Инженер безопасности инфраструктуры.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.
Чем предстоит заниматься:
• Анализировать и дорабатывать архитектуру продуктов VK с точки зрения ИБ;
• Внедрять и адаптировать процессы безопасной разработки для продуктов VK;
• Настраивать и поддерживать автоматизированные сканеры уязвимостей;
• Проводить регулярные аудиты безопасности продуктов VK;
• Участвовать в прохождении аттестаций и сертификаций (ФСТЭК, PSI DSS и др.) продуктов VK.
Требования:
• Разбираетесь в основных типах атак и уязвимостей;
• Умеете искать уязвимости «руками»;
• Разбираетесь в сетевых протоколах и атаках на них;
• Знаете и умеете применять для автоматизации задач скриптовые языки программирования;
• Владеете хорошими коммуникативными навыками;
• Имеете опыт защиты и харденинга: Nginx, Apache, HAProxy, RabbitMQ, MySQL, PostgreSQL;
• Имеете опыт эксплуатации: Nessus Vulnerability Scanner, Burp Suite Professional, Nmap, Postman;
• Знаете Linux на уровне администратора, включая: netfilter, контейнеризация, SELinux.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.
Чем предстоит заниматься:
• Анализировать и дорабатывать архитектуру продуктов VK с точки зрения ИБ;
• Внедрять и адаптировать процессы безопасной разработки для продуктов VK;
• Настраивать и поддерживать автоматизированные сканеры уязвимостей;
• Проводить регулярные аудиты безопасности продуктов VK;
• Участвовать в прохождении аттестаций и сертификаций (ФСТЭК, PSI DSS и др.) продуктов VK.
Требования:
• Разбираетесь в основных типах атак и уязвимостей;
• Умеете искать уязвимости «руками»;
• Разбираетесь в сетевых протоколах и атаках на них;
• Знаете и умеете применять для автоматизации задач скриптовые языки программирования;
• Владеете хорошими коммуникативными навыками;
• Имеете опыт защиты и харденинга: Nginx, Apache, HAProxy, RabbitMQ, MySQL, PostgreSQL;
• Имеете опыт эксплуатации: Nessus Vulnerability Scanner, Burp Suite Professional, Nmap, Postman;
• Знаете Linux на уровне администратора, включая: netfilter, контейнеризация, SELinux.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
🤮7🥱4😁1💩1
Архитектор систем информационной безопасности.
Локация: Удаленная работа.
Опыт: более 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ICL Системные технологии.
Что нужно делать:
• Проводить обследования инфраструктуры Заказчика и формировать отчеты об обследовании;
• Участвовать в переговорах с техническими представителями Заказчика, защищать предлагаемые решения;
• Разрабатывать технические требования, функциональные схемы, технические задания;
• Проектировать, внедрять и сдавать комплексные системы обеспечения ИБ в роли архитектора;
• Управлять комплексными проектами по информационной безопасности, взаимодействовать с инженерами и смежными подразделениями;
• Разрабатывать проектную, рабочую и эксплуатационную документацию по ГОСТ 34.ххх (полный цикл сопровождения проекта от обследования до ПСИ).
Требования:
• Опыт разработки проектной документации в соответствии с ГОСТ 34;
• Уверенные знания локальных вычислительных сетей (уровень CCNP/CCNP Security);
• Опыт подбора сетевого оборудования для построения СОИБ;
• Опыт внедрения и эксплуатации СЗИ следующих вендоров (минимум три вендора из перечисленных): Cisco, FortiNet, Positive Technologies, Инфотекс, Kaspersky, Код Безопасности, UserGate);
• Коммуникативные навыки, самообучаемость, целеустремленность, нацеленность на результат;
• Навыки разработки предпроектных решений с минимальным набором исходных данных.
👨🏻💻 Откликнуться.
#Удаленка #Архитектор
Локация: Удаленная работа.
Опыт: более 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ICL Системные технологии.
Что нужно делать:
• Проводить обследования инфраструктуры Заказчика и формировать отчеты об обследовании;
• Участвовать в переговорах с техническими представителями Заказчика, защищать предлагаемые решения;
• Разрабатывать технические требования, функциональные схемы, технические задания;
• Проектировать, внедрять и сдавать комплексные системы обеспечения ИБ в роли архитектора;
• Управлять комплексными проектами по информационной безопасности, взаимодействовать с инженерами и смежными подразделениями;
• Разрабатывать проектную, рабочую и эксплуатационную документацию по ГОСТ 34.ххх (полный цикл сопровождения проекта от обследования до ПСИ).
Требования:
• Опыт разработки проектной документации в соответствии с ГОСТ 34;
• Уверенные знания локальных вычислительных сетей (уровень CCNP/CCNP Security);
• Опыт подбора сетевого оборудования для построения СОИБ;
• Опыт внедрения и эксплуатации СЗИ следующих вендоров (минимум три вендора из перечисленных): Cisco, FortiNet, Positive Technologies, Инфотекс, Kaspersky, Код Безопасности, UserGate);
• Коммуникативные навыки, самообучаемость, целеустремленность, нацеленность на результат;
• Навыки разработки предпроектных решений с минимальным набором исходных данных.
👨🏻💻 Откликнуться.
#Удаленка #Архитектор
👍5💩4👎2
Руководитель направления ИБ (Cloud).
Локация: #Москва (Можно работать удаленно).
Опыт: от 3-х лет.
Зарплата: от 300 000 ₽.
Компания: Холдинг Т1.
Вместе с нами тебе предстоит:
• Выстраивать процессы обеспечения информационной безопасности инфраструктуры облака, облачных сервисов и экземпляров инфраструктур облачных платформ (PoD-ов), находящихся в зоне ответственности T1 Облако;
• Подготовка бюджета на систему защиты информации (СЗИ) инфраструктуры облака, облачных сервисов и PoD-ов;
• Участие в переговорах с заказчиками облачных услуг по вопросам обеспечения ИБ инфраструктуры облака, облачных сервисов и PoD-ов;
• Участие в разработке и актуализации HLD на инфраструктуру облака, облачных сервисов и PoD-ов в части вопросов обеспечения безопасности информации;
• Разработка и актуализация HLD- и LLD-схем на СЗИ инфраструктуры облака, облачных сервисов и PoD-ов;
• Согласование техно-рабочих проектов и эксплуатационной документации на СЗИ инфраструктуры облака, облачных сервисов и PoD-ов;
• Организация внедрения и настройки средств защиты информации в инфраструктуре облака, облачных сервисах и PoD-ах, находящихся в зоне ответственности T1 Облако;
• Организация эксплуатации средств защиты информации инфраструктуры облака, облачных сервисов и PoD-ов;
• Организация актуализации организационно-распорядительной документации на инфраструктуру облака, облачные сервисы и PoD-ы;
• Организация и участие в аттестации, сертификации и других формах оценки соответствия инфраструктуры облака, облачных сервисов и PoD-ов T1 Облако по требованиям информационной безопасности;
• Контроль обеспечения мер ИБ в инфраструктуре облака, облачных сервисах и PoD-ах;
• Создание спецификаций на закупку средств защиты информации для инфраструктуры облака, облачных сервисов и PoD-ов;
• Организация учёта установленных в инфраструктуре облака, облачных сервисах и PoD-ах средств защиты информации;
• Организация постановки на мониторинг и мониторинга работы средств защиты информации инфраструктуры облака, облачных сервисов и PoD-ов;
• Контроль своевременного устранения уязвимостей в инфраструктуре облака, облачных сервисах и PoD-ах;
• Организация контроля доступа сотрудников T1 Облако к инфраструктуре облака, облачным сервисам и PoD-ам;
• Обеспечение контроля покрытия инфраструктуры облака, облачных сервисов и PoD-ов необходимыми средствами защиты информации;
• Организация и участие в реагировании на инциденты информационной безопасности (ИБ) в инфраструктуре облака, облачных сервисах и PoD-ах, а также в митигации и разборе возникших инцидентов ИБ в зоне ответственности T1 Облако.
Требования:
• Практический опыт проектирования и внедрения подсистем ИБ для информационных систем (включая сетевую составляющую);
• Опыт работы с платформами виртуализации OpenStack и VMWare;
• Знание и понимание архитектуры построения отказоустойчивых систем, виртуализации сетей, протоколов передачи данных и маршрутизации;
• Знание современных средств и методов защиты информации, понимание принципов создания систем защиты информации, знание современных угроз и уязвимостей, основных векторов атак, способов их обнаружения и средств защиты информации на различных уровнях;
• Знание и понимание методов обеспечения информационной безопасности ПО и информационных систем;
• Развитые коммуникативные навыки, умение работать в команде;
• Опыт руководства командой от 2 человек.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: от 3-х лет.
Зарплата: от 300 000 ₽.
Компания: Холдинг Т1.
Вместе с нами тебе предстоит:
• Выстраивать процессы обеспечения информационной безопасности инфраструктуры облака, облачных сервисов и экземпляров инфраструктур облачных платформ (PoD-ов), находящихся в зоне ответственности T1 Облако;
• Подготовка бюджета на систему защиты информации (СЗИ) инфраструктуры облака, облачных сервисов и PoD-ов;
• Участие в переговорах с заказчиками облачных услуг по вопросам обеспечения ИБ инфраструктуры облака, облачных сервисов и PoD-ов;
• Участие в разработке и актуализации HLD на инфраструктуру облака, облачных сервисов и PoD-ов в части вопросов обеспечения безопасности информации;
• Разработка и актуализация HLD- и LLD-схем на СЗИ инфраструктуры облака, облачных сервисов и PoD-ов;
• Согласование техно-рабочих проектов и эксплуатационной документации на СЗИ инфраструктуры облака, облачных сервисов и PoD-ов;
• Организация внедрения и настройки средств защиты информации в инфраструктуре облака, облачных сервисах и PoD-ах, находящихся в зоне ответственности T1 Облако;
• Организация эксплуатации средств защиты информации инфраструктуры облака, облачных сервисов и PoD-ов;
• Организация актуализации организационно-распорядительной документации на инфраструктуру облака, облачные сервисы и PoD-ы;
• Организация и участие в аттестации, сертификации и других формах оценки соответствия инфраструктуры облака, облачных сервисов и PoD-ов T1 Облако по требованиям информационной безопасности;
• Контроль обеспечения мер ИБ в инфраструктуре облака, облачных сервисах и PoD-ах;
• Создание спецификаций на закупку средств защиты информации для инфраструктуры облака, облачных сервисов и PoD-ов;
• Организация учёта установленных в инфраструктуре облака, облачных сервисах и PoD-ах средств защиты информации;
• Организация постановки на мониторинг и мониторинга работы средств защиты информации инфраструктуры облака, облачных сервисов и PoD-ов;
• Контроль своевременного устранения уязвимостей в инфраструктуре облака, облачных сервисах и PoD-ах;
• Организация контроля доступа сотрудников T1 Облако к инфраструктуре облака, облачным сервисам и PoD-ам;
• Обеспечение контроля покрытия инфраструктуры облака, облачных сервисов и PoD-ов необходимыми средствами защиты информации;
• Организация и участие в реагировании на инциденты информационной безопасности (ИБ) в инфраструктуре облака, облачных сервисах и PoD-ах, а также в митигации и разборе возникших инцидентов ИБ в зоне ответственности T1 Облако.
Требования:
• Практический опыт проектирования и внедрения подсистем ИБ для информационных систем (включая сетевую составляющую);
• Опыт работы с платформами виртуализации OpenStack и VMWare;
• Знание и понимание архитектуры построения отказоустойчивых систем, виртуализации сетей, протоколов передачи данных и маршрутизации;
• Знание современных средств и методов защиты информации, понимание принципов создания систем защиты информации, знание современных угроз и уязвимостей, основных векторов атак, способов их обнаружения и средств защиты информации на различных уровнях;
• Знание и понимание методов обеспечения информационной безопасности ПО и информационных систем;
• Развитые коммуникативные навыки, умение работать в команде;
• Опыт руководства командой от 2 человек.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
🤮18👎5👍3💩3🥱1
Специалист по реагированию на инциденты и цифровой криминалистике.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Задачи:
• Проводить криминалистические исследования накопителей информации и их образов, дампов оперативной памяти и иных цифровых источников информации;
• Восстанавливать данные;
• Реконструировать самые изощренные кибер-атаки на основе данных, собранных из различных источников цифровых доказательств;
• Выявлять признаки компрометации и нелегитимной активности в корпоративных IT-сегментах.
Откликайся, если:
• Знаешь основные тактики, техники и процедуры, используемые атакующими (или имеешь непреодолимое желание узнать о них как можно больше);
• Имеешь опыт расследования и реагирования на инциденты информационной безопасности, а также написания отчетов по ним;
• Имеешь опыт работы как со свободно распространяемым, так и коммерческим криминалистическим программным обеспечением;
• Знаешь устройства современных операционных систем и основных источников криминалистически значимой информации в них, а также как их можно быстро и эффективно извлекать и превращать в цифровые улики. Понимание механизмов их появления;
• Знаешь и понимаешь распространённые сетевые протоколы;
• Знаешь строения файловых систем FAT*/exFAT, NTFS, APFS, HFS, EXT2\3\4 и др.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Задачи:
• Проводить криминалистические исследования накопителей информации и их образов, дампов оперативной памяти и иных цифровых источников информации;
• Восстанавливать данные;
• Реконструировать самые изощренные кибер-атаки на основе данных, собранных из различных источников цифровых доказательств;
• Выявлять признаки компрометации и нелегитимной активности в корпоративных IT-сегментах.
Откликайся, если:
• Знаешь основные тактики, техники и процедуры, используемые атакующими (или имеешь непреодолимое желание узнать о них как можно больше);
• Имеешь опыт расследования и реагирования на инциденты информационной безопасности, а также написания отчетов по ним;
• Имеешь опыт работы как со свободно распространяемым, так и коммерческим криминалистическим программным обеспечением;
• Знаешь устройства современных операционных систем и основных источников криминалистически значимой информации в них, а также как их можно быстро и эффективно извлекать и превращать в цифровые улики. Понимание механизмов их появления;
• Знаешь и понимаешь распространённые сетевые протоколы;
• Знаешь строения файловых систем FAT*/exFAT, NTFS, APFS, HFS, EXT2\3\4 и др.
👨🏻💻 Откликнуться.
#Офис #ИБ
👍11🥰3🔥2❤1🤮1💩1
Application Security Engineer (Путешествия).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: от 250 000 ₽.
Компания: Tutu.
Что делать:
• Улучшать существующий S-SDLC, интегрируя новые решения по безопасности и совершенствуя уже используемые;
• Внедрять новые процессы S-SDLC;
• Принимать участие в проверках и аудитах безопасности;
• Создавать инструменты, делающие безопасность удобной для разработчиков и не только;
• Коммуницировать с большим количеством команд разработки в рамках консультаций и управления рисками.
Требования:
• Опыт внедрения S-SDLC-решений;
• Опыт проведения Security Design Review;
• Знание основных уязвимостей веб-приложений;
• Готовность коммуницировать с командами;
• Опыт поиска уязвимостей в исходном коде на Go, PHP, JavaScript.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: от 250 000 ₽.
Компания: Tutu.
Что делать:
• Улучшать существующий S-SDLC, интегрируя новые решения по безопасности и совершенствуя уже используемые;
• Внедрять новые процессы S-SDLC;
• Принимать участие в проверках и аудитах безопасности;
• Создавать инструменты, делающие безопасность удобной для разработчиков и не только;
• Коммуницировать с большим количеством команд разработки в рамках консультаций и управления рисками.
Требования:
• Опыт внедрения S-SDLC-решений;
• Опыт проведения Security Design Review;
• Знание основных уязвимостей веб-приложений;
• Готовность коммуницировать с командами;
• Опыт поиска уязвимостей в исходном коде на Go, PHP, JavaScript.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
👌4👎3👍2
Младший аналитик Threat Intelligence, исследование сложных угроз APT.
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Задачи:
• Выявлять и анализировать киберугрозы, составлять рекомендации по их устранению;
• Составлять отчеты об активностях APT-группировок, выявлять их инструменты, TTP (тактики, техники и процедуры), определять цели атак и релевантные IOC (индикаторы компрометации), составлять прогнозы по вероятным дальнейшим действиям атакующих;
• Использовать внутренние и внешние ресурсы для исследования угроз, уязвимостей и анализа различных злоумышленников и инфраструктуры атак.
Откликайся, если:
• Обладаешь знаниями в области ИБ (угрозы, уязвимости, типы вредоносного ПО, жизненный цикл атак, MITRE ATT&CK, «песочница»);
• Понимаешь особенности работы наиболее распространенных протоколов передачи данных, принципы работы ОС Windows/Linux;
• Готов к работе с большими наборами данных и способен концентрироваться на деталях;
• Обладаешь хорошими навыками межличностного общения, а также умеешь грамотно излагать свои мысли в устном и письменном виде;
• Есть оконченное высшее образование или ты студент последних курсов в области защиты информации или информационных технологий;
• Английский на техническом уровне.
👨🏻💻 Откликнуться.
#Офис #Аналитик
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Задачи:
• Выявлять и анализировать киберугрозы, составлять рекомендации по их устранению;
• Составлять отчеты об активностях APT-группировок, выявлять их инструменты, TTP (тактики, техники и процедуры), определять цели атак и релевантные IOC (индикаторы компрометации), составлять прогнозы по вероятным дальнейшим действиям атакующих;
• Использовать внутренние и внешние ресурсы для исследования угроз, уязвимостей и анализа различных злоумышленников и инфраструктуры атак.
Откликайся, если:
• Обладаешь знаниями в области ИБ (угрозы, уязвимости, типы вредоносного ПО, жизненный цикл атак, MITRE ATT&CK, «песочница»);
• Понимаешь особенности работы наиболее распространенных протоколов передачи данных, принципы работы ОС Windows/Linux;
• Готов к работе с большими наборами данных и способен концентрироваться на деталях;
• Обладаешь хорошими навыками межличностного общения, а также умеешь грамотно излагать свои мысли в устном и письменном виде;
• Есть оконченное высшее образование или ты студент последних курсов в области защиты информации или информационных технологий;
• Английский на техническом уровне.
👨🏻💻 Откликнуться.
#Офис #Аналитик
👍8❤6🔥4
Исследователь безопасности браузеров.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 450 000 до 900 000 ₽.
Компания: Operation Zero.
Обязанности:
• Выполнять задачи по исследованию безопасности одного из популярных браузеров, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки;
• Участвовать в процессе тестирования готовых эксплоитов, модифицировать и обновлять их при выходе новых версий ПО;
• Предлагать команде свои идеи и участвовать в обсуждениях по вопросам новых разработок и исследований.
Требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением;
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей;
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой;
• Подтвержденный опыт написания эксплоитов или поиска критических уязвимостей (удалённое исполнение кода, повышение привилегий, выход из песочницы, обход защитных механизмов — RCE, LPE, SBX, mitigation bypasses) в одном из популярных браузеров (Chrome, Safari, Firefox, Samsung Internet, Edge);
• Понимание архитектуры современных браузеров, умение работать с одним из движков JavaScript (V8, WebKit, SpiderMonkey), JIT, DOM, WebAssembly, CSP, CORS;
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов браузеров, таких как PAC, JITCage, V8 Sandbox;
• Владение техническими инструментами, такими как C/C++, JavaScript, WASM, GDB, LLDB, WinDbg;
• Будет вашим преимуществом: умение искать уязвимости в браузерах, знание языков Java и Objective-C, опыт эксплуатации WebGL и ANGLE, опыт работы с Frida, Valgrind, Angr, опубликованные исследования по эксплуатации браузеров;
• Английский язык на уровне чтения технической документации;
• Гражданство Российской Федерации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 450 000 до 900 000 ₽.
Компания: Operation Zero.
Обязанности:
• Выполнять задачи по исследованию безопасности одного из популярных браузеров, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки;
• Участвовать в процессе тестирования готовых эксплоитов, модифицировать и обновлять их при выходе новых версий ПО;
• Предлагать команде свои идеи и участвовать в обсуждениях по вопросам новых разработок и исследований.
Требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением;
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей;
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой;
• Подтвержденный опыт написания эксплоитов или поиска критических уязвимостей (удалённое исполнение кода, повышение привилегий, выход из песочницы, обход защитных механизмов — RCE, LPE, SBX, mitigation bypasses) в одном из популярных браузеров (Chrome, Safari, Firefox, Samsung Internet, Edge);
• Понимание архитектуры современных браузеров, умение работать с одним из движков JavaScript (V8, WebKit, SpiderMonkey), JIT, DOM, WebAssembly, CSP, CORS;
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов браузеров, таких как PAC, JITCage, V8 Sandbox;
• Владение техническими инструментами, такими как C/C++, JavaScript, WASM, GDB, LLDB, WinDbg;
• Будет вашим преимуществом: умение искать уязвимости в браузерах, знание языков Java и Objective-C, опыт эксплуатации WebGL и ANGLE, опыт работы с Frida, Valgrind, Angr, опубликованные исследования по эксплуатации браузеров;
• Английский язык на уровне чтения технической документации;
• Гражданство Российской Федерации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
😁17🔥7💩5😱4👎2❤1🤔1🤮1
Ведущий инженер по поиску уязвимостей/Bug Hunter.
Локация: #Новосибирск.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: UserGate.
Обязанности:
• Проведение динамического анализа системного и прикладного ПО, модулей ядра (фаззинг-тестирование/символьное исполнение/анализ помеченных данных, определение и актуализация поверхности атаки);
• Разбор результатов работы средств динамического анализа (проверка выявляемых дефектов, приоритизация, поиск решений для их устранения, кроссверификация результатов анализа);
• Настройка и развитие инструментов DAST, интеграция с другими средствами анализа, повышение эффективности их работы;
• Автоматизация сценариев применения инструментов DAST, интеграция средств анализа в процессы CI/CD;
• Поиск уязвимостей веб-приложений при помощи инструментов DAST;
• Анализ и подтверждение дефектов, выявленных DAST-инструментом, предоставление рекомендаций по их устранению.
Требования:
• Опыт работы с инструментами фаззинга (AFL/AFL++, libFuzzer), опыт написания оберток, анализа результатов, в том числе кроссверификации ранее полученных результатов, подготовки патчей, определения и актуализации поверхности атаки;
• Опыт работы с инструментами символьного исполнения и/или анализа помеченных данных;
• Опыт интеграции различных средств анализа с целью повышения их эффективности;
• Опыт интеграции инструментов DAST в CI/CD-пайплайны;
• Опыт разработки на C/C+;
• Опыт работы с DevOps-инструментами (Git, Docker);
• Навыки применения скриптовых языков (Python, Bash).
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Новосибирск.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: UserGate.
Обязанности:
• Проведение динамического анализа системного и прикладного ПО, модулей ядра (фаззинг-тестирование/символьное исполнение/анализ помеченных данных, определение и актуализация поверхности атаки);
• Разбор результатов работы средств динамического анализа (проверка выявляемых дефектов, приоритизация, поиск решений для их устранения, кроссверификация результатов анализа);
• Настройка и развитие инструментов DAST, интеграция с другими средствами анализа, повышение эффективности их работы;
• Автоматизация сценариев применения инструментов DAST, интеграция средств анализа в процессы CI/CD;
• Поиск уязвимостей веб-приложений при помощи инструментов DAST;
• Анализ и подтверждение дефектов, выявленных DAST-инструментом, предоставление рекомендаций по их устранению.
Требования:
• Опыт работы с инструментами фаззинга (AFL/AFL++, libFuzzer), опыт написания оберток, анализа результатов, в том числе кроссверификации ранее полученных результатов, подготовки патчей, определения и актуализации поверхности атаки;
• Опыт работы с инструментами символьного исполнения и/или анализа помеченных данных;
• Опыт интеграции различных средств анализа с целью повышения их эффективности;
• Опыт интеграции инструментов DAST в CI/CD-пайплайны;
• Опыт разработки на C/C+;
• Опыт работы с DevOps-инструментами (Git, Docker);
• Навыки применения скриптовых языков (Python, Bash).
👨🏻💻 Откликнуться.
#Офис #ИБ
🤨12💩7
Pentester.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.
Обязанности:
• Проведение полного цикла работ по тестированию на проникновение (внешнее, внутреннее), в том числе в режиме red team vs. blue team;
• Анализ защищённости беспроводных сетей;
• Разработка креативных сценариев и проведение работ с использованием методов социальной инженерии;
• Подготовка отчётов по результатам проделанных работ;
• Участие в R&D проектах по своему направлению.
Требования:
• Системные знания и подтвержденные практикой навыки в области анализа защищённости инфраструктур на базе Windows (Active Directory) и *nix;
• Умение чётко и грамотно формулировать свои мысли в письменном виде;
• Английский язык - на уровне понимания профессиональной технической литературы;
• Опыт анализа защищённости беспроводных сетей;
• Опыт разработки социотехнических сценариев;
• Опыт анализа защищённости веб-приложений, мобильных приложений;
• Опыт администрирования Windows/*nix-систем, сетевого оборудования или CI/CD инфраструктур (путь из администратора/devops в пентестеры);
• Опыт разработки веб‑приложений (путь из разработчиков в пентестеры);
• Опыт участия в программах поиска уязвимостей (bug bounty), написания эксплойтов, наличие CVE;
• Опыт участия в CTF, наличие самостоятельных исследований;
• Наличие профильных сертификатов (OSCP, OSEP, CRTP, HTB CPTS и т.п.).
👨🏻💻 Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.
Обязанности:
• Проведение полного цикла работ по тестированию на проникновение (внешнее, внутреннее), в том числе в режиме red team vs. blue team;
• Анализ защищённости беспроводных сетей;
• Разработка креативных сценариев и проведение работ с использованием методов социальной инженерии;
• Подготовка отчётов по результатам проделанных работ;
• Участие в R&D проектах по своему направлению.
Требования:
• Системные знания и подтвержденные практикой навыки в области анализа защищённости инфраструктур на базе Windows (Active Directory) и *nix;
• Умение чётко и грамотно формулировать свои мысли в письменном виде;
• Английский язык - на уровне понимания профессиональной технической литературы;
• Опыт анализа защищённости беспроводных сетей;
• Опыт разработки социотехнических сценариев;
• Опыт анализа защищённости веб-приложений, мобильных приложений;
• Опыт администрирования Windows/*nix-систем, сетевого оборудования или CI/CD инфраструктур (путь из администратора/devops в пентестеры);
• Опыт разработки веб‑приложений (путь из разработчиков в пентестеры);
• Опыт участия в программах поиска уязвимостей (bug bounty), написания эксплойтов, наличие CVE;
• Опыт участия в CTF, наличие самостоятельных исследований;
• Наличие профильных сертификатов (OSCP, OSEP, CRTP, HTB CPTS и т.п.).
👨🏻💻 Откликнуться.
#Удаленка #Пентест
❤9🤔1
Пентестер.
Локация: #Москва, #Санкт_Петербург, #Калининград (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Битрикс24.
Чем предстоит заниматься:
• Проводить анализ кода на PHP для выявления уязвимостей;
• Давать рекомендации по устранению уязвимостей и проверять их исправления;
• Консультировать разработчиков на ранних стадиях разработки;
• Внедрять новые методы тестирования безопасности приложений;
• Использовать автоматизированные сканеры для поиска уязвимостей;
• Проверять конфигурации серверов и сервисов, включая Docker и Kubernetes, на соответствие стандартам безопасности;
• Участвовать в тестировании и улучшении web application firewall на PHP;
• Разрабатывать внутренние SAST/DAST инструменты на Python.
Требования:
• Знания и опыт в web-безопасности, желание развиваться в направлении информационной безопасности;
• Владение PHP и желание быстро осваивать другие языки программирования;
• Опыт программирования на Python;
• Знание современных методик тестирования безопасности;
• Опыт работы с инструментами сканирования уязвимостей;
• Понимание принципов безопасной инфраструктуры;
• Желание участвовать в разработке инструментов для повышения безопасности.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва, #Санкт_Петербург, #Калининград (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Битрикс24.
Чем предстоит заниматься:
• Проводить анализ кода на PHP для выявления уязвимостей;
• Давать рекомендации по устранению уязвимостей и проверять их исправления;
• Консультировать разработчиков на ранних стадиях разработки;
• Внедрять новые методы тестирования безопасности приложений;
• Использовать автоматизированные сканеры для поиска уязвимостей;
• Проверять конфигурации серверов и сервисов, включая Docker и Kubernetes, на соответствие стандартам безопасности;
• Участвовать в тестировании и улучшении web application firewall на PHP;
• Разрабатывать внутренние SAST/DAST инструменты на Python.
Требования:
• Знания и опыт в web-безопасности, желание развиваться в направлении информационной безопасности;
• Владение PHP и желание быстро осваивать другие языки программирования;
• Опыт программирования на Python;
• Знание современных методик тестирования безопасности;
• Опыт работы с инструментами сканирования уязвимостей;
• Понимание принципов безопасной инфраструктуры;
• Желание участвовать в разработке инструментов для повышения безопасности.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
😁12❤7👍2
Администратор сетевых СЗИ/межсетевых экранов.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Решение обращений в рамках второго уровня технической поддержки по сетевым средствам защиты информации;
• Реагирование на события функционирования СЗИ/СКЗИ из систем мониторинга;
• Выполнение регламентных работ на СЗИ/СКЗИ.
Требования:
• Хорошие знания сетевых технологий и принципов построения сетей;
• Опыт поиска проблем прохождения трафика и взаимодействия подсистем на сетевом уровне;
• Общие знания ОС семейства Linux и Windows;
• Опыт эксплуатации средств сетевой защиты информации (от 1 года): Континент 3.9/4, ViPNet Coordinator;
• Общие знания технологий и средств обеспечения ИБ;
• Опыт участия в крупных проектах ИБ.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Решение обращений в рамках второго уровня технической поддержки по сетевым средствам защиты информации;
• Реагирование на события функционирования СЗИ/СКЗИ из систем мониторинга;
• Выполнение регламентных работ на СЗИ/СКЗИ.
Требования:
• Хорошие знания сетевых технологий и принципов построения сетей;
• Опыт поиска проблем прохождения трафика и взаимодействия подсистем на сетевом уровне;
• Общие знания ОС семейства Linux и Windows;
• Опыт эксплуатации средств сетевой защиты информации (от 1 года): Континент 3.9/4, ViPNet Coordinator;
• Общие знания технологий и средств обеспечения ИБ;
• Опыт участия в крупных проектах ИБ.
👨🏻💻 Откликнуться.
#Офис #ИБ
❤1
Аудитор защищенности приложений (Application Security).
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.
Обязанности:
• Аудит приложений методом белого и черного ящика, в основном: веб- и мобильные приложения;
• Участие в комплексных тестах на проникновение в части воздействий, направленных на веб-приложения и серверное API мобильных приложений;
• Подготовка отчётов по результатам проделанных работ;
• Участие в расследовании инцидентов, связанных с атаками на приложения: поиск недостатков, которые могли привести к инциденту, анализ факторов компрометации;
• По желанию: участие в исследовательских (R&D) проектах в области веб-безопасности.
Требования:
• Системные знания современных веб-технологий — серверных и клиентских;
• Системные знания в области Application Securitу;
• Подтвержденный опыт системного анализа приложений как белым, так и черным ящиком;
• Навыки чтения исходного кода на современных фреймворках, умение разбираться в коде на незнакомых языках программирования или фреймворках;
• Умение чётко и грамотно формулировать свои мысли в письменном виде;
• Навыки работы с мобильными приложениями на рутованных устройствах: установить, отломать pinning, запустить трафик через прокси;
• Английский язык - на уровне понимания профессиональной технической литературы.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.
Обязанности:
• Аудит приложений методом белого и черного ящика, в основном: веб- и мобильные приложения;
• Участие в комплексных тестах на проникновение в части воздействий, направленных на веб-приложения и серверное API мобильных приложений;
• Подготовка отчётов по результатам проделанных работ;
• Участие в расследовании инцидентов, связанных с атаками на приложения: поиск недостатков, которые могли привести к инциденту, анализ факторов компрометации;
• По желанию: участие в исследовательских (R&D) проектах в области веб-безопасности.
Требования:
• Системные знания современных веб-технологий — серверных и клиентских;
• Системные знания в области Application Securitу;
• Подтвержденный опыт системного анализа приложений как белым, так и черным ящиком;
• Навыки чтения исходного кода на современных фреймворках, умение разбираться в коде на незнакомых языках программирования или фреймворках;
• Умение чётко и грамотно формулировать свои мысли в письменном виде;
• Навыки работы с мобильными приложениями на рутованных устройствах: установить, отломать pinning, запустить трафик через прокси;
• Английский язык - на уровне понимания профессиональной технической литературы.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
🥴3
Исследователь безопасности сотовых сетей.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 450 000 до 900 000 ₽.
Компания: Operation Zero.
Обязанности:
• Выполнять задачи по исследованию безопасности ПО, осуществлять реверс-инжиниринг компонентов с закрытым исходным кодом, разрабатывать средства статического и динамического анализа, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки;
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей;
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой.
Требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением;
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей;
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой;
• Опыт проведения исследований, реверс-инжиниринга или работы в качестве инженера телекоммуникаций (telco engineer) в одной из областей: cellular, Wi-Fi, Bluetooth, NFC;
• Знание архитектуры современных систем на кристалле (system-on-a-chip, SoC);
• Опыт поиска ошибок или эксплуатации уязвимостей в одной из систем на кристалле: Qualcomm Snapdragon, MediaTek, Samsung Shannon, Exynos, Infineon, HiSilicon Kirin, UniSoc, OsmocommBB и пр.;
• Знакомство со стандартами SS7, GSM/2G, GPRS, EDGE, UMTS/3G, LTE/4G, 5G, cdmaOne, CDMA2000 и др., понимание устройства сотовых сетей;
• Будет вашим преимуществом: опыт работы с SDR (HackRF, BladeRF, USRP), базовыми станциями (OpenBTS, YateBTS, OpenLTE), RTOS (QNX, VxWorks, FreeRTOS, ThreadX и пр.), Hexagon DSP, Qualcomm AMSS, Keysight UXM, опыт эксплуатации embedded-устройств и исследований безопасности SIM-карт;
• Английский язык на уровне чтения технической документации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 450 000 до 900 000 ₽.
Компания: Operation Zero.
Обязанности:
• Выполнять задачи по исследованию безопасности ПО, осуществлять реверс-инжиниринг компонентов с закрытым исходным кодом, разрабатывать средства статического и динамического анализа, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки;
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей;
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой.
Требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением;
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей;
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой;
• Опыт проведения исследований, реверс-инжиниринга или работы в качестве инженера телекоммуникаций (telco engineer) в одной из областей: cellular, Wi-Fi, Bluetooth, NFC;
• Знание архитектуры современных систем на кристалле (system-on-a-chip, SoC);
• Опыт поиска ошибок или эксплуатации уязвимостей в одной из систем на кристалле: Qualcomm Snapdragon, MediaTek, Samsung Shannon, Exynos, Infineon, HiSilicon Kirin, UniSoc, OsmocommBB и пр.;
• Знакомство со стандартами SS7, GSM/2G, GPRS, EDGE, UMTS/3G, LTE/4G, 5G, cdmaOne, CDMA2000 и др., понимание устройства сотовых сетей;
• Будет вашим преимуществом: опыт работы с SDR (HackRF, BladeRF, USRP), базовыми станциями (OpenBTS, YateBTS, OpenLTE), RTOS (QNX, VxWorks, FreeRTOS, ThreadX и пр.), Hexagon DSP, Qualcomm AMSS, Keysight UXM, опыт эксплуатации embedded-устройств и исследований безопасности SIM-карт;
• Английский язык на уровне чтения технической документации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
🤡14🔥8👍5😱3
DevSecOps инженер.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Проектирование ИБ-решений по направлению DevSecOps;
• Разработка архитектуры решений и методов реализации;
• Формирование предложений по оптимизации и развитию систем безопасной разработки у Заказчиков;
• Участие во встречах с потенциальными заказчиками;
• Участие во внедрении при реализации проектов;
• Разработка проектной документации;
• Анализ новых технологий и решений, разработка новых и совершенствование существующих услуг;
• Разворачивание тестовых стендов и тестирование новых продуктов.
Требования:
• Понимание принципов микросервисной архитектуры;
• Опыт участия в проектах внедрения решений информационной безопасности, в частности в построении, внедрении, поддержки и модернизации подходов SSDLC или DevSecOps;
• Опыт работы с DevSecOps продуктами (SAST, DAST, SCA);
• Опыт аудита и внедрения средств безопасности в кластера Kubernetes;
• Опыт работы с системами Linux (Debian/Ubuntu/Centos) на уверенном уровне;
• Владение основными инструментами DevOps (Nexus/JFrog, Gitlab/Jenkins, Ansible) и понимание принципов CI/CD;
• Опыт работы с API;
• Знание основных принципов безопасности веб-приложений, CWE, OWASP.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Проектирование ИБ-решений по направлению DevSecOps;
• Разработка архитектуры решений и методов реализации;
• Формирование предложений по оптимизации и развитию систем безопасной разработки у Заказчиков;
• Участие во встречах с потенциальными заказчиками;
• Участие во внедрении при реализации проектов;
• Разработка проектной документации;
• Анализ новых технологий и решений, разработка новых и совершенствование существующих услуг;
• Разворачивание тестовых стендов и тестирование новых продуктов.
Требования:
• Понимание принципов микросервисной архитектуры;
• Опыт участия в проектах внедрения решений информационной безопасности, в частности в построении, внедрении, поддержки и модернизации подходов SSDLC или DevSecOps;
• Опыт работы с DevSecOps продуктами (SAST, DAST, SCA);
• Опыт аудита и внедрения средств безопасности в кластера Kubernetes;
• Опыт работы с системами Linux (Debian/Ubuntu/Centos) на уверенном уровне;
• Владение основными инструментами DevOps (Nexus/JFrog, Gitlab/Jenkins, Ansible) и понимание принципов CI/CD;
• Опыт работы с API;
• Знание основных принципов безопасности веб-приложений, CWE, OWASP.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
👍6❤4💩3
Инженер средств защиты инфраструктуры (Linux).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.
Обязанности:
• Администрирование и сопровождение инфраструктуры средств защиты информации;
• Участие в развитии и оптимизации Linux инфраструктуры с упором на вопросы информационной безопасности;
• Внедрение и мониторинг средств защиты контейнеризации с дальнейшим развитием этой области;
• Исследование и применение современных решений и практик в области повышения безопасности Linux окружений, включая Hardening;
• Разработка и актуализация внутренней нормативной документации в области защиты информации.
Требования:
• Уверенное владение ОС Linux на уровне администратора;
• Практический опыт работы с SELinux, AuditD, AppArmor и другими инструментами для защиты Linux;
• Опыт работы с Docker и Kubernetes, понимание основных угроз, связанных с контейнеризацией;
• Умение использовать инструменты для анализа безопасности контейнеров;
• Опыт внедрения и администрирования как коммерческих, так и open source решений в сфере инфраструктурной безопасности.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.
Обязанности:
• Администрирование и сопровождение инфраструктуры средств защиты информации;
• Участие в развитии и оптимизации Linux инфраструктуры с упором на вопросы информационной безопасности;
• Внедрение и мониторинг средств защиты контейнеризации с дальнейшим развитием этой области;
• Исследование и применение современных решений и практик в области повышения безопасности Linux окружений, включая Hardening;
• Разработка и актуализация внутренней нормативной документации в области защиты информации.
Требования:
• Уверенное владение ОС Linux на уровне администратора;
• Практический опыт работы с SELinux, AuditD, AppArmor и другими инструментами для защиты Linux;
• Опыт работы с Docker и Kubernetes, понимание основных угроз, связанных с контейнеризацией;
• Умение использовать инструменты для анализа безопасности контейнеров;
• Опыт внедрения и администрирования как коммерческих, так и open source решений в сфере инфраструктурной безопасности.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
👍4
Вирусный аналитик / Malware Analyst (Linux, MacOS ).
Локация: #Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Доктор Веб.
Обязанности:
• Анализ кода и функциональности вредоносного объекта;
• Добавление записей о вредоносном объекте в антивирусные базы;
• Проведение различных исследований ВПО.
Требования:
• Знание Assembler x86/x64/arm;
• Владение инструментами gdb/edb, Hiew, IDA или ghidra/radare, опыт reverse engineering;
• Базовые знания языков программирования C, C++, Python;
• Технический английский.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Доктор Веб.
Обязанности:
• Анализ кода и функциональности вредоносного объекта;
• Добавление записей о вредоносном объекте в антивирусные базы;
• Проведение различных исследований ВПО.
Требования:
• Знание Assembler x86/x64/arm;
• Владение инструментами gdb/edb, Hiew, IDA или ghidra/radare, опыт reverse engineering;
• Базовые знания языков программирования C, C++, Python;
• Технический английский.
👨🏻💻 Откликнуться.
#Офис #ИБ
🥰9😱3💩3🤔2🔥1🤮1
Ведущий специалист SOC.
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ОТП Банк.
Чем предстоит заниматься:
• Развитие технической платформы сбора и анализа событий информационной безопасности;
• Развитие процесса управления инцидентами информационной безопасности (SIEM, SOAR);
• Организация автоматизации процессов реагирования на инциденты ИБ (плейбуки в SOAR);
• Участие в процессе управления инцидентами информационной безопасности.
Требования:
• Понимание актуальных угроз ИБ, мер противодействия и способов выявления;
• Понимание принципов работы типовых технических решений обеспечения ИБ;
• Опыт написания скриптов (Python, PowerShell);
• Базовые знания ОС Windows Server (c 2008 и выше) и ОС Linux: RHEL, Ubuntu, Debian, CentOS;
• Знание английского языка (выше среднего уровня);
• Знание инструментов SIEM и SOAR (будет плюсом).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ОТП Банк.
Чем предстоит заниматься:
• Развитие технической платформы сбора и анализа событий информационной безопасности;
• Развитие процесса управления инцидентами информационной безопасности (SIEM, SOAR);
• Организация автоматизации процессов реагирования на инциденты ИБ (плейбуки в SOAR);
• Участие в процессе управления инцидентами информационной безопасности.
Требования:
• Понимание актуальных угроз ИБ, мер противодействия и способов выявления;
• Понимание принципов работы типовых технических решений обеспечения ИБ;
• Опыт написания скриптов (Python, PowerShell);
• Базовые знания ОС Windows Server (c 2008 и выше) и ОС Linux: RHEL, Ubuntu, Debian, CentOS;
• Знание английского языка (выше среднего уровня);
• Знание инструментов SIEM и SOAR (будет плюсом).
👨🏻💻 Откликнуться.
#Удаленка #SOC
🤮5👍1💩1
Эксперт по администрированию средств защиты каналов связи (КриптоПро NGate, АПКШ "Континент" и др.).
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: от 250 000 ₽.
Компания: Банк ПСБ.
Обязанности:
• Администрирование и аудит средств защиты информации TLS-шлюзов КриптоПро NGate, АПКШ "Континент" СД и других средств защиты каналов связи;
• Реагирование и расследование инцидентов ИБ;
• Аудит ИТ-инфраструктуры организации;
• Участие во внутренних ИТ-проектах в качестве специалиста по ИБ;
• Проведение пилотных тестирований и внедрение новых средств защиты информации.
Требования:
• Опыт работы с КриптоПро NGate (обязательно), АПКШ "Континент" СД или КШ;
• Знание и понимание протоколов коммутации и маршрутизации, сетевых технологий (Routing/Switching, VPN, BGP, OSPF, VLAN, STP);
• Знание на уровне системного администратора ОС Windows Server, Active Directory, GPO;
• Понимание PKI-инфраструктуры;
• Высшее техническое образование (ИТ, ИБ);
• Желательно наличие опыта работы с СУБД MS SQL Server;
• Знание нормативно-правовых актов: 187-ФЗ, 152-ФЗ, приказы ФСТЭК 235, 239, 17.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: от 250 000 ₽.
Компания: Банк ПСБ.
Обязанности:
• Администрирование и аудит средств защиты информации TLS-шлюзов КриптоПро NGate, АПКШ "Континент" СД и других средств защиты каналов связи;
• Реагирование и расследование инцидентов ИБ;
• Аудит ИТ-инфраструктуры организации;
• Участие во внутренних ИТ-проектах в качестве специалиста по ИБ;
• Проведение пилотных тестирований и внедрение новых средств защиты информации.
Требования:
• Опыт работы с КриптоПро NGate (обязательно), АПКШ "Континент" СД или КШ;
• Знание и понимание протоколов коммутации и маршрутизации, сетевых технологий (Routing/Switching, VPN, BGP, OSPF, VLAN, STP);
• Знание на уровне системного администратора ОС Windows Server, Active Directory, GPO;
• Понимание PKI-инфраструктуры;
• Высшее техническое образование (ИТ, ИБ);
• Желательно наличие опыта работы с СУБД MS SQL Server;
• Знание нормативно-правовых актов: 187-ФЗ, 152-ФЗ, приказы ФСТЭК 235, 239, 17.
👨🏻💻 Откликнуться.
#Офис #ИБ
🐳7👎6👍1🤮1🥴1
Middle/Senior Application Security Engineer.
Локация: Удаленная работа.
Опыт: от 2-х лет.
Зарплата: от 250 000 ₽.
Компания: КИБЕРПРОТЕКТ.
Тебе предстоит отвечать за:
• Процесс выстраивания SSDLC для продуктов компании и принимать в нём активное участие;
• Подготовку отчетов о найденных уязвимостях;
• Предоставление рекомендаций по устранению уязвимостей;
• Формирование требований к безопасности продуктов;
• Анализ безопасности архитектуры продуктов компании;
• Процесс сертификации продуктов компании;
• Процесс формирования базы знаний по SSDLC и РБПО.
Ты справишься с этим, если у тебя есть:
• Опыт работы от 2 лет на позиции AppSec-инженера;
• Навыки работы с инструментами SAST, DAST, SCA/OSA, ASOC и др.;
• Умение анализировать исходный код и выявлять уязвимости как минимум на одном ЯП: C++ и/или Go;
• Знание принципов оценки зрелости процессов безопасной разработки (OWASP SAMM/BSIMM/DAF);
• Опыт обработки результатов сканирований кода, компонентов и окружений, приоритизации задач по устранению с продуктовыми командами;
• Опыт проведения пентеста.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: от 2-х лет.
Зарплата: от 250 000 ₽.
Компания: КИБЕРПРОТЕКТ.
Тебе предстоит отвечать за:
• Процесс выстраивания SSDLC для продуктов компании и принимать в нём активное участие;
• Подготовку отчетов о найденных уязвимостях;
• Предоставление рекомендаций по устранению уязвимостей;
• Формирование требований к безопасности продуктов;
• Анализ безопасности архитектуры продуктов компании;
• Процесс сертификации продуктов компании;
• Процесс формирования базы знаний по SSDLC и РБПО.
Ты справишься с этим, если у тебя есть:
• Опыт работы от 2 лет на позиции AppSec-инженера;
• Навыки работы с инструментами SAST, DAST, SCA/OSA, ASOC и др.;
• Умение анализировать исходный код и выявлять уязвимости как минимум на одном ЯП: C++ и/или Go;
• Знание принципов оценки зрелости процессов безопасной разработки (OWASP SAMM/BSIMM/DAF);
• Опыт обработки результатов сканирований кода, компонентов и окружений, приоритизации задач по устранению с продуктовыми командами;
• Опыт проведения пентеста.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
👍5❤1👌1
DevSecOps / DevOps (кибербезопасность).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.
Обязанности:
• Сопровождение безопасной разработки бизнес решений (DAST, MAST, Fuzzing, Scan);
• Проектирование и автоматизация работ инструментов ИБ;
• Анализ защищенности ПО и компонентов (микросервисная);
• Развертывание и сопровождение решений в контуре;
• Написание ТЗ, бизнес-требований и проектирование схем автоматизации для вендоров/исполнителей;
• Взаимодействие с командами разработки;
• Работы по импортозамещению;
• Проведение сканирований, автоматизация, улучшение инструментов тестирования ИБ и внедрение их в CI/CD (QA Security);
• Управление уязвимостями и работа с командами по их устранению.
Требования:
• Опыт работы в рамках AppSec или DevOps практик (хотя бы небольшой опыт разработки, проведения тестов на проникновение);
• Знаете распространенные фреймворки машинного обучения;
• Имеете опыт проведения пентестов/анализа защищенности WEB и мобильных приложений;
• Знакомы с OWASP TOP10, OWASP AI Security и OWASP Mobile Security;
• Имеете практический опыт работы с разными сканерами уязвимостей SAST, DAST, MAST, SCA;
• Знаете Python, Linux, Bash, Golang или разбираетесь в системном программировании;
• Можете написать скрипт или ПО для выполнения задачи;
• Испытываете желание не только использовать технологии, но и развивать их.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.
Обязанности:
• Сопровождение безопасной разработки бизнес решений (DAST, MAST, Fuzzing, Scan);
• Проектирование и автоматизация работ инструментов ИБ;
• Анализ защищенности ПО и компонентов (микросервисная);
• Развертывание и сопровождение решений в контуре;
• Написание ТЗ, бизнес-требований и проектирование схем автоматизации для вендоров/исполнителей;
• Взаимодействие с командами разработки;
• Работы по импортозамещению;
• Проведение сканирований, автоматизация, улучшение инструментов тестирования ИБ и внедрение их в CI/CD (QA Security);
• Управление уязвимостями и работа с командами по их устранению.
Требования:
• Опыт работы в рамках AppSec или DevOps практик (хотя бы небольшой опыт разработки, проведения тестов на проникновение);
• Знаете распространенные фреймворки машинного обучения;
• Имеете опыт проведения пентестов/анализа защищенности WEB и мобильных приложений;
• Знакомы с OWASP TOP10, OWASP AI Security и OWASP Mobile Security;
• Имеете практический опыт работы с разными сканерами уязвимостей SAST, DAST, MAST, SCA;
• Знаете Python, Linux, Bash, Golang или разбираетесь в системном программировании;
• Можете написать скрипт или ПО для выполнения задачи;
• Испытываете желание не только использовать технологии, но и развивать их.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
🔥9👎2