Telegram Web Link
Ведущий инженер по анализу защищенности (Pentest).

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ICL Services.

Обязанности:
• Проводить внешние и внутренние тестирования на проникновение (анализ защищенности периметра корпоративных ИС, инфраструктур и беспроводных сетей);
• Проводить анализ защищенности web-приложений, статический и динамический анализ кода;
• Проводить тестирования на проникновение с использованием методов социотехнической инженерии;
• Выполнение тестовых атак на инфраструктуре для анализа эффективности мониторинга и подтверждения векторов атак;
• Доработка некорректно работающих правил корреляции;
• Поиск угроз, не выявленных правилами корреляции (Threat Hunting);
• Участие как линии эскалации для критичных инцидентов и комплексных атак;
• Разрабатывать и оформлять документы по результатам проектов: программы и методики исследований, отчетные материалы, презентации, рекомендации по устранению обнаруженных проблем/уязвимостей и повышению уровня защищенности инфраструктуры, совершенствованию процессов и систем ИБ;
• Развивать компетенции отдела в области тестирований на проникновение (участвовать в исследовательской деятельности коллектива) и осуществлять менторство над менее опытными коллегами;
• Разрабатывать инструменты для внутреннего использования;
• Общаться с клиентами и выступать в роли консультанта по информационной безопасности.

Требования:
• Имеете опыт практического проведения тестирований на проникновение, консультирования от 3-х лет;
• Уверенное владение методикой проведения инфраструктурных пентестов;
• Опыт работы аналитиком SOC или в Red/Blue Team;
• Хорошо понимаете методики проведения различных тестирований на проникновение (OWASP, OSSTMM, PTES), включая Black Box, Grey Box и White Box;
• Опыт разработки сценариев детектирования атак на уровне эксперта;
• Понимание способов атак и методов их обнаружения;
• Хорошо понимаете принципы работы современных ИТ-инфраструктур, web-серверов, серверных настольных ОС Windows и Linux, сетей и сетевых служб/протоколов, имеете навыки их администрирования и работы с ними;
• Хорошо понимаете процессы, механизмы и средства системы обеспечения информационной безопасности сетей, ОС, СУБД и web-приложений;
• Знаете фундаментальные принципы построения безопасных информационных систем и технологий защиты информации (WAF, VPN, VLAN, IPS/IDS, DLP, DPI и т.д);
• Имеете опыт и навыки работы с инструментами nmap, sqlmap, dirb, wireshark и ОС Kali Linux;
• Владеете распространёнными программами и фреймворками для проведения пентестов (Burp Suite, Fiddler, OWASP ZAP, Metasploit, PowerSploit, Sliver, Nessus, Greenbone, Nexpose, BloodHound, Impacket, Responder, Mimikatz);
• Знаете ключевые уязвимости и атаки на сетевые протоколы (ARP spoofing, NTLM relay, SLAAC attack и т.п.), а также знаете принципы работы беспроводных технологий и атаки на них;
• Хорошо понимаете принципы и основные техники социальной инженерии;
• Имеете опыт и навыки работы со скриптовыми языками программирования (Python, PowerShell, Bash, VBA).

👨🏻‍💻 Откликнуться.

#Удаленка #Пентест
Эксперт по анализу защищенности.

Локация:
#Москва.
Опыт: от 1 года.
Зарплата: от 250 000 ₽.
Компания: Банк ПСБ.

Обязанности:
• Тестирование на проникновение;
• Анализ защищенности веб-приложений;
• Анализ приложений white- grey- black-box.

Требования:
• Опыт проведения работ по анализу защищенности и тестированию на проникновение;
• Знание и опыт применения методик анализа защищенности MITRE ATT&CK, понимание Kill chain;
• Опыт эксплуатации уязвимостей в ПО;
• Знания и опыт в одной или нескольких из областей: анализ защищенности веб-приложений, поиск и эксплуатация уязвимостей; сетевые технологии, поиск и эксплуатация уязвимостей сетевого оборудования и сетевых протоколов; ОС *nix, анализ защищенности *nix-инфраструктуры; ОС Windows, анализ защищённости Windows-инфраструктуры, поиск и эксплуатация уязвимостей Active Directory; методы обхода средств защиты (AV, WAF, EDR); анализ защищенности СУБД; Reverse engineering;
• Опыт участия в CTF, bug bounty, hack the box (как плюс);
• Наличие профильных сертификатов.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Intern/Junior Информационная безопасность.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ОТП Банк.

Обязанности:
• Ведение собственного репозитория и разработка Python-скриптов;
• Работа с REST API и подготовка данных (Excel, Confluence, JSON);
• Поддержка модулей DevSecOps инструментов;
• Взаимодействие с командами информационной безопасности и DevOps;
• Участие во внедрении и пилотах вендорных решений.

Требования:
• Понимание автоматизации и объектно-ориентированного программирования;
• Знание методов разработки и доставки приложений (CI/CD, SDLC, git);
• Навыки работы с Python 3, bash и *nix (пользовательский уровень);
• Опыт работы с REST API, JSON, XML и офисными приложениями;
• Знаком с Docker/Podman, Kubernetes, DevSecOps инструментами, стандартами безопасности (OWASP, CISO);
• Нацеленность на результат и желание развиваться в сфере информационной безопасности.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Application Security Engineer.

Локация:
Удаленная работа.
Уровень: Senior.
Зарплата: 4 000 —‍ 6 000 €.
Компания: BrainRocket.

Responsibilities:
• Demonstrated ability to collaborate with other teams to achieve complex objectives.
• Responsible for security architecture design from cloud infrastructure to application through the implementation of "secure by design" principles.
• Collaborate with product managers, architects, and developers on the implementation of the security controls platform ecosystem and products.
• Proof security implementations within infrastructure and application deployment manifests and the CI/CD pipelines.
• Define required policies, controls, and capabilities for the protection of products and environments.
• Build and validate declarative threat models automation.
• Participate in engineering teams’ product planning cycles and committees.
• Oversee the product security aspects for migration of products and services from Data Center to public cloud, e.g., AWS.
• Serve as a trusted Cyber Security advisor to product and application teams.

Minimum requirements:
• Experience integrating security scanning/tooling into development pipeline.
• Experience in analyzing and securing microservices and applications developed using JavaScript and TypeScript.
• Experience with CI/CD pipelines (such as GitLab, Jenkins) and infrastructure-as-a-code models (such as Terraform, Helm, or CloudFormation).
• Hands-on development experience in Python/Shell scripting.
• Strong understanding of supply chain security, software integrity, and secure software delivery.
• Experience with docker and mesh technologies (such as ISTIO).
• Experience with architecture and security reviews, threat modeling and applications risk highly desired.
• Experience working with Agile-methodologies.
• Knowledge of privacy laws and regulations, such as GDPR desired.
• Familiarity with industry regulations, frameworks, and practices. For example, PCI, ISO 27001, NIST, etc.
• Preferred qualification.
• In-depth experience with architecting secure services on Kubernetes.
• Extensive experience with architecting secure services on AWS or on-prem data centres.
• Security-related professional certifications e.g., CISSP, CISM, CCSK, CCSP, CEH is highly desirable.

⚡️ Откликнуться.

#Удаленка #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
Ведущий консультант по информационной безопасности.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: iTPROTECT.

Обязанности:
• Проведение аудитов ИБ на соответствие требованиям законодательства РФ, отраслевых и международных стандартов в области ИБ;
• Участие в консалтинговых проектах в области ИБ (моделирование угроз и нарушителей, проведение оценки рисков ИБ, документирование процессов в области обеспечения и управления ИБ и т.д.);
• Техническое проектирование систем обеспечения ИБ;
• Проведение аттестаций объектов информатизации по требованиям безопасности информации;
• Консультирование заказчиков по вопросам в области ИБ.

Требования:
• Высшее образование (желательно в сфере ИБ);
• Знание требований законодательства РФ (149-ФЗ, 152-ФЗ, 187-ФЗ и т.д.), нормативно-методических документов ФСТЭК и ФСБ России, Банка России;
• Практический опыт участия в проектах по защите персональных данных, коммерческой тайны, защите информации в ГИС, защите объектов КИИ и т.д.;
• Практический опыт проектирования и внедрения системы защиты информации уровня предприятия;
• Знание принципов работы и функциональных возможностей средств защиты информации;
• Знание английского языка на уровне, достаточном для чтения технической документации.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Менеджер центра киберзащиты по внедрению PAM.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.

Обязанности:
• Организация работ по внедрению PAM системы;
• Взаимодействие с владельцами информационных ресурсов по предоставлению привилегированных доступов к ресурсам через PAM;
• Планирование работ по развитию PAM системы;
• Построение системы учета покрытия доступов PAM системой;
• Построение системы контроля доступов в обход PAM.

Требования:
• Высшее образование в области информационных технологий, кибербезопасности или смежных областях;
• Дополнительные сертификаты в области управления привилегированным доступом, например, сертификаты от производителей решений PAM или отраслевые сертификаты по кибербезопасности;
• Опыт работы в области кибербезопасности, особенно в управлении доступом и администрировании привилегированных учётных записей;
• Опыт внедрения и управления решениями PAM;
• Опыт работы с Linux на уровне администратора;
• Опыт работы с базами данных на уровне администратора/опытного пользователя;
• Опыт работы с open source решениями (hashicorp vault, boundary, teleport, etc);
• Опыт внедрения аутентификации в ssh по сертификатам и/или короткоживущим подписанным ключам;
• Знания протоколов федеративной аутентификации, готовность разобраться;
• Понимание принципов работы систем управления доступом и аутентификации • навыки работы с сетевыми протоколами, операционными системами и приложениями, связанными с управлением доступом;
• Способность эффективно взаимодействовать с различными заинтересованными сторонами, включая разработчиков, системных администраторов и руководителей.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Application Security Engineer.

Локация:
Удаленная работа.
Опыт:
3+ лет.
Зарплата: от 300 000 ₽.
Компания: Ozon Fintech.

Вам предстоит:
• Сопровождать разработку новых продуктов (вникать в бизнес-процессы, смотреть схемы, челленджить разработчиков возможными угрозами, подруливать в сторону безопасности в бизнес-требованиях, проверять, доехала ли безопасность до запуска продукта).
• Искать проблемы безопасности в существующих сервисах и непрерывных изменениях (ревьюить документацию, код изменений, схемы БД и логи, проверять возможности реализации теоретических рисков).
• Триажить уязвимости со всевозможных сканеров и багбаунти.
• Втаскивать в пайплайн новые сканеры и следить за здоровьем существующих (обновление рулсета, отключение фолзящих правил, написание новых).
• Вести воркшопы для разработки (куда и зачем пихать кавычку, почему {{7*7}} не должно стать 49), крафтить CTF-таски, периодически открывать форточку, чтобы безопасность не становилась душной.

Вы подходите, если:
• Ориентируетесь в цикле безопасной разработки SSDLC.
• Занимались анализом защищённости веб и мобильных приложений.
• Умеете читать и разбираться в чужом коде и находить в нем проблемы безопасности (в том числе логические).
• Умеете обращаться с популярными Open Source SAST-, DAST-, SCA-инструментами.
• Внятно изъясняетесь на Bash, Python или Go, SQL.
• Понимаете из чего состоят современные нагруженные веб-приложения.
• Ориентируетесь в K8s, CI/CD и работали над безопасностью в каких-то их вариантах.
• Отличаете cherry-pick от пуржа.

Откликнуться.

#Удаленка #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
Инженер по инфраструктурной безопасности.

Локация:
#Москва.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иви.

Обязанности:
• Внедрение и настройка технических средств защиты информации;
• Участие в процессе анализа внешнего периметра и внутренней инфраструктуры компании на уязвимости;
• Поддержка работы SIEM системы, включая подключение новых источников данных.

Требования:
• Опыт работы с SIEM (в том числе с ELK);
• Опыт работы со сканерами безопасности, в том числе с выстраиванием всего процесса устранения уязвимостей;
• Опыт взаимодействия с другими командами для кросс командных взаимодействий.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалист по сетевой безопасности.

Локация:
Удаленная работа.
Опыт: от 3-х лет.
Зарплата: от 250 000 ₽.
Английский: B1 — Intermediate.
Компания: iiko.

Обязанности:
• Администрирование Next Generation Firewall (система предотвращения вторжений, потоковый антивирус, анти-бот, SSL-инспекция, правила межсетевого экранирования, контроль входящего/исходящего трафика на уровне сети и приложений).
• Администрирование (мониторинг) работы средств защиты от DDoS-атак.
• Администрирование средств предоставления удаленного доступа к информационным ресурсам компании (VPN).
• Инструментальный поиск уязвимостей на внешнем сетевом периметре компании.
• Аудит настроек активного сетевого периметра с точки зрения требований ИБ (сегментация, настройки ОС сетевого оборудования).
• Сегментация сети с целью разграничения доступа к информационным ресурсам компании для различных категорий работников.
• Обеспечение безопасности Wi-Fi-сети.
• Обеспечение безопасности сред виртуализации.
• Контроль действий привилегированных пользователей.
• Расследование инцидентов, связанных с сетевой безопасностью.

Ожидания:
• Высшее техническое образование: в области информационной безопасности или диплом о профессиональной переподготовке в объёме не менее 360 часов в области информационной безопасности.
• Опыт работы в аналогичной должности не менее 3 лет.
• Опыт эксплуатации/администрирования средств защиты информации:
• Программно-аппаратных средств защиты сетевого периметра.
• Средств антивирусной защиты.
• Средств обнаружения атак нулевого дня.
• Средств криптографической защиты информации.
• Систем предотвращения утечек конфиденциальной информации.
• Систем обнаружения/предотвращения вторжений.
• Средств разграничения и контроля доступа.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Начинающий Аналитик / SOC L1.

Локация:
#Москва.
Опыт: не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ДОМ.РФ.

Ожидания от соискателя:
• Знание подходов в области мониторинга событий информационной безопасности, реагирования на инциденты информационной безопасности;
• Понимание принципов работы средств защиты информационной безопасности (NGFW), IDS\IPS, EDR, WAF, антивирусов и т.д.);
• Понимание принципов работы операционных систем Windows, Linux;
• Понимание основных тактик и техник злоумышленников, знание и применение матрицы Mitre ATT&CK, понимание KillChain;
• Понимание сетевой модели OSI, стека TCP/IP, сетевых протоколов HTTP/HTTPS, DNS, DHCP, ARP и т.п.

Требования:
• Мониторинг событий информационной безопасности;
• Реагирование на инциденты информационной безопасности, фиксация материалов при расследовании;
• Создание отчетов.

Откликнуться.

#Офис #soc
Please open Telegram to view this post
VIEW IN TELEGRAM
Threat Intelligence Lead.

Локация:
#Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Создать и развивать единую TI-платформу;
• Проектировать архитектуру для эффективного управления индикаторами, техниками атак и артефактами;
• Создать взаимную интеграцию и оптимизацию существующих систем: MISP, KTIP, F.A.C.C.T TI;
• Разработать методологии классификации и приоритизации индикаторов;
• Формировать модели угроз и нарушителя;
• Анализировать и приоритизировать актуальные угрозы на основе TI-данных;
• Картировать релевантные тактики, техники и процедуры — TTP;
• Транслировать внешние угрозы в практические сценарии для Red-Team-активностей;
• Выстроить экосистему обмена знаниями;
• Создать процессы передачи данных об угрозах между Red Team, TH, IR, AppSec, Vuln Mgmt;
• Влиять на приоритизацию задач на основе актуальной карты угроз;
• Разработать форматы регулярной отчетности для стейкхолдеров;
• Моделировать векторы атак;
• Анализировать TI-отчеты и трансформировать их в практические сценарии для Red Team;
• Ставить задачи на воспроизведение актуальных TTP из TI-отчетов;
• Адаптировать известные техники под специфику защищаемой инфраструктуры;
• Анализировать угрозы и управление артефактами;
• Систематизировать техники, тактики, уязвимости и IOC и управлять ими;
• Оперативно подготавливать и передавать индикаторы на блокировку;
• Обогащать инциденты контекстной информацией для атрибуции;
• Автоматизировать и улучшать процессы;
• Создать систему автоматизации управления фидами;
• Разработать методы оценки Confidence и TTL для индикаторов;
• Интегрировать TI-данные в Purple-Teaming-процессы.

Требования:
• У вас есть опыт в Threat Intelligence или смежных областях от 3 лет;
• Есть опыт работы с TI-платформами: MISP, STIX/TAXII, коммерческие решения;
• Есть опыт программирования на Python для автоматизации и интеграции систем;
• Глубоко разбираетесь в тактиках и техниках атакующих: MITRE ATT&CK, Cyber Kill Chain;
• Понимаете принципы работы SOC, процессы обнаружения угроз и реагирования;
• Понимаете методологии оценки уязвимостей: CVSS, EPSS;
• Владеете базовыми практическими навыками в наступательной безопасности: Red Team, Pentest;
• Умеете работать с базами данных: PostgreSQL, Elasticsearch;
• Системно мыслите и способны трансформировать данные в практические действия;
• Будет плюсом практика в Purple Teaming и взаимодействии с Blue Team, опыт работы с OSINT-источниками и даркнетом, знание современных методов обхода средств защиты;
• Будет плюсом опыт эмуляции действий APT-группировок и участие в развитии R&D-направлений в области кибербезопасности.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалист по OSINT.

Локация:
Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

‼️ Вы будете работать в команде по проведению тестов на проникновение, оказывать поддержку разведкой по открытым источникам коллегам-пентестерам при проведении проектов по внешнему и внутреннему тестированию на проникновение, непрерывному тестированию на проникновение (Pentest365), redteam-работах, проектах, связанных с соц. инженерией.

• OSINT по компании-заказчику: логины и пароли, токены доступа и иные секреты, используемые в инфраструктуре заказчика; информация о внутреннем устройстве корпоративной сети, такая как адресация, нотация именования, технологический стек; идентификаторы и адреса электронной почты сотрудников и тд;
• Работа с утечками, в том числе создание выборки под конкретного заказчика для проведения credential stuffing атаки;
• Сбор скоупа внешнего периметра компании-заказчика;
• Сбор информации о профиле того или сотрудника заказчика в рамках проведения социотехнического тестирования.

Требования:
• Понимание сути проведения OSINT-мероприятий, умение строить длинные цепочки рассуждений и творческий подход к задаче, а не только следование стандартному чеклисту проверок;
• Опыт работы с сервисами и инструментами для поиска информации: понимание отличия "site:" от "inurl:", как по фото найти страничку в соц. сети и что делать, если Github не дает искать учетки от contoso.com;
• Умение анализировать большие объемы данных (текст, изображения, веб-страницы, базы данных, etc), отсутствие страха работы с неструктурированными данными;
• Понимание где достать базу данных, об утечке которой 5 минут назад написали на xakep.ru;
• Способность автоматизировать простую рутину, например, используя powershell или python;
• Технический английский.

Откликнуться.

#Удаленка #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Руководитель разработки NOC anti-DDoS решений в Единые облачные технологии.

Локация:
#Москва.
Уровень: middle, senior, lead.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.

Задачи:
• Управлять проектированием архитектуры для технических и продуктовых решений;
• Ревьюить код (по необходимости);
• Управлять разработкой NOC-инфраструктуры и продуктовой линейки на языках Go, Python, C;
• Оптимизировать процессы разработки и внедрения лучших практик;
• Участвовать в планировании спринтов и оценивать задачи;
• Обеспечивать качество кода и соблюдение технических стандартов;
• Координировать работу с другими командами и отделами.

Требования:
• Вы руководили командой разработчиков не менее шести лет;
• Знаете минимум два из следующих языков: Go, Python, C;
• Понимаете работу сетевых протоколов и архитектуру сетей;
• Опыт работы с DPDK framework;
• Знакомы с микросервисной архитектурой;
• Умеете составлять техническую документацию;
• Имеете высшее техническое образование.

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Главный специалист СКЗИ (VPN).

Локация:
#Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА.

Задачи:
• Эксплуатация и администрирование VPN-сети Vipnet с большим количеством мобильных устройств (20 000 - 50 000 клиентов)
• Траблшутинг проблем с доступом к информационным системам из сети VPN с клиентских устройств
• Работа с СКЗИ в соответствии с нормативным документами регулятора, правилами пользования и эксплуатационной документацией
• Участие в проведении расследований инцидентов информационной безопасности

Требования:
• Опыт администрирования и траблшутинга Vipnet Prime 1.7.2+, Vipnet Client, Vipnet HW, Vipnet Policy Manager, Vipnet Network Visibility System
• Траблшутинг сетевой доступности с мобильных устройств с ОС Android, iOS, Sailfish (Аврора), HarmonyOS
• Опыт работы уровня продвинутого пользователя с ОС семейства Linux/Free BSD
• Понимание работы стека протоколов TCP/IP и модели OSI
• Понимание принципов обработки IP-пакетов программными продуктами на базе Vipnet
• Знание программного обеспечения: ОС Linux DEB\RPM-based (опыт практического использования), редакторов таблиц и блок-схем из офисных пакетов, ПО информационной безопасности
• Желателен опыт работы с ОС Astra Linux и ALD Pro
• Желателен опыт работы с межсетевыми экранами Fortigate или аналогами

✈️ Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Надёжный ЦОД • Практика защиты от DDoS-атак
Вебинар группы компаний «Гарда» 📆8 июля в 14:00

Нарушить или затруднить доступ к информации в ЦОД — одна из приоритетных задач атакующих, а DDoS-атаки — один из их ключевых инструментов.

На вебинаре расскажем
Какие требования предъявляются к современным ЦОД
Почему защита периметра ЦОД — главная задача кибербеза
Как Гарда Anti-DDoS защищает инфраструктуру: практика применения
Как развернуть надёжную локальную защиту от DDoS-атак: от проектирования до промышленной эксплуатации — рецепты интеграции от Инлайн Телеком Солюшнс

🟣 Регистрируйтесь!

#реклама
О рекламодателе
Security Engineer (CYP).

Локация:
#Москва, #Санкт_Петербург, #Нижний_Новгород
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.

Задачи:
• Внедрять и автоматизировать инструменты и процессы SSDLC в CI/CD;
• Адаптировать и интегрировать передовые практики DevSecOps в текущие процессы разработки;
• Автоматизировать процедуры анализа безопасности, обработки и триажа результатов;
• Использовать и дорабатывать инструменты статического (SAST), динамического (DAST) и композиционного (SCA) анализа кода;
• Разрабатывать собственные решения и обёртки для повышения точности и эффективности фаззинга;
• Анализировать и исправлять уязвимости, писать патчи и разрабатывать меры защиты;
• Внедрять решения, повышающие безопасность дистрибутива и продуктов на его основе.

Требования:
• Опыт работы в DevSecOps / AppSec / Security Engineer от 3 лет;
• Глубокое понимание и опыт автоматизации SSDLC;
• Практический опыт с CI/CD (Jenkins, GitLab CI/CD или аналогичные инструменты);
• Знание инструментов фаззинга (Syzkaller, AFL++, libFuzzer), статического и динамического анализа (SonarQube, Coverity, Burp Suite);
• Владение одним или несколькими языками программирования (Python, Go, C++, Bash);
• Понимание форматов SBOM (CycloneDX, SPDX), опыт работы с базами уязвимостей (NVD, OSVDB);
• Хорошее знание уязвимостей, методов их эксплуатации и оценки рисков;
• Опыт применения LLM и понимание современных трендов в информационной безопасности.

Откликнуться.

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Консультант по информационной безопасности.

Локация:
#Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Security Vision.

Задачи:
• Участие в (проведение) предпроектных обследованиях при внедрении решения автоматизации, сбор и систематизация исходных данных;
• Разработка (участие в разработке) отчетной документации по итогам предпроектного обследования;
• Сбор, верификация и формализация технических, функциональных и бизнес-требований к внедряемому решению, разработка ТЗ/ЧТЗ;
• Проектирование (участие в проектировании) функциональных и бизнес-требований, требований к реализации;
• Взаимодействие с инженерами команд внедрения в рамках реализации сформированных бизнес-требований;
• Разработка (адаптация шаблонов) под проект и заказчика проектной, эксплуатационной и организационно-распорядительной документации на внедряемые решения.

Требования:
• Знание российской нормативно-правовой базы в области обеспечения ИБ (152-ФЗ, 187-ФЗ и иных, Постановлений Правительства, руководящих документов ФСТЭК/ФСБ);
• Наличие опыта практической работы в проектах по аудиту/обеспечению соответствия требованиям по ИБ (российские и зарубежные стандарты в области ИБ, ведомственные/отраслевые нормативно-методические документы, руководящие документы гос.регуляторов);
• Опыт в разработке документов по итогам аудита (отчеты об обследовании, модели угроз, ролевые модели, DRP, сценарии тестирования и пр.)
• Базовые знания в области сетевых технологий и принципов построения локальных сетей, архитектуре информационных систем;
• Понимание назначения решений различных классов/направлений по обеспечению ИБ (IRP/SOAR, SGRC, VM, TIP, SIEM, антивирусное ПО, МСЭ, DLP);
• Уверенный пользователь Microsoft Office (Word, Excel, Visio) или аналогичного офисного пакета ПО;
• Развитые коммуникативные навыки, умение вести конструктивный диалог.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Тимлид сетевого отдела.

Локация:
Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Группа Астра.

Задачи:
• Руководство командой сетевых инженеров (3 человека)
• Проектирование, внедрение и эксплуатация межцодовых сетей с высокой доступностью и балансировкой нагрузки.
• Интегрирование SDN с физической инфраструктурой и продуктами облака (совместно с продуктовой командой).
• Разработка и внедрение автоматизации всех этапов жизненного цикла сетей (Day-0/1/2).
• Разработка процедур, регламентов, процессов противодействия DDoS.
• Разработка интеллектуального мониторинга на основе ML.
• Capacity planning и оптимизация сетевых ресурсов.
• Ведение взаимодействия с провайдерами и подрядчиками (в т.ч. по SLA)
• Организация и контроль регламентных работ с минимальным downtime.
• Взаимодействие с командой ИБ (СЗИ/СКЗИ).

Требования:
• Опыт в роли тимлида от 3 лет в крупных инфраструктурных проектах.
• Отличные знания EVPN, VXLAN, BGP, L2/L3, VRF, WAN.
• Опыт интеграции SDN с физической инфраструктурой (NSX, OVN, Tungsten Fabric и др.)
• Навыки автоматизации: Ansible, Terraform, Python.
• Уверенное понимание работы оркестраторов (OpenNebula, Kubernetes и пр.).
• Опыт эксплуатации систем анти-DdoS и разработки регламентов по противодействию атакам.
• Навык планирования мощностей, прогнозирования нагрузки, расширения каналов и оптимизации ресурсов.
• Навыки аварийного реагирования, RCA, тестирования и внедрения изменений.
• Навыки настройки фаерволов и СКЗИ.

Откликнуться.

#Удаленка
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитик по информационной безопасности (Application Security).

Локация:
Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Задачи:
• Проводить анализ безопасности архитектуры приложений.
• Сортировать (триаж) уязвимости, найденные инструментами SSDLC.
• Писать proof-of-concept для критичных уязвимостей.
• Разрабатывать технические стандарты безопасной разработки.
• Повышать осведомленность, консультировать разработчиков в вопросах безопасной разработки и типовых уязвимостей.
• Соблюдать установленные KPI по обработке результатов от инструментов SSDLC.

Требования:
• Работа с любым из инструментов анализа безопасности приложений: SAST, DAST/Fuzzing, OSA/SCA, IAST.
• Верификация уязвимостей, их сортировка и приоритизация.
• Оценка угроз для веба и мобильных приложений, методы их устранения (OWASP Top 10, OWASP Mobile Top 10, OWASP API Top 10, OWASP MASVS, MASTG или аналоги).
• Разработка моделей угроз (STRIDE, PASTA или аналоги).
• Реализация современных протоколов авторизации (SAML 2.0, OpenID Connect).

Откликнуться.

#Удаленка #Appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
Senior DevOps/DevSecOps Engineer.

Локация: Удаленная работа.
Уровень: Middle.
Зарплата: 6000 —‍ 8000 $
Компания: Collectly.
Английский: B2 — Upper-Intermediate.

Задачи:
• Infrastructure management:

Design, develop, and maintain robust infrastructure solutions using IaC principles and tools like Terraform and Ansible.
Automate the provisioning, deployment, and scaling of infrastructure components across various environments.
Proactively identify opportunities to improve infrastructure performance, scalability, and cost-effectiveness, implementing optimized solutions.

• CI/CD pipeline automation:
Design, implement, and maintain CI/CD pipelines that enable rapid, reliable, and repeatable software releases.
Collaborate closely with development teams to understand their workflows and optimize build, test, and deployment processes.
Implement automated testing strategies to ensure the high quality and stability of software releases.

Security and compliance:
Integrate security practices and controls throughout the software development lifecycle (Shift-Left security).
Automate vulnerability scanning, code analysis, and other security measures within our CI/CD pipelines.
Maintain and enhance security controls and validate compliance, ensuring the security and integrity of our systems.

Monitoring and incident management:
Implement comprehensive monitoring and alerting systems to proactively detect and respond to performance and security issues.
Act as a key responder to incidents, troubleshoot system failures, and perform thorough root cause analysis to prevent future occurrences.
Continuously improve system observability, reliability, and resilience through effective monitoring and incident response strategies.

Collaboration:
Actively participate in cross-functional team efforts, fostering collaboration and knowledge sharing with development and operations teams.
Create and maintain clear, concise documentation for processes, configurations, and best practices, ensuring smooth onboarding and knowledge transfer.

Требования:
• Bachelor's degree in Computer Science, Engineering, or a related field (or equivalent experience).
• Proven experience in DevOps, infrastructure automation, or related roles.
• Proficiency in infrastructure as code tools such as Terraform and Ansible.
• Experience in designing and managing CI/CD pipelines using tools like Jenkins, Gitlab CI or GitHub Actions.
• Strong understanding of cloud computing platforms such as AWS, Azure, or GCP.
• Solid knowledge of security principles and best practices.
• Experience with monitoring and logging systems like Prometheus, Grafana, or ELK stack.
• Excellent problem-solving and troubleshooting skills.
• Strong communication and collaboration skills.
• Fluency in English.

Откликнуться.

#Удаленка #DevOps #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/05 14:55:25
Back to Top
HTML Embed Code: