Telegram Web Link
Инженер DevSecOps.

Локация:
Удаленная работа.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: РТК ИТ.

Обязанности:
• Проведение динамического анализа и фаззинг-тестирования продуктов компании на Python, C, C++, Go;
• Автоматизация сценариев для фаззинг-тестирования продуктов компании;
• Сборка продуктов компании из исходных кодов.

Требования:
• Высшее техническое образование;
• Уверенное владение языками программирования: C, C++, Python;
• Опыт работы с ОС Linux;
• Опыт программирования на указанных выше языках для Unix-подобных систем;
• Опыт работы со сборкой сложных проектов с помощью Makefile;
• Умение и желание читать чужой код и вносить в него правки (участие контрибьютором в Git-проектах приветствуется);
• Наличие аналитического мышления и усидчивости;
• Желание развиваться в области безопасной разработки ПО.

👨🏻‍💻 Откликнуться.

#Удаленка #DevSecOps
👍6🔥4
Стажер по направлению "Менеджер по Информационной Безопасности".

Локация:
#Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.

Обязанности:
• Участие в переговорах с заказчиками и партнерами по вопросам защиты информации (ЗИ);
• Участие в обследовании различных ИС (ГИС, ИСПДн, АСУ ТП, объектов КИИ);
• Участие в аудите ИБ, реализованной в ИС;
• Участие в разработке технических решений по ЗИ в соответствии с НПА по ИБ;
• Участие в разработке документов тех.проекта по созданию систем защиты информации;
• Участие в тестировании и пилотировании средств защиты информации (СЗИ) ViPNet;
• Участие в разработке программ и методик испытаний;
• Участие в подготовке отчетности по проектам для руководства компании.

Требования:
• Знание терминологии в области ИБ;
• Знание общих принципов и подходов по построению системы защиты информации в ИС;
• Знание основ сетевых технологий (принципов построения локальных и глобальных сетей, протоколов семейства TCP/IP);
• Знание основных методов и средств обеспечения ИБ;
• Знание основ криптографии, основных типов средств криптографической защиты информации, их назначения и сценариев применения;
• Знание основных нормативно-правовых актов (НПА) по ИБ в ИСПДн, ГИС, АСУ ТП, на объектах КИИ.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👎9💩6👍4
Эксперт по информационной безопасности (аналитик SOC).

Локация:
#Новосибирск.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.

Обязанности:
• Осуществление анализа и расследования инцидентов кибербезопасности в составе круглосуточной дежурной смены;
• Контроль качества и времени обработки инцидентов;
• Обеспечение защиты бизнес-приложений;
• Контроль предоставления доступа в базы данных, анализ легитимности и обоснованности запросов.

Требования:
• Высшее техническое образование (информационная безопасность или информационные технологии);
• Знания в области кибербезопасности (риски и угрозы, методы, средства, лучшие практики);
• Навыки работы в *nix-системах;
• Рекомендуется знание систем и стандартов ITIL, процессов SOC, архитектуры и компонентов защиты приложений;
• Приветствуются навыки работы в СУБД, навыки программирования, участие в CTF и Хакатон.

👨🏻‍💻 Откликнуться.

#Офис #SOC
💩11👍7🤔2🤮2
AppSec engineer.

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфа-Банк.

Обязанности:
• Аудит безопасности мобильных приложений (iOS & Android);
• Консультирование команд разработки, развертывания и тестирования по вопросам безопасности мобильных приложений;
• Написание регламентов приемки и тестирования безопасности приложений;
• Разработка и сопровождение процесса по DAST для мобильных приложений;
• Участие в формировании центра компетенций в части безопасности мобильных приложений.

Требования:
• Профильный опыт (Android и/или iOS) или опыт Bug Bounty мобильных приложений;
• Опыт работы (чтение /написание кода) на Kotlin и / или Swift;
• Опыт работы с инструментами Frida, Mobile Security Framework (MobSF);
• Опыт работы c Intercepting Proxy (Burp Suite, OWAS, ZAP, etc.);
• Опыт работы c OWASP Mobile Тop 10;
• Опыт написания скриптов для автоматизации (bash, powershell, python).

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
👍93👌3
Инженер SOC L2 (Партнерский найм)

Локация:
#Москва.
Опыт: от 3-х лет.
Зарплата: 200 000 —‍ 250 000 ₽.
Компания: Positive Technologies.

Обязанности:
• Администрирование СЗИ заказчика: PT SIEM, PT NAD, PT Sandbox;
• Анализ периметрового трафика на аномалии (Нестандартные/нелегитимные подключения, системы удалённого доступа и администрирования, анонимайзеры);
• Обнаружение и контроль сетевых устройств внутри инфраструктуры (Asset-management);
• Обнаружение недокументированных сетевых устройств, хостов, соединений и ПО;
• Анализ трафика внутри сети для обнаружения возможного присутствия злоумышленника;
• Обнаружение активных атак;
• Расследование инцидентов (Статистический анализ сессий, индикаторы компрометации и ретроспективный анализ);
• Мониторинг состояния инфраструктуры заказчика;
• Взаимодействие с первой и третьей линией поддержки, а также с сетевыми инженерами для решения проблем, возникающих на стороне заказчика;
• Организация и проведение сканирования на наличие уязвимостей в сети организации заказчика;
• Расследование инцидентов сетевой безопасности.

Требования:
• Опыт работы в сфере ИБ не менее 2 лет;
• Участие в разработке безопасной сетевой архитектуры;
• Опыт работы с сетевыми СЗИ, анализ трафика на предмет выявления сетевых атак;
• Знание сетевых технологий и протоколов (TCP/IP, ARP, SSL/TLS, DNS, Маршрутизация, DHCP, NAT, Proxy, Работа с Active Directory);
• Навыки работы с анализаторами трафика;
• Знание основных сетевых угроз и атак;
• Администрирование СЗИ PT NAD, PT Sandbox, PT SIEM, NGFW.

👨🏻‍💻 Откликнуться.

#Офис #SOC
10👍5💩4
Application Security инженер (практика SAST).

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Swordfish Security.

Обязанности:
• Поиск уязвимостей веб-приложений методами белого и серого ящика;
• Работа с инструментами статического анализа кода (SAST);
• Анализ дефектов SAST, проверка их в динамике, приоритизация, разработка рекомендаций по устранению и подготовка отчетов;
• Разработка кастомных правил для анализаторов кода по запросам клиентов;
• Создание скриптов для автоматизации задач по работе с анализатором кода;
• Участие в проектах по пилотированию решений SAST;
• Проведение сравнительного анализа решений класса SAST;
• Консультирование клиентов по техническим вопросам установки, настройки и эксплуатации решений класса SAST;
• Проведение демонстраций решений класса SAST клиентам.

Требования:
• Опыт работы AppSec инженером от двух лет, либо опыт разработки веб-приложений от двух лет;
• Знание любого скриптового языка;
• Твердое понимание уязвимостей OWASP Top-10, способов их эксплуатации и методов защиты в коде;
• Хорошее знание веб-технологий.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
👍2
Главный специалист по информационной безопасности (Партнерский найм).

Локация:
#Москва.
Опыт: от 2-х лет.
Зарплата: 210 000 —‍ 300 000 ₽.
Компания: Positive Technologies.

Обязанности:
• Администрировать и сопровождать следующие системы ИБ: SIEM, сканер уязвимостей, антивирусные системы (Kaspersky, DrWeb), WebProxy, DLP, MISP TI, NGFW, WAF;
• Участие в развертывании УЦ и их сопровождении (MS, КриптоПро, HSM);
• Организовывать контроль за выпуском и использованием УКЭП сотрудников и TLS-сертификатов объектов информационной инфраструктуры;
• Работать с Kali Linux;
• Расследовать инциденты безопасности;
• Организовывать процесс по постоянному анализу журналов систем ИБ и своевременному устранению выявленных уязвимостей;
• Контролировать и анализировать изменения в ИТ-инфраструктуре.

Требования:
• Высшее образование по направлению «Информационная безопасность» или «Информационные технологии»;
• Желателен опыт работы не менее 2-х лет в финансовой сфере или крупном интеграторе;
• Понимание принципов и опыт работы с системами: IDS/IPS, NGFW, DLP, SIEM, AV, WAF;
• Опыт в создании правил корреляций, отчетов, подключения новых источников событий в системах SIEM, DLP, MDM, PAM и др.;
• Знание операционных систем Unix/Linux, Windows;
• Опыт устранения уязвимостей и угроз в системах от различных вендоров (Microsoft, Linux, Cisco);
• Знание английского языка (технический), как плюс.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
💩29👍4🤮1
Архитектор (Инженер) по информационной безопасности.

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: EdgeЦентр.

Чем предстоит заниматься:
• Участвовать в проектах по защите конфиденциальной информации, ПДн и иной информации ограниченного доступа;
• Разрабатывать архитектурные решения систем защиты информации и отдельных подсистем безопасности;
• Выполнять проектирование информационных систем в защищенном исполнении;
• В рамках проектов отвечать за выбор технологий и технических решений для защиты информационных систем в соответствии с требованиями регуляторов, ТЗ и лучшими практиками обеспечения ИБ;
• Участвовать в проектах по аудиту информационных систем на соответствие требованиям безопасности информации с целью формирования концепции развития и совершенствования систем защиты информации;
• Выполнять консультации продуктовых команд по вопросам ИБ на всех этапах жизненного цикла продукта.

Требования:
• Опыт работы с системами виртуализации;
• Понимание принципов построения инфраструктуры по модели aaS;
• Знание нормативной документации отраслевых регуляторов, нормативных требований законодательства в области защиты информации (187 ФЗ, 152-ФЗ, 149-ФЗ, приказы РКН, ФСТЭК, ФСБ и т.д.);
• Экспертные знания по назначению, принципу работы, внедрению разных классов и типов средств защиты информации (AV, SIEM, EDR, VPN, FW, IPS/IDS и пр.);
• Опыт проведения технических аудитов ИБ;
• Навыки работы с СЗИ российских и зарубежных производителей, Open Source-решениями;
• Глубокое понимание сетевой безопасности и принципов построения защищенных корпоративных сетей;
• Понимание процессов разработки проектной документации.

👨🏻‍💻 Откликнуться.

#Удаленка #Архитектор
👍51
Специалист по кибербезопасности (аналитик информационной безопасности) в VK ID.

Локация:
#Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.

Задачи:
• Проводить архитектурное ревью и формировать требования безопасности веб-приложений;
• Определять и управлять рисками ИБ направления аутентификации и авторизации;
• Консультировать продуктовые команды по вопросам ИБ на всех этапах жизненного цикла продукта;
• Консультировать команды разработки и контролировать устранение выявленных уязвимостей;
• Проводить анализ защищённости веб- и мобильных приложений;
• Участвовать в анализе инцидентов ИБ и формировать список мер по итогам анализа.

Требования:
• Опыт формирования моделей угроз, формулировки векторов атаки и оценки рисков;
• Опыт экспертизы бизнес-инициатив по выявлению рисков ИБ;
• Опыт анализа защищённости веб-приложений;
• Понимание техник эксплуатации уязвимостей и методов защиты приложений;
• Понимание архитектур современных веб-приложений;
• Знание лучших практик в разработке безопасных веб-приложений;
• Умение читать код и выявлять ошибки.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👍87💩1👻1
Pentester (Middle / Senior).

Локация:
Удаленная работа.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: DatsTeam.

Обязанности:
• Реализация анализа защищённости мобильных и веб-приложений;
• Подготовка рекомендации по устранению найденных проблем безопасности;
• Участие в сложных и нетиповых Red Team проектах;
• Участие в разработке механизмом обеспечения безопасности в качестве консультанта в области Offensive;
• Накопление экспертизы в выбранной области ответственности / профессиональный рост как эксперта;
• Обучение младших коллег.

Требования:
• Опыт работы в области Offensive Security от 3 лет, в профильных организациях (где много пентестят и мало говорят);
• Образ мышления Out of Box и стиль жизни пентестера (пролезть через турникет, найти левую сим-карту, провести целевой вишинг, спрятаться под столом от проходящей мимо охраны, разработать дерзкий вектор социалки - все это приносит Вам удовольствие, не вгоняет в ступор, страх и отчаяния. Как минимум Вы всегда хотели этим заниматься);
• Используете Burp Suite как профи;
• Знакомства с новым инструментарием и доменом знаний - не представляет больших проблем;
• Знакомства с новым инструментарием и доменом знаний - не представляет больших проблем;
• Стабильные и фундаментальные знания сетевых технологий, архитектуры веб-приложений, Active Directory;
• Навыки автоматизации и разработки (Python / Ruby / PowerShell).

👨🏻‍💻 Откликнуться.

#Удаленка #Пентест
🤡55😁9👍42🙉1💊1
Специалист центра мониторинга ИБ (1 линия SOC).

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лоция.

Чем предстоит заниматься:
• Мониторингом и расследованием инцидентов в рамках SOC L1;
• Участием в разработке правил корреляции\сценариев выявления инцидентов ИБ;
• Анализом выявленных инцидентов;
• Участием в разработке сценариев реагирования (playbook);
• Своевременной эскалацией инцидентов ИБ;
• Согласованием заявок в рамках ИБ (Service Desk).

Требования:
• Базовые знания работы с Windows\Linux системами;
• Как преимущество опыт работы с инцидентами ИБ;
• Знание технологий и средств защиты информации;
• Умение анализировать журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования, СУБД.

👨🏻‍💻 Откликнуться.

#Офис #SOC
🥰8👍1🤮1
Ведущий аналитик киберугроз (EDR для Linux).

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Чем предстоит заниматься:
• Расширять детектирующие возможности BI.ZONE EDR по выявлению современных угроз, техник и тактик злоумышленников;
• Исследовать современный ландшафт угроз, прорабатывать детектирующие алгоритмы (правила выявления угроз);
• Расширять набор собираемых событий;
• Исследовать новые подходы, механизмы и технологии для выявления современных угроз и участвовать в их создании;
• Участвовать в развитии продукта BI.ZONE EDR (предлагать идеи для нового функционала и для улучшения существующего);
• Выступать в роли эксперта BI.ZONE EDR для коллег и заказчиков (консультирование по логике выявления угроз и сбора телеметрии);
• Участвовать в создании публичного контента про BI.ZONE EDR (подготовка технических статей, технических сценариев для проведения вебинаров, при желании - выступления на публичных мероприятиях и конференциях с результатами собственных исследований).

Требования:
• Понимание работы и механизмов защиты ОС семейства Linux;
• Практический опыт и понимание Incident Response/Digital Forensics в ОС семейства Linux;
• Опыт работы с политиками сбора событий безопасности ОС Linux (Auditd, Auditbeat, osquery);
• Опыт разработки правил выявления угроз для Linux;
• Опыт исследования различных TTP злоумышленников, новых угроз и т. п.;
• Опыт работы с СЗИ класса EPP/EDR/Sandbox.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👍162
Инженер по информационной безопасности / Information Security engineer.

Локация:
#Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.

Обязанности:
• Заниматься внедрением и развитием целевых практик обеспечения безопасности серверной и сетевой инфраструктуры;
• Участвовать в проектировании и внедрении безопасной архитектуры информационных систем;
• Автоматизировать процессы информационной безопасности;
• Проводить регулярную оценку безопасности инфраструктуры и участвовать в исправлении обнаруженных недочетов;
• Обеспечивать мониторинг событий информационной безопасности (внедрение, развитие существующих систем, автоматизация, участие в реагировании);
• Ставить инфраструктурным командам задачи по улучшению безопасности и контролировать их исполнение.

Требования:
• Опыт работы в области информационной безопасности от двух лет;
• Понимание современных угроз информационной безопасности и принципов их устранения;
• Опыт администрирования и настройки Linux;
• Понимание принципов работы сетевой инфраструктуры и обеспечения её безопасности;
• Опыт работы с инструментами классов SIEM, IDS/IPS, Firewalls, Vulnerability Scanners;
• Практический опыт работы с Docker и Kubernetes, понимание специфических угроз;
• Опыт использования инструментов управления конфигурациями: Ansible, Helm;
• Знакомство с CIS Benchmark, OPA, Vault;
• Опыт написания скриптов: Bash, Python;
• Способность договариваться и решать кросс-функциональные задачи.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
🔥4👍3
Incident Response Specialist.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Обязанности:
• Анализ вредоносных объектов;
• Расследование и реагирование на инциденты ИБ;
• Взаимодействие с заказчиком в рамках работы над инцидентами ИБ.

Требования:
• Навыки и опыт работы с инструментами статического и динамического анализа файлов (отладчики и дизассемблер);
• Владение основными инструментами digital forensic, threat intelligence, network forensic, reverse engineering;
• Опыт анализа вредоносных файлов;
• Понимание актуальных индикаторов компрометации информационных систем и методов их обнаружения;
• Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации, а также методов их обнаружения и реагирования на них;
• Знание и понимание распространённых сетевых протоколов, архитектур и внутреннего устройства современных операционных систем, а также технологий в области информационной безопасности.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
12🔥6👍5🥰2🤮1
Ведущий эксперт по кибербезопасности (безопасная разработка).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.

Обязанности:
• Работа с анализаторами кода SAST/DAST/SCA, разбор отчетов, разработка правил анализа;
• Ручной анализ кода;
• Взаимодействие с разработчиками в рамках процесса управления уязвимостями;
• Проведение консультаций по безопасной разработке;
• Анализ безопасности архитектуры ПО;
• Автоматизация различных задач AppSec и развитие инструментов безопасной разработки.

Требования:
• Имеете опыт работы с анализаторами кода и разработки правил для них;
• Понимаете архитектуру современных веб-приложений на базе микросервисной архитектуры;
• Имеете широкий кругозор в безопасности и умеете формулировать требования;
• Обладаете навыками поиска уязвимостей с помощью ручного анализа кода и в режиме Blackbox;
• Уверенно владеете, по крайней мере, одним языком программирования (предпочтительно python/go).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
4👍3
Бизнес-партнер по информационной безопасности (Middle).

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.

Вам предстоит:
• Определять и управлять рисками в Ozon Tech;
• Использовать ресурсы команды для митигации рисков, ставить команде задачи на внедрение новых инструментов, построение новых процессов и улучшение существующих;
• Выступать в роли security-архитектора в новых проектах;
• Быть ответственным за информационную безопасность в проектах и бизнес-направлениях.

Требования:
• Общие знания в области ИБ (appsec, infra, compliance, VM, AM, etc);
• Опыт выстраивания процессов с помощью гибких методологий;
• Опыт ведения проектов от получения документации до запуска на клиентах, сопровождения и масштабирования;
• Опыт участия в проектировании новых систем.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👍6👎1😁1
Security Partner (ИБ).

Локация:
Удаленная работа.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Лидировать новые проекты и внедрение бизнес-систем со стороны информационной безопасности;
• Анализировать архитектуру приложений и схемы потоков данных;
• Выявлять и оценивать риски бизнес-процессов;
• Формировать предложения и требования по минимизации рисков;
• Моделировать и прорабатывать сценарии реализации угроз ИБ;
• Планировать и контролировать реализацию мер защиты продуктов и клиентов Банка;
• Оказывать экспертное сопровождение сотрудников, проектных команд и бизнес-линий по вопросам ИБ;
• Развивать внутренние процессы и сервисы ИБ в контексте лучших мировых практик и актуальных потребностей бизнеса;
• Адаптировать процессы ИБ к конкретной бизнес-линии с учетом специфики продуктов и архитектуры;
• Приоритезировать задачи ИБ внутри бизнес-линии.

Обязательные знания:
• Принципов работы и проектирования архитектуры приложений (монолитных/микросервисных);
• Угроз для инфраструктуры современных компаний;
• Актуальных векторов атак, тактик, техник и процедур, используемых злоумышленниками;
• Технологий сетевой безопасности;
• Процессов аутентификации и авторизации (пользовательской/межсервисной);
• Процессов CI/CD и безопасной разработки SDLC;
• Средств защиты данных при обработке, хранении и передаче;
• Различных классов средств защиты информации;
• Принципов работы облачной инфраструктуры и технологий виртуализации.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
🤮6👍4💘1
AppSec/DevSec Инженер.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.

Обязанности:
• Проведение анализа уязвимостей библиотек и исходного кода приложений;
• Формирование рекомендаций по исправлению уязвимостей;
• Развитие системы управления секретами и разработка собственных secret engine для HashiCorp Vault;
• Консультация команд разработки по вопросам использования системы управления секретами;
• Создание и развитие платформы для практического обучения практикам безопасной разработки.

Требования:
• Понимание популярных уязвимостей (в т.ч. OWASP top ten);
• Понимание цикла безопасной разработки CI/CD и области Application Security;
• Понимание способов эксплуатации уязвимостей исходного кода и опыт исправления подобных уязвимостей (Java, Python, Golang, C/C++, Python, Kotlin);
• Понимание микросервисной архитектуры, инфраструктуры открытых ключей (PKI);
• Опыт использования инструментов DevOps (Teamcity, Jenkins, GitLab, Nexus, JFrog, sonarqube, ELK, Ansible, Helm, Jira, Git, Prometheus, HashiCorp Vault);
• Опыт работы с Docker, K8S, OpenShift Опыт разработки на Python 3, Golang;
• Опыт разработки автотестов.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
🔥9💩4
Аналитик Security Operations Center.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Обязанности:
• Выявление и анализ инцидентов ИБ с использованием SIEM и других инструментов мониторинга;
• Полный цикл ведения инцидентов в тикет-системе (регистрация, предоставление первичных рекомендаций, уведомление клиентов, обработка ответов клиента);
• Реализация исключающей логики в правилах;
• Дополнительно участвовать в процессах автоматизации работы аналитиков.

Требования:
• Возможность работать по сменному графику 5\2 (где смены гибко чередуются с 09.00-18.00, с 16.00–01.00, с 18.00-03.00). Одна из 5-ти смен выделяется под саморазвитие;
• Аналитический склад ума;
• Грамотная речь, умение излагать свои мысли;
• Базовые знания сетевых технологий (cтек TCP/IP, модель OSI, DNS, DHCP);
• Общее понимание принципов работы основных СЗИ, таких как Антивирусное ПО, IDS/IPS, Firewall, SIEM, Proxy, Сканеры безопасности, Sandbox, Honeypots;
• Базовые знания событий ОС Windows, Linux;
• Понимание работы почтовых протоколов;
• Базовые знания современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (MITRE ATT&CK, Cyber Kill Chain).

👨🏻‍💻 Откликнуться.

#Офис #SOC
👎7👍6💩4🤔1
Руководитель/тимлид группы ИБ АСУ ТП

Локация: Москва
Опыт: От 5-ти лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Координировать деятельность и профессиональное развитие инженерной группы;
• Управлять рабочей нагрузкой команды, обеспечивать проекты подразделения компетентными специалистами;
• Участвовать в проектах и пресейлах защиты АСУ ТП в роли активного наставника;
• Исследовать новые решения в области ИБ и проводить их тестирование в лаборатории компании;
• Пополнять базы знаний направления актуальными материалами и лучшими кейсами.

🛡 Наши ожидания

• Релевантный опыт работы не менее 5 лет;
• Имеешь обширные технические знания и понимаешь ключевые принципы современной информационной безопасности;
• Понимаешь принципы разработки, эксплуатации и обеспечения безопасности АСУ ТП;
• Владеешь знаниями и практическим опытом внедрения ИБ-решений, включая применение специализированных инструментов для защиты АСУ ТП (KICS, ISIM и др.);
• Знание законодательства и нормативных документов, регулирующих защиту КИИ и АСУ ТП;
• Умеешь составлять проектную документацию.

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Работу в команде профессионалов, заряженных любовью к своему делу;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

Контакты: @grishaeva_annet
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
2025/07/11 18:35:49
Back to Top
HTML Embed Code: