Архитектор (Инженер) по информационной безопасности.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: EdgeЦентр.
Чем предстоит заниматься:
• Участвовать в проектах по защите конфиденциальной информации, ПДн и иной информации ограниченного доступа;
• Разрабатывать архитектурные решения систем защиты информации и отдельных подсистем безопасности;
• Выполнять проектирование информационных систем в защищенном исполнении;
• В рамках проектов отвечать за выбор технологий и технических решений для защиты информационных систем в соответствии с требованиями регуляторов, ТЗ и лучшими практиками обеспечения ИБ;
• Участвовать в проектах по аудиту информационных систем на соответствие требованиям безопасности информации с целью формирования концепции развития и совершенствования систем защиты информации;
• Выполнять консультации продуктовых команд по вопросам ИБ на всех этапах жизненного цикла продукта.
Требования:
• Опыт работы с системами виртуализации;
• Понимание принципов построения инфраструктуры по модели aaS;
• Знание нормативной документации отраслевых регуляторов, нормативных требований законодательства в области защиты информации (187 ФЗ, 152-ФЗ, 149-ФЗ, приказы РКН, ФСТЭК, ФСБ и т.д.);
• Экспертные знания по назначению, принципу работы, внедрению разных классов и типов средств защиты информации (AV, SIEM, EDR, VPN, FW, IPS/IDS и пр.);
• Опыт проведения технических аудитов ИБ;
• Навыки работы с СЗИ российских и зарубежных производителей, Open Source-решениями;
• Глубокое понимание сетевой безопасности и принципов построения защищенных корпоративных сетей;
• Понимание процессов разработки проектной документации.
👨🏻💻 Откликнуться.
#Удаленка #Архитектор
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: EdgeЦентр.
Чем предстоит заниматься:
• Участвовать в проектах по защите конфиденциальной информации, ПДн и иной информации ограниченного доступа;
• Разрабатывать архитектурные решения систем защиты информации и отдельных подсистем безопасности;
• Выполнять проектирование информационных систем в защищенном исполнении;
• В рамках проектов отвечать за выбор технологий и технических решений для защиты информационных систем в соответствии с требованиями регуляторов, ТЗ и лучшими практиками обеспечения ИБ;
• Участвовать в проектах по аудиту информационных систем на соответствие требованиям безопасности информации с целью формирования концепции развития и совершенствования систем защиты информации;
• Выполнять консультации продуктовых команд по вопросам ИБ на всех этапах жизненного цикла продукта.
Требования:
• Опыт работы с системами виртуализации;
• Понимание принципов построения инфраструктуры по модели aaS;
• Знание нормативной документации отраслевых регуляторов, нормативных требований законодательства в области защиты информации (187 ФЗ, 152-ФЗ, 149-ФЗ, приказы РКН, ФСТЭК, ФСБ и т.д.);
• Экспертные знания по назначению, принципу работы, внедрению разных классов и типов средств защиты информации (AV, SIEM, EDR, VPN, FW, IPS/IDS и пр.);
• Опыт проведения технических аудитов ИБ;
• Навыки работы с СЗИ российских и зарубежных производителей, Open Source-решениями;
• Глубокое понимание сетевой безопасности и принципов построения защищенных корпоративных сетей;
• Понимание процессов разработки проектной документации.
👨🏻💻 Откликнуться.
#Удаленка #Архитектор
Специалист по кибербезопасности (аналитик информационной безопасности) в VK ID.
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.
Задачи:
• Проводить архитектурное ревью и формировать требования безопасности веб-приложений;
• Определять и управлять рисками ИБ направления аутентификации и авторизации;
• Консультировать продуктовые команды по вопросам ИБ на всех этапах жизненного цикла продукта;
• Консультировать команды разработки и контролировать устранение выявленных уязвимостей;
• Проводить анализ защищённости веб- и мобильных приложений;
• Участвовать в анализе инцидентов ИБ и формировать список мер по итогам анализа.
Требования:
• Опыт формирования моделей угроз, формулировки векторов атаки и оценки рисков;
• Опыт экспертизы бизнес-инициатив по выявлению рисков ИБ;
• Опыт анализа защищённости веб-приложений;
• Понимание техник эксплуатации уязвимостей и методов защиты приложений;
• Понимание архитектур современных веб-приложений;
• Знание лучших практик в разработке безопасных веб-приложений;
• Умение читать код и выявлять ошибки.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.
Задачи:
• Проводить архитектурное ревью и формировать требования безопасности веб-приложений;
• Определять и управлять рисками ИБ направления аутентификации и авторизации;
• Консультировать продуктовые команды по вопросам ИБ на всех этапах жизненного цикла продукта;
• Консультировать команды разработки и контролировать устранение выявленных уязвимостей;
• Проводить анализ защищённости веб- и мобильных приложений;
• Участвовать в анализе инцидентов ИБ и формировать список мер по итогам анализа.
Требования:
• Опыт формирования моделей угроз, формулировки векторов атаки и оценки рисков;
• Опыт экспертизы бизнес-инициатив по выявлению рисков ИБ;
• Опыт анализа защищённости веб-приложений;
• Понимание техник эксплуатации уязвимостей и методов защиты приложений;
• Понимание архитектур современных веб-приложений;
• Знание лучших практик в разработке безопасных веб-приложений;
• Умение читать код и выявлять ошибки.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Pentester (Middle / Senior).
Локация: Удаленная работа.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: DatsTeam.
Обязанности:
• Реализация анализа защищённости мобильных и веб-приложений;
• Подготовка рекомендации по устранению найденных проблем безопасности;
• Участие в сложных и нетиповых Red Team проектах;
• Участие в разработке механизмом обеспечения безопасности в качестве консультанта в области Offensive;
• Накопление экспертизы в выбранной области ответственности / профессиональный рост как эксперта;
• Обучение младших коллег.
Требования:
• Опыт работы в области Offensive Security от 3 лет, в профильных организациях (где много пентестят и мало говорят);
• Образ мышления Out of Box и стиль жизни пентестера (пролезть через турникет, найти левую сим-карту, провести целевой вишинг, спрятаться под столом от проходящей мимо охраны, разработать дерзкий вектор социалки - все это приносит Вам удовольствие, не вгоняет в ступор, страх и отчаяния. Как минимум Вы всегда хотели этим заниматься);
• Используете Burp Suite как профи;
• Знакомства с новым инструментарием и доменом знаний - не представляет больших проблем;
• Знакомства с новым инструментарием и доменом знаний - не представляет больших проблем;
• Стабильные и фундаментальные знания сетевых технологий, архитектуры веб-приложений, Active Directory;
• Навыки автоматизации и разработки (Python / Ruby / PowerShell).
👨🏻💻 Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: DatsTeam.
Обязанности:
• Реализация анализа защищённости мобильных и веб-приложений;
• Подготовка рекомендации по устранению найденных проблем безопасности;
• Участие в сложных и нетиповых Red Team проектах;
• Участие в разработке механизмом обеспечения безопасности в качестве консультанта в области Offensive;
• Накопление экспертизы в выбранной области ответственности / профессиональный рост как эксперта;
• Обучение младших коллег.
Требования:
• Опыт работы в области Offensive Security от 3 лет, в профильных организациях (где много пентестят и мало говорят);
• Образ мышления Out of Box и стиль жизни пентестера (пролезть через турникет, найти левую сим-карту, провести целевой вишинг, спрятаться под столом от проходящей мимо охраны, разработать дерзкий вектор социалки - все это приносит Вам удовольствие, не вгоняет в ступор, страх и отчаяния. Как минимум Вы всегда хотели этим заниматься);
• Используете Burp Suite как профи;
• Знакомства с новым инструментарием и доменом знаний - не представляет больших проблем;
• Знакомства с новым инструментарием и доменом знаний - не представляет больших проблем;
• Стабильные и фундаментальные знания сетевых технологий, архитектуры веб-приложений, Active Directory;
• Навыки автоматизации и разработки (Python / Ruby / PowerShell).
👨🏻💻 Откликнуться.
#Удаленка #Пентест
Специалист центра мониторинга ИБ (1 линия SOC).
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лоция.
Чем предстоит заниматься:
• Мониторингом и расследованием инцидентов в рамках SOC L1;
• Участием в разработке правил корреляции\сценариев выявления инцидентов ИБ;
• Анализом выявленных инцидентов;
• Участием в разработке сценариев реагирования (playbook);
• Своевременной эскалацией инцидентов ИБ;
• Согласованием заявок в рамках ИБ (Service Desk).
Требования:
• Базовые знания работы с Windows\Linux системами;
• Как преимущество опыт работы с инцидентами ИБ;
• Знание технологий и средств защиты информации;
• Умение анализировать журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования, СУБД.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лоция.
Чем предстоит заниматься:
• Мониторингом и расследованием инцидентов в рамках SOC L1;
• Участием в разработке правил корреляции\сценариев выявления инцидентов ИБ;
• Анализом выявленных инцидентов;
• Участием в разработке сценариев реагирования (playbook);
• Своевременной эскалацией инцидентов ИБ;
• Согласованием заявок в рамках ИБ (Service Desk).
Требования:
• Базовые знания работы с Windows\Linux системами;
• Как преимущество опыт работы с инцидентами ИБ;
• Знание технологий и средств защиты информации;
• Умение анализировать журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования, СУБД.
👨🏻💻 Откликнуться.
#Офис #SOC
Ведущий аналитик киберугроз (EDR для Linux).
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Чем предстоит заниматься:
• Расширять детектирующие возможности BI.ZONE EDR по выявлению современных угроз, техник и тактик злоумышленников;
• Исследовать современный ландшафт угроз, прорабатывать детектирующие алгоритмы (правила выявления угроз);
• Расширять набор собираемых событий;
• Исследовать новые подходы, механизмы и технологии для выявления современных угроз и участвовать в их создании;
• Участвовать в развитии продукта BI.ZONE EDR (предлагать идеи для нового функционала и для улучшения существующего);
• Выступать в роли эксперта BI.ZONE EDR для коллег и заказчиков (консультирование по логике выявления угроз и сбора телеметрии);
• Участвовать в создании публичного контента про BI.ZONE EDR (подготовка технических статей, технических сценариев для проведения вебинаров, при желании - выступления на публичных мероприятиях и конференциях с результатами собственных исследований).
Требования:
• Понимание работы и механизмов защиты ОС семейства Linux;
• Практический опыт и понимание Incident Response/Digital Forensics в ОС семейства Linux;
• Опыт работы с политиками сбора событий безопасности ОС Linux (Auditd, Auditbeat, osquery);
• Опыт разработки правил выявления угроз для Linux;
• Опыт исследования различных TTP злоумышленников, новых угроз и т. п.;
• Опыт работы с СЗИ класса EPP/EDR/Sandbox.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Чем предстоит заниматься:
• Расширять детектирующие возможности BI.ZONE EDR по выявлению современных угроз, техник и тактик злоумышленников;
• Исследовать современный ландшафт угроз, прорабатывать детектирующие алгоритмы (правила выявления угроз);
• Расширять набор собираемых событий;
• Исследовать новые подходы, механизмы и технологии для выявления современных угроз и участвовать в их создании;
• Участвовать в развитии продукта BI.ZONE EDR (предлагать идеи для нового функционала и для улучшения существующего);
• Выступать в роли эксперта BI.ZONE EDR для коллег и заказчиков (консультирование по логике выявления угроз и сбора телеметрии);
• Участвовать в создании публичного контента про BI.ZONE EDR (подготовка технических статей, технических сценариев для проведения вебинаров, при желании - выступления на публичных мероприятиях и конференциях с результатами собственных исследований).
Требования:
• Понимание работы и механизмов защиты ОС семейства Linux;
• Практический опыт и понимание Incident Response/Digital Forensics в ОС семейства Linux;
• Опыт работы с политиками сбора событий безопасности ОС Linux (Auditd, Auditbeat, osquery);
• Опыт разработки правил выявления угроз для Linux;
• Опыт исследования различных TTP злоумышленников, новых угроз и т. п.;
• Опыт работы с СЗИ класса EPP/EDR/Sandbox.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Инженер по информационной безопасности / Information Security engineer.
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.
Обязанности:
• Заниматься внедрением и развитием целевых практик обеспечения безопасности серверной и сетевой инфраструктуры;
• Участвовать в проектировании и внедрении безопасной архитектуры информационных систем;
• Автоматизировать процессы информационной безопасности;
• Проводить регулярную оценку безопасности инфраструктуры и участвовать в исправлении обнаруженных недочетов;
• Обеспечивать мониторинг событий информационной безопасности (внедрение, развитие существующих систем, автоматизация, участие в реагировании);
• Ставить инфраструктурным командам задачи по улучшению безопасности и контролировать их исполнение.
Требования:
• Опыт работы в области информационной безопасности от двух лет;
• Понимание современных угроз информационной безопасности и принципов их устранения;
• Опыт администрирования и настройки Linux;
• Понимание принципов работы сетевой инфраструктуры и обеспечения её безопасности;
• Опыт работы с инструментами классов SIEM, IDS/IPS, Firewalls, Vulnerability Scanners;
• Практический опыт работы с Docker и Kubernetes, понимание специфических угроз;
• Опыт использования инструментов управления конфигурациями: Ansible, Helm;
• Знакомство с CIS Benchmark, OPA, Vault;
• Опыт написания скриптов: Bash, Python;
• Способность договариваться и решать кросс-функциональные задачи.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.
Обязанности:
• Заниматься внедрением и развитием целевых практик обеспечения безопасности серверной и сетевой инфраструктуры;
• Участвовать в проектировании и внедрении безопасной архитектуры информационных систем;
• Автоматизировать процессы информационной безопасности;
• Проводить регулярную оценку безопасности инфраструктуры и участвовать в исправлении обнаруженных недочетов;
• Обеспечивать мониторинг событий информационной безопасности (внедрение, развитие существующих систем, автоматизация, участие в реагировании);
• Ставить инфраструктурным командам задачи по улучшению безопасности и контролировать их исполнение.
Требования:
• Опыт работы в области информационной безопасности от двух лет;
• Понимание современных угроз информационной безопасности и принципов их устранения;
• Опыт администрирования и настройки Linux;
• Понимание принципов работы сетевой инфраструктуры и обеспечения её безопасности;
• Опыт работы с инструментами классов SIEM, IDS/IPS, Firewalls, Vulnerability Scanners;
• Практический опыт работы с Docker и Kubernetes, понимание специфических угроз;
• Опыт использования инструментов управления конфигурациями: Ansible, Helm;
• Знакомство с CIS Benchmark, OPA, Vault;
• Опыт написания скриптов: Bash, Python;
• Способность договариваться и решать кросс-функциональные задачи.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Incident Response Specialist.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Анализ вредоносных объектов;
• Расследование и реагирование на инциденты ИБ;
• Взаимодействие с заказчиком в рамках работы над инцидентами ИБ.
Требования:
• Навыки и опыт работы с инструментами статического и динамического анализа файлов (отладчики и дизассемблер);
• Владение основными инструментами digital forensic, threat intelligence, network forensic, reverse engineering;
• Опыт анализа вредоносных файлов;
• Понимание актуальных индикаторов компрометации информационных систем и методов их обнаружения;
• Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации, а также методов их обнаружения и реагирования на них;
• Знание и понимание распространённых сетевых протоколов, архитектур и внутреннего устройства современных операционных систем, а также технологий в области информационной безопасности.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Анализ вредоносных объектов;
• Расследование и реагирование на инциденты ИБ;
• Взаимодействие с заказчиком в рамках работы над инцидентами ИБ.
Требования:
• Навыки и опыт работы с инструментами статического и динамического анализа файлов (отладчики и дизассемблер);
• Владение основными инструментами digital forensic, threat intelligence, network forensic, reverse engineering;
• Опыт анализа вредоносных файлов;
• Понимание актуальных индикаторов компрометации информационных систем и методов их обнаружения;
• Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации, а также методов их обнаружения и реагирования на них;
• Знание и понимание распространённых сетевых протоколов, архитектур и внутреннего устройства современных операционных систем, а также технологий в области информационной безопасности.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Ведущий эксперт по кибербезопасности (безопасная разработка).
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Работа с анализаторами кода SAST/DAST/SCA, разбор отчетов, разработка правил анализа;
• Ручной анализ кода;
• Взаимодействие с разработчиками в рамках процесса управления уязвимостями;
• Проведение консультаций по безопасной разработке;
• Анализ безопасности архитектуры ПО;
• Автоматизация различных задач AppSec и развитие инструментов безопасной разработки.
Требования:
• Имеете опыт работы с анализаторами кода и разработки правил для них;
• Понимаете архитектуру современных веб-приложений на базе микросервисной архитектуры;
• Имеете широкий кругозор в безопасности и умеете формулировать требования;
• Обладаете навыками поиска уязвимостей с помощью ручного анализа кода и в режиме Blackbox;
• Уверенно владеете, по крайней мере, одним языком программирования (предпочтительно python/go).
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Работа с анализаторами кода SAST/DAST/SCA, разбор отчетов, разработка правил анализа;
• Ручной анализ кода;
• Взаимодействие с разработчиками в рамках процесса управления уязвимостями;
• Проведение консультаций по безопасной разработке;
• Анализ безопасности архитектуры ПО;
• Автоматизация различных задач AppSec и развитие инструментов безопасной разработки.
Требования:
• Имеете опыт работы с анализаторами кода и разработки правил для них;
• Понимаете архитектуру современных веб-приложений на базе микросервисной архитектуры;
• Имеете широкий кругозор в безопасности и умеете формулировать требования;
• Обладаете навыками поиска уязвимостей с помощью ручного анализа кода и в режиме Blackbox;
• Уверенно владеете, по крайней мере, одним языком программирования (предпочтительно python/go).
👨🏻💻 Откликнуться.
#Офис #ИБ
Бизнес-партнер по информационной безопасности (Middle).
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.
Вам предстоит:
• Определять и управлять рисками в Ozon Tech;
• Использовать ресурсы команды для митигации рисков, ставить команде задачи на внедрение новых инструментов, построение новых процессов и улучшение существующих;
• Выступать в роли security-архитектора в новых проектах;
• Быть ответственным за информационную безопасность в проектах и бизнес-направлениях.
Требования:
• Общие знания в области ИБ (appsec, infra, compliance, VM, AM, etc);
• Опыт выстраивания процессов с помощью гибких методологий;
• Опыт ведения проектов от получения документации до запуска на клиентах, сопровождения и масштабирования;
• Опыт участия в проектировании новых систем.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.
Вам предстоит:
• Определять и управлять рисками в Ozon Tech;
• Использовать ресурсы команды для митигации рисков, ставить команде задачи на внедрение новых инструментов, построение новых процессов и улучшение существующих;
• Выступать в роли security-архитектора в новых проектах;
• Быть ответственным за информационную безопасность в проектах и бизнес-направлениях.
Требования:
• Общие знания в области ИБ (appsec, infra, compliance, VM, AM, etc);
• Опыт выстраивания процессов с помощью гибких методологий;
• Опыт ведения проектов от получения документации до запуска на клиентах, сопровождения и масштабирования;
• Опыт участия в проектировании новых систем.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Security Partner (ИБ).
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Лидировать новые проекты и внедрение бизнес-систем со стороны информационной безопасности;
• Анализировать архитектуру приложений и схемы потоков данных;
• Выявлять и оценивать риски бизнес-процессов;
• Формировать предложения и требования по минимизации рисков;
• Моделировать и прорабатывать сценарии реализации угроз ИБ;
• Планировать и контролировать реализацию мер защиты продуктов и клиентов Банка;
• Оказывать экспертное сопровождение сотрудников, проектных команд и бизнес-линий по вопросам ИБ;
• Развивать внутренние процессы и сервисы ИБ в контексте лучших мировых практик и актуальных потребностей бизнеса;
• Адаптировать процессы ИБ к конкретной бизнес-линии с учетом специфики продуктов и архитектуры;
• Приоритезировать задачи ИБ внутри бизнес-линии.
Обязательные знания:
• Принципов работы и проектирования архитектуры приложений (монолитных/микросервисных);
• Угроз для инфраструктуры современных компаний;
• Актуальных векторов атак, тактик, техник и процедур, используемых злоумышленниками;
• Технологий сетевой безопасности;
• Процессов аутентификации и авторизации (пользовательской/межсервисной);
• Процессов CI/CD и безопасной разработки SDLC;
• Средств защиты данных при обработке, хранении и передаче;
• Различных классов средств защиты информации;
• Принципов работы облачной инфраструктуры и технологий виртуализации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Лидировать новые проекты и внедрение бизнес-систем со стороны информационной безопасности;
• Анализировать архитектуру приложений и схемы потоков данных;
• Выявлять и оценивать риски бизнес-процессов;
• Формировать предложения и требования по минимизации рисков;
• Моделировать и прорабатывать сценарии реализации угроз ИБ;
• Планировать и контролировать реализацию мер защиты продуктов и клиентов Банка;
• Оказывать экспертное сопровождение сотрудников, проектных команд и бизнес-линий по вопросам ИБ;
• Развивать внутренние процессы и сервисы ИБ в контексте лучших мировых практик и актуальных потребностей бизнеса;
• Адаптировать процессы ИБ к конкретной бизнес-линии с учетом специфики продуктов и архитектуры;
• Приоритезировать задачи ИБ внутри бизнес-линии.
Обязательные знания:
• Принципов работы и проектирования архитектуры приложений (монолитных/микросервисных);
• Угроз для инфраструктуры современных компаний;
• Актуальных векторов атак, тактик, техник и процедур, используемых злоумышленниками;
• Технологий сетевой безопасности;
• Процессов аутентификации и авторизации (пользовательской/межсервисной);
• Процессов CI/CD и безопасной разработки SDLC;
• Средств защиты данных при обработке, хранении и передаче;
• Различных классов средств защиты информации;
• Принципов работы облачной инфраструктуры и технологий виртуализации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
AppSec/DevSec Инженер.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.
Обязанности:
• Проведение анализа уязвимостей библиотек и исходного кода приложений;
• Формирование рекомендаций по исправлению уязвимостей;
• Развитие системы управления секретами и разработка собственных secret engine для HashiCorp Vault;
• Консультация команд разработки по вопросам использования системы управления секретами;
• Создание и развитие платформы для практического обучения практикам безопасной разработки.
Требования:
• Понимание популярных уязвимостей (в т.ч. OWASP top ten);
• Понимание цикла безопасной разработки CI/CD и области Application Security;
• Понимание способов эксплуатации уязвимостей исходного кода и опыт исправления подобных уязвимостей (Java, Python, Golang, C/C++, Python, Kotlin);
• Понимание микросервисной архитектуры, инфраструктуры открытых ключей (PKI);
• Опыт использования инструментов DevOps (Teamcity, Jenkins, GitLab, Nexus, JFrog, sonarqube, ELK, Ansible, Helm, Jira, Git, Prometheus, HashiCorp Vault);
• Опыт работы с Docker, K8S, OpenShift Опыт разработки на Python 3, Golang;
• Опыт разработки автотестов.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.
Обязанности:
• Проведение анализа уязвимостей библиотек и исходного кода приложений;
• Формирование рекомендаций по исправлению уязвимостей;
• Развитие системы управления секретами и разработка собственных secret engine для HashiCorp Vault;
• Консультация команд разработки по вопросам использования системы управления секретами;
• Создание и развитие платформы для практического обучения практикам безопасной разработки.
Требования:
• Понимание популярных уязвимостей (в т.ч. OWASP top ten);
• Понимание цикла безопасной разработки CI/CD и области Application Security;
• Понимание способов эксплуатации уязвимостей исходного кода и опыт исправления подобных уязвимостей (Java, Python, Golang, C/C++, Python, Kotlin);
• Понимание микросервисной архитектуры, инфраструктуры открытых ключей (PKI);
• Опыт использования инструментов DevOps (Teamcity, Jenkins, GitLab, Nexus, JFrog, sonarqube, ELK, Ansible, Helm, Jira, Git, Prometheus, HashiCorp Vault);
• Опыт работы с Docker, K8S, OpenShift Опыт разработки на Python 3, Golang;
• Опыт разработки автотестов.
👨🏻💻 Откликнуться.
#Офис #AppSec
Аналитик Security Operations Center.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Выявление и анализ инцидентов ИБ с использованием SIEM и других инструментов мониторинга;
• Полный цикл ведения инцидентов в тикет-системе (регистрация, предоставление первичных рекомендаций, уведомление клиентов, обработка ответов клиента);
• Реализация исключающей логики в правилах;
• Дополнительно участвовать в процессах автоматизации работы аналитиков.
Требования:
• Возможность работать по сменному графику 5\2 (где смены гибко чередуются с 09.00-18.00, с 16.00–01.00, с 18.00-03.00). Одна из 5-ти смен выделяется под саморазвитие;
• Аналитический склад ума;
• Грамотная речь, умение излагать свои мысли;
• Базовые знания сетевых технологий (cтек TCP/IP, модель OSI, DNS, DHCP);
• Общее понимание принципов работы основных СЗИ, таких как Антивирусное ПО, IDS/IPS, Firewall, SIEM, Proxy, Сканеры безопасности, Sandbox, Honeypots;
• Базовые знания событий ОС Windows, Linux;
• Понимание работы почтовых протоколов;
• Базовые знания современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (MITRE ATT&CK, Cyber Kill Chain).
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Выявление и анализ инцидентов ИБ с использованием SIEM и других инструментов мониторинга;
• Полный цикл ведения инцидентов в тикет-системе (регистрация, предоставление первичных рекомендаций, уведомление клиентов, обработка ответов клиента);
• Реализация исключающей логики в правилах;
• Дополнительно участвовать в процессах автоматизации работы аналитиков.
Требования:
• Возможность работать по сменному графику 5\2 (где смены гибко чередуются с 09.00-18.00, с 16.00–01.00, с 18.00-03.00). Одна из 5-ти смен выделяется под саморазвитие;
• Аналитический склад ума;
• Грамотная речь, умение излагать свои мысли;
• Базовые знания сетевых технологий (cтек TCP/IP, модель OSI, DNS, DHCP);
• Общее понимание принципов работы основных СЗИ, таких как Антивирусное ПО, IDS/IPS, Firewall, SIEM, Proxy, Сканеры безопасности, Sandbox, Honeypots;
• Базовые знания событий ОС Windows, Linux;
• Понимание работы почтовых протоколов;
• Базовые знания современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (MITRE ATT&CK, Cyber Kill Chain).
👨🏻💻 Откликнуться.
#Офис #SOC
Руководитель/тимлид группы ИБ АСУ ТП
Локация: Москва
Опыт: От 5-ти лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
🛡 Чем предстоит заниматься
• Координировать деятельность и профессиональное развитие инженерной группы;
• Управлять рабочей нагрузкой команды, обеспечивать проекты подразделения компетентными специалистами;
• Участвовать в проектах и пресейлах защиты АСУ ТП в роли активного наставника;
• Исследовать новые решения в области ИБ и проводить их тестирование в лаборатории компании;
• Пополнять базы знаний направления актуальными материалами и лучшими кейсами.
🛡 Наши ожидания
• Релевантный опыт работы не менее 5 лет;
• Имеешь обширные технические знания и понимаешь ключевые принципы современной информационной безопасности;
• Понимаешь принципы разработки, эксплуатации и обеспечения безопасности АСУ ТП;
• Владеешь знаниями и практическим опытом внедрения ИБ-решений, включая применение специализированных инструментов для защиты АСУ ТП (KICS, ISIM и др.);
• Знание законодательства и нормативных документов, регулирующих защиту КИИ и АСУ ТП;
• Умеешь составлять проектную документацию.
🛡 Мы предлагаем
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Работу в команде профессионалов, заряженных любовью к своему делу;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
✅ Контакты: @grishaeva_annet
Откликнуться
Локация: Москва
Опыт: От 5-ти лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
• Координировать деятельность и профессиональное развитие инженерной группы;
• Управлять рабочей нагрузкой команды, обеспечивать проекты подразделения компетентными специалистами;
• Участвовать в проектах и пресейлах защиты АСУ ТП в роли активного наставника;
• Исследовать новые решения в области ИБ и проводить их тестирование в лаборатории компании;
• Пополнять базы знаний направления актуальными материалами и лучшими кейсами.
• Релевантный опыт работы не менее 5 лет;
• Имеешь обширные технические знания и понимаешь ключевые принципы современной информационной безопасности;
• Понимаешь принципы разработки, эксплуатации и обеспечения безопасности АСУ ТП;
• Владеешь знаниями и практическим опытом внедрения ИБ-решений, включая применение специализированных инструментов для защиты АСУ ТП (KICS, ISIM и др.);
• Знание законодательства и нормативных документов, регулирующих защиту КИИ и АСУ ТП;
• Умеешь составлять проектную документацию.
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Работу в команде профессионалов, заряженных любовью к своему делу;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
Ведущий специалист по разработке контента SIEM
Локация: Москва
Опыт: От 2-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
🛡 Чем предстоит заниматься
• Проводить анализ инцидентов и предоставлять рекомендации для их устранения;
• Разрабатывать механизмы корреляции/скриптов для обнаружения инцидентов;
• Осуществлять проверки защищенности и документировать обнаруженные уязвимости;
• Управлять и прорабатывать архитектурные решения для систем SIEM/SOAR;
• Составлять регулярные отчетные документы;
• Участвовать в укреплении и повышении эффективности работы центра реагирования на инциденты безопасности (SOC).
🛡 Наши ожидания
• Опыт в сфере ИБ более 2-х лет;
• Имеешь опыт в анализе и разборе инцидентов, связанных с информационной безопасностью;
• Разбираешься в различных техниках компьютерных атак и способах их идентификации, есть опыт взаимодействия с SOAR-системами;
• Профильное высшее образование;
• Обладаешь практическим опытом администрирования ОС Windows/Linux и разработки корреляционных правил для SIEM-систем (PT MaxPatrol, KUMA, ELK или другие);
• Знаешь характеристики эксплуатационных принципов уязвимостей (Cyber Kill Chain, MITRE ATT&CK, БДУ ФСТЭК, OWASP TOP-10).
🛡 Мы предлагаем
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Работу в команде профессионалов, заряженных любовью к своему делу;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
✅ Контакты: @grishaeva_annet
Откликнуться
Локация: Москва
Опыт: От 2-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
• Проводить анализ инцидентов и предоставлять рекомендации для их устранения;
• Разрабатывать механизмы корреляции/скриптов для обнаружения инцидентов;
• Осуществлять проверки защищенности и документировать обнаруженные уязвимости;
• Управлять и прорабатывать архитектурные решения для систем SIEM/SOAR;
• Составлять регулярные отчетные документы;
• Участвовать в укреплении и повышении эффективности работы центра реагирования на инциденты безопасности (SOC).
• Опыт в сфере ИБ более 2-х лет;
• Имеешь опыт в анализе и разборе инцидентов, связанных с информационной безопасностью;
• Разбираешься в различных техниках компьютерных атак и способах их идентификации, есть опыт взаимодействия с SOAR-системами;
• Профильное высшее образование;
• Обладаешь практическим опытом администрирования ОС Windows/Linux и разработки корреляционных правил для SIEM-систем (PT MaxPatrol, KUMA, ELK или другие);
• Знаешь характеристики эксплуатационных принципов уязвимостей (Cyber Kill Chain, MITRE ATT&CK, БДУ ФСТЭК, OWASP TOP-10).
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Работу в команде профессионалов, заряженных любовью к своему делу;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалист по анализу защищенности (AppSec, Pentest).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Астра.
Обязанности:
• Проведение анализа системного и прикладного ПО операционных систем на базе Linux на наличие уязвимостей;
• Написание PoC для эксплуатации уязвимостей.
Требования:
• Техническое (или математическое) высшее образование или студент старших курсов технического ВУЗа;
• Уверенное понимание принципов сетевой безопасности, безопасности ОС и СУБД;
• Умение читать код на C, C++, Python.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Астра.
Обязанности:
• Проведение анализа системного и прикладного ПО операционных систем на базе Linux на наличие уязвимостей;
• Написание PoC для эксплуатации уязвимостей.
Требования:
• Техническое (или математическое) высшее образование или студент старших курсов технического ВУЗа;
• Уверенное понимание принципов сетевой безопасности, безопасности ОС и СУБД;
• Умение читать код на C, C++, Python.
👨🏻💻 Откликнуться.
#Офис #AppSec
Аналитик по информационной безопасности (Application security / AppSec).
Локация: #Екатеринбург (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Помогать разработчикам в закрытии уязвимостей, найденных инструментами SSDLC;
• Внедрять и настраивать инструменты SSDLC, совместно с DevSecOps;
• Консультировать разработчиков по вопросам ИБ, включая ревью кода;
• Внедрять механизмы безопасности на различных стадиях жизненного цикла ПО;
• Проводить R&D и внедрять новые инструменты SSDLC;
• Организовывать и проводить митапы по безопасной разработке для команд.
Требования:
• Понимание современных методик разработки (Agile, Scrum);
• Наличие опыта работы с инструментами анализа безопасности приложений: SAST, DAST, OSA, SCA;
• Опыт работы с уязвимостями в зависимостях. Анализ уязвимостей в прямых и транзитивных зависимостях;
• Опыт работы со сканерами уязвимостей WEB и API (Burp Suite Professional, Burp Suite Enterprise edition или аналоги);
• Знания современных угроз для веба и мобильных приложений и методы их устранения, включая OWASP Top 10 и OWASP Mobile Top 10, OWASP API Top 10, OWASP MASVS, MASTG;
• Уверенные знания современных протоколов авторизации (SAML 2.0, OpenID Connect).
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: #Екатеринбург (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Помогать разработчикам в закрытии уязвимостей, найденных инструментами SSDLC;
• Внедрять и настраивать инструменты SSDLC, совместно с DevSecOps;
• Консультировать разработчиков по вопросам ИБ, включая ревью кода;
• Внедрять механизмы безопасности на различных стадиях жизненного цикла ПО;
• Проводить R&D и внедрять новые инструменты SSDLC;
• Организовывать и проводить митапы по безопасной разработке для команд.
Требования:
• Понимание современных методик разработки (Agile, Scrum);
• Наличие опыта работы с инструментами анализа безопасности приложений: SAST, DAST, OSA, SCA;
• Опыт работы с уязвимостями в зависимостях. Анализ уязвимостей в прямых и транзитивных зависимостях;
• Опыт работы со сканерами уязвимостей WEB и API (Burp Suite Professional, Burp Suite Enterprise edition или аналоги);
• Знания современных угроз для веба и мобильных приложений и методы их устранения, включая OWASP Top 10 и OWASP Mobile Top 10, OWASP API Top 10, OWASP MASVS, MASTG;
• Уверенные знания современных протоколов авторизации (SAML 2.0, OpenID Connect).
👨🏻💻 Откликнуться.
#Удаленка #AppSec
DevSecOps Specialist.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK..
Обязанности:
• Обеспечение защиты разрабатываемых и используемых приложений компании;
• Внедрение практик безопасной разработки в продуктовые команды;
• Развитие и формирование требований по улучшению внутренней Application Secuirty платформы VK Security Gate (SAST / SCA / Secrets / Images / LLM Triage и другое);
• Участие в процессе триажа и контроля используемых правил инструментария;
• Консультирование команд разработчиков и контроль устранения выявленных уязвимостей.
Требования:
• Опыт анализа защищённости веб- и мобильных приложений (White Box);
• Опыт разбора отчётов SAST-инструментов;
• Владение одним или несколькими языками программирования: Python, Go, Java, JavaScript/TypeScript, Rust, Ruby;
• Понимание цикла CI/CD и DevOps;
• Знание Git, GitLab;
• Понимание архитектурных принципов построения и работы веб- и мобильных приложений;
• Опыт работы с командами разработки.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK..
Обязанности:
• Обеспечение защиты разрабатываемых и используемых приложений компании;
• Внедрение практик безопасной разработки в продуктовые команды;
• Развитие и формирование требований по улучшению внутренней Application Secuirty платформы VK Security Gate (SAST / SCA / Secrets / Images / LLM Triage и другое);
• Участие в процессе триажа и контроля используемых правил инструментария;
• Консультирование команд разработчиков и контроль устранения выявленных уязвимостей.
Требования:
• Опыт анализа защищённости веб- и мобильных приложений (White Box);
• Опыт разбора отчётов SAST-инструментов;
• Владение одним или несколькими языками программирования: Python, Go, Java, JavaScript/TypeScript, Rust, Ruby;
• Понимание цикла CI/CD и DevOps;
• Знание Git, GitLab;
• Понимание архитектурных принципов построения и работы веб- и мобильных приложений;
• Опыт работы с командами разработки.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
Application security engineer/специалист по веб-защищенности.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Okko.
Чем предстоит заниматься:
• Участием в построении процесса безопасной разработки ПО (Security SDLC);
• Тестированием безопасности и проверки кода для повышения безопасности программного продукта;
• Консультированием разработчиков и тестировщиков по вопросам безопасности;
• Анализом угроз и участием в аудитах безопасности веб и мобильных приложений;
• Реагированием на инциденты безопасности.
Требования:
• Понимание принципов работы технологий CI/CD, контейнеризации и оркестрации;
• Опыт работы с инструментами безопасной разработки (SAST/DAST/SCA) в конвейере CI/CD;
• Опыт поиска и устранения секретов в коде;
• Опыт написания правил для SAST, DAST;
• Обладать пониманием стека веб-приложений (backend, frontend);
• Понимание принципов разработки безопасных веб/мобильных и серверных приложений, методов безопасной разработки (SSDLC, SAMM), знание основных видов уязвимостей, атак и техник их проведения, методик тестирования (OWASP, CWE, OSSTMM, MITRE ATT&CK, SQLi, DoS, CSRF, XSS, Code inijection и т.д.);
• Понимание работы веб-протоколов и технологий (HTTP, HTTPS, SOAP, AJAX, JSON, REST), основных веб-уязвимостей (OWASP Top 10);
• Опыт поиска и эксплуатации уязвимостей;
• Уверенное знание одного из языков программирования: Bash, Python, Go и др..
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Okko.
Чем предстоит заниматься:
• Участием в построении процесса безопасной разработки ПО (Security SDLC);
• Тестированием безопасности и проверки кода для повышения безопасности программного продукта;
• Консультированием разработчиков и тестировщиков по вопросам безопасности;
• Анализом угроз и участием в аудитах безопасности веб и мобильных приложений;
• Реагированием на инциденты безопасности.
Требования:
• Понимание принципов работы технологий CI/CD, контейнеризации и оркестрации;
• Опыт работы с инструментами безопасной разработки (SAST/DAST/SCA) в конвейере CI/CD;
• Опыт поиска и устранения секретов в коде;
• Опыт написания правил для SAST, DAST;
• Обладать пониманием стека веб-приложений (backend, frontend);
• Понимание принципов разработки безопасных веб/мобильных и серверных приложений, методов безопасной разработки (SSDLC, SAMM), знание основных видов уязвимостей, атак и техник их проведения, методик тестирования (OWASP, CWE, OSSTMM, MITRE ATT&CK, SQLi, DoS, CSRF, XSS, Code inijection и т.д.);
• Понимание работы веб-протоколов и технологий (HTTP, HTTPS, SOAP, AJAX, JSON, REST), основных веб-уязвимостей (OWASP Top 10);
• Опыт поиска и эксплуатации уязвимостей;
• Уверенное знание одного из языков программирования: Bash, Python, Go и др..
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Ведущий пентестер (Middle+/Senior Penetration Tester).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: CyberOK.
Тебе будет интересно у нас, если:
• Ты не просто следишь за актуальными уязвимостями и мисконфигурациями, но и жаждешь исследовать их в реальной боевой обстановке;
• У тебя хватит терпения и сил, чтобы докручивать интересные уязвимости до полного триумфа;
• Ты положительно относишься к участию в Bug Bounty, ведь находить баги и получать за это награды — это твой вид спорта.
Требования:
• Опыт проведения проектов по тестированию на проникновение внешнего периметра не менее 2-х лет;
• Опыт работы в команде, взаимодействия на масштабных проектах;
• Наличие навыков самоорганизации, самостоятельной декомпозиции задач и взаимодействия в команде;
• Сильные практические знания и навыки по анализу защищенности Web-приложений;
• Умения автоматизировать свои рутинные задачи (Bash, Python, ChatGPT и т.д.);
• Опыт в исследованиях уязвимостей, написания или доработки эксплойтов;
• Технический английский, позволяющий эффективно читать и понимать исследования.
👨🏻💻 Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: CyberOK.
Тебе будет интересно у нас, если:
• Ты не просто следишь за актуальными уязвимостями и мисконфигурациями, но и жаждешь исследовать их в реальной боевой обстановке;
• У тебя хватит терпения и сил, чтобы докручивать интересные уязвимости до полного триумфа;
• Ты положительно относишься к участию в Bug Bounty, ведь находить баги и получать за это награды — это твой вид спорта.
Требования:
• Опыт проведения проектов по тестированию на проникновение внешнего периметра не менее 2-х лет;
• Опыт работы в команде, взаимодействия на масштабных проектах;
• Наличие навыков самоорганизации, самостоятельной декомпозиции задач и взаимодействия в команде;
• Сильные практические знания и навыки по анализу защищенности Web-приложений;
• Умения автоматизировать свои рутинные задачи (Bash, Python, ChatGPT и т.д.);
• Опыт в исследованиях уязвимостей, написания или доработки эксплойтов;
• Технический английский, позволяющий эффективно читать и понимать исследования.
👨🏻💻 Откликнуться.
#Удаленка #Пентест
Инженер по инфраструктурной безопасности.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иви.
Тебе предстоит:
• Участвовать в процессе управления уязвимостями в инфраструктуре;
• Выявлять и анализировать проблемы безопасности в инфраструктуре, подготавливать план по снижению рисков и внедрению новых механизмов обеспечения безопасности;
• Заниматься администрированием, эксплуатацией и развитием внедренных систем защиты инфраструктуры;
• Разрабатывать и реализовывать механизмы по защите от основных угроз для контейнерных сред;
• Настраивать и поддерживать регулярный аудит безопасности и анализ конфигураций Kubernetes.
Требования:
• Практический опыт внедрения и эксплуатации различных систем безопасности: EDR/XDR, PAM, SIEM, SOAR;
• Опыт построения процессов менеджмента уязвимостей (Vulnerability Managment);
• Понимание принципов работы систем оркестрации и контейнеризации;
• Опыт исследования и решения проблем безопасности Kubernetes, практический опыт работы с Kubernetes;
• Опыт работы с решениями для обеспечения безопасности контейнерной инфраструктуры (network policy, rbac, secret management, container security);
• Знание Linux и механизмов безопасности этой ОС.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иви.
Тебе предстоит:
• Участвовать в процессе управления уязвимостями в инфраструктуре;
• Выявлять и анализировать проблемы безопасности в инфраструктуре, подготавливать план по снижению рисков и внедрению новых механизмов обеспечения безопасности;
• Заниматься администрированием, эксплуатацией и развитием внедренных систем защиты инфраструктуры;
• Разрабатывать и реализовывать механизмы по защите от основных угроз для контейнерных сред;
• Настраивать и поддерживать регулярный аудит безопасности и анализ конфигураций Kubernetes.
Требования:
• Практический опыт внедрения и эксплуатации различных систем безопасности: EDR/XDR, PAM, SIEM, SOAR;
• Опыт построения процессов менеджмента уязвимостей (Vulnerability Managment);
• Понимание принципов работы систем оркестрации и контейнеризации;
• Опыт исследования и решения проблем безопасности Kubernetes, практический опыт работы с Kubernetes;
• Опыт работы с решениями для обеспечения безопасности контейнерной инфраструктуры (network policy, rbac, secret management, container security);
• Знание Linux и механизмов безопасности этой ОС.
👨🏻💻 Откликнуться.
#Офис #ИБ