Telegram Web Link
Главный специалист центра мониторинга информационной безопасности (SOC).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ВТБ (ПАО).

Обязанности:
• Регистрация и обработка инцидентов ИБ;
• Расследование инцидентов ИБ;
• Реагирование на развивающиеся кибератаки;
• Мониторинг событий информационной безопасности.

Требования:
• Высшее/незаконченное высшее образование по направлению: информационная безопасность/информационные технологии;
• Знание 1-2 средств защиты информации и мониторинга из указанных: IPS (intrusion prevention system), WAF (Web-application firewall), Anti-DDoS, SIEM (security information & event management), IRP (incident response platform), EDR (endpoint detection & response), а также «песочниц» и систем фильтрации почтового трафика;
• Владение основными тактиками и техниками проведения кибератак;
• Знание принципов работы ВПО;
• Знание способов эксплуатации уязвимостей, основ сетевой безопасности, архитектуры операционных систем Windows/Linux, PE-файлов;
• Понимание основ построения компьютерных сетей, стек протоколов TCP/IP, интернет-маршрутизация;
• Умение работать с SIEM и IRP-системами на уровне продвинутого пользователя;
• Умение проводить расследования инцидентов ИБ;
• Умение осуществлять выявление и обработку индикаторов компрометации;
• Готовность работать в сменном графике.

👨🏻‍💻 Откликнуться.

#Офис #SOC
👍10🤮6💩3
Эксперт по киберкриминалистике.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.

Обязанности:
• Участие в расследовании компьютерных инцидентов и атак на территории заказчиков и в контуре собственной ИТ-инфраструктуры;
• Выявление и фиксация следов вредоносной сетевой активности, аномальных, нелегитимных и деструктивных процессов в защищаемых информационных системах;
• Оказание практической помощи администраторам и владельцам информационных активов в ликвидации последствий компьютерных инцидентов и атак;
• Подготовка рекомендаций по усилению мер защиты информации и улучшению сценариев реагирования на компьютерные инциденты и атаки;
• Компьютерная криминалистика (форензика), восстановление данных, ревёрс-инжиниринг вредоносного ПО;
• Анализ уязвимостей серверных, персональных, мобильных платформ и приложений.

Наш соискатель:
• Имеет профильное высшее образование, релевантный опыт работы;
• Знает принципы построения и функционирования ИТ-инфраструктур организаций различных уровней (малый и средний бизнес, корпоративный и госсектор);
• Имеет навыки работы и администрирования Windows, AD и (или) Linux, *BSD, FreeIPA;
• Знает стек TCP/IP, принципы построения защищенных сетей и использования сетевых технологий на уровне администратора сети;
• Имеет опыт работы с СЗИ класса AV, FW, WAF, NGFW, IDS/IPS, EDR/EPP, SIEM, IRP/SOAR, DDP;
• Имеет опыт внедрения и работы с решениями на базе стека ELK;
• Имеет опыт работы со свободно распространяемыми инструментами пентеста, поиска угроз, компьютерной криминалистики, анализа трафика и логов (Nmap NSE, PsTools, Volatility, Velociraptor, MSF, Wireshark, T-Pot, etc);
• Знаком с форматами запросов/правил/логов STIX, EQL, YARA, Sigma, OpenIOC, VQL, CEF/CEE;
• Обладает хорошими аналитическими способностями и коммуникационными навыками;
• Знает английский язык на уровне чтения технической документации.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
💩12👍5🤮2😁1
Руководитель группы технического анализа защищенности | Team Lead Pentest.

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СТЭП ЛОДЖИК.

Обязанности:
• Управление проектами по тестированию на проникновение и анализу защищенности ИТ-инфраструктуры и информационных систем;
• Участие в развитии экспертизы направления анализа защищенности;
• Участие в развитии направления анализа защищенности;
• Участие в формировании и продвижении бренда компании на рынке услуг анализа защищенности.

Требования:
• Опыт руководства командой Red Team: опыт выстраивания процессов управления командой, постановки и контроля исполнения задач, развития компетенций;
• Уверенные знания в области проведения тестирования на проникновение и анализа защищенности ИС: знание основных угроз информационной безопасности ИС, типов уязвимостей и их эксплуатации, способов проведения атак и постэксплуатации, методик и технологий противодействия; уверенные знания OWASP Top 10, OWASP Top 10 Mobile; Владение основными инструментами для проведения тестов на проникновение и анализа защищённости ИС;
• Знание методологий проведения исследований и анализа защищенности по направлениям: инфраструктурные тесты на проникновение (внешний и внутренний периметры); web-приложения и системы ДБО; беспроводные сети; социальная инженерия;
• Опыт проведения анализа защищенности инфраструктуры, в т.ч. проведения аудита безопасности web и мобильных приложений;
• Опыт подготовки отчетной документации по результатам исследований безопасности;
• Опыт ручного тестирования и работы с инструментами поиска, эксплуатации и закрепления (BurpSuite, Accunetix, nmap, Nikto, sqlmap, John the Ripper, Metasploit, CobaltStrike, Brute Ratel);
• Навыки программирования и опыт автоматизации задач с помощью скриптовых языков;
• Базовые знания SQL (СУБД Oracle, MS SQL Server, Postgres), умение составлять SQL-запросы.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👍5🥴4🍌3
Аналитик по информационной безопасности (WAF/Anti-DDoS).

Локация:
#Санкт_Петербург.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Чем предстоит заниматься:
• Участвовать в конфигурации систем защиты (Anti-DDoS, IDS/IPS, WAF и т.д.);
• Прорабатывать требования и проводить мероприятия по повышению уровня безопасности опубликованных систем и сервисов (WEB, инфраструктурные сервисы);
• Внедрять новые и развивать существующие механизмы защиты;
• Взаимодействовать с подразделениями ИТ/ИБ, а также со специалистами партнерских компаний.

Требования:
• Опыт сопровождения и настройки систем защиты: WAF, Anti-DDoS, IDS/IPS;
• Знание и понимание основ архитектуры современных корпоративных инфраструктур;
• Понимание принципов работы веб-приложений;
• Понимание видов угроз из OWASP Top 10;
• Понимание принципов защиты от DDoS-атак;
• Понимание процессов внедрения механизмов защиты для высоконагруженных сервисов;
• Аналитический склад ума, навыки эффективных коммуникаций.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍10🥴2
Специалист по Managed VM (Специалист по управлению уязвимостями).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.

Обязанности:
• Внедрение и настройка MaxPatrol VM: установка, настройка и администрирование системы MaxPatrol VM внутри SOC, а также помощь и подключение коллекторов в инфраструктуре Заказчика, интеграция MaxPatrol VM с другими системами и инструментами безопасности, обеспечение корректной работы системы и ее обновление;
• Разработка процессной методологии MSSP: создание и оптимизация процессов предоставления услуг управления уязвимостями по модели MSSP, разработка документации, инструкций и регламентов для внутренних команд и клиентов, внедрение лучших практик и стандартов в области управления уязвимостями;
• Работа с уязвимостями и Заказчиками: проведение регулярного сканирования и анализа уязвимостей в инфраструктуре клиентов, подготовка отчетов с рекомендациями по устранению выявленных уязвимостей, консультирование клиентов по вопросам безопасности и помощи в реализации рекомендаций, ответы на вопросы Заказчиков и оказание технической поддержки по вопросам управления уязвимостями;
• Взаимодействие с командами и обучение: сотрудничество с внутренними отделами для обеспечения высокого уровня обслуживания, обучение и наставничество младших специалистов в области Managed VM, участие в презентациях и демонстрациях для потенциальных и текущих клиентов.

Требования:
• Высшее образование в области информационной безопасности, ИТ или смежных направлениях;
• Опыт работы от 2 лет в сфере управления уязвимостями или информационной безопасности;
• Практический опыт работы с MaxPatrol VM от Positive Technologies;
• Умение анализировать и интерпретировать результаты сканирования уязвимостей;
• Знание английского языка на уровне чтения технической литературы.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
💩9👍42🤮1
AppSec Инженер.

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.

Обязанности:
• Внедрение практик безопасной разработки согласно регламентам компании;
• Помощь DevOps в интеграции инструментов безопасной разработки;
• Участие в анализе защищенности ПО (тестирование продукта с помощью автоматизированных средств (SAST/DAST/SCA и т.д.));
• Разработка правил для автоматизированных средств идентификации уязвимостей (SAST/DAST и т.д.);
• Составление и анализ отчетов по выявленным уязвимостям;
• Проведение аудита инфраструктуры с использованием автоматизированных средств;
• Обучение разработчиков практикам безопасного кодирования.

Требования:
• Понимание цикла безопасной разработки ПО (Secure SDLC);
• Практический опыт анализа приложений;
• Понимание причин возникновения и принципов эксплуатации уязвимостей;
• Понимание принципов устранения основных угроз из OWASP Top 10, CWE Top 25;
• Опыт проведения моделирования угроз;
• Опыт проведения security code review;
• Знакомство со стандартами безопасности в области разработки ПО (OWASP/MITRE/BSIMM).

👨🏻‍💻 Откликнуться.

#Офис #AppSec
👍3
Инженер по информационной безопасности в команду инфраструктуры.

Локация:
#Москва.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Яндекс.

Обязанности:
• Участие в проектировании систем: Вам предстоит проводить архитектурное ревью безопасности решения и участвовать в проектировании этого решения, чтобы обеспечивать безопасность на сетевом, логическом уровне приложения, а также на уровне BMS-контроллеров;
• Выполнение аудита разработанных систем: Вы будете самостоятельно проводить аудиты безопасности разработанных и внедряемых решений: прикладных и сетевых протоколов взаимодействия, веб- и сетевых интерфейсов, конфигурации инфраструктуры и BMS-контроллеров — с наличием исходных кодов и без них, а также искать уязвимости, предлагать способы их устранения и меры, компенсирующие риски от потенциальных уязвимостей, помогать в их внедрении;
• Консультирование команд по вопросам ИБ: Вам предстоит консультировать по вопросам информационной безопасности команды эксплуатации и разработки BMS (Building Management System) с использованием сетей общего назначения и сетей LoRaWAN, содержащих различные компоненты: IoT (сенсоры, приводы), контроллеры, интерфейсы, приложения, linux-based-инфраструктуру.

Мы ждем, что вы:
• Занимались безопасностью веб-приложений, эксплуатацией уязвимостей в них;
• Понимаете, как работают современные BMS-решения;
• Имеете опыт анализа безопасности проприетарных решений;
• Понимаете важность механизмов аутентификации и авторизации при внедрении коммерческих продуктов.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🤮10👍4💩3
Аналитик SOC (L3) / Руководитель направления DFIR.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС Банк. IT.

Обязанности:
• Обеспечивать и проводить мероприятия по реагированию на инциденты информационной безопасности;
• Проводить расследования компьютерных инцидентов и исследовать криминалистические артефакты;
• Проводить исследование инфраструктуры на наличие следов компрометации;
• Организовывать работу команды аналитиков SOC (L2);
• Разрабатывать сценарии и инструкции по реагированию на компьютерные инциденты;
• Участвовать в развитии процессов и внутренних сервисов SOC;
• Участие в мероприятиях Purple Team.

Требования:
• Знание и понимание современного ландшафта угроз информационной безопасности, моделей (e.g. MITRE ATT&CK, Cyber Killchain), Знание актуальных инструментов и методов реализации атак;
• Практический опыт проведения мероприятий по реагированию на инциденты информационной безопасности;
• Опыт расследования компьютерных инцидентов и исследования криминалистических артефактов;
• Опыт разработки сценариев реагирования и инструкций по реагированию на компьютерные инциденты;
• Навыки разработки скриптов для автоматизации рутинных задач, написания SQL-подобных запросов.

👨🏻‍💻 Откликнуться.

#Офис #SOC
💩8👍5🤮2
Инженер по информационной безопасности (отдел внедрения).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Security Vision.

Обязанности:
• Развитие компетенций по информационной безопасности;
• Организация внедрения и сопровождения систем информационной безопасности;
• Оказание технической поддержки систем информационной безопасности;
• Самостоятельное выполнение сложных проектов, включая: сбор исходных данных от клиентов, обследование сетевой инфраструктуры, серверного оборудования, ПО и оборудования в области ИБ, бизнес-процессов, потоков данных, разработка и зарисовка бизнес-процессов, согласование с клиентом;
• Автоматизация согласованных бизнес-процессов с использованием собственной платформы;
• Развитие решения компании - лидера в области интеллектуального управления ИБ: СУИБ, SOC, GRC, IRP, Security Intelligence;
• Самосовершенствование в области ИБ.

Требования:
• Образование высшее (техническое, предпочтительно профильное - информационная безопасность);
• Практический опыт в области информационной безопасности, организации и технологии защиты информации; в информационной безопасности телекоммуникационных систем и пр.;
• Знание сетевых технологий и принципов организации локально-вычислительных сетей;
• Знание устройства современных веб-приложений;
• Опыт администрирования серверных операционных систем Windows, Linux;
• Желателен опыт работы с современными реляционными базами данных;
• Желателен опыт работ с современными веб-серверами;
• Желательно знание скриптовых языков (PowerShell, Python, JavaScript и т.д.);
• Наличие интереса к системам класса СУИБ, SOC, IRP, GRC;
• Английский (на уровне чтения профессиональной литературы/технической документации);
• Жажда знаний;
• Приветствуется наличие сертификации в областях ИБ;
• Приветствуется наличие опыта в построении СУИБ, SOC, опыт внедрения система класса IRP, GRC, SIEM.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍4🤔2💩2
Стажер-аналитик первой линии SOC.

Локация:
#Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.

Вам предстоит:
• Собирать дополнительную информацию по событиям ИБ;
• Сопровождать инциденты ИБ;
• Решать заявки и инциденты в рамках регламентов и инструкций.

Требования:
• Аналитический склад ума;
• Базовые знания в ИБ/профильное образование;
• Оперативное мышление;
• Ты не боишься новых и интересных задач.

👨🏻‍💻 Откликнуться.

#Офис #SOC
🖕15👍8👎2
Cпециалист по прикладной/сетевой безопасности (Партнерский найм).

Локация:
#Москва.
Опыт: от 2-х лет.
Зарплата: 100 000 —‍ 300 000 ₽.
Компания: Positive Technologies.

Обязанности:
• Участие в пресейлах;
• Консультирование заказчика в технических вопросах по части систем ИБ;
• Проведение пилотирования, внедрения и технического сопровождения решений классов (расставлены в порядке приоритета): SIEM, NTA, VM, Sandbox, AV, VPN, EDR/XDR, PAM, 2FA, DLP, СЗИ от НСД;
• Разработка проектной и эксплуатационной документации систем ИБ: как отдельных продуктов, так и комплексных систем обеспечения ИБ;
• Общение с техническими специалистами заказчика, помощь в решении проблем в процессе эксплуатации систем.

Требования:
• Опыт работы в сфере ИБ от 2 лет (работа в интеграторе приветствуется);
• Умение работать с ОС Windows и различными ОС семейства Linux (в том числе Astra Linux) на уровне системного администратора;
• Знания в области архитектуры и принципов функционирования, а также опыт работы со средствами управления инфраструктурой: системами виртуализации, системами мониторинга, AD-, DNS-, DHCP-системами, системами почтовой связи;
• Знание и понимание основных законов и нормативно-правовой базы в области ИБ РФ;
• Опыт (или понимание основных моментов) разработки проектной и/или эксплуатационной документации;
• Опыт внедрения и эксплуатации каких-либо решений из следующих классов: 2FA, PAM, VPN, AV, DLP, СЗИ от НСД, NTA, VM, SIEM, EDR/XDR, Sandbox;
• Желателен опыт развертывания тестовых стендов для тестирования решений;
• Навыки работы с клиентами и умение находить общий язык с техническими специалистами.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🤣12🖕7👍4
Аналитик SOC (разработка сценариев угроз ИБ).

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.

Обязанности:
• Разработка сценариев выявления инцидентов ИБ (use cases);
• Написание и поддержание правил корреляции в SIEM;
• Тестирование правил корреляции (в части функционала и нагрузки на SIEM);
• Исследование угроз и эмуляция различных векторов атак с целью анализа возможности детектирования (определение требуемых источников, настроек логирования);
• Наполнение и поддержание репозитория сценариев выявления инцидентов ИБ (библиотеки use cases);
• Участие в подключении новых источников к SIEM, выработка рекомендаций по настройке уровня логирования на источниках.

Требования:
• Уверенные знания операционных систем Windows/Linux/MacOS;
• Опыт анализа лог-файлов и сетевого трафика;
• Опыт работы с SIEM-системами (Arcsight, ESM/Qradar/Splunk/KUMA);
• Опыт написания сложной логики для правил корреляции;
• Опыт работы со стеком ELK (elasticsearch/opensearch, kibana, logstash);
• Опыт детектирования и реагирования на инциденты ИБ, анализа артефактов (Forensic).

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
😁2💩2👌21
Аналитик ИБ в отдел инфраструктурной безопасности.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rambler&Co.

Обязанности:
• Применение политик безопасности для достижения планового уровня;
• Проверка эффективности СЗИ и компенсирующих мер;
• Проверка соблюдения минимальных требований безопасности для прикладного ПО, ОС и оборудования;
• Устранение недостатков безопасности, выявленных в ходе тестирования безопасности инфраструктуры;
• Планирование изменений и разработка рекомендаций на основе результатов проверок;
• Документирование (при необходимости) мероприятий по обеспечению безопасности информационных систем;
• Анализ и составление отчетов о тенденциях в безопасности инфраструктуры компании;
• Оценка контролей доступа на основе принципов наименьших привилегий и минимальной необходимой осведомленности.

Требования:
• Знание киберугроз и уязвимостей;
• Знания в области управления доступами (PKI, Oauth, AAA, …);
• Понимание процессов управления рисками (например, методов оценки и снижения рисков);
• Навык оценки системы безопасности на основе отечественных и зарубежных стандартов кибербезопасности;
• Знание концепций и протоколов компьютерных сетей, а также подходов к сетевой безопасности.

👨🏻‍💻 Откликнуться.

#Офис #Аналитик
8👍5🔥3
Менеджер проектов по информационной безопасности.

Локация:
#Санкт_Петербург.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Обязанности:
• Руководить проектами по информационной безопасности: внедрение средств защиты информации, глобальных настроек безопасности (hardening) и другие;
• Вести тираж типовых средств ИБ в дочерних компаниях;
• Представлять интересы отдела при коммуникации с ИТ и бизнесом, в рамках своей проектной деятельности;
• Оптимизировать и повышать эффективность процессов в зоне своей ответственности.

Требования:
• Опыт управления проектами по различным доменам информационной безопасности (приоритет на проекты внедрения средств ИБ и глобальных настроек безопасности);
• Опыт применения нормативно-методических документов Банка России, Российских и международных стандартов в области информационной безопасности;
• Опыт проведения аудитов и/или оценки защищенности информационной безопасности;
• Знание технологий и средств защиты информации (MDM, SIEM, 2FA, EDR, AV, IDP, TDS/APT, Network Security, Vulnerability Management);
• Знание встроенных средств защиты и механизмов обеспечения безопасности операционных систем (Windows, *nix, macOS), СУБД (SQL, Oracle), сети (Cisco, Juniper), облачных технологий.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🤮7👍6
Специалист автоматизации процессов (SOC).

Локация:
Удаленная работа.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА..

Обязанности:
• Администрирование инсталляции IRP;
• Взаимодействие с технической поддержкой вендора;
• Проведение инвентаризации IT-активов с применением IRP;
• Создание плейбуков реагирования на инциденты;
• Организация развертывания новых инсталляций;
• Слежение за мониторингом компонентов.

Требования:
• Понимание принципов работы протоколов TCP/UDP, DNS, DHCP, HTTP;
• Базовые знания принципов работы Web-приложений;
• Базовые знания принципов организации сети и работы сетевых технологий (коммутация, маршрутизация, VPN, NAT);
• Понимание принципов работы MS Active Directory (протоколы аутентификации, типы событий аутентификации, протоколы удаленного доступа и управления);
• Базовые знания принципов функционирования ОС Windows (интерфейсы управления, хранение учетных записей, процессы, службы, модели разграничения доступа и т.д.);
• Базовые знания принципов функционирования ОС Linux (интерфейсы управления, хранение учетных записей, демоны, модели разграничения доступа и т.д.);
• Понимание принципов работы и технологий средств обеспечения безопасности IT-инфраструктуры (SIEM, IRP/SOAR, IDS, EDR, AV, Firewall, VPN);
• Навыки работы с PowerShell, Bash;
• Навыки работы с HTML, REST API.

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
👍4💩31
Специалист по анализу защищенности (Пентестер).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: от 260 000 до 310 000 ₽.
Компания: Актив.

Примеры наших проектов:
• Проведение анализа защищенности и тестов на проникновение;
• Внедрение процессов безопасной разработки, а также проведение анализа уязвимостей программного обеспечения;
• Внедрение требований регуляторов по информационной безопасности и проведение комплаенс-аудитов;
• Разработка концепции и стратегии по информационной безопасности, а также построение функции ИБ с нуля.

Требования:
• У вас есть опыт проведения тестов на проникновение корпоративных информационных систем и ИТ-инфраструктуры с использованием инструментальных средств;
• Понимание актуальных векторов атак и уязвимостей, а также наличие навыков выявления и эксплуатации уязвимостей OWASP Top 10;
• Опыт анализа защищенности Windows, поиск и эксплуатация уязвимостей Active Directory, повышение привилегий;
• Опыт анализа защищенности Unix-инфраструктур, поиск и эксплуатация уязвимостей, повышение привилегий;
• Опыт использования Kali Linux и основных утилит, а также OSINT инструментов;
• Знание протоколов стека TCP/IP и понимание принципов и особенностей их работы, а также особенностей прикладных сервисов и технологий;
• Знание принципов контейнеризации и сервисов, составляющих инфраструктуру приложений (веб-сервера, СУБД и тп);
• Понимание методов обхода средств защиты информации (AV, WAF, EDR);
• Вы обладаете высоким уровнем экспертизы по информационной безопасности;
• Участие в CTF-соревнованиях и программах Bug Bounty будет дополнительным преимуществом.

👨🏻‍💻 Откликнуться.

#Офис #Пентест
👍103
SOC Engineer.

Локация:
#Москва.
Опыт: от 3-х лет.
Зарплата: 300 000 —‍ 370 000 ₽.
Компания: Yandex Cloud.

Вам предстоит:
• Развивать инфраструктуру SOC с опорой на облачные технологии;
• Участвовать в формировании требований и реализовывать новые инструменты для SOC;
• Проводить RnD для повышения качества работы SOC.

Мы ждем, что вы:
• Понимаете, как работает SOC;
• Работали с облачными провайдерами (Yandex Cloud, AWS или Azure) и понимаете, как они устроены (или очень хотите разобраться в этом);
• Понимаете устройство современных операционных систем на базе Linux;
• Работали с системами виртуализации и контейнеризации;
• Имеете опыт программирования (Python/Go);
• Работали с K8s;
• Знакомы с БД (ClickHouse, SQL like);
• Хотите развиваться и работать в команде;
• Ответственны, аккуратны;
• Способны действовать самостоятельно.

👨🏻‍💻 Откликнуться.

#Офис #SOC
👍148👎6💩4🤮3
Руководитель проектов ИБ

Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Лидировать проектную команду: планировать и контролировать работу, отвечать за сроки и качество проекта;
• Искать решения под задачи проекта, учитывая его цели и ограничения;
• Находить и тестировать новые продукты, сравнивать решения и вендоров.

🛡 Наши ожидания

• Знаешь принципы построения систем ИБ/ИТ;
• Опыт в сфере ИБ/ИТ более 3-х лет;
• Опыт лидирования проектов и управления командой технических специалистов;
• Знаешь требования законодательства в области ИБ (152-ФЗ, 187-ФЗ и др.);
• Умеешь разрабатывать документацию по ИБ/ИТ;
• Работаешь, используя современные подходы agile, scrum;
• Профильное высшее образование.

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Работу в команде профессионалов, заряженных любовью к своему делу;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

Контакты: @aleksandraHR71
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2😁2💩1
SOC Engineer.

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.

Обязанности:
• Совершенствование архитектуры, и отдельных компонентов SIEM;
• Автоматизация обработки алертов с момента их появления в SIEM до реагирования и формирования отчётности (IRP/SOAR);
• Внедрение, поддержка и совершенствование средств логирования на конечных узлах, доставка и парсинг логов в SIEM;
• Организация логирования приложений, доставка и парсинг логов в SIEM (например, БД, веб и пр.).

Требования:
• Опыт работы с ELK стеком;
• Опыт работы с обработчиками логов (к примеру, logstash, vector и т.п.);
• Опыт автоматизации с помощью Python/Go/Bash;
• Опыт работы с брокерами сообщений (например, Kafka, Nats, RabbitMQ и пр.);
• Уметь организовать подачу логов с *nix-based ОС, в частности - опыт траблшутинга (auditd, osquery и пр.);
• Опыт написания Ansible-плейбуков;
• Опыт работы с контейнерами (docker, k8s).

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
👍72
Инженер SIEM / SOAR

Локация: Москва
Опыт: От 2-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Работать с SIEM и SOAR-системами (PT SIEM, Kaspersky Unified Monitoring and Analysis Platform, RVision SIEM/SOAR, Security Vision SOAR, ELK, и др.);
• Разрабатывать парсеры и правила корреляции/сценариев выявления инцидентов;
• Проводить инвентаризацию инфраструктуры и анализировать уязвимости;
• Оказывать техническое сопровождение;
• Развивать SIEM/SOAR-решения;
• Работать в команде при внедрении системы.

🛡 Наши ожидания

• Работаешь с SIEM и SOAR системами не менее 2-х лет (PT SIEM, ArcSight, ELK, RVision, Cortex и пр.);
• Проводишь расследования инцидентов;
• Умеешь разрабатывать техническую документацию;
• Знаешь, как разрабатывать сценарии реагирования на инциденты;
• Есть опыт реализации проектов по внедрению SIEM/SOAR-систем;
• Высшее профильное образование;
• Умеешь работать со средствами защиты информации (FW, IDS/IPS, DLP, Antivirus и пр.);
• Есть опыт внедрения SIEM и SOAR систем в IT инфраструктуру предприятия;
• Знаешь, как анализировать риски ИБ;
• Хорошо знаешь скриптовые языки и регулярные выражения.

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Работу в команде профессионалов, заряженных любовью к своему делу;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

Контакты: @grishaeva_annet
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
👎6👍4❤‍🔥2
2025/07/10 15:16:51
Back to Top
HTML Embed Code: