Telegram Web Link
Специалист по кибербезопасности (SOC).

Локация:
#Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромнефть-Снабжение.

Чем предстоит заниматься:
• Разрабатывать новые сценарии выявления новых типов инцидентов информационной безопасности в SIEM системе;
• Контролировать работы правил корреляции в SIEM системе;
• Настраивать и поддерживать взаимодействия с SOAR системой;
• Документировать создаваемые правила корреляции;
• Вносить изменения в ранее созданные правила корреляции;
• Разрабатывать новые интеграционные механизмы SOAR со смежными системами;
• Адаптировать компоненты SOAR для повышения эффективности работы SOC;
• Внедрять сценарии реагирования на инциденты ИБ;
• Разрабатывать скрипты автоматизации и реагирования (python, bash, powershell).

Мы ожидаем, что ты:
• Имеешь опыт разработки правил корреляции в SIEM системах;
• Обладаешь широким кругозором и опытом работы (установки, настройки, эксплуатации) c решениями по информационной безопасности различных классов (SIEM/AV/FW/IPS/DLP/PAM/EDR/Anti-DDOS/SandBox и пр.);
• Имеешь базовые знания регулярных выражений (regexp);
• Знаешь современные тактики и техники атакующих, основных векторов атак, способы их обнаружения.(MITRE ATT&CK, Cyber Kill Chain);
• Умеешь автоматизировать свою деятельность (Bash, Python, PowerShell, etc).

👨🏻‍💻 Откликнуться.

#Офис #SOC
Консультант по информационной безопасности.

Локация:
#Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: от 170 000 до 230 000 ₽.
Компания: Элвис-Плюс.

Обязанности:
• Аудит и обследование по направлениям:187-ФЗ, 152-ФЗ, 17 Приказ ФСТЭК, ISO 27001, в том числе в роли архитектора направления;
• Проведение оценки соответствия системы защиты по требованиям регуляторов ИБ РФ, анализ процессов управления и обеспечения ИБ, сбор информации об ИТ-инфраструктуре;
• Разработка отчетной документации по результатам проведения аудита и обследования;
• Разработка Модели угроз и нарушителя, участие в разработке ТЗ и Дорожной карты;
• Разработка рекомендаций по реализации организационных и технических мер ИБ;
• Анализ, разработка и актуализация организационно-распорядительной документации по ИБ;
• Участие в pre-sale (необязательно, но было бы здорово).

Требования:
• Высшее техническое образование, опыт работы в сфере ИТ или ИБ от 1-3 года;
• Знание методических документов регуляторов РФ в области обеспечения ИБ;
• Опыт реализации проектов в одном из направлений: ФЗ-152, 17 приказ ФСТЭК, ФЗ-187;
• Понимание архитектуры и принципов обеспечения информационной безопасности в ГИС, ИСПДн, АСУ ТП;
• Опыт разработки отчетов, организационно-распорядительной документации, Моделей угроз и нарушителя;
• Готовность к командировкам по территории РФ (редкие командировки до двух недель).

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
DevSecOps.

Локация:
#Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.

Обязанности:
• Участие в построении процессов DevSecOps во внедряемых системах;
• Участие в процессе построения безопасной среды исполнения кода на базе Docker, kubernetes;
• Интеграция инструментов безопасной разработки в существующие DevOps процессы;
• Контроль выполнения требований ИБ;
• Участие в процессе согласования проектных документов;
• Технический анализ на этапах разработки/доработки/внедрения/эксплуатации программного обеспечения.

Требования:
• Понимание сетевой модели OSI (стек TCP/IP) и работы протокола http;
• Опыт работы в Linux системах;
• Опыт работы с Docker;
• Понимание технологий контейнеризации и виртуализации;
• Понимание методологий DevSecOps/SSDLC;
• Понимание как работает CI/CD процесс;
• Знание одного из языков python3/golang/bash на уровне написания скриптов;
• Готовность к работе с документами (Бизнес требования, Технические задания, Схемы и тп);
• Английский язык на уровне чтения технической литературы.

👨🏻‍💻 Откликнуться.

#Удаленка #DevSecOps
Windows Security Researcher / Исследователь безопасности Windows.

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: от 450 000 до 900 000 ₽.
Компания: Operation Zero.

Обязанности:
• Выполнять задачи по исследованию безопасности Windows, осуществлять реверс-инжиниринг компонентов с закрытым исходным кодом, разрабатывать средства статического и динамического анализа, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки;
• Участвовать в процессе тестирования готовых эксплоитов, модифицировать и обновлять их при выходе новых версий ПО;
• Предлагать команде свои идеи и участвовать в обсуждениях по вопросам новых разработок и исследований.

Требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением;
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей;
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой;
• Подтвержденный опыт написания эксплоитов или поиска критических уязвимостей (удалённое исполнение кода, повышение привилегий, выход из песочницы, обход защитных механизмов — RCE, LPE, SBX, mitigation bypasses) в Windows;
• Понимание архитектуры и внутреннего устройства ядра Windows, механизмов взаимодействия режима пользователя с режимом ядра, опыт исследования недокументированных компонентов;
• Опыт написания драйверов режима ядра;
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов (mitigations);
• Владение техническими инструментами, такими как C/C++, ассемблер x86, WinDbg, x64dbg, HyperDbg, Ghidra, IDA Pro, WinAFL, и т.п.;
• Будет вашим преимуществом: опыт работы с сетевым стеком и службами (TCP/IP, RDP, SMB, HTTP и т.п.), опыт эксплуатации RCE в ядре (EternalBlue, BlueKeep, EvilESP и пр.), опыт исследования Hyper-V, UEFI, SMM, Intel ME, PatchGuard, руткитов и буткитов;
• Английский язык на уровне чтения технической документации.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Старший специалист по администрированию средств защиты информации.

Локация:
#Владивосток.
Опыт: 3-6 лет.
Зарплата: от 149 000 ₽.
Компания: DNS Технологии.

Тебе предстоит:
• Администрировать средства антивирусной защиты: Kaspersky Security Center, Kaspersky Endpoint Detection and Response, Kaspersky Sandbox;
• Проводить мониторинг вирусной активности, проводить анализ эффективности работы антивирусного программного обеспечения, выполнять упреждающие действия по предотвращению заражения;
• Взаимодействовать с другими подразделениями, участвующими в процессах выявления и предотвращения вирусных атак.

Требования:
• Опыт внедрения и администрирования антивирусной защиты, EDR и Sandbox систем;
• Навыки поиска следов компрометаций;
• Умение искать информацию об активности APT групп.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Стажер в отдел AppSec.

Локация:
# Москва, #Санкт_Петербург, #Нижний_Новгород (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Бастион.

Обязанности:
• Открыт набор на стажировку в направлении «Анализ исходного кода приложений».

Требования:
• Высшее образование по IT и ИБ направлениям (студент 4+ курса или выпускник последних 3 лет);
• Опыт работы в коммерческой разработке или сфере информационной безопасности будет преимуществом;
• Практический опыт и понимание принципов выявления и устранения дефектов программного обеспечения;
• Опыт использования и понимание принципов работы автоматизированных инструментов анализа безопасности ПО (минимум 3 категории): SAST, DAST, OSA|SCA, CNAPP, Fuzz, Container Security;
• Знание методов обеспечения безопасности мобильных и веб- приложений;
• Опыт разработки на одном из языков программирования: Go, Python, C++, C#, Java;
• Понимание и умение объяснить:
- CVE, CWE, CVSS, OWASP TOP 10, OWASP MOBILE TOP 10.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
Специалист по анализу защищенности (Пентестер).

Локация:
#Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Гринатом.

Обязанности:
• Исследование защищенности инфраструктуры (корпоративные сети);
• Проведение тестирований на проникновение;
• Анализ защищенности беспроводных сетей;
• Участие в проведение аудитов ИБ;
• Логирование действий при проведении пентестов, написание отчетов по результатам работы;
• Анализ результатов, подготовка рекомендаций по повышению уровня защищенности.

Требования:
• Знание методологии проведения пентестов в корпоративных сетях;
• Опыт проведения тестов на проникновение;
• Владение основным инструментарием для проведения тестирования на проникновение;
• Опыт использования средств анализа защищенности, обнаружения и эксплуатации уязвимостей;
• Владение скриптовым языком программирования;
• Практический опыт написания эксплоитов;
• Английский язык на уровне достаточном для чтения технической литературы.

👨🏻‍💻 Откликнуться.

#Удаленка #Пентест
SOC Team Lead.

Локация:
#Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Осуществлять мониторинг и реагирование на инциденты;
• Формировать рекомендаций по защите и контролировать их реализацию;
• Заниматься организацией и улучшением процессов SOC;
• Разрабатывать правила и сигнатуры для средств мониторинга, разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Подбирать и развивать команду экспертов и организовывать командное взаимодействие;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Участвовать в тренировках, киберучениях и кибериспытаниях SOC.

Мы ждем, что ты:
• Работаешь в SOC (MSSP или InHouse) на позиции Senior Security Analyst и выше;
• Имеешь глубокое понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Имеешь навыки программирования на Python;
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником, организовывать и развивать команду эксперто.

👨🏻‍💻 Откликнуться.

#Офис #SOC
Антифрод аналитик.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.

Обязанности:
• Мониторинг и анализ транзакционных и сессионных потоков для выявления мошеннических схем;
• Выявление новых видов мошенничества, проведение расследований и разработка соответствующих алгоритмов защиты;
• Разработка и настройка правил обнаружения мошенничества на основе анализа данных и статистики;
• Оптимизация существующих правил для повышения их точности и снижения количества ложных срабатываний;
• Тестирование и валидация новых правил и алгоритмов;
• Работа с системами управления рисками и антифрода;
• Использование инструментов визуализации данных для анализа и представления результатов;
• Использование инструментов для анализа данных из БД;
• Создание и поддержание документации по разработанным правилам и процессам.

Требования:
• У тебя есть опыт работы в сфере транзакционного/сессионного антифрода;
• Ты понимаешь, как работают платежные системы и финансовые транзакции;
• У тебя есть аналитические навыки, и ты умеешь работать с данными;
• Ты готов к решению сложных задач и постоянному обучению;
• Знаешь основные виды мошеннических схем, применяемых в финансовой сфере;
• Знаешь принципы работы веб-приложений, а также базовых мер безопасности и защиты от распространенных атак;
• Понимаешь работу протоколов HTTP/HTTPS, а также настроек безопасности с использованием TLS;
• Знаешь Python;
• Знание работу системы контроля версий Git.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Инженер по информационной безопасности.

Локация:
#Ростов_на_Дону.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: T2.

Обязанности:
• Сопровождать закупки выбранных решений средств ИБ;
• Внедрять типовые решения по информационной безопасности;
• Разрабатывать предложения по оптимизации работы средств и систем защиты, повышению их эффективности в части обеспечения информационной безопасности;
• Производить оценку наличия необходимого уровня информационной безопасности в существующих автоматизированных информационных системах компании, бизнес-приложениях, корпоративных и абонентских сервисах.

Требования:
• Высшее образование;
• Хорошее знание ОС (пользовательские и серверные Windows, Linux), сетевых технологий;
• Опыт внедрения и эксплуатации средств ИБ, настройка встроенных механизмов обеспечения ИБ (windows, linuх);
• Знание систем ИБ : DLP, SIEM, анализ логов, NGFW, Firewall, IDM, MDM, антивирусы;
• Опыт анализа уязвимостей, анализа рисков, создания моделей нарушителя и модели угроз.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Reverse Engineer.

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Анализ логики работы отдельных частей приложения;
• Написание функциональных прототипов, повторяющих работу реконструированного кода;
• Анализ изменений, вносимых патчами;
• Обнаружение логических ошибок и уязвимостей в двоичном коде;
• Разработка PoC-эксплойтов и способов безопасной проверки на наличие/отсутствие уязвимости;
• Анализ функционала вредоносного кода и документирование способов его взаимодействия со средой выполнения;
• Документирование обнаруженных проблем.

Требования:
• Понимание принципов проектирования и построения вычислительных систем;
• Знание типов уязвимостей в бинарном коде, причины их появления, способы обнаружения и эксплуатации;
• Хорошее знание архитектуры и внутреннего устройства OC хотя бы одной популярной операционной системы (Windows/UNIX/Linux/MacOS);
• Желательно знание архитектуры и внутреннего устройства хотя бы одной популярной мобильной операционной системы (Windows/Android/iOS);
• Хорошее знание языка ассемблера для как можно большего числа архитектур процессоров (x86, AMD64, ARM, AArch64, MIPS);
• Желательно базовое знание байткода популярных сред выполнения (IL, Java);
• Умение "читать" и понимать код на популярных языках программирования (С/C++/C#/Delphi/Java/Python/PHP/JavaScript);
• Знание особенностей кодогенерации современных компиляторов;
• Умение программировать на C/C++ и, желательно, на Python (для прототипирования);
• Понимание особенностей применения криптографии и возникающих при этом проблем;
• Технический английский (чтение документации);
• Базовое знание алгоритмов и структур данных;
• Базовое знание форматов файлов и методов компрессии;
• Базовое знание сетевых протоколов и методов их анализа, стека TCP/IP (WireShark);
• Базовое знание протоколов HTTP, SOAP;
• Знание инструментов и методов анализа кода;
• Владение IDA Pro и средствами ее расширения (плагины, IDAPython);
• Хорошие навыки отладки двоичного кода;
• Умение самостоятельно разрабатывать недостающий инструментарий.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Эксперт ИБ.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ОПТ Банк.

Обязанности:
• Формирование рекомендаций и оказание поддержки в области информационной безопасности командам разработки современных информационных систем;
• Сопровождение в части обеспечения информационной безопасности команд разработки информационных систем кадрового электронного документооборота, личного кабинета сотрудника Банка, hr-ботов и др.;
• Организация функций информационной безопасности на стадиях жизненного цикла информационных систем;
• Участие в проектах по разработке и развитию информационных систем: формирование и контроль исполнения командами требований по информационной безопасности;
• Участие в разработке и согласовании проектной документации;
• Анализ защищенности информационных систем с использованием инструментов обеспечения информационной безопасности;
• Выявление угроз и оценка рисков безопасности для бизнес-процессов, сервисов и компонентов;
• Взаимодействие со всеми командами безопасности в рамках развития процессов информационной безопасности;
• Внедрение практик DevSecOps в командах разработки.

Требования:
• Знание и опыт работы с учетными системами: 1С, КЭДО, работа с госключ;
• Понимание принципов работы транзакционных систем (ДБО, процессинг), систем переводов;
• Знание принципов организации современных архитектур вычислительных сетей, понимание принципов обеспечения сетевой безопасности;
• Знание принципов обеспечения ИБ информационных систем, опыт организации работ по анализу защищенности информационных систем;
• Знание нормативной базы в области ИБ (152-ФЗ, ГОСТ 57580.1,384-П);
• Опыт разработки документов по ИБ;
• Опыт администрирования ОС Windows, Linux;
• Опыт написания скриптов и SQL-запросов;
• Знание хотя бы одного языка высокого уровня(Java будет плюсом);
• Умение пользоваться инструментами анализа защищенности.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Инженер DevSecOps.

Локация:
#Москва, #Санкт_Петербург.
Опыт: от 3-х лет.
Зарплата: 300 000 —‍ 450 000 ₽.
Компания: Yandex Cloud.

Обязанности:
• Исследование и внедрение передовых инструментов для безопасной разработки (SSDLC);
• Внедрение процессов и инструментальной поддержки SSDLC в новые сервисы Yandex Cloud;
• Улучшение и поддержка стабильности инфраструктуры и процессов SSDLC;
• Улучшение сервиса для фаззинга и внедрение его в сервисы.

Мы ждем, что вы:
• Свободно ориентируетесь в процессах безопасного цикла разработки приложений (SSDLC) и умеете анализировать безопасность программного кода;
• Имеете опыт разработки на Go, Python, Java или C++;
• Работали с *nix-системами, системами контейнеризации;
• Умеете строить процессы информационной безопасности, подкреплять их нужными инструментами и автоматизацией;
• Знакомы с DevSecOps-практиками, имеете обширный опыт применения инструментария для SAST, SCA, DAST, фаззинга, выстраивания пайплайнов CI/CD, анализа инфраструктуры на уязвимости.

👨🏻‍💻 Откликнуться.

#Офис #DevSecOps
Инженер безопасности инфраструктуры.

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.

Чем предстоит заниматься:
• Анализировать и дорабатывать архитектуру продуктов VK с точки зрения ИБ;
• Внедрять и адаптировать процессы безопасной разработки для продуктов VK;
• Настраивать и поддерживать автоматизированные сканеры уязвимостей;
• Проводить регулярные аудиты безопасности продуктов VK;
• Участвовать в прохождении аттестаций и сертификаций (ФСТЭК, PSI DSS и др.) продуктов VK.

Требования:
• Разбираетесь в основных типах атак и уязвимостей;
• Умеете искать уязвимости «руками»;
• Разбираетесь в сетевых протоколах и атаках на них;
• Знаете и умеете применять для автоматизации задач скриптовые языки программирования;
• Владеете хорошими коммуникативными навыками;
• Имеете опыт защиты и харденинга: Nginx, Apache, HAProxy, RabbitMQ, MySQL, PostgreSQL;
• Имеете опыт эксплуатации: Nessus Vulnerability Scanner, Burp Suite Professional, Nmap, Postman;
• Знаете Linux на уровне администратора, включая: netfilter, контейнеризация, SELinux.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Архитектор систем информационной безопасности.

Локация:
Удаленная работа.
Опыт: более 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ICL Системные технологии.

Что нужно делать:
• Проводить обследования инфраструктуры Заказчика и формировать отчеты об обследовании;
• Участвовать в переговорах с техническими представителями Заказчика, защищать предлагаемые решения;
• Разрабатывать технические требования, функциональные схемы, технические задания;
• Проектировать, внедрять и сдавать комплексные системы обеспечения ИБ в роли архитектора;
• Управлять комплексными проектами по информационной безопасности, взаимодействовать с инженерами и смежными подразделениями;
• Разрабатывать проектную, рабочую и эксплуатационную документацию по ГОСТ 34.ххх (полный цикл сопровождения проекта от обследования до ПСИ).

Требования:
• Опыт разработки проектной документации в соответствии с ГОСТ 34;
• Уверенные знания локальных вычислительных сетей (уровень CCNP/CCNP Security);
• Опыт подбора сетевого оборудования для построения СОИБ;
• Опыт внедрения и эксплуатации СЗИ следующих вендоров (минимум три вендора из перечисленных): Cisco, FortiNet, Positive Technologies, Инфотекс, Kaspersky, Код Безопасности, UserGate);
• Коммуникативные навыки, самообучаемость, целеустремленность, нацеленность на результат;
• Навыки разработки предпроектных решений с минимальным набором исходных данных.

👨🏻‍💻 Откликнуться.

#Удаленка #Архитектор
Руководитель направления ИБ (Cloud).

Локация:
#Москва (Можно работать удаленно).
Опыт: от 3-х лет.
Зарплата: от 300 000 ₽.
Компания: Холдинг Т1.

Вместе с нами тебе предстоит:
• Выстраивать процессы обеспечения информационной безопасности инфраструктуры облака, облачных сервисов и экземпляров инфраструктур облачных платформ (PoD-ов), находящихся в зоне ответственности T1 Облако;
• Подготовка бюджета на систему защиты информации (СЗИ) инфраструктуры облака, облачных сервисов и PoD-ов;
• Участие в переговорах с заказчиками облачных услуг по вопросам обеспечения ИБ инфраструктуры облака, облачных сервисов и PoD-ов;
• Участие в разработке и актуализации HLD на инфраструктуру облака, облачных сервисов и PoD-ов в части вопросов обеспечения безопасности информации;
• Разработка и актуализация HLD- и LLD-схем на СЗИ инфраструктуры облака, облачных сервисов и PoD-ов;
• Согласование техно-рабочих проектов и эксплуатационной документации на СЗИ инфраструктуры облака, облачных сервисов и PoD-ов;
• Организация внедрения и настройки средств защиты информации в инфраструктуре облака, облачных сервисах и PoD-ах, находящихся в зоне ответственности T1 Облако;
• Организация эксплуатации средств защиты информации инфраструктуры облака, облачных сервисов и PoD-ов;
• Организация актуализации организационно-распорядительной документации на инфраструктуру облака, облачные сервисы и PoD-ы;
• Организация и участие в аттестации, сертификации и других формах оценки соответствия инфраструктуры облака, облачных сервисов и PoD-ов T1 Облако по требованиям информационной безопасности;
• Контроль обеспечения мер ИБ в инфраструктуре облака, облачных сервисах и PoD-ах;
• Создание спецификаций на закупку средств защиты информации для инфраструктуры облака, облачных сервисов и PoD-ов;
• Организация учёта установленных в инфраструктуре облака, облачных сервисах и PoD-ах средств защиты информации;
• Организация постановки на мониторинг и мониторинга работы средств защиты информации инфраструктуры облака, облачных сервисов и PoD-ов;
• Контроль своевременного устранения уязвимостей в инфраструктуре облака, облачных сервисах и PoD-ах;
• Организация контроля доступа сотрудников T1 Облако к инфраструктуре облака, облачным сервисам и PoD-ам;
• Обеспечение контроля покрытия инфраструктуры облака, облачных сервисов и PoD-ов необходимыми средствами защиты информации;
• Организация и участие в реагировании на инциденты информационной безопасности (ИБ) в инфраструктуре облака, облачных сервисах и PoD-ах, а также в митигации и разборе возникших инцидентов ИБ в зоне ответственности T1 Облако.

Требования:
• Практический опыт проектирования и внедрения подсистем ИБ для информационных систем (включая сетевую составляющую);
• Опыт работы с платформами виртуализации OpenStack и VMWare;
• Знание и понимание архитектуры построения отказоустойчивых систем, виртуализации сетей, протоколов передачи данных и маршрутизации;
• Знание современных средств и методов защиты информации, понимание принципов создания систем защиты информации, знание современных угроз и уязвимостей, основных векторов атак, способов их обнаружения и средств защиты информации на различных уровнях;
• Знание и понимание методов обеспечения информационной безопасности ПО и информационных систем;
• Развитые коммуникативные навыки, умение работать в команде;
• Опыт руководства командой от 2 человек.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Специалист по реагированию на инциденты и цифровой криминалистике.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.

Задачи:
• Проводить криминалистические исследования накопителей информации и их образов, дампов оперативной памяти и иных цифровых источников информации;
• Восстанавливать данные;
• Реконструировать самые изощренные кибер-атаки на основе данных, собранных из различных источников цифровых доказательств;
• Выявлять признаки компрометации и нелегитимной активности в корпоративных IT-сегментах.

Откликайся, если:
• Знаешь основные тактики, техники и процедуры, используемые атакующими (или имеешь непреодолимое желание узнать о них как можно больше);
• Имеешь опыт расследования и реагирования на инциденты информационной безопасности, а также написания отчетов по ним;
• Имеешь опыт работы как со свободно распространяемым, так и коммерческим криминалистическим программным обеспечением;
• Знаешь устройства современных операционных систем и основных источников криминалистически значимой информации в них, а также как их можно быстро и эффективно извлекать и превращать в цифровые улики. Понимание механизмов их появления;
• Знаешь и понимаешь распространённые сетевые протоколы;
• Знаешь строения файловых систем FAT*/exFAT, NTFS, APFS, HFS, EXT2\3\4 и др.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Application Security Engineer (Путешествия).

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: от 250 000 ₽.
Компания: Tutu.

Что делать:
• Улучшать существующий S-SDLC, интегрируя новые решения по безопасности и совершенствуя уже используемые;
• Внедрять новые процессы S-SDLC;
• Принимать участие в проверках и аудитах безопасности;
• Создавать инструменты, делающие безопасность удобной для разработчиков и не только;
• Коммуницировать с большим количеством команд разработки в рамках консультаций и управления рисками.

Требования:
• Опыт внедрения S-SDLC-решений;
• Опыт проведения Security Design Review;
• Знание основных уязвимостей веб-приложений;
• Готовность коммуницировать с командами;
• Опыт поиска уязвимостей в исходном коде на Go, PHP, JavaScript.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
Младший аналитик Threat Intelligence, исследование сложных угроз APT.

Локация:
#Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.

Задачи:
• Выявлять и анализировать киберугрозы, составлять рекомендации по их устранению;
• Составлять отчеты об активностях APT-группировок, выявлять их инструменты, TTP (тактики, техники и процедуры), определять цели атак и релевантные IOC (индикаторы компрометации), составлять прогнозы по вероятным дальнейшим действиям атакующих;
• Использовать внутренние и внешние ресурсы для исследования угроз, уязвимостей и анализа различных злоумышленников и инфраструктуры атак.

Откликайся, если:
• Обладаешь знаниями в области ИБ (угрозы, уязвимости, типы вредоносного ПО, жизненный цикл атак, MITRE ATT&CK, «песочница»);
• Понимаешь особенности работы наиболее распространенных протоколов передачи данных, принципы работы ОС Windows/Linux;
• Готов к работе с большими наборами данных и способен концентрироваться на деталях;
• Обладаешь хорошими навыками межличностного общения, а также умеешь грамотно излагать свои мысли в устном и письменном виде;
• Есть оконченное высшее образование или ты студент последних курсов в области защиты информации или информационных технологий;
• Английский на техническом уровне.

👨🏻‍💻 Откликнуться.

#Офис #Аналитик
Исследователь безопасности браузеров.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 450 000 до 900 000 ₽.
Компания: Operation Zero.

Обязанности:
• Выполнять задачи по исследованию безопасности одного из популярных браузеров, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки;
• Участвовать в процессе тестирования готовых эксплоитов, модифицировать и обновлять их при выходе новых версий ПО;
• Предлагать команде свои идеи и участвовать в обсуждениях по вопросам новых разработок и исследований.

Требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением;
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей;
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой;
• Подтвержденный опыт написания эксплоитов или поиска критических уязвимостей (удалённое исполнение кода, повышение привилегий, выход из песочницы, обход защитных механизмов — RCE, LPE, SBX, mitigation bypasses) в одном из популярных браузеров (Chrome, Safari, Firefox, Samsung Internet, Edge);
• Понимание архитектуры современных браузеров, умение работать с одним из движков JavaScript (V8, WebKit, SpiderMonkey), JIT, DOM, WebAssembly, CSP, CORS;
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов браузеров, таких как PAC, JITCage, V8 Sandbox;
• Владение техническими инструментами, такими как C/C++, JavaScript, WASM, GDB, LLDB, WinDbg;
• Будет вашим преимуществом: умение искать уязвимости в браузерах, знание языков Java и Objective-C, опыт эксплуатации WebGL и ANGLE, опыт работы с Frida, Valgrind, Angr, опубликованные исследования по эксплуатации браузеров;
• Английский язык на уровне чтения технической документации;
• Гражданство Российской Федерации.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
2025/07/05 14:32:25
Back to Top
HTML Embed Code: