМД и ЛНА в части процессов обеспечения мониторинга и реагирования.
Требования:
• Высшее образование в области информационной безопасности, IT или смежных областях;
• Опыт работы в SOC или в сфере информационной безопасности не менее 3 лет;
• Понимание принципов работы основных классов СЗИ (NFGW, SIEM, АВЗ, NTA и др.) и актуальных угроз ИБ;
• Умение анализировать события безопасности (журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования, СУБД и т.п.), выявлять аномалии и потенциальные угрозы;
• Знание методов и инструментов анализа инцидентов безопасности;
• Опыт управления командой и координации работы в стрессовых ситуациях;
• Умение работать с SIEM-системами, системами мониторинга и другими инструментами безопасности;
• Хорошие коммуникативные навыки, способность к принятию решений и работе в команде.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Санкт_Петербург.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СБЕРКОРУС.
Обязанности:
• Организация работы дежурной смены мониторинга и реагирования: управление командой инженеров SOC, обеспечение эффективного реагирования на инциденты информационной безопасности, контроль передачи дежурства, обеспечение соблюдения SLA дежурной смены мониторинга и реагирования;
• Мониторинг и анализ: контроль за процессами мониторинга безопасности, включая анализ перечня и типов инцидентов, а также критериев их возникновения, обеспечение соблюдения регламента реагирования на инциденты ИБ;
• Координация действий: взаимодействие со смежными подразделениями в рамках процедур реагирования на инциденты (IT, команды разработки) для локализации и решения инцидентов, поддержка оперативного взаимодействия с внешними контрагентами и клиентами;
• Отчетность и документация: подготовка отчетов о работе дежурной смены, анализ производительности и эффективности, ведение документации по инцидентам и выполненным действиям;
• Обучение и развитие команды: проведение обучения, осуществление наставничества для новых сотрудников, поддержка профессионального роста членов команды;
• Улучшение процессов: участие в разработке и оптимизации процедур и процессов SOC, идентификация и внедрение новых технологий и инструментов для повышения эффективности мониторинга и реагирования, актуализация НМД и ЛНА в части процессов обеспечения мониторинга и реагирования.
Требования:
• Высшее образование в области информационной безопасности, IT или смежных областях;
• Опыт работы в SOC или в сфере информационной безопасности не менее 3 лет;
• Понимание принципов работы основных классов СЗИ (NFGW, SIEM, АВЗ, NTA и др.) и актуальных угроз ИБ;
• Умение анализировать события безопасности (журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования, СУБД и т.п.), выявлять аномалии и потенциальные угрозы;
• Знание методов и инструментов анализа инцидентов безопасности;
• Опыт управления командой и координации работы в стрессовых ситуациях;
• Умение работать с SIEM-системами, системами мониторинга и другими инструментами безопасности;
• Хорошие коммуникативные навыки, способность к принятию решений и работе в команде.
👨🏻💻 Откликнуться.
#Офис #ИБ
🤡6😁2
Вирусный аналитик (Команда разработки EDR).
Локация:#Москва .
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F.A.C.C.T.
Задачи:
• Исследовать вредоносные файлы, проводить реверс-инжениринг, разрабатывать пути и способы детектирования вредоносных файлов по их поведению;
• Проводить эмуляцию действий атакующего на виртуальном стенде для тестирования и улучшения детекта;
• Реализовывать детектирующую логику в рамках существующего фреймворка (на языке Python, либо на языке Rust, либо в формате Sigma);
• Самостоятельно находить проблемные кейсы, способы обхода систем динамического анализа и пути решения этих проблем;
• Анализировать детектирующую логику на предмет ложно-положительных срабатываний и сводить такие случаи к минимуму;
• Проводить анализ аналогичных решений для сравнения поведения систем в разных ситуациях;
• Тестировать логические правила детектирования на функциональность и производительность.
Откликайся, если:
• Имеешь опыт работы с IDA Pro, отладчиками ring-3, песочницами и прочими инструментами статического и динамического анализа;
• Знаешь ассемблер x86, x64;
• Понимаешь архитектуру Windows, WinAPI, формат PE-файлов;
• Имеешь хорошее представление форматов PDF, MS-CFB;
• Умеешь разбирать обфусцированный код на скриптовых языках;
• Умеешь настраивать виртуальную машину для анализа вредоносного кода;
• Владеешь языком Python;
• Владеешь техническим английским;
• Обладаешь интересом к разноплановой работе и быстрому обучению новым вещам;
• В числе сильных сторон имеешь усидчивость и способность доводить до завершения трудоемкие задачи.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация:#Москва .
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F.A.C.C.T.
Задачи:
• Исследовать вредоносные файлы, проводить реверс-инжениринг, разрабатывать пути и способы детектирования вредоносных файлов по их поведению;
• Проводить эмуляцию действий атакующего на виртуальном стенде для тестирования и улучшения детекта;
• Реализовывать детектирующую логику в рамках существующего фреймворка (на языке Python, либо на языке Rust, либо в формате Sigma);
• Самостоятельно находить проблемные кейсы, способы обхода систем динамического анализа и пути решения этих проблем;
• Анализировать детектирующую логику на предмет ложно-положительных срабатываний и сводить такие случаи к минимуму;
• Проводить анализ аналогичных решений для сравнения поведения систем в разных ситуациях;
• Тестировать логические правила детектирования на функциональность и производительность.
Откликайся, если:
• Имеешь опыт работы с IDA Pro, отладчиками ring-3, песочницами и прочими инструментами статического и динамического анализа;
• Знаешь ассемблер x86, x64;
• Понимаешь архитектуру Windows, WinAPI, формат PE-файлов;
• Имеешь хорошее представление форматов PDF, MS-CFB;
• Умеешь разбирать обфусцированный код на скриптовых языках;
• Умеешь настраивать виртуальную машину для анализа вредоносного кода;
• Владеешь языком Python;
• Владеешь техническим английским;
• Обладаешь интересом к разноплановой работе и быстрому обучению новым вещам;
• В числе сильных сторон имеешь усидчивость и способность доводить до завершения трудоемкие задачи.
👨🏻💻 Откликнуться.
#Офис #ИБ
🔥10👍5❤4🤮1
Application Security Expert (Offensive).
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Проведение аудитов безопасности приложений и сервисов;
• Взаимодействие с продуктовыми командами для разбора и устранения найденных уязвимостей;
• Автоматизация процессов безопасности;
• Заниматься исследовательской деятельностью в области информационной безопасности (Security Research);
• Развитие Bug-Bounty программы;
• Строить вместе процесс безопасной разработки ПО (Security SDLC).
Требования:
• Практический опыт анализа приложений;
• Опыт работы с инструментами анализа безопасности приложений (Burp/Semgrep);
• Умение читать код на различных языках (Java/JS/Python);
• Умение анализировать исходный код на предмет наличия уязвимостей;
• Практическое понимание всех распространенных техник эксплуатации;
• Не только понимаете, как работают угрозы из OWASP Top 10, OWASP Mobile Top 10, CWE Top 25, но можете рассказать, как их устранить и не допускать в будущем;
• Понимание принципов работы современных веб-приложений, микросервисной архитектуры;
• Участие в bug-bounty будет большим плюсом.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Проведение аудитов безопасности приложений и сервисов;
• Взаимодействие с продуктовыми командами для разбора и устранения найденных уязвимостей;
• Автоматизация процессов безопасности;
• Заниматься исследовательской деятельностью в области информационной безопасности (Security Research);
• Развитие Bug-Bounty программы;
• Строить вместе процесс безопасной разработки ПО (Security SDLC).
Требования:
• Практический опыт анализа приложений;
• Опыт работы с инструментами анализа безопасности приложений (Burp/Semgrep);
• Умение читать код на различных языках (Java/JS/Python);
• Умение анализировать исходный код на предмет наличия уязвимостей;
• Практическое понимание всех распространенных техник эксплуатации;
• Не только понимаете, как работают угрозы из OWASP Top 10, OWASP Mobile Top 10, CWE Top 25, но можете рассказать, как их устранить и не допускать в будущем;
• Понимание принципов работы современных веб-приложений, микросервисной архитектуры;
• Участие в bug-bounty будет большим плюсом.
👨🏻💻 Откликнуться.
#Офис #AppSec
👍7💩4🤮1
Middle AppSec инженер.
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Проведение сертификационных испытаний изделий на соответствие требованиям нормативных документов по информационной безопасности ФСТЭК России (статический анализ, динамический анализ);
• Статический и ручной анализ исходных кодов с целью выявления недекларированных возможностей программного обеспечения;
• Анализ и разработка программной документации (ЕСПД);
• Оформление отчетных материалов по результатам сертифицированных испытаний в части аудита исходных кодов;
• Взаимодействие с командами разработки для анализа и устранения выявленных недостатков;
• Анализ работы сервисов и их инфраструктуры с акцентом на Go-стек и DevOps-практики;
• Анализ технической документации на программные и технические средства защиты информации;
• Подготовка к тестированию программных и технических средств защиты информации, включая разработку плана тестирования, детальных описаний тестов и настройку тестовой среды.
Требования:
• Высшее техническое образование (по направлению "Информационная безопасность" будет преимуществом);
• Глубокое понимание устройства программ на этапе разработки (анализ исходных текстов, сборка и компиляция) на разных языках программирования;
• Знания в области архитектуры и принципов функционирования различных дистрибутивов Linux, общесистемного и прикладного программного обеспечения;
• Наличие общих знаний в области сетевых технологий (стек TCP/IP);
• Наличие опыта использования командной строки в Unix системах (знание основных команд, свободное перемещение в файловой системе);
• Знание одного или нескольких языков программирования (идеально знать один компилируемый и один интерпретируемый, например, C++ и Python);
• Опыт применения специализированных инструментов статического анализа и фаззинг-тестирования.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Проведение сертификационных испытаний изделий на соответствие требованиям нормативных документов по информационной безопасности ФСТЭК России (статический анализ, динамический анализ);
• Статический и ручной анализ исходных кодов с целью выявления недекларированных возможностей программного обеспечения;
• Анализ и разработка программной документации (ЕСПД);
• Оформление отчетных материалов по результатам сертифицированных испытаний в части аудита исходных кодов;
• Взаимодействие с командами разработки для анализа и устранения выявленных недостатков;
• Анализ работы сервисов и их инфраструктуры с акцентом на Go-стек и DevOps-практики;
• Анализ технической документации на программные и технические средства защиты информации;
• Подготовка к тестированию программных и технических средств защиты информации, включая разработку плана тестирования, детальных описаний тестов и настройку тестовой среды.
Требования:
• Высшее техническое образование (по направлению "Информационная безопасность" будет преимуществом);
• Глубокое понимание устройства программ на этапе разработки (анализ исходных текстов, сборка и компиляция) на разных языках программирования;
• Знания в области архитектуры и принципов функционирования различных дистрибутивов Linux, общесистемного и прикладного программного обеспечения;
• Наличие общих знаний в области сетевых технологий (стек TCP/IP);
• Наличие опыта использования командной строки в Unix системах (знание основных команд, свободное перемещение в файловой системе);
• Знание одного или нескольких языков программирования (идеально знать один компилируемый и один интерпретируемый, например, C++ и Python);
• Опыт применения специализированных инструментов статического анализа и фаззинг-тестирования.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
❤5🔥3
Старший аналитик SOC.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Security Vision.
Обязанности:
• Осуществлять мониторинг событий информационной безопасности с использованием SIEM/SOAR и прочих инструментов SOC;
• Первичная обработка и анализ выявленного подозрения на инцидент ИБ;
• Формирование рекомендаций по проверке и устранению инцидентов;
• Участие в разработке правил корреляции/сценариев выявления инцидентов.
Требования:
• Высшее техническое образование по специальности «Информационная безопасность/Защита информации», либо высшее техническое + курс профессиональной переподготовки «Информационная безопасность в объеме 512 часов»;
• Релевантный опыт работы не менее 1 года;
• Понимание основных принципов работы SOC;
• Понимание принципов работы SIEM, IRP, SOAR систем;
• Опыт разработки сценариев выявления инцидентов ИБ и сценариев реагирования;
• Навык работы с Windows\Linux системами;
• Опыт настройки правил аудита в ОС Windows/Linux;
• Базовые знания сетевых технологий и знание модели OSI;
• Умение анализировать журналы регистрации событий различных информационных систем, СЗИ, ОС, сетевого оборудования, СУБД, приложений и т.п.;
• Понимание основных векторов атак на корпоративные сети и способов; противодействия.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Security Vision.
Обязанности:
• Осуществлять мониторинг событий информационной безопасности с использованием SIEM/SOAR и прочих инструментов SOC;
• Первичная обработка и анализ выявленного подозрения на инцидент ИБ;
• Формирование рекомендаций по проверке и устранению инцидентов;
• Участие в разработке правил корреляции/сценариев выявления инцидентов.
Требования:
• Высшее техническое образование по специальности «Информационная безопасность/Защита информации», либо высшее техническое + курс профессиональной переподготовки «Информационная безопасность в объеме 512 часов»;
• Релевантный опыт работы не менее 1 года;
• Понимание основных принципов работы SOC;
• Понимание принципов работы SIEM, IRP, SOAR систем;
• Опыт разработки сценариев выявления инцидентов ИБ и сценариев реагирования;
• Навык работы с Windows\Linux системами;
• Опыт настройки правил аудита в ОС Windows/Linux;
• Базовые знания сетевых технологий и знание модели OSI;
• Умение анализировать журналы регистрации событий различных информационных систем, СЗИ, ОС, сетевого оборудования, СУБД, приложений и т.п.;
• Понимание основных векторов атак на корпоративные сети и способов; противодействия.
👨🏻💻 Откликнуться.
#Офис #SOC
🤮2💩2
System Engineer (Антивирусная защита).
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Управление антивирусной защитой ИТ-инфраструктуры с использованием решений Лаборатории Касперского;
• Управление системой защиты мобильных устройств;
• Реализация требований ИБ в сопровождаемых сервисах;
• Участие в построении безопасной ИТ-инфраструктуры.
Требования:
• Понимание текущих трендов информационной безопасности;
• Понимание стека корпоративных ИТ-технологий (сети, виртуализация, OS, PKI, web, базы данных);
• Опыт внедрения и эксплуатации решений для антивирусной защиты Лаборатории Касперского;
• Знание скриптовых языков (PowerShell, Python или аналоги);
• Знание Windows и Linux на уровне системного администратора;
• Знание принципов ITIL (Change Management, Incident Management, Patch Management, etc.);
• Умение работать в команде;
• Английский язык на уровне чтения технической документации и профильной литературы.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Управление антивирусной защитой ИТ-инфраструктуры с использованием решений Лаборатории Касперского;
• Управление системой защиты мобильных устройств;
• Реализация требований ИБ в сопровождаемых сервисах;
• Участие в построении безопасной ИТ-инфраструктуры.
Требования:
• Понимание текущих трендов информационной безопасности;
• Понимание стека корпоративных ИТ-технологий (сети, виртуализация, OS, PKI, web, базы данных);
• Опыт внедрения и эксплуатации решений для антивирусной защиты Лаборатории Касперского;
• Знание скриптовых языков (PowerShell, Python или аналоги);
• Знание Windows и Linux на уровне системного администратора;
• Знание принципов ITIL (Change Management, Incident Management, Patch Management, etc.);
• Умение работать в команде;
• Английский язык на уровне чтения технической документации и профильной литературы.
👨🏻💻 Откликнуться.
#Офис #ИБ
🤣7👍1
Архитектор по информационной безопасности.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Домклик.
Обязанности:
• Проработка архитектурных решений в части кибербезопасности совместно с продуктовыми и ИТ командами, формирование требований к разрабатываемым сервисам и контроль реализации;
• Выявление угроз и оценка рисков кибербезопасности для бизнес-процессов, сервисов и компонентов ИТ инфраструктуры;
• Участие в разработке и согласование проектной документации, включая архитектуру, схемы бизнес-процессов, функциональные требования, технические задания;
• Разработка внутренней нормативной документации по кибербезопасности;
• Проведение аудита кибербезопасности существующих сервисов с целью выявления архитектурных отклонений и нарушений требований кибербезопасности, постановка задач на устранение выявленных отклонений и нарушений;
• Консультирование продуктовых и ИТ команд по вопросам кибербезопасности;
• Участие в согласовании запросов на доступ;
• Совершенствование процессов кибербезопасности.
Требования:
• Понимание принципов работы современных веб-приложений, микросервисной архитектуры, контейнеризированных приложений, процессов CI/CD и безопасной разработки, модели OSI;
• Опыт построения архитектуры приложений с учетом подхода Security by Design;
• Знание и опыт применения стандартов в области кибербезопасности (152-ФЗ, приказы и методики фстэк (например, 21 приказ), ISO серия 27000);
• Знание процессов обеспечения информационной безопасности (сетевой безопасности, веб-безопасности, безопасности систем управления базами данных, безопасности операционных систем, удаленной работы, виртуальных инфраструктур и др.);
• Опыт разработки, согласования и актуализации внутренней нормативной документации по кибербезопасности;
• Опыт прохождения или проведения аудитов кибербезопасности (оценка соответствия требованиям защиты персональных данных, комплексный аудит процессов управления и обеспечения информационной безопасности, анализ архитектуры и конфигураций механизмов безопасности ИТ-инфраструктуры, выявление уязвимостей и тестирование на проникновение).
👨🏻💻 Откликнуться.
#Офис #Архитектор
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Домклик.
Обязанности:
• Проработка архитектурных решений в части кибербезопасности совместно с продуктовыми и ИТ командами, формирование требований к разрабатываемым сервисам и контроль реализации;
• Выявление угроз и оценка рисков кибербезопасности для бизнес-процессов, сервисов и компонентов ИТ инфраструктуры;
• Участие в разработке и согласование проектной документации, включая архитектуру, схемы бизнес-процессов, функциональные требования, технические задания;
• Разработка внутренней нормативной документации по кибербезопасности;
• Проведение аудита кибербезопасности существующих сервисов с целью выявления архитектурных отклонений и нарушений требований кибербезопасности, постановка задач на устранение выявленных отклонений и нарушений;
• Консультирование продуктовых и ИТ команд по вопросам кибербезопасности;
• Участие в согласовании запросов на доступ;
• Совершенствование процессов кибербезопасности.
Требования:
• Понимание принципов работы современных веб-приложений, микросервисной архитектуры, контейнеризированных приложений, процессов CI/CD и безопасной разработки, модели OSI;
• Опыт построения архитектуры приложений с учетом подхода Security by Design;
• Знание и опыт применения стандартов в области кибербезопасности (152-ФЗ, приказы и методики фстэк (например, 21 приказ), ISO серия 27000);
• Знание процессов обеспечения информационной безопасности (сетевой безопасности, веб-безопасности, безопасности систем управления базами данных, безопасности операционных систем, удаленной работы, виртуальных инфраструктур и др.);
• Опыт разработки, согласования и актуализации внутренней нормативной документации по кибербезопасности;
• Опыт прохождения или проведения аудитов кибербезопасности (оценка соответствия требованиям защиты персональных данных, комплексный аудит процессов управления и обеспечения информационной безопасности, анализ архитектуры и конфигураций механизмов безопасности ИТ-инфраструктуры, выявление уязвимостей и тестирование на проникновение).
👨🏻💻 Откликнуться.
#Офис #Архитектор
🔥3❤1🤔1