Telegram Web Link
Специалист по информационной безопасности (WAF).

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком - Центры обработки данных.

Обязанности:
• Развертывание, настройка, введение в эксплуатацию, конфигурирование и последующее администрирование Web Application Firewall (WAF) для клиентских приложений и внутренних приложений компании;
• Аудит, актуализация настроек защиты WAF и глубокий анализ логов атаки;
• Проработка решений для миграции сервисов на отечественные решения WAF (PT AF, Solidwall) с последующей миграцией;
• Работа с заявками клиентов по существующим сервисам WAF;
• Настройка защиты от DDoS на уровне L7.

Требования:
• Опыт работы с FortiWeb и PT Application Firewall (PT AF) или WAF других вендоров;
• Глубокое понимание принципов работы WAF;
• Знание сетевых технологий и веб-технологий;
• Опыт работы с ОС Windows и Linux на уровне администрирования;
• Понимание работы решений AntiDDoS и опыт их настройки;
• Понимание OWASP TOP 10.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Reverse Engineer.

Локация:
#Москва.
Опыт: от 3-х лет.
Зарплата: от 400 000 ₽.
Компания: AST.

Обязанности:
• Исследование и разработка ПО, средств защиты информации и исследования защищенности объектов инфраструктуры (Red Team/Pentest).

Требования:
• Опыт реверс-инжиниринга программного обеспечения с использованием одного или нескольких отладчиков: WinDbg, OllyDbg/ X64Dbg, и статических анализаторов IDA Pro/Ghidra, а также средств динамического анализа и трассировки - от 3х лет;
• Опыт разработки на C/C++ или Python;
• Знание одного из языков ассемблера (x86/amd64/arm/arm64/mips/mips64);
• Знание Windows Internals (Native API) и/или Linux Internals;
• Знание принципов работы современных механизмов безопасности Windows и/или Linux;
• Знаний основных типов программных уязвимостей;
• Представление о MITRE ATT&CK, технике и тактике атакующих.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Эксперт решений информационной безопасности (Архитектор SIEM, SOAR, SGRC).

Локация:
#Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud Networks.

Обязанности:
• Участие в предпроектных обследованиях, внедрение, настройка и обслуживание систем управления и контроля доступа сотрудников, систем сбора и анализа событий безопасности: SIEM, VM, SOAR, SGRC, MDM / UEM, Sandbox, Anti-APT, в т.ч. - на площадках заказчиков;
• Экспертное консультирование заказчиков по вопросам технических решений и алгоритмов работы;
• Взаимодействие с технической поддержкой вендоров;
• Проведение пилотных тестирований по проектам компании;
• Участие в написании технической документации по обследованиям, контроль технической документации по обследованиям;
• Консультирование отдела продаж по продуктам и решениям ИБ;
• Прохождение обязательного сертификационного обучения по решениям ИБ для поддержания партнерских статусов компании;
• Эксплуатация средств защиты информации;
• Участие в расследовании инцидентов ИБ.

Требования:
• Оконченное высшее техническое образование по профилю;
• Обязательно знание на профессиональном уровне: SIEM, IRP/SOAR;
• Опыт установки и администрирования любого NGFW;
• Опыт проектирования, установки, сопровождения SIEM, IRP, SOAR;
• Знание сетевых технологий.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Руководитель центра мониторинга и реагирования на инциденты.

Локация:
#Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.

Обязанности:
• Повышение эффективности противодействия кибератакам;
• Масштабирование мониторинга на всю ИТ-инфраструктуру, включая облачные технологии;
• Оптимизация процессной модели SOC с учетом ключевых KPI;
• Развитие механизма корреляции событий и покрытия подтвержденными правилами техник и тактик злоумышленников (MITRE ATT&CK);
• Трансформация Red Team и Blue Team в единую Purple Team;
• Развитие направлений Threat Intelligence (TI) и Threat Hunting (TH);
• Перевод SOC на сервисную модель для внутренних и внешних клиентов (ДЗО);
• Внедрение и оптимизация инструментов класса SOAR, SIEM, XDR, NTA, Deception.

Требования:
• Опыт управления SOC или командой мониторинга и реагирования от 3-5 лет;
• Глубокие знания киберугроз, техник и тактик атак (MITRE ATT&CK, Cyber Kill Chain);
• Опыт работы с SIEM, SOAR, XDR, NTA, TI/TH и другими решениями ИБ, используемыми в составе SOC;
• Умение строить и оптимизировать процессную модель SOC;
• Опыт управления Red Team, Blue Team, Purple Team;
• Знания процессов Threat Intelligence (TI), Threat Hunting (TH), опыт расследования сложных инцидентов ИБ (Response, Triage);
• Опыт построения системы управления инцидентами на основе best practices (NIST, ISO 27001, ITIL, COBIT);
• Навыки взаимодействия с бизнесом, представления ценности SOC для внутренних и внешних клиентов;
• Опыт работы с регуляторами и соответствия требованиям законодательства в области ИБ.

👨🏻‍💻 Откликнуться.

#Офис #SOC
Специалист отдела управления доступом (Партнерский найм).

Локация:
Удаленная работа.
Опыт: от 1 года.
Зарплата: 150 000 —‍ 170 000 ₽.
Компания: Positive Technologies.

Обязанности:
• Участие в процессах предоставления доступа в ИС;
• Согласование и актуализация ролей доступа в ИС компании;
• Проведение аудита полномочий пользователей в ИС;
• Проведение ресертификации прав доступа пользователей;
• Оказание профессиональных, конструктивных и достаточных консультаций пользователям ИС по вопросам ИБ;
• Выполнение проверок соблюдения сотрудниками подразделений компании требований ИБ;
• Проведение анализа и модернизации процессов управления доступом;
• Участие в проведении проверок ПО на предмет соответствия требованиям ИБ.

Требования:
• Уверенное знание законодательства РФ в области ИБ;
• Экспертные знания современных методов и СЗИ;
• Опыт организации проведения анализа защищенности, оценки эффективности мер защиты информации, проведения аудитов ИБ, разработки моделей угроз и моделей доступа;
• Практический опыт расследования инцидентов ИБ;
• Уверенные знания написания скриптов на PowerShell;
• Опыт работы с системами класса IDM;
• Уверенное использование и понимание принципов архитектуры Active Directory.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Аналитик L2\L3 SOC (Middle+).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SberTech.

Обязанности:
• Подключение к SIEM системе и настройка политик сбора событий безопасности, выработка коррелирующей логики для внутреннего конвеера разработки;
• Использовать AppSec практики и знания для проработки мер детектирования аномалий на уровне приложений систем;
• Анализ безопасности систем внутри периметра компании, в том числе архитектуры и проработка мер харденинга, логирования и правил для закрытия недопустимых событий на уровне приложения;
• Расследование инцидентов и реагирование на инциденты безопасности;
• Поддержка работоспособного состояния инструментов SOC. Автоматизация рутинных задач SOC. Развитие техстека SOC.

Требования:
• Опыт работы в SOC\AppSec подразделениях от 3-х лет;
• Понимание современных DevOps/DevSecOps-концепций;
• Знание современных TTP, основных векторов атак на корпоративные инфраструктуры, способов их обнаружения и детектирования;
• Опыт работы как минимум с одной SIEM\Log storage системой, умение анализировать логи;
• Уверенные знания принципов работы сети, сетевых служб и протоколов;
• Понимание основ контейнеризации, опыт работы с Docker\K8s, понимания основных уязвимостей и мисконфигураций в них;
• Опыт работы с Bitbucket или иными система хранения и версионирования исходного кода (GitLab, Gitea);
• Знание скриптовых языков программирования (Bash / Powershell / Python) и умение с их помощью автоматизировать задачи;
• Опыт администрирования и безопасной настройки Linux.

👨🏻‍💻 Откликнуться.

#Офис #SOC
Руководитель направления (Tech Lead) Pentest.

Локация:
#Москва.
Опыт: от 5 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.

Задачи:
• Организация работы внутри проекта, распределение задач, определение приоритетов;
• Участие в проектах red team и purple team;
• Проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры, технологической OT-инфраструктуры;
• Проводить анализ защищенности внешнего периметра ИТ-инфраструктуры.


Требования:
• Практический опыт тестирования на проникновение и поиска уязвимостей от 5 лет;
• Опыт участия в пентестах в качестве тимлида/техлида, архитектора проекта;
• Понимание red-team killchain;
• Уверенное владение всем необходимым инструментарием, опыт его доработки, автоматизации задач;
• Понимание принципов работы основных СЗИ (WAF, IPS, IDS, EDR, NAC), способов их обхода;
• Опыт участия во всех стадиях red-team активностей;
• Опыт в тестировании на территории заказчика (СКУД, BadUSB/ETH, WiFi, etc);
• Опыт публичных выступлений, написания статей.

👨🏻‍💻 Откликнуться.

#Офис #Пентест
Старший инженер по управлению уязвимостями.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 195 000 ₽.
Компания: Авито.

Вам предстоит:
• Развивать процессы, инструменты для поиска, анализа и устранения уязвимостей ИТ-инфраструктуры;
• Взаимодействовать с владельцами сервисов и автоматизировать процесс управления уязвимостями;
• Внедрять и администрировать системы защиты информации;
• Администрировать ИТ-инфраструктуру на базе Linux.

Мы ждём, что вы:
• Имеете экспертные познания и опыт работы с современными Unix-like операционными системами;
• Имеете опыт работы с системами управления конфигурациями (Puppet);
• Знакомы с процессами управления уязвимостями и составлением базовых требований безопасности;
• Имеете опыт работы со сканерами уязвимостей;
• Знакомы с CVSS, CVE и другими стандартами в области ИБ;
• Имеете опыт внедрения и администрирования средств защиты информации.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Аналитик по информационной безопасности (Платежные системы).

Локация:
Удаленная работа.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Обязанности:
• Анализ платежных систем на соответствие требованиям информационной безопасности (требования для АБС, процессинга, систем обработки платежных документов и поддержки платежной инфраструктуры);
• Разработка и пересмотр существующих стандартов безопасности платежных систем;
• Внедрение новых мер защиты платежных систем и контроль доработок;
• Контроль доработок ИБ платежных систем;
• Консультирование продуктовых команд разработки по вопросам информационной безопасности.

Требования:
• Практический опыт работы на аналогичном направлении от 1 года;
• Опыт работы со стандартами и лучшими практиками защиты платежной инфраструктуры (PCI DSS, СТО БР ИББС, OWASP, нормативные требования и стандарты ЦБ РФ и другие);
• Опыт реализации мер защиты систем платежной инфраструктуры от основных типов атак;
• Знание основных принципов и подходов в криптографии;
• Знание механизмов интеграций между информационными системами;
• Понимание принципов работы брокеров сообщений (MQ).

👨🏻‍💻 Откликнуться.

#Удаленка #Аналитик
Vulnerability Researcher.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком - Центры обработки данных.

Обязанности:
• Поиск уязвимостей в продуктах компании;
• Разработка фаззинг-тестов;
• Доработка поверхности атаки;
• Проведение динамического анализа и фаззинг-тестирования продуктов на Python, C, C++, Go, Java;
• Автоматизация сценариев для фаззинг-тестирования продукто;
• Сборка фаззинг-целей из исходных кодов;
• Реверс-инжиниринг найденных уязвимостей.

Требования:
• Высшее техническое;
• Опыт реверс-инжиниринга программ;
• Опыт поиска уязвимостей в бинарном коде;
• Понимание как работает компилятор C++, виртуальная машина Java, интерпретатор Python;
• Понимание как устроены уязвимости use after free, integer overflow, stack overflow и иные;
• Опыт проведения динамического тестирования (фаззинг-тестирование/символьное исполнение), сбор покрытия;
• Владение инструментами: AFL++, libFuzzer, Jazzer, Atheris, Sydr;
• Опыт работы с системами сборки make/cmake, maven, gradle.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Эксперт по обратной разработке (реверс-инжинирингу).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.

Обязанности:
• Исследование вредоносных программ, найденных в процессе расследования реальных инцидентов, в том числе извлечение адресов управляющих серверов (C2, CnC), URL-адресов и иных индикаторов;
• Написание YARA-правил для поиска и классификации вредоносных семплов;
• Написание подробных технических отчетов по проведенному исследованию;
• Участие в исследовательских проектах по вредоносному ПО и кибератакам.

Требования:
• Опыт статического, динамического анализа вредоносных программ под Windows, *nix-подобные операционные системы, детонации ВПО;
• Понимание приемов, используемых для сокрытия вредоносного кода от антивирусов и сопротивления отладке;
• Умение деобфусцировать код как на скриптовых языках, так и скомпилированных программ.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Privacy Engineer (DPO).

Локация:
#Москва.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иви.

Тебе предстоит:
• Руководить проектом по защите персональных данных и координировать работу разных отделов в этой части;
• Обеспечивать выполнение компанией всех требований применимого законодательства по защите персональных данных;
• Проводить внутренний аудит соответствия обработки персональных данных применимому законодательству и внутренним документам компании;
• Проводить оценку технических мер, применяемых компанией в части защиты персональных данных в отношении каждого продукта и приложения компании;
• Давать рекомендации по изменению процессов в части защиты персональных данных и внедрять эти изменения на практике;
• Разрабатывать и актуализировать необходимые внутренние документы в области защиты персональных данных, включая техническую документацию;
• Проводить регулярное обучение сотрудников в части защиты персональных данных;
• Анализировать риски, связанные с персональными данными, и принимать меры по их минимизации;
• Координировать работу с государственными органами в части защиты персональных данных.

Требования:
• Опыт работы в части защиты персональных данных в интернет-сервисах;
• Отличные знания законодательства в сфере защиты персональных данных, в том числе закона 152-ФЗ, подзаконных нормативных актов (ФСТЭК, ФСБ, РКН), разъяснений и правоприменительной практики по вопросам обработки персональных данных;
• Опыт разработки технической документации и понимание работы IT-систем;
• Приветствуется опыт прохождения проверок Роскомнадзора.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Специалист по управлению уязвимостями (Vulnerability Management).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SberTech.

Обязанности:
• Выявление угроз и уязвимостей в инфраструктуре, анализ применимости угроз и векторов атак, организация работ по устранению и постконтролю на коммуникационном оборудовании, операционных системах и СУБД;
• Автоматизация процессов управления уязвимостями;
• Участие в совершенствовании внутренних процессов обеспечения информационной безопасности;
• Разработка/совершенствование нормативной документации, регламентирующей процессы управления уязвимостями.

Требования:
• Знания современных угроз и уязвимостей, связанных с нарушением информационной безопасности, технологий, методов и средств защиты информации;
• Опыт сканирования инфраструктуры на уязвимости с использованием специализированных сканеров;
• Понимание методологий MITRE ATT@CK, CyberKillChain;
• Понимание протоколов и методов защиты данных и шифрования;
• Наличие знаний в области архитектуры и принципов функционирования механизмов безопасности операционных систем (Windows, Linux), общесистемного и прикладного программного обеспечения;
• Понимание основ ИБ в областях: управление доступом, сетевой безопасности, криптографии (в том числе PKI), интернет-безопасности, безопасности приложений;
• Наличие знаний в области сетевых технологий (стек TCP\IP, модель OSI), в области обеспечения безопасности сетей, технологий виртуализации и контейнеризации;
• Опыт работы по направлению информационная безопасность от 2 лет;
• Технический английский.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Главный специалист центра мониторинга информационной безопасности (SOC).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ВТБ (ПАО).

Обязанности:
• Регистрация и обработка инцидентов ИБ;
• Расследование инцидентов ИБ;
• Реагирование на развивающиеся кибератаки;
• Мониторинг событий информационной безопасности.

Требования:
• Высшее/незаконченное высшее образование по направлению: информационная безопасность/информационные технологии;
• Знание 1-2 средств защиты информации и мониторинга из указанных: IPS (intrusion prevention system), WAF (Web-application firewall), Anti-DDoS, SIEM (security information & event management), IRP (incident response platform), EDR (endpoint detection & response), а также «песочниц» и систем фильтрации почтового трафика;
• Владение основными тактиками и техниками проведения кибератак;
• Знание принципов работы ВПО;
• Знание способов эксплуатации уязвимостей, основ сетевой безопасности, архитектуры операционных систем Windows/Linux, PE-файлов;
• Понимание основ построения компьютерных сетей, стек протоколов TCP/IP, интернет-маршрутизация;
• Умение работать с SIEM и IRP-системами на уровне продвинутого пользователя;
• Умение проводить расследования инцидентов ИБ;
• Умение осуществлять выявление и обработку индикаторов компрометации;
• Готовность работать в сменном графике.

👨🏻‍💻 Откликнуться.

#Офис #SOC
Эксперт по киберкриминалистике.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.

Обязанности:
• Участие в расследовании компьютерных инцидентов и атак на территории заказчиков и в контуре собственной ИТ-инфраструктуры;
• Выявление и фиксация следов вредоносной сетевой активности, аномальных, нелегитимных и деструктивных процессов в защищаемых информационных системах;
• Оказание практической помощи администраторам и владельцам информационных активов в ликвидации последствий компьютерных инцидентов и атак;
• Подготовка рекомендаций по усилению мер защиты информации и улучшению сценариев реагирования на компьютерные инциденты и атаки;
• Компьютерная криминалистика (форензика), восстановление данных, ревёрс-инжиниринг вредоносного ПО;
• Анализ уязвимостей серверных, персональных, мобильных платформ и приложений.

Наш соискатель:
• Имеет профильное высшее образование, релевантный опыт работы;
• Знает принципы построения и функционирования ИТ-инфраструктур организаций различных уровней (малый и средний бизнес, корпоративный и госсектор);
• Имеет навыки работы и администрирования Windows, AD и (или) Linux, *BSD, FreeIPA;
• Знает стек TCP/IP, принципы построения защищенных сетей и использования сетевых технологий на уровне администратора сети;
• Имеет опыт работы с СЗИ класса AV, FW, WAF, NGFW, IDS/IPS, EDR/EPP, SIEM, IRP/SOAR, DDP;
• Имеет опыт внедрения и работы с решениями на базе стека ELK;
• Имеет опыт работы со свободно распространяемыми инструментами пентеста, поиска угроз, компьютерной криминалистики, анализа трафика и логов (Nmap NSE, PsTools, Volatility, Velociraptor, MSF, Wireshark, T-Pot, etc);
• Знаком с форматами запросов/правил/логов STIX, EQL, YARA, Sigma, OpenIOC, VQL, CEF/CEE;
• Обладает хорошими аналитическими способностями и коммуникационными навыками;
• Знает английский язык на уровне чтения технической документации.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Руководитель группы технического анализа защищенности | Team Lead Pentest.

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СТЭП ЛОДЖИК.

Обязанности:
• Управление проектами по тестированию на проникновение и анализу защищенности ИТ-инфраструктуры и информационных систем;
• Участие в развитии экспертизы направления анализа защищенности;
• Участие в развитии направления анализа защищенности;
• Участие в формировании и продвижении бренда компании на рынке услуг анализа защищенности.

Требования:
• Опыт руководства командой Red Team: опыт выстраивания процессов управления командой, постановки и контроля исполнения задач, развития компетенций;
• Уверенные знания в области проведения тестирования на проникновение и анализа защищенности ИС: знание основных угроз информационной безопасности ИС, типов уязвимостей и их эксплуатации, способов проведения атак и постэксплуатации, методик и технологий противодействия; уверенные знания OWASP Top 10, OWASP Top 10 Mobile; Владение основными инструментами для проведения тестов на проникновение и анализа защищённости ИС;
• Знание методологий проведения исследований и анализа защищенности по направлениям: инфраструктурные тесты на проникновение (внешний и внутренний периметры); web-приложения и системы ДБО; беспроводные сети; социальная инженерия;
• Опыт проведения анализа защищенности инфраструктуры, в т.ч. проведения аудита безопасности web и мобильных приложений;
• Опыт подготовки отчетной документации по результатам исследований безопасности;
• Опыт ручного тестирования и работы с инструментами поиска, эксплуатации и закрепления (BurpSuite, Accunetix, nmap, Nikto, sqlmap, John the Ripper, Metasploit, CobaltStrike, Brute Ratel);
• Навыки программирования и опыт автоматизации задач с помощью скриптовых языков;
• Базовые знания SQL (СУБД Oracle, MS SQL Server, Postgres), умение составлять SQL-запросы.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Аналитик по информационной безопасности (WAF/Anti-DDoS).

Локация:
#Санкт_Петербург.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Чем предстоит заниматься:
• Участвовать в конфигурации систем защиты (Anti-DDoS, IDS/IPS, WAF и т.д.);
• Прорабатывать требования и проводить мероприятия по повышению уровня безопасности опубликованных систем и сервисов (WEB, инфраструктурные сервисы);
• Внедрять новые и развивать существующие механизмы защиты;
• Взаимодействовать с подразделениями ИТ/ИБ, а также со специалистами партнерских компаний.

Требования:
• Опыт сопровождения и настройки систем защиты: WAF, Anti-DDoS, IDS/IPS;
• Знание и понимание основ архитектуры современных корпоративных инфраструктур;
• Понимание принципов работы веб-приложений;
• Понимание видов угроз из OWASP Top 10;
• Понимание принципов защиты от DDoS-атак;
• Понимание процессов внедрения механизмов защиты для высоконагруженных сервисов;
• Аналитический склад ума, навыки эффективных коммуникаций.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Специалист по Managed VM (Специалист по управлению уязвимостями).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.

Обязанности:
• Внедрение и настройка MaxPatrol VM: установка, настройка и администрирование системы MaxPatrol VM внутри SOC, а также помощь и подключение коллекторов в инфраструктуре Заказчика, интеграция MaxPatrol VM с другими системами и инструментами безопасности, обеспечение корректной работы системы и ее обновление;
• Разработка процессной методологии MSSP: создание и оптимизация процессов предоставления услуг управления уязвимостями по модели MSSP, разработка документации, инструкций и регламентов для внутренних команд и клиентов, внедрение лучших практик и стандартов в области управления уязвимостями;
• Работа с уязвимостями и Заказчиками: проведение регулярного сканирования и анализа уязвимостей в инфраструктуре клиентов, подготовка отчетов с рекомендациями по устранению выявленных уязвимостей, консультирование клиентов по вопросам безопасности и помощи в реализации рекомендаций, ответы на вопросы Заказчиков и оказание технической поддержки по вопросам управления уязвимостями;
• Взаимодействие с командами и обучение: сотрудничество с внутренними отделами для обеспечения высокого уровня обслуживания, обучение и наставничество младших специалистов в области Managed VM, участие в презентациях и демонстрациях для потенциальных и текущих клиентов.

Требования:
• Высшее образование в области информационной безопасности, ИТ или смежных направлениях;
• Опыт работы от 2 лет в сфере управления уязвимостями или информационной безопасности;
• Практический опыт работы с MaxPatrol VM от Positive Technologies;
• Умение анализировать и интерпретировать результаты сканирования уязвимостей;
• Знание английского языка на уровне чтения технической литературы.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
AppSec Инженер.

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.

Обязанности:
• Внедрение практик безопасной разработки согласно регламентам компании;
• Помощь DevOps в интеграции инструментов безопасной разработки;
• Участие в анализе защищенности ПО (тестирование продукта с помощью автоматизированных средств (SAST/DAST/SCA и т.д.));
• Разработка правил для автоматизированных средств идентификации уязвимостей (SAST/DAST и т.д.);
• Составление и анализ отчетов по выявленным уязвимостям;
• Проведение аудита инфраструктуры с использованием автоматизированных средств;
• Обучение разработчиков практикам безопасного кодирования.

Требования:
• Понимание цикла безопасной разработки ПО (Secure SDLC);
• Практический опыт анализа приложений;
• Понимание причин возникновения и принципов эксплуатации уязвимостей;
• Понимание принципов устранения основных угроз из OWASP Top 10, CWE Top 25;
• Опыт проведения моделирования угроз;
• Опыт проведения security code review;
• Знакомство со стандартами безопасности в области разработки ПО (OWASP/MITRE/BSIMM).

👨🏻‍💻 Откликнуться.

#Офис #AppSec
Инженер по информационной безопасности в команду инфраструктуры.

Локация:
#Москва.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Яндекс.

Обязанности:
• Участие в проектировании систем: Вам предстоит проводить архитектурное ревью безопасности решения и участвовать в проектировании этого решения, чтобы обеспечивать безопасность на сетевом, логическом уровне приложения, а также на уровне BMS-контроллеров;
• Выполнение аудита разработанных систем: Вы будете самостоятельно проводить аудиты безопасности разработанных и внедряемых решений: прикладных и сетевых протоколов взаимодействия, веб- и сетевых интерфейсов, конфигурации инфраструктуры и BMS-контроллеров — с наличием исходных кодов и без них, а также искать уязвимости, предлагать способы их устранения и меры, компенсирующие риски от потенциальных уязвимостей, помогать в их внедрении;
• Консультирование команд по вопросам ИБ: Вам предстоит консультировать по вопросам информационной безопасности команды эксплуатации и разработки BMS (Building Management System) с использованием сетей общего назначения и сетей LoRaWAN, содержащих различные компоненты: IoT (сенсоры, приводы), контроллеры, интерфейсы, приложения, linux-based-инфраструктуру.

Мы ждем, что вы:
• Занимались безопасностью веб-приложений, эксплуатацией уязвимостей в них;
• Понимаете, как работают современные BMS-решения;
• Имеете опыт анализа безопасности проприетарных решений;
• Понимаете важность механизмов аутентификации и авторизации при внедрении коммерческих продуктов.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
2025/07/06 06:25:59
Back to Top
HTML Embed Code: