Telegram Web Link
Application Security Engineer.

Локация:
Удаленная работа.
Уровень: Senior.
Зарплата: 4 000 —‍ 6 000 €.
Компания: BrainRocket.

Responsibilities:
• Demonstrated ability to collaborate with other teams to achieve complex objectives.
• Responsible for security architecture design from cloud infrastructure to application through the implementation of "secure by design" principles.
• Collaborate with product managers, architects, and developers on the implementation of the security controls platform ecosystem and products.
• Proof security implementations within infrastructure and application deployment manifests and the CI/CD pipelines.
• Define required policies, controls, and capabilities for the protection of products and environments.
• Build and validate declarative threat models automation.
• Participate in engineering teams’ product planning cycles and committees.
• Oversee the product security aspects for migration of products and services from Data Center to public cloud, e.g., AWS.
• Serve as a trusted Cyber Security advisor to product and application teams.

Minimum requirements:
• Experience integrating security scanning/tooling into development pipeline.
• Experience in analyzing and securing microservices and applications developed using JavaScript and TypeScript.
• Experience with CI/CD pipelines (such as GitLab, Jenkins) and infrastructure-as-a-code models (such as Terraform, Helm, or CloudFormation).
• Hands-on development experience in Python/Shell scripting.
• Strong understanding of supply chain security, software integrity, and secure software delivery.
• Experience with docker and mesh technologies (such as ISTIO).
• Experience with architecture and security reviews, threat modeling and applications risk highly desired.
• Experience working with Agile-methodologies.
• Knowledge of privacy laws and regulations, such as GDPR desired.
• Familiarity with industry regulations, frameworks, and practices. For example, PCI, ISO 27001, NIST, etc.
• Preferred qualification.
• In-depth experience with architecting secure services on Kubernetes.
• Extensive experience with architecting secure services on AWS or on-prem data centres.
• Security-related professional certifications e.g., CISSP, CISM, CCSK, CCSP, CEH is highly desirable.

⚡️ Откликнуться.

#Удаленка #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
Ведущий консультант по информационной безопасности.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: iTPROTECT.

Обязанности:
• Проведение аудитов ИБ на соответствие требованиям законодательства РФ, отраслевых и международных стандартов в области ИБ;
• Участие в консалтинговых проектах в области ИБ (моделирование угроз и нарушителей, проведение оценки рисков ИБ, документирование процессов в области обеспечения и управления ИБ и т.д.);
• Техническое проектирование систем обеспечения ИБ;
• Проведение аттестаций объектов информатизации по требованиям безопасности информации;
• Консультирование заказчиков по вопросам в области ИБ.

Требования:
• Высшее образование (желательно в сфере ИБ);
• Знание требований законодательства РФ (149-ФЗ, 152-ФЗ, 187-ФЗ и т.д.), нормативно-методических документов ФСТЭК и ФСБ России, Банка России;
• Практический опыт участия в проектах по защите персональных данных, коммерческой тайны, защите информации в ГИС, защите объектов КИИ и т.д.;
• Практический опыт проектирования и внедрения системы защиты информации уровня предприятия;
• Знание принципов работы и функциональных возможностей средств защиты информации;
• Знание английского языка на уровне, достаточном для чтения технической документации.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Менеджер центра киберзащиты по внедрению PAM.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.

Обязанности:
• Организация работ по внедрению PAM системы;
• Взаимодействие с владельцами информационных ресурсов по предоставлению привилегированных доступов к ресурсам через PAM;
• Планирование работ по развитию PAM системы;
• Построение системы учета покрытия доступов PAM системой;
• Построение системы контроля доступов в обход PAM.

Требования:
• Высшее образование в области информационных технологий, кибербезопасности или смежных областях;
• Дополнительные сертификаты в области управления привилегированным доступом, например, сертификаты от производителей решений PAM или отраслевые сертификаты по кибербезопасности;
• Опыт работы в области кибербезопасности, особенно в управлении доступом и администрировании привилегированных учётных записей;
• Опыт внедрения и управления решениями PAM;
• Опыт работы с Linux на уровне администратора;
• Опыт работы с базами данных на уровне администратора/опытного пользователя;
• Опыт работы с open source решениями (hashicorp vault, boundary, teleport, etc);
• Опыт внедрения аутентификации в ssh по сертификатам и/или короткоживущим подписанным ключам;
• Знания протоколов федеративной аутентификации, готовность разобраться;
• Понимание принципов работы систем управления доступом и аутентификации • навыки работы с сетевыми протоколами, операционными системами и приложениями, связанными с управлением доступом;
• Способность эффективно взаимодействовать с различными заинтересованными сторонами, включая разработчиков, системных администраторов и руководителей.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Application Security Engineer.

Локация:
Удаленная работа.
Опыт:
3+ лет.
Зарплата: от 300 000 ₽.
Компания: Ozon Fintech.

Вам предстоит:
• Сопровождать разработку новых продуктов (вникать в бизнес-процессы, смотреть схемы, челленджить разработчиков возможными угрозами, подруливать в сторону безопасности в бизнес-требованиях, проверять, доехала ли безопасность до запуска продукта).
• Искать проблемы безопасности в существующих сервисах и непрерывных изменениях (ревьюить документацию, код изменений, схемы БД и логи, проверять возможности реализации теоретических рисков).
• Триажить уязвимости со всевозможных сканеров и багбаунти.
• Втаскивать в пайплайн новые сканеры и следить за здоровьем существующих (обновление рулсета, отключение фолзящих правил, написание новых).
• Вести воркшопы для разработки (куда и зачем пихать кавычку, почему {{7*7}} не должно стать 49), крафтить CTF-таски, периодически открывать форточку, чтобы безопасность не становилась душной.

Вы подходите, если:
• Ориентируетесь в цикле безопасной разработки SSDLC.
• Занимались анализом защищённости веб и мобильных приложений.
• Умеете читать и разбираться в чужом коде и находить в нем проблемы безопасности (в том числе логические).
• Умеете обращаться с популярными Open Source SAST-, DAST-, SCA-инструментами.
• Внятно изъясняетесь на Bash, Python или Go, SQL.
• Понимаете из чего состоят современные нагруженные веб-приложения.
• Ориентируетесь в K8s, CI/CD и работали над безопасностью в каких-то их вариантах.
• Отличаете cherry-pick от пуржа.

Откликнуться.

#Удаленка #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
Инженер по инфраструктурной безопасности.

Локация:
#Москва.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иви.

Обязанности:
• Внедрение и настройка технических средств защиты информации;
• Участие в процессе анализа внешнего периметра и внутренней инфраструктуры компании на уязвимости;
• Поддержка работы SIEM системы, включая подключение новых источников данных.

Требования:
• Опыт работы с SIEM (в том числе с ELK);
• Опыт работы со сканерами безопасности, в том числе с выстраиванием всего процесса устранения уязвимостей;
• Опыт взаимодействия с другими командами для кросс командных взаимодействий.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалист по сетевой безопасности.

Локация:
Удаленная работа.
Опыт: от 3-х лет.
Зарплата: от 250 000 ₽.
Английский: B1 — Intermediate.
Компания: iiko.

Обязанности:
• Администрирование Next Generation Firewall (система предотвращения вторжений, потоковый антивирус, анти-бот, SSL-инспекция, правила межсетевого экранирования, контроль входящего/исходящего трафика на уровне сети и приложений).
• Администрирование (мониторинг) работы средств защиты от DDoS-атак.
• Администрирование средств предоставления удаленного доступа к информационным ресурсам компании (VPN).
• Инструментальный поиск уязвимостей на внешнем сетевом периметре компании.
• Аудит настроек активного сетевого периметра с точки зрения требований ИБ (сегментация, настройки ОС сетевого оборудования).
• Сегментация сети с целью разграничения доступа к информационным ресурсам компании для различных категорий работников.
• Обеспечение безопасности Wi-Fi-сети.
• Обеспечение безопасности сред виртуализации.
• Контроль действий привилегированных пользователей.
• Расследование инцидентов, связанных с сетевой безопасностью.

Ожидания:
• Высшее техническое образование: в области информационной безопасности или диплом о профессиональной переподготовке в объёме не менее 360 часов в области информационной безопасности.
• Опыт работы в аналогичной должности не менее 3 лет.
• Опыт эксплуатации/администрирования средств защиты информации:
• Программно-аппаратных средств защиты сетевого периметра.
• Средств антивирусной защиты.
• Средств обнаружения атак нулевого дня.
• Средств криптографической защиты информации.
• Систем предотвращения утечек конфиденциальной информации.
• Систем обнаружения/предотвращения вторжений.
• Средств разграничения и контроля доступа.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Начинающий Аналитик / SOC L1.

Локация:
#Москва.
Опыт: не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ДОМ.РФ.

Ожидания от соискателя:
• Знание подходов в области мониторинга событий информационной безопасности, реагирования на инциденты информационной безопасности;
• Понимание принципов работы средств защиты информационной безопасности (NGFW), IDS\IPS, EDR, WAF, антивирусов и т.д.);
• Понимание принципов работы операционных систем Windows, Linux;
• Понимание основных тактик и техник злоумышленников, знание и применение матрицы Mitre ATT&CK, понимание KillChain;
• Понимание сетевой модели OSI, стека TCP/IP, сетевых протоколов HTTP/HTTPS, DNS, DHCP, ARP и т.п.

Требования:
• Мониторинг событий информационной безопасности;
• Реагирование на инциденты информационной безопасности, фиксация материалов при расследовании;
• Создание отчетов.

Откликнуться.

#Офис #soc
Please open Telegram to view this post
VIEW IN TELEGRAM
Threat Intelligence Lead.

Локация:
#Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Создать и развивать единую TI-платформу;
• Проектировать архитектуру для эффективного управления индикаторами, техниками атак и артефактами;
• Создать взаимную интеграцию и оптимизацию существующих систем: MISP, KTIP, F.A.C.C.T TI;
• Разработать методологии классификации и приоритизации индикаторов;
• Формировать модели угроз и нарушителя;
• Анализировать и приоритизировать актуальные угрозы на основе TI-данных;
• Картировать релевантные тактики, техники и процедуры — TTP;
• Транслировать внешние угрозы в практические сценарии для Red-Team-активностей;
• Выстроить экосистему обмена знаниями;
• Создать процессы передачи данных об угрозах между Red Team, TH, IR, AppSec, Vuln Mgmt;
• Влиять на приоритизацию задач на основе актуальной карты угроз;
• Разработать форматы регулярной отчетности для стейкхолдеров;
• Моделировать векторы атак;
• Анализировать TI-отчеты и трансформировать их в практические сценарии для Red Team;
• Ставить задачи на воспроизведение актуальных TTP из TI-отчетов;
• Адаптировать известные техники под специфику защищаемой инфраструктуры;
• Анализировать угрозы и управление артефактами;
• Систематизировать техники, тактики, уязвимости и IOC и управлять ими;
• Оперативно подготавливать и передавать индикаторы на блокировку;
• Обогащать инциденты контекстной информацией для атрибуции;
• Автоматизировать и улучшать процессы;
• Создать систему автоматизации управления фидами;
• Разработать методы оценки Confidence и TTL для индикаторов;
• Интегрировать TI-данные в Purple-Teaming-процессы.

Требования:
• У вас есть опыт в Threat Intelligence или смежных областях от 3 лет;
• Есть опыт работы с TI-платформами: MISP, STIX/TAXII, коммерческие решения;
• Есть опыт программирования на Python для автоматизации и интеграции систем;
• Глубоко разбираетесь в тактиках и техниках атакующих: MITRE ATT&CK, Cyber Kill Chain;
• Понимаете принципы работы SOC, процессы обнаружения угроз и реагирования;
• Понимаете методологии оценки уязвимостей: CVSS, EPSS;
• Владеете базовыми практическими навыками в наступательной безопасности: Red Team, Pentest;
• Умеете работать с базами данных: PostgreSQL, Elasticsearch;
• Системно мыслите и способны трансформировать данные в практические действия;
• Будет плюсом практика в Purple Teaming и взаимодействии с Blue Team, опыт работы с OSINT-источниками и даркнетом, знание современных методов обхода средств защиты;
• Будет плюсом опыт эмуляции действий APT-группировок и участие в развитии R&D-направлений в области кибербезопасности.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалист по OSINT.

Локация:
Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

‼️ Вы будете работать в команде по проведению тестов на проникновение, оказывать поддержку разведкой по открытым источникам коллегам-пентестерам при проведении проектов по внешнему и внутреннему тестированию на проникновение, непрерывному тестированию на проникновение (Pentest365), redteam-работах, проектах, связанных с соц. инженерией.

• OSINT по компании-заказчику: логины и пароли, токены доступа и иные секреты, используемые в инфраструктуре заказчика; информация о внутреннем устройстве корпоративной сети, такая как адресация, нотация именования, технологический стек; идентификаторы и адреса электронной почты сотрудников и тд;
• Работа с утечками, в том числе создание выборки под конкретного заказчика для проведения credential stuffing атаки;
• Сбор скоупа внешнего периметра компании-заказчика;
• Сбор информации о профиле того или сотрудника заказчика в рамках проведения социотехнического тестирования.

Требования:
• Понимание сути проведения OSINT-мероприятий, умение строить длинные цепочки рассуждений и творческий подход к задаче, а не только следование стандартному чеклисту проверок;
• Опыт работы с сервисами и инструментами для поиска информации: понимание отличия "site:" от "inurl:", как по фото найти страничку в соц. сети и что делать, если Github не дает искать учетки от contoso.com;
• Умение анализировать большие объемы данных (текст, изображения, веб-страницы, базы данных, etc), отсутствие страха работы с неструктурированными данными;
• Понимание где достать базу данных, об утечке которой 5 минут назад написали на xakep.ru;
• Способность автоматизировать простую рутину, например, используя powershell или python;
• Технический английский.

Откликнуться.

#Удаленка #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Руководитель разработки NOC anti-DDoS решений в Единые облачные технологии.

Локация:
#Москва.
Уровень: middle, senior, lead.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.

Задачи:
• Управлять проектированием архитектуры для технических и продуктовых решений;
• Ревьюить код (по необходимости);
• Управлять разработкой NOC-инфраструктуры и продуктовой линейки на языках Go, Python, C;
• Оптимизировать процессы разработки и внедрения лучших практик;
• Участвовать в планировании спринтов и оценивать задачи;
• Обеспечивать качество кода и соблюдение технических стандартов;
• Координировать работу с другими командами и отделами.

Требования:
• Вы руководили командой разработчиков не менее шести лет;
• Знаете минимум два из следующих языков: Go, Python, C;
• Понимаете работу сетевых протоколов и архитектуру сетей;
• Опыт работы с DPDK framework;
• Знакомы с микросервисной архитектурой;
• Умеете составлять техническую документацию;
• Имеете высшее техническое образование.

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Главный специалист СКЗИ (VPN).

Локация:
#Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА.

Задачи:
• Эксплуатация и администрирование VPN-сети Vipnet с большим количеством мобильных устройств (20 000 - 50 000 клиентов)
• Траблшутинг проблем с доступом к информационным системам из сети VPN с клиентских устройств
• Работа с СКЗИ в соответствии с нормативным документами регулятора, правилами пользования и эксплуатационной документацией
• Участие в проведении расследований инцидентов информационной безопасности

Требования:
• Опыт администрирования и траблшутинга Vipnet Prime 1.7.2+, Vipnet Client, Vipnet HW, Vipnet Policy Manager, Vipnet Network Visibility System
• Траблшутинг сетевой доступности с мобильных устройств с ОС Android, iOS, Sailfish (Аврора), HarmonyOS
• Опыт работы уровня продвинутого пользователя с ОС семейства Linux/Free BSD
• Понимание работы стека протоколов TCP/IP и модели OSI
• Понимание принципов обработки IP-пакетов программными продуктами на базе Vipnet
• Знание программного обеспечения: ОС Linux DEB\RPM-based (опыт практического использования), редакторов таблиц и блок-схем из офисных пакетов, ПО информационной безопасности
• Желателен опыт работы с ОС Astra Linux и ALD Pro
• Желателен опыт работы с межсетевыми экранами Fortigate или аналогами

✈️ Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Надёжный ЦОД • Практика защиты от DDoS-атак
Вебинар группы компаний «Гарда» 📆8 июля в 14:00

Нарушить или затруднить доступ к информации в ЦОД — одна из приоритетных задач атакующих, а DDoS-атаки — один из их ключевых инструментов.

На вебинаре расскажем
Какие требования предъявляются к современным ЦОД
Почему защита периметра ЦОД — главная задача кибербеза
Как Гарда Anti-DDoS защищает инфраструктуру: практика применения
Как развернуть надёжную локальную защиту от DDoS-атак: от проектирования до промышленной эксплуатации — рецепты интеграции от Инлайн Телеком Солюшнс

🟣 Регистрируйтесь!

#реклама
О рекламодателе
Security Engineer (CYP).

Локация:
#Москва, #Санкт_Петербург, #Нижний_Новгород
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.

Задачи:
• Внедрять и автоматизировать инструменты и процессы SSDLC в CI/CD;
• Адаптировать и интегрировать передовые практики DevSecOps в текущие процессы разработки;
• Автоматизировать процедуры анализа безопасности, обработки и триажа результатов;
• Использовать и дорабатывать инструменты статического (SAST), динамического (DAST) и композиционного (SCA) анализа кода;
• Разрабатывать собственные решения и обёртки для повышения точности и эффективности фаззинга;
• Анализировать и исправлять уязвимости, писать патчи и разрабатывать меры защиты;
• Внедрять решения, повышающие безопасность дистрибутива и продуктов на его основе.

Требования:
• Опыт работы в DevSecOps / AppSec / Security Engineer от 3 лет;
• Глубокое понимание и опыт автоматизации SSDLC;
• Практический опыт с CI/CD (Jenkins, GitLab CI/CD или аналогичные инструменты);
• Знание инструментов фаззинга (Syzkaller, AFL++, libFuzzer), статического и динамического анализа (SonarQube, Coverity, Burp Suite);
• Владение одним или несколькими языками программирования (Python, Go, C++, Bash);
• Понимание форматов SBOM (CycloneDX, SPDX), опыт работы с базами уязвимостей (NVD, OSVDB);
• Хорошее знание уязвимостей, методов их эксплуатации и оценки рисков;
• Опыт применения LLM и понимание современных трендов в информационной безопасности.

Откликнуться.

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Консультант по информационной безопасности.

Локация:
#Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Security Vision.

Задачи:
• Участие в (проведение) предпроектных обследованиях при внедрении решения автоматизации, сбор и систематизация исходных данных;
• Разработка (участие в разработке) отчетной документации по итогам предпроектного обследования;
• Сбор, верификация и формализация технических, функциональных и бизнес-требований к внедряемому решению, разработка ТЗ/ЧТЗ;
• Проектирование (участие в проектировании) функциональных и бизнес-требований, требований к реализации;
• Взаимодействие с инженерами команд внедрения в рамках реализации сформированных бизнес-требований;
• Разработка (адаптация шаблонов) под проект и заказчика проектной, эксплуатационной и организационно-распорядительной документации на внедряемые решения.

Требования:
• Знание российской нормативно-правовой базы в области обеспечения ИБ (152-ФЗ, 187-ФЗ и иных, Постановлений Правительства, руководящих документов ФСТЭК/ФСБ);
• Наличие опыта практической работы в проектах по аудиту/обеспечению соответствия требованиям по ИБ (российские и зарубежные стандарты в области ИБ, ведомственные/отраслевые нормативно-методические документы, руководящие документы гос.регуляторов);
• Опыт в разработке документов по итогам аудита (отчеты об обследовании, модели угроз, ролевые модели, DRP, сценарии тестирования и пр.)
• Базовые знания в области сетевых технологий и принципов построения локальных сетей, архитектуре информационных систем;
• Понимание назначения решений различных классов/направлений по обеспечению ИБ (IRP/SOAR, SGRC, VM, TIP, SIEM, антивирусное ПО, МСЭ, DLP);
• Уверенный пользователь Microsoft Office (Word, Excel, Visio) или аналогичного офисного пакета ПО;
• Развитые коммуникативные навыки, умение вести конструктивный диалог.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Тимлид сетевого отдела.

Локация:
Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Группа Астра.

Задачи:
• Руководство командой сетевых инженеров (3 человека)
• Проектирование, внедрение и эксплуатация межцодовых сетей с высокой доступностью и балансировкой нагрузки.
• Интегрирование SDN с физической инфраструктурой и продуктами облака (совместно с продуктовой командой).
• Разработка и внедрение автоматизации всех этапов жизненного цикла сетей (Day-0/1/2).
• Разработка процедур, регламентов, процессов противодействия DDoS.
• Разработка интеллектуального мониторинга на основе ML.
• Capacity planning и оптимизация сетевых ресурсов.
• Ведение взаимодействия с провайдерами и подрядчиками (в т.ч. по SLA)
• Организация и контроль регламентных работ с минимальным downtime.
• Взаимодействие с командой ИБ (СЗИ/СКЗИ).

Требования:
• Опыт в роли тимлида от 3 лет в крупных инфраструктурных проектах.
• Отличные знания EVPN, VXLAN, BGP, L2/L3, VRF, WAN.
• Опыт интеграции SDN с физической инфраструктурой (NSX, OVN, Tungsten Fabric и др.)
• Навыки автоматизации: Ansible, Terraform, Python.
• Уверенное понимание работы оркестраторов (OpenNebula, Kubernetes и пр.).
• Опыт эксплуатации систем анти-DdoS и разработки регламентов по противодействию атакам.
• Навык планирования мощностей, прогнозирования нагрузки, расширения каналов и оптимизации ресурсов.
• Навыки аварийного реагирования, RCA, тестирования и внедрения изменений.
• Навыки настройки фаерволов и СКЗИ.

Откликнуться.

#Удаленка
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитик по информационной безопасности (Application Security).

Локация:
Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Задачи:
• Проводить анализ безопасности архитектуры приложений.
• Сортировать (триаж) уязвимости, найденные инструментами SSDLC.
• Писать proof-of-concept для критичных уязвимостей.
• Разрабатывать технические стандарты безопасной разработки.
• Повышать осведомленность, консультировать разработчиков в вопросах безопасной разработки и типовых уязвимостей.
• Соблюдать установленные KPI по обработке результатов от инструментов SSDLC.

Требования:
• Работа с любым из инструментов анализа безопасности приложений: SAST, DAST/Fuzzing, OSA/SCA, IAST.
• Верификация уязвимостей, их сортировка и приоритизация.
• Оценка угроз для веба и мобильных приложений, методы их устранения (OWASP Top 10, OWASP Mobile Top 10, OWASP API Top 10, OWASP MASVS, MASTG или аналоги).
• Разработка моделей угроз (STRIDE, PASTA или аналоги).
• Реализация современных протоколов авторизации (SAML 2.0, OpenID Connect).

Откликнуться.

#Удаленка #Appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
Senior DevOps/DevSecOps Engineer.

Локация: Удаленная работа.
Уровень: Middle.
Зарплата: 6000 —‍ 8000 $
Компания: Collectly.
Английский: B2 — Upper-Intermediate.

Задачи:
• Infrastructure management:

Design, develop, and maintain robust infrastructure solutions using IaC principles and tools like Terraform and Ansible.
Automate the provisioning, deployment, and scaling of infrastructure components across various environments.
Proactively identify opportunities to improve infrastructure performance, scalability, and cost-effectiveness, implementing optimized solutions.

• CI/CD pipeline automation:
Design, implement, and maintain CI/CD pipelines that enable rapid, reliable, and repeatable software releases.
Collaborate closely with development teams to understand their workflows and optimize build, test, and deployment processes.
Implement automated testing strategies to ensure the high quality and stability of software releases.

Security and compliance:
Integrate security practices and controls throughout the software development lifecycle (Shift-Left security).
Automate vulnerability scanning, code analysis, and other security measures within our CI/CD pipelines.
Maintain and enhance security controls and validate compliance, ensuring the security and integrity of our systems.

Monitoring and incident management:
Implement comprehensive monitoring and alerting systems to proactively detect and respond to performance and security issues.
Act as a key responder to incidents, troubleshoot system failures, and perform thorough root cause analysis to prevent future occurrences.
Continuously improve system observability, reliability, and resilience through effective monitoring and incident response strategies.

Collaboration:
Actively participate in cross-functional team efforts, fostering collaboration and knowledge sharing with development and operations teams.
Create and maintain clear, concise documentation for processes, configurations, and best practices, ensuring smooth onboarding and knowledge transfer.

Требования:
• Bachelor's degree in Computer Science, Engineering, or a related field (or equivalent experience).
• Proven experience in DevOps, infrastructure automation, or related roles.
• Proficiency in infrastructure as code tools such as Terraform and Ansible.
• Experience in designing and managing CI/CD pipelines using tools like Jenkins, Gitlab CI or GitHub Actions.
• Strong understanding of cloud computing platforms such as AWS, Azure, or GCP.
• Solid knowledge of security principles and best practices.
• Experience with monitoring and logging systems like Prometheus, Grafana, or ELK stack.
• Excellent problem-solving and troubleshooting skills.
• Strong communication and collaboration skills.
• Fluency in English.

Откликнуться.

#Удаленка #DevOps #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Junior Application Security Engineer.

Локация: #Москва
Уровень: Junior.
Зарплата: 216000 —‍ 283000 ₽
Компания: Avito.

Задачи:
Улучшать существующий S-SDLC, интегрируя новые решения по безопасности и совершенствуя уже используемые.
Принимать участие в проверках и аудитах безопасности.
Внедрять новые процессы S-SDLC.
Развивать программу Bug Bounty.
Коммуницировать с большим количеством команд разработки в рамках консультаций и управления рисками.

Ожидания:
• Знаете основные типы уязвимостей приложений и подходы по их устранению.
• Имеете опыт работы с инструментами анализа безопасности и сканерами защищенности (intercepting proxies / DAST / SAST).
• Обладаете экспертизой и опытом внедрения новых инструментов безопасности и написания для них кастомных правил.

Откликнуться.

#Гибрид #Appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
Cybersecurity Engineer.

Локация: Амстердам, Кипр.
Уровень: Middle-to-Senior.
Зарплата: 7000 —‍ 9000 €.
Компания: Pinely.

Задачи:
Design and deploy SIEM/SOAR solutions (Elastic/Splunk/SentinelOne).
Integrate diverse data sources from cloud and on-premises infrastructure into a central SIEM.
Set up and maintain threat intelligence feeds and detection rules.
Lead incident handling and improve response processes.
Design and deploy Antivirus, EDR/XDR solutions.
Set up and maintain VPN, MFA, SSO solutions.
Detect, investigate, and respond to security threats and vulnerabilities.
Collaborate with technical teams to enhance overall security.
Create reports on incidents, trends, and system performance.
Recommend and implement security best practices.

Требования:
• 3+ years of experience with SIEM/SOAR tools in complex environments.
• 3+ years working in a SOC, managing high-volume incidents.
• 3+ years in cloud security (AWS/GCP/AliCloud).
• Strong incident detection and response skills.
• Excellent communication skills — technical and non-technical audiences.
• Strong analytical and problem-solving abilities.
• Familiarity with broader cybersecurity tools and technologies.
• Relevant certifications like OSCP/SANS GMON — nice to have.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Red Team SE engineer.

Локация:
Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Задачи:
• Выполнение полного цикла атак методами социальной инженерии в рамках проектов Red Team с применением командных TTP (Tactics, Techniques, and Procedures);
• Разработка, поддержка и усовершенствование векторов Initial Access этапа (Delivery, User Execution, Persistence);
• Проведение целенаправленных атак социальной инженерии, таких как фишинг, вишинг и другие методы;
• Настройка и администрирование необходимой инфраструктуры для проведения атак социальной инженерии;
• Реализация функциональных Steal Credentials атак (BitB, BitM, MitB, функциональные формы перехвата учетных данных, иные виды);
• Разработка инструментов и ПО для выполнения полного цикла атак социальной инженерии;
• Исследования в offensive области социальной инженерии и применение результатов исследований на практике;
• Реализация проектов по оценке уровня осведомленности сотрудников.

Мы ищем специалиста, который:
• Имеет исследовательский опыт в технических аспектах социальной инженерии;
• Имеет проектный опыт реализации полного цикла атак социальной инженерии;
• Понимает принципы и нюансы почтового Anti-APT стека средств защиты и технологий (Security Email Gateway, Sandbox, SafeLink, Web Email Gateway, AntiSpam, AntiPhishing) на примере вендорских линеек решений (TrendMicro, Trellix, Fortinet и другие);
• Имеет базовые навыки программирования и верстки, используемые в разработке веб-приложений (JavaScript, jQuery, HTML, CSS, Bootstrap PHP, Python, etc);
• Имеет опыт командной работы на проектах;
• Имеет базовые навыки программирования на одном или нескольких языках (VBA, PowerShell, VBScript, WScript, Go, C#);
• Амбициозен, голоден до знаний и постоянно находится в процессе совершенствования навыков: изучает публичные доклады, следит за offensive-публикациями в соцсетях, пробует применять новинки на практике;
• Разбирается в нюансах и различиях Smuggling'ов, знает как можно обходить технологию Mark-of-the-Web, не боится песочниц.

Откликнуться.

#Удаленка #ИБ #SE
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/07 02:08:07
Back to Top
HTML Embed Code: