Telegram Web Link
Руководитель направления по реагированию на инциденты информационной безопасности (Lead SOC L2).

Локация:
#Санкт_Петербург, #Казань, #Уфа, #Новосибирск.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Задачи:
• Управлять группой аналитиков 2-й линии SOC;
• Организовывать дежурства, смены, потоковую обработку событий ИБ, которые генерируются SIEM-системой;
• Управлять группой по реагированию на инциденты ИБ;
• Анализировать современные угрозы ИБ;
• Разрабатывать, внедрять и улучшать существующие процедуры реагирования;
• Контролировать работоспособность механизмов SOC;
• Оптимизировать и повышать эффективность работы механизмов SOC.

Требования:
• Иметь опыт управления командой от 3 человек не менее года;
• Обладать опытом реагирования на инциденты ИБ, знанием и умением применять на практике методологии по реагированию на инциденты ИБ;
• Знать и понимать MITRE ATT&CK, Cyber Kill Chain, Pyramid of Pain;
• Обладать опытом работы с SIEM-системами, СЗИ, анализом логов, выявлением аномалий;
• Знать актуальные угрозы информационной безопасности, инструменты и техники атакующих;
• Понимать принципы организации хостовой защиты, способы и инструменты логирования;
• Знать и понимать принципы организации работы высоконагруженных приложений;
• Разбираться в трендах развития современных технологий (контейнеризация, облака);
• Обладать базовым опытом программирования и автоматизации рутинных задач, знать SQL.

👨🏻‍💻 Откликнуться.

#Офис #SOC
💩7👍4🤮1
Старший консультант по информационной безопасности (СУИБ).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.

Обязанности:
• Консалтинг Заказчиков по направлению внедрения системы управления информационной безопасностью (СУИБ);
• Обследование и оценка существующих процессов управления и обеспечения ИБ;
• Определение потенциальных уязвимостей в ИТ-инфраструктуре Заказчика, анализ угроз безопасности информации;
• Выявление несоответствий действующей СУИБ требованиям международных стандартов по защите информации (ISO, NIST, SOC, ITIL, COBIT и т.п.). Подготовка рекомендаций по совершенствованию СУИБ;
• Проведение оценки рисков ИБ;
• Разработка проектов внутренней документации различного уровня (Концепции, Стратегии, Политики, Положения, Регламенты, Инструкции);
• Участие в предпродажных активностях: встречи с Заказчиками, подготовка и проведение презентаций по возможным подходам по реализации работ.

Требования:
• Высшее образование в ИТ/ИБ;
• Знание требований профессиональных нормативных правовых актов и национальных и международных стандартов в области СУИБ;
• Практический опыт в подготовке к сертификации по ISO/IEC 27001, включая оценку рисков ИБ.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
💩8🤮5👍2
Специалист по направлению разведки киберугроз (TI).

Локация:
#Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромнефть-Снабжение.

Обязанности:
• Проводить исследовательскую работу для выявления новых способов атак;
• Разрабатывать корреляционные правила для выявления различных атак;
• Участвовать в расследованиях сложных атак;
• Выявлять и анализировать киберугрозы, составлять рекомендации по их устранению;
• Составлять отчеты об активностях APT-группировок, выявлять их инструменты, TTP (тактики, техники и процедуры), определять цели атак и релевантные IOC (индикаторы компрометации), составлять прогнозы по вероятным дальнейшим действиям атакующих;
• Заполнять внутреннюю базу угроз (Развитие контента TI-платформы);
• Развивать внутреннюю инфраструктуру процессинга данных о киберугрозах, разрабатывать и внедрять инструменты для их автоматического сбора и анализа.

Мы ожидаем, что ты:
• Имеешь опыт работы с ОС Linux/Windows на уровне администратора;
• Имеешь опыт анализа Threat Intelligence отчетов;
• Знаешь основных вендоров СЗИ, СКЗИ, а также понимаешь принципы их работ (IPS/IDS, DLP, NGFW, SIEM, Vulnerability Scanners, WAF, PAM, VPN, EDR, GRC, threat Intelligence, vulnerability management, endpoint protection и т. д.);
• Понимаешь процессы, реализуемых в современных SOC, включая мониторинг и реагирование, Threat intelligence, Threat hunting, Vulnerability Management, Asset Management;
• Знаешь и понимаешь современные тактики и техники атакующих, основные вектора атак, способы их обнаружения и противодействия.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
💩11👍4
Application Security Engineer.

Локация:
#Москва (Можно работать удаленно).
Опыт: от 6 лет.
Зарплата: от 300 000 ₽.
Компания: Авито.

Вам предстоит:
• Улучшать существующий S-SDLC, интегрируя новые решения по безопасности и совершенствуя уже используемые;
• Принимать участие в проверках и аудитах безопасности;
• Внедрять новые процессы S-SDLC;
• Развивать программу bug bounty;
• Коммуницировать с большим количеством команд разработки в рамках консультаций и управления рисками.

Мы ждем, что вы:
• Свободно ориентируетесь в типах уязвимостей приложений и подходах по их устранению;
• Имеете опыт работы с инструментами анализа безопасности и сканерами защищенности (intercepting proxies / DAST / SAST);
• Обладаете экспертизой и опытом построения процессов безопасной разработки, в том числе по автоматизации проверок безопасности и их интеграции в DevSecOps-пайплайн.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
🔥7👏3💩3🤮1
Специалист по информационной безопасности (SOC L1).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.

Обязанности:
• Анализ событий информационной безопасности с конечных узлов (Windows, Mac, Linux), сетевого оборудования, СЗИ, почтовых шлюзов и др.;
• Регистрация инцидентов ИБ и компьютерных атак с соблюдением рабочих инструкций, регламентов, приказов, заданных показателей качества;
• Анализ сведений об инцидентах ИБ и компьютерных атаках;
• Участие в реагировании на инциденты ИБ и составлении планов недопущения повторения инцидента ИБ;
• Выявление потенциальные векторы атак, разработка методов обнаружения этих атак по существующим технологическим решениям;
• Настройка логики обнаружения (фильтровать ложные срабатывания, настраивать правила корреляции и т. д.);
• Подготовка аналитической справки по инцидентам ИБ;
• Разработка и внедрение инициатив, повышающих эффективность процессов в области защиты информации;
• Ведение базы знаний подразделения отдела мониторинга ИБ;
• Обработка персональных данных, в целях выполнения функций, определенных должностной инструкцией;
• Взаимодействие с подразделениями компании по вопросам обнаружения, реагирования, предупреждения и ликвидации последствий компьютерных атак и функционирования отдела мониторинга ИБ;
• Выполнение поручений и задач руководителя отдела мониторинга ИБ;
• Работа по достижению целей стратегии ИБ компании.

Требования:
• Опыт работы с KUMA, MP SIEM;
• Понимание основ информационной безопасности;
• Опыт администрирования ОС Windows/Unix;
• Навыки написания скриптов, либо наличие навыков достаточных для разбора чужих скриптов(bash/python/powershell);
• Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (OWASP TOP10, CVE, MITRE ATT&CK, Cyber Kill Chain);
• Умение анализировать журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования, СУБД, приложений.

👨🏻‍💻 Откликнуться.

#Офис #SOC
👎8💩5👍2🤮2😁1
Специалист департамента расследований высокотехнологичных преступлений.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.

Обязанности:
• Участвовать в расследованиях преступлений, совершенных с использованием высоких технологий: от целевых атак до поиска пропавших детей;
• Расследовать инциденты ИБ: искать, собирать и анализировать информацию, связанную с задачами исследования;
• Взаимодействовать с другими подразделениями компании при совместном проведении работ;
• Готовить отчеты и презентации для заказчиков по расследованиям, участвовать во встречах/звонках с заказчиками;
• Исследовать тренды киберпреступности, систематизировать и сохранять полученные знания.

Откликайся, если:
• Обладаешь уверенными знаниями в сфере ИБ;
• Умеешь искать и собирать информацию из открытых источников (OSINT);
• Имеешь опыт администрирования ОС Windows, Linux;
• Понимаешь принципы работы Интернет-протоколов и DNS;
• Работаешь с веб-технологиями: хостингом, базами данных, почтовыми серверами и др.;
• Находишь нестандартные решения задач;
• Умеешь грамотно излагать свои мысли в устном и письменном виде.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍13🔥6👎3💩3🤣2😁1🤮1
Эксперт по информационной безопасности (анализ защищённости).

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИТ-Холдинг Т1.

Чем предстоит заниматься:
• Проводить тестирование безопасности ИС/СУБО (тестирование на проникновение);
• Анализировать уязвимости и дефекты в ходе тестирования безопасности;
• Взаимодействовать с разработчиками для выяснения деталей, необходимых для проведения работ;
• Изучать и применять новые средства и методы тестирования безопасности.

Требования:
• Высшее образование в области информационных технологий или информационной безопасности;
• Знание современных технологий веб-разработки, а также уязвимостей в соответствии с методологией OWASP;
• Знание основных уязвимостей информационных систем и ПО, их классификации и порядка оценки критичности;
• Владение навыками работы в ОС Linux;
• Понимание процессов проектирования, разработки ПО.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍6👎5
Специалист по кибербезопасности (SOC).

Локация:
#Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромнефть-Снабжение.

Чем предстоит заниматься:
• Разрабатывать новые сценарии выявления новых типов инцидентов информационной безопасности в SIEM системе;
• Контролировать работы правил корреляции в SIEM системе;
• Настраивать и поддерживать взаимодействия с SOAR системой;
• Документировать создаваемые правила корреляции;
• Вносить изменения в ранее созданные правила корреляции;
• Разрабатывать новые интеграционные механизмы SOAR со смежными системами;
• Адаптировать компоненты SOAR для повышения эффективности работы SOC;
• Внедрять сценарии реагирования на инциденты ИБ;
• Разрабатывать скрипты автоматизации и реагирования (python, bash, powershell).

Мы ожидаем, что ты:
• Имеешь опыт разработки правил корреляции в SIEM системах;
• Обладаешь широким кругозором и опытом работы (установки, настройки, эксплуатации) c решениями по информационной безопасности различных классов (SIEM/AV/FW/IPS/DLP/PAM/EDR/Anti-DDOS/SandBox и пр.);
• Имеешь базовые знания регулярных выражений (regexp);
• Знаешь современные тактики и техники атакующих, основных векторов атак, способы их обнаружения.(MITRE ATT&CK, Cyber Kill Chain);
• Умеешь автоматизировать свою деятельность (Bash, Python, PowerShell, etc).

👨🏻‍💻 Откликнуться.

#Офис #SOC
💩10👎3🤮3
Консультант по информационной безопасности.

Локация:
#Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: от 170 000 до 230 000 ₽.
Компания: Элвис-Плюс.

Обязанности:
• Аудит и обследование по направлениям:187-ФЗ, 152-ФЗ, 17 Приказ ФСТЭК, ISO 27001, в том числе в роли архитектора направления;
• Проведение оценки соответствия системы защиты по требованиям регуляторов ИБ РФ, анализ процессов управления и обеспечения ИБ, сбор информации об ИТ-инфраструктуре;
• Разработка отчетной документации по результатам проведения аудита и обследования;
• Разработка Модели угроз и нарушителя, участие в разработке ТЗ и Дорожной карты;
• Разработка рекомендаций по реализации организационных и технических мер ИБ;
• Анализ, разработка и актуализация организационно-распорядительной документации по ИБ;
• Участие в pre-sale (необязательно, но было бы здорово).

Требования:
• Высшее техническое образование, опыт работы в сфере ИТ или ИБ от 1-3 года;
• Знание методических документов регуляторов РФ в области обеспечения ИБ;
• Опыт реализации проектов в одном из направлений: ФЗ-152, 17 приказ ФСТЭК, ФЗ-187;
• Понимание архитектуры и принципов обеспечения информационной безопасности в ГИС, ИСПДн, АСУ ТП;
• Опыт разработки отчетов, организационно-распорядительной документации, Моделей угроз и нарушителя;
• Готовность к командировкам по территории РФ (редкие командировки до двух недель).

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👎10👍64🤡1
DevSecOps.

Локация:
#Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.

Обязанности:
• Участие в построении процессов DevSecOps во внедряемых системах;
• Участие в процессе построения безопасной среды исполнения кода на базе Docker, kubernetes;
• Интеграция инструментов безопасной разработки в существующие DevOps процессы;
• Контроль выполнения требований ИБ;
• Участие в процессе согласования проектных документов;
• Технический анализ на этапах разработки/доработки/внедрения/эксплуатации программного обеспечения.

Требования:
• Понимание сетевой модели OSI (стек TCP/IP) и работы протокола http;
• Опыт работы в Linux системах;
• Опыт работы с Docker;
• Понимание технологий контейнеризации и виртуализации;
• Понимание методологий DevSecOps/SSDLC;
• Понимание как работает CI/CD процесс;
• Знание одного из языков python3/golang/bash на уровне написания скриптов;
• Готовность к работе с документами (Бизнес требования, Технические задания, Схемы и тп);
• Английский язык на уровне чтения технической литературы.

👨🏻‍💻 Откликнуться.

#Удаленка #DevSecOps
💩10👍53🤮2😭1
Windows Security Researcher / Исследователь безопасности Windows.

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: от 450 000 до 900 000 ₽.
Компания: Operation Zero.

Обязанности:
• Выполнять задачи по исследованию безопасности Windows, осуществлять реверс-инжиниринг компонентов с закрытым исходным кодом, разрабатывать средства статического и динамического анализа, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки;
• Участвовать в процессе тестирования готовых эксплоитов, модифицировать и обновлять их при выходе новых версий ПО;
• Предлагать команде свои идеи и участвовать в обсуждениях по вопросам новых разработок и исследований.

Требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением;
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей;
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой;
• Подтвержденный опыт написания эксплоитов или поиска критических уязвимостей (удалённое исполнение кода, повышение привилегий, выход из песочницы, обход защитных механизмов — RCE, LPE, SBX, mitigation bypasses) в Windows;
• Понимание архитектуры и внутреннего устройства ядра Windows, механизмов взаимодействия режима пользователя с режимом ядра, опыт исследования недокументированных компонентов;
• Опыт написания драйверов режима ядра;
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов (mitigations);
• Владение техническими инструментами, такими как C/C++, ассемблер x86, WinDbg, x64dbg, HyperDbg, Ghidra, IDA Pro, WinAFL, и т.п.;
• Будет вашим преимуществом: опыт работы с сетевым стеком и службами (TCP/IP, RDP, SMB, HTTP и т.п.), опыт эксплуатации RCE в ядре (EternalBlue, BlueKeep, EvilESP и пр.), опыт исследования Hyper-V, UEFI, SMM, Intel ME, PatchGuard, руткитов и буткитов;
• Английский язык на уровне чтения технической документации.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
😱27🔥9👍3🕊3🥰1
Старший специалист по администрированию средств защиты информации.

Локация:
#Владивосток.
Опыт: 3-6 лет.
Зарплата: от 149 000 ₽.
Компания: DNS Технологии.

Тебе предстоит:
• Администрировать средства антивирусной защиты: Kaspersky Security Center, Kaspersky Endpoint Detection and Response, Kaspersky Sandbox;
• Проводить мониторинг вирусной активности, проводить анализ эффективности работы антивирусного программного обеспечения, выполнять упреждающие действия по предотвращению заражения;
• Взаимодействовать с другими подразделениями, участвующими в процессах выявления и предотвращения вирусных атак.

Требования:
• Опыт внедрения и администрирования антивирусной защиты, EDR и Sandbox систем;
• Навыки поиска следов компрометаций;
• Умение искать информацию об активности APT групп.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🤣28👍9🥱21🔥1
Стажер в отдел AppSec.

Локация:
# Москва, #Санкт_Петербург, #Нижний_Новгород (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Бастион.

Обязанности:
• Открыт набор на стажировку в направлении «Анализ исходного кода приложений».

Требования:
• Высшее образование по IT и ИБ направлениям (студент 4+ курса или выпускник последних 3 лет);
• Опыт работы в коммерческой разработке или сфере информационной безопасности будет преимуществом;
• Практический опыт и понимание принципов выявления и устранения дефектов программного обеспечения;
• Опыт использования и понимание принципов работы автоматизированных инструментов анализа безопасности ПО (минимум 3 категории): SAST, DAST, OSA|SCA, CNAPP, Fuzz, Container Security;
• Знание методов обеспечения безопасности мобильных и веб- приложений;
• Опыт разработки на одном из языков программирования: Go, Python, C++, C#, Java;
• Понимание и умение объяснить:
- CVE, CWE, CVSS, OWASP TOP 10, OWASP MOBILE TOP 10.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
🥱8👍6😁3👎1
Специалист по анализу защищенности (Пентестер).

Локация:
#Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Гринатом.

Обязанности:
• Исследование защищенности инфраструктуры (корпоративные сети);
• Проведение тестирований на проникновение;
• Анализ защищенности беспроводных сетей;
• Участие в проведение аудитов ИБ;
• Логирование действий при проведении пентестов, написание отчетов по результатам работы;
• Анализ результатов, подготовка рекомендаций по повышению уровня защищенности.

Требования:
• Знание методологии проведения пентестов в корпоративных сетях;
• Опыт проведения тестов на проникновение;
• Владение основным инструментарием для проведения тестирования на проникновение;
• Опыт использования средств анализа защищенности, обнаружения и эксплуатации уязвимостей;
• Владение скриптовым языком программирования;
• Практический опыт написания эксплоитов;
• Английский язык на уровне достаточном для чтения технической литературы.

👨🏻‍💻 Откликнуться.

#Удаленка #Пентест
👍13👾43
SOC Team Lead.

Локация:
#Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Осуществлять мониторинг и реагирование на инциденты;
• Формировать рекомендаций по защите и контролировать их реализацию;
• Заниматься организацией и улучшением процессов SOC;
• Разрабатывать правила и сигнатуры для средств мониторинга, разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Подбирать и развивать команду экспертов и организовывать командное взаимодействие;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Участвовать в тренировках, киберучениях и кибериспытаниях SOC.

Мы ждем, что ты:
• Работаешь в SOC (MSSP или InHouse) на позиции Senior Security Analyst и выше;
• Имеешь глубокое понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Имеешь навыки программирования на Python;
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником, организовывать и развивать команду эксперто.

👨🏻‍💻 Откликнуться.

#Офис #SOC
👎15💩9🔥3
Антифрод аналитик.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.

Обязанности:
• Мониторинг и анализ транзакционных и сессионных потоков для выявления мошеннических схем;
• Выявление новых видов мошенничества, проведение расследований и разработка соответствующих алгоритмов защиты;
• Разработка и настройка правил обнаружения мошенничества на основе анализа данных и статистики;
• Оптимизация существующих правил для повышения их точности и снижения количества ложных срабатываний;
• Тестирование и валидация новых правил и алгоритмов;
• Работа с системами управления рисками и антифрода;
• Использование инструментов визуализации данных для анализа и представления результатов;
• Использование инструментов для анализа данных из БД;
• Создание и поддержание документации по разработанным правилам и процессам.

Требования:
• У тебя есть опыт работы в сфере транзакционного/сессионного антифрода;
• Ты понимаешь, как работают платежные системы и финансовые транзакции;
• У тебя есть аналитические навыки, и ты умеешь работать с данными;
• Ты готов к решению сложных задач и постоянному обучению;
• Знаешь основные виды мошеннических схем, применяемых в финансовой сфере;
• Знаешь принципы работы веб-приложений, а также базовых мер безопасности и защиты от распространенных атак;
• Понимаешь работу протоколов HTTP/HTTPS, а также настроек безопасности с использованием TLS;
• Знаешь Python;
• Знание работу системы контроля версий Git.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🔥6👍4👎2
Инженер по информационной безопасности.

Локация:
#Ростов_на_Дону.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: T2.

Обязанности:
• Сопровождать закупки выбранных решений средств ИБ;
• Внедрять типовые решения по информационной безопасности;
• Разрабатывать предложения по оптимизации работы средств и систем защиты, повышению их эффективности в части обеспечения информационной безопасности;
• Производить оценку наличия необходимого уровня информационной безопасности в существующих автоматизированных информационных системах компании, бизнес-приложениях, корпоративных и абонентских сервисах.

Требования:
• Высшее образование;
• Хорошее знание ОС (пользовательские и серверные Windows, Linux), сетевых технологий;
• Опыт внедрения и эксплуатации средств ИБ, настройка встроенных механизмов обеспечения ИБ (windows, linuх);
• Знание систем ИБ : DLP, SIEM, анализ логов, NGFW, Firewall, IDM, MDM, антивирусы;
• Опыт анализа уязвимостей, анализа рисков, создания моделей нарушителя и модели угроз.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🥴6👍32
Reverse Engineer.

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Анализ логики работы отдельных частей приложения;
• Написание функциональных прототипов, повторяющих работу реконструированного кода;
• Анализ изменений, вносимых патчами;
• Обнаружение логических ошибок и уязвимостей в двоичном коде;
• Разработка PoC-эксплойтов и способов безопасной проверки на наличие/отсутствие уязвимости;
• Анализ функционала вредоносного кода и документирование способов его взаимодействия со средой выполнения;
• Документирование обнаруженных проблем.

Требования:
• Понимание принципов проектирования и построения вычислительных систем;
• Знание типов уязвимостей в бинарном коде, причины их появления, способы обнаружения и эксплуатации;
• Хорошее знание архитектуры и внутреннего устройства OC хотя бы одной популярной операционной системы (Windows/UNIX/Linux/MacOS);
• Желательно знание архитектуры и внутреннего устройства хотя бы одной популярной мобильной операционной системы (Windows/Android/iOS);
• Хорошее знание языка ассемблера для как можно большего числа архитектур процессоров (x86, AMD64, ARM, AArch64, MIPS);
• Желательно базовое знание байткода популярных сред выполнения (IL, Java);
• Умение "читать" и понимать код на популярных языках программирования (С/C++/C#/Delphi/Java/Python/PHP/JavaScript);
• Знание особенностей кодогенерации современных компиляторов;
• Умение программировать на C/C++ и, желательно, на Python (для прототипирования);
• Понимание особенностей применения криптографии и возникающих при этом проблем;
• Технический английский (чтение документации);
• Базовое знание алгоритмов и структур данных;
• Базовое знание форматов файлов и методов компрессии;
• Базовое знание сетевых протоколов и методов их анализа, стека TCP/IP (WireShark);
• Базовое знание протоколов HTTP, SOAP;
• Знание инструментов и методов анализа кода;
• Владение IDA Pro и средствами ее расширения (плагины, IDAPython);
• Хорошие навыки отладки двоичного кода;
• Умение самостоятельно разрабатывать недостающий инструментарий.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
💩14👍9🤮3
Эксперт ИБ.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ОПТ Банк.

Обязанности:
• Формирование рекомендаций и оказание поддержки в области информационной безопасности командам разработки современных информационных систем;
• Сопровождение в части обеспечения информационной безопасности команд разработки информационных систем кадрового электронного документооборота, личного кабинета сотрудника Банка, hr-ботов и др.;
• Организация функций информационной безопасности на стадиях жизненного цикла информационных систем;
• Участие в проектах по разработке и развитию информационных систем: формирование и контроль исполнения командами требований по информационной безопасности;
• Участие в разработке и согласовании проектной документации;
• Анализ защищенности информационных систем с использованием инструментов обеспечения информационной безопасности;
• Выявление угроз и оценка рисков безопасности для бизнес-процессов, сервисов и компонентов;
• Взаимодействие со всеми командами безопасности в рамках развития процессов информационной безопасности;
• Внедрение практик DevSecOps в командах разработки.

Требования:
• Знание и опыт работы с учетными системами: 1С, КЭДО, работа с госключ;
• Понимание принципов работы транзакционных систем (ДБО, процессинг), систем переводов;
• Знание принципов организации современных архитектур вычислительных сетей, понимание принципов обеспечения сетевой безопасности;
• Знание принципов обеспечения ИБ информационных систем, опыт организации работ по анализу защищенности информационных систем;
• Знание нормативной базы в области ИБ (152-ФЗ, ГОСТ 57580.1,384-П);
• Опыт разработки документов по ИБ;
• Опыт администрирования ОС Windows, Linux;
• Опыт написания скриптов и SQL-запросов;
• Знание хотя бы одного языка высокого уровня(Java будет плюсом);
• Умение пользоваться инструментами анализа защищенности.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
💩18🤮4👍2
Инженер DevSecOps.

Локация:
#Москва, #Санкт_Петербург.
Опыт: от 3-х лет.
Зарплата: 300 000 —‍ 450 000 ₽.
Компания: Yandex Cloud.

Обязанности:
• Исследование и внедрение передовых инструментов для безопасной разработки (SSDLC);
• Внедрение процессов и инструментальной поддержки SSDLC в новые сервисы Yandex Cloud;
• Улучшение и поддержка стабильности инфраструктуры и процессов SSDLC;
• Улучшение сервиса для фаззинга и внедрение его в сервисы.

Мы ждем, что вы:
• Свободно ориентируетесь в процессах безопасного цикла разработки приложений (SSDLC) и умеете анализировать безопасность программного кода;
• Имеете опыт разработки на Go, Python, Java или C++;
• Работали с *nix-системами, системами контейнеризации;
• Умеете строить процессы информационной безопасности, подкреплять их нужными инструментами и автоматизацией;
• Знакомы с DevSecOps-практиками, имеете обширный опыт применения инструментария для SAST, SCA, DAST, фаззинга, выстраивания пайплайнов CI/CD, анализа инфраструктуры на уязвимости.

👨🏻‍💻 Откликнуться.

#Офис #DevSecOps
🔥4👍3🤮1
2025/07/09 19:08:27
Back to Top
HTML Embed Code: