Аналитик по мониторингу и реагированию на инциденты SOC.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: T2.
Что нужно делать:
• Осуществлять мониторинг информационной инфраструктуры компании с целью своевременного выявления угроз и атак посредством использования инструментов направления: SIEM, IRP/SOAR, TI, TH;
• Расследовать инциденты ИБ с использованием SIEM системы, СЗИ, инструментов компьютерной форензики;
• Разрабатывать, тестировать и дорабатывать правила корреляций и инструментальных панелей в SIEM системах для снижения доли ложных срабатываний;
• Подключать новые источники событий в части анализа источника, проработки актуальных сценариев и логики правил детектирования;
• Разрабатывать и описывать use case и playbook для своевременного реагирования на инциденты;
• Взаимодействовать с другими подразделениями для совершенствования и контроля за обеспечением ИБ;
• Развивать процессы мониторинга и реагирования на инциденты информационной безопасности;
• Автоматизировать рутинные прикладные задачи.
Требования:
• Практический опыт работы с SIEM-системами;
• Практический опыт выявления, реагирования и расследования инцидентов ИБ;
• Знание основных типов атак и уязвимостей, умение их моделировать;
• Хорошие знания ОС систем (Windows, Linux);
• Хорошие знания в части сетевых технологий;
• Понимание протоколов и форматов сбора логов (Syslog, CEF, Json);
• Умение работать с основными инструментами компьютерной криминалистики;
• Умение работать со скриптовыми языками (Bash, Python, PoSH) - будет плюсом;
• Практический опыт в сборе и анализе артефактов (дампы жестких дисков, дампы оперативной памяти, анализ трафика) - будет плюсом.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: T2.
Что нужно делать:
• Осуществлять мониторинг информационной инфраструктуры компании с целью своевременного выявления угроз и атак посредством использования инструментов направления: SIEM, IRP/SOAR, TI, TH;
• Расследовать инциденты ИБ с использованием SIEM системы, СЗИ, инструментов компьютерной форензики;
• Разрабатывать, тестировать и дорабатывать правила корреляций и инструментальных панелей в SIEM системах для снижения доли ложных срабатываний;
• Подключать новые источники событий в части анализа источника, проработки актуальных сценариев и логики правил детектирования;
• Разрабатывать и описывать use case и playbook для своевременного реагирования на инциденты;
• Взаимодействовать с другими подразделениями для совершенствования и контроля за обеспечением ИБ;
• Развивать процессы мониторинга и реагирования на инциденты информационной безопасности;
• Автоматизировать рутинные прикладные задачи.
Требования:
• Практический опыт работы с SIEM-системами;
• Практический опыт выявления, реагирования и расследования инцидентов ИБ;
• Знание основных типов атак и уязвимостей, умение их моделировать;
• Хорошие знания ОС систем (Windows, Linux);
• Хорошие знания в части сетевых технологий;
• Понимание протоколов и форматов сбора логов (Syslog, CEF, Json);
• Умение работать с основными инструментами компьютерной криминалистики;
• Умение работать со скриптовыми языками (Bash, Python, PoSH) - будет плюсом;
• Практический опыт в сборе и анализе артефактов (дампы жестких дисков, дампы оперативной памяти, анализ трафика) - будет плюсом.
👨🏻💻 Откликнуться.
#Офис #SOC
💩3❤2🌭2🤮1🍌1
Инженер по ИБ (AppSec).
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.
Обязанности:
• Анализ кодовых баз;
• Подтверждение и эксплуатация уязвимостей;
• Помощь командам разработки при подключении к практикам AppSec (SAST, SCA);
• Работа с инструментами статического и компонентного анализа (SAST, SCA);
• Консультирование команд разработки по вопросам эксплуатации уязвимостей;
• Автоматизация процессов сопровождения автоматизированных систем отдела.
Требования:
• Незаконченное высшее или высшее образование по специальности информационная безопасность;
• Знание инструментов практик AppSec (SAST, DAST, SCA);
• Опыт работы с инструментами (SAST, DAST, SCA);
• Знание OWASP Top 10;
• Понимание векторов эксплуатации уязвимостей;
• Понимание и знание фреймворков разработки;
• Знание скриптового языка (Python);
• Практический опыт в обеспечении безопасности контейнерной безопасности.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.
Обязанности:
• Анализ кодовых баз;
• Подтверждение и эксплуатация уязвимостей;
• Помощь командам разработки при подключении к практикам AppSec (SAST, SCA);
• Работа с инструментами статического и компонентного анализа (SAST, SCA);
• Консультирование команд разработки по вопросам эксплуатации уязвимостей;
• Автоматизация процессов сопровождения автоматизированных систем отдела.
Требования:
• Незаконченное высшее или высшее образование по специальности информационная безопасность;
• Знание инструментов практик AppSec (SAST, DAST, SCA);
• Опыт работы с инструментами (SAST, DAST, SCA);
• Знание OWASP Top 10;
• Понимание векторов эксплуатации уязвимостей;
• Понимание и знание фреймворков разработки;
• Знание скриптового языка (Python);
• Практический опыт в обеспечении безопасности контейнерной безопасности.
👨🏻💻 Откликнуться.
#Офис #AppSec
👍7🤮4💩2❤1
Information Security Architect.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Участие в формировании технических заданий для реализации систем информационной безопасности;
• Участие в моделировании угроз для сложных распределенных систем;
• Поддержка процессов безопасной разработки;
• Выработка рекомендаций по митигации обнаруженных security проблем;
• Развитие практик DevSecOps в командах разработки.
Требования:
• Опыт внедрения систем по информационной безопасности;
• Опыт руководства кросс-командными проектами, организации командной работы;
• Опыт описания и/или проектирования архитектуры сложных распределенных систем;
• Опыт анализа защищенности распределенных информационных систем;
• Опыт внедрения и применения DevSecOps инструментов.
👨🏻💻 Откликнуться.
#Удаленка #Архитектор
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Участие в формировании технических заданий для реализации систем информационной безопасности;
• Участие в моделировании угроз для сложных распределенных систем;
• Поддержка процессов безопасной разработки;
• Выработка рекомендаций по митигации обнаруженных security проблем;
• Развитие практик DevSecOps в командах разработки.
Требования:
• Опыт внедрения систем по информационной безопасности;
• Опыт руководства кросс-командными проектами, организации командной работы;
• Опыт описания и/или проектирования архитектуры сложных распределенных систем;
• Опыт анализа защищенности распределенных информационных систем;
• Опыт внедрения и применения DevSecOps инструментов.
👨🏻💻 Откликнуться.
#Удаленка #Архитектор
🍌3
Application Security Еngineer.
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Анализ безопасности архитектуры и дизайна новых продуктов и сервисов;
• Формирование требований безопасности и контроль их соблюдения;
• Тестирование безопасности разрабатываемых приложений;
• Консультация продуктовых команд по вопросам безопасности;
• Развитие баг-баунти программы и процессов управления уязвимостями;
• Систематизация знаний и внедрение новых подходов по безопасной разработке.
Требования:
• Понимание принципов построения и работы современных веб-сервисов;
• Знание актуальных уязвимостей веб-приложений, способов их обнаружения и устранения;
• Опыт внедрения процессов и практик безопасной разработки;
• Понимание принципов работы технологий CI/CD, контейнеризации и оркестрации;
• Опыт работы с Go/Python/Java.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Анализ безопасности архитектуры и дизайна новых продуктов и сервисов;
• Формирование требований безопасности и контроль их соблюдения;
• Тестирование безопасности разрабатываемых приложений;
• Консультация продуктовых команд по вопросам безопасности;
• Развитие баг-баунти программы и процессов управления уязвимостями;
• Систематизация знаний и внедрение новых подходов по безопасной разработке.
Требования:
• Понимание принципов построения и работы современных веб-сервисов;
• Знание актуальных уязвимостей веб-приложений, способов их обнаружения и устранения;
• Опыт внедрения процессов и практик безопасной разработки;
• Понимание принципов работы технологий CI/CD, контейнеризации и оркестрации;
• Опыт работы с Go/Python/Java.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
👎8🔥2👍1
Специалист по ролевым моделям и доступам (ИБ).
Локация: Удаленная работа.
Опыт: от 3х лет.
Зарплата: 220 000 — 260 000 ₽.
Компания: Купер.
Чем предстоит заниматься:
• Выстраивать процессы в части управления доступами, анализировать существующий процесс управления доcтупами с дальнейшей автоматизацией;
• Участвовать в согласовании ролевых моделей;
• Участвовать в проведении аудита предоставленных прав доступа;
• Настраивать автоматизацию по управлению группами доступа и учетными записями;
• Управлять проектами по внедрению или модернизации средств защиты информации;
• Создавать обучающие материалы в области информационной безопасности для сотрудников компании;
• Участвовать в разработке и внедрении внутренних документов компании в области информационной безопасности.
Требования:
• Понимаешь процесс управления доступами;
• Знаешь принципы организации и реализации правил управления правами (RBAC, ABAC);
• Разбираешься в принципах работы систем identity management. Будет плюсом опыт работы с Avanpost IDM;
• Знаешь рынок продуктов в области информационной безопасности;
• Умеешь вести и поддерживать техническую документацию в актуальном состоянии;
• Разрабатываешь внутренние документы компании в области ИБ по направлению аудита и предоставления доступа и обучающих материалов в области информационной безопасности;
• Умеешь анализировать информационные системы компании с целью выявления недостатков в существующей системе управления правами доступа;
• Имеешь опыт построения процесса управления доступами.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: от 3х лет.
Зарплата: 220 000 — 260 000 ₽.
Компания: Купер.
Чем предстоит заниматься:
• Выстраивать процессы в части управления доступами, анализировать существующий процесс управления доcтупами с дальнейшей автоматизацией;
• Участвовать в согласовании ролевых моделей;
• Участвовать в проведении аудита предоставленных прав доступа;
• Настраивать автоматизацию по управлению группами доступа и учетными записями;
• Управлять проектами по внедрению или модернизации средств защиты информации;
• Создавать обучающие материалы в области информационной безопасности для сотрудников компании;
• Участвовать в разработке и внедрении внутренних документов компании в области информационной безопасности.
Требования:
• Понимаешь процесс управления доступами;
• Знаешь принципы организации и реализации правил управления правами (RBAC, ABAC);
• Разбираешься в принципах работы систем identity management. Будет плюсом опыт работы с Avanpost IDM;
• Знаешь рынок продуктов в области информационной безопасности;
• Умеешь вести и поддерживать техническую документацию в актуальном состоянии;
• Разрабатываешь внутренние документы компании в области ИБ по направлению аудита и предоставления доступа и обучающих материалов в области информационной безопасности;
• Умеешь анализировать информационные системы компании с целью выявления недостатков в существующей системе управления правами доступа;
• Имеешь опыт построения процесса управления доступами.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
👍7🌭1
Application security engineer (Рекламная платформа).
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Настройка, сопровождение инструментов - SAST, SCA, DAST, анализ результатов;
• Взаимодействие с командами разработки по верификации уязвимостей, приоритизация задач по устранению, проработка рекомендаций по устранению уязвимостей;
• Проработка с командами функциональных и нефункциональных требований к разрабатываемым сервисам;
• Проведение обучения команд требованиям информационной безопасности.
Требования:
• Уверенные навыки работы с инструментами SAST, SCA, DAST;
• Понимание уязвимостей Client-Side и Server-Side (XSS, CSRF, SSRF, и т.д.), способность их проэксплуатировать;
• Умение читать код на разных языках программирования;
• Знание и понимание OWASP Top 10, CWE top 25, OWASP ASVS и других применяемых методологий, стандартов и практик;
• Развитые коммуникативные и лидерские навыки.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Настройка, сопровождение инструментов - SAST, SCA, DAST, анализ результатов;
• Взаимодействие с командами разработки по верификации уязвимостей, приоритизация задач по устранению, проработка рекомендаций по устранению уязвимостей;
• Проработка с командами функциональных и нефункциональных требований к разрабатываемым сервисам;
• Проведение обучения команд требованиям информационной безопасности.
Требования:
• Уверенные навыки работы с инструментами SAST, SCA, DAST;
• Понимание уязвимостей Client-Side и Server-Side (XSS, CSRF, SSRF, и т.д.), способность их проэксплуатировать;
• Умение читать код на разных языках программирования;
• Знание и понимание OWASP Top 10, CWE top 25, OWASP ASVS и других применяемых методологий, стандартов и практик;
• Развитые коммуникативные и лидерские навыки.
👨🏻💻 Откликнуться.
#Офис #AppSec
🤡7
Инженер сетевой безопасности (WAF/NGFW).
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Эксплуатация Web Application Firewall различных вендоров, а также NGFW, IPS;
• Разбор инцидентов ИБ, создание и тюннинг профилей защиты;
• Взаимодействие с командой разработчиков и devops для создания профилей защиты приложения;
• Диагностика, траблшутинг проблем с производительностью и аварий на СЗИ;
• Выявление и устранение уязвимостей защищаемых WEB-ресурсов;
• Ввод в эксплуатацию новых СЗИ;
• Участие в разработке мер, внесение предложений, направленных на повышение уровня информационной безопасности;
• Документирование и поддержание в актуальном состоянии документации связанной с вверенными сетевыми СЗИ.
Требования:
• Высшее образование;
• Практический опыт работы в области информационной безопасности или сетевых технологий от 2-х лет;
• Опыт эксплуатации WAF следующих вендоров: F5, Imperva, PTAF, Radware, Fortinet;
• Знание и понимание работы Web протоколов HTTP 1.1, HTTP 2.0, Websocket;
• Опыт защиты веб приложений от атак из списка OWASP top 10;
• Опыт администрирования OS Linux;
• Знание и понимание базовых сценариев и инструментов проведения кибератак.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Эксплуатация Web Application Firewall различных вендоров, а также NGFW, IPS;
• Разбор инцидентов ИБ, создание и тюннинг профилей защиты;
• Взаимодействие с командой разработчиков и devops для создания профилей защиты приложения;
• Диагностика, траблшутинг проблем с производительностью и аварий на СЗИ;
• Выявление и устранение уязвимостей защищаемых WEB-ресурсов;
• Ввод в эксплуатацию новых СЗИ;
• Участие в разработке мер, внесение предложений, направленных на повышение уровня информационной безопасности;
• Документирование и поддержание в актуальном состоянии документации связанной с вверенными сетевыми СЗИ.
Требования:
• Высшее образование;
• Практический опыт работы в области информационной безопасности или сетевых технологий от 2-х лет;
• Опыт эксплуатации WAF следующих вендоров: F5, Imperva, PTAF, Radware, Fortinet;
• Знание и понимание работы Web протоколов HTTP 1.1, HTTP 2.0, Websocket;
• Опыт защиты веб приложений от атак из списка OWASP top 10;
• Опыт администрирования OS Linux;
• Знание и понимание базовых сценариев и инструментов проведения кибератак.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
💊3
DevSecOps, Application Security (обеспечение безопасности кода).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.
Обязанности:
• Участие во внедрении практик разработки безопасного ПО;
• Проведение комплексного анализа безопасности ПО в рамках внутреннего проекта собственной разработки;
• Проведение анализа срабатываний сканеров (SAST, SCA/OSA, CA, DAST) и настройка правил сканирований;
• Осуществление экспертной поддержки команд разработки;
• Разработка документации, инструкций и схемы процессов;
• Участие в создании цикла SSDLC, сопровождении инструментов SSDLC, внедрении инструментария DevSecOps и развитие методологии DevSecOps, включая написание инструкций и пайплайнов для сред разработки;
• Контроль соблюдения практик безопасной разработки, требований ИБ;
• Развертывание, настройка, интеграция и развитие инструментов разработки безопасного ПО.
Требования:
• Высшее образование (информационная безопасность, информационные технологии);
• Опыт работы по направлению DevSecOps, DevOps, Application Security от 2х лет;
• Понимание принципов выявления уязвимостей из OWASP Top 10, OWASP Mobile Top 10, CWE Top 25 (что-либо из перечисленного);
• Способность читать и анализировать код на следующих языках программирования: Java, JavaScript, Python (или аналоги);
• Опыт работы с микросервисной архитектурой;
• Опыт работы с инструментами безопасной разработки (SAST, SCA, Container Security);
• Опыт внедрения практик по обеспечению цикла безопасной разработки ПО, владение принципами DevSecOps;
• Понимание концепций Shift-Left, Zero-Trust;
• Опыт работы с инструментами CI/CD (Gitlab, Jenkins, Teamcity).
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.
Обязанности:
• Участие во внедрении практик разработки безопасного ПО;
• Проведение комплексного анализа безопасности ПО в рамках внутреннего проекта собственной разработки;
• Проведение анализа срабатываний сканеров (SAST, SCA/OSA, CA, DAST) и настройка правил сканирований;
• Осуществление экспертной поддержки команд разработки;
• Разработка документации, инструкций и схемы процессов;
• Участие в создании цикла SSDLC, сопровождении инструментов SSDLC, внедрении инструментария DevSecOps и развитие методологии DevSecOps, включая написание инструкций и пайплайнов для сред разработки;
• Контроль соблюдения практик безопасной разработки, требований ИБ;
• Развертывание, настройка, интеграция и развитие инструментов разработки безопасного ПО.
Требования:
• Высшее образование (информационная безопасность, информационные технологии);
• Опыт работы по направлению DevSecOps, DevOps, Application Security от 2х лет;
• Понимание принципов выявления уязвимостей из OWASP Top 10, OWASP Mobile Top 10, CWE Top 25 (что-либо из перечисленного);
• Способность читать и анализировать код на следующих языках программирования: Java, JavaScript, Python (или аналоги);
• Опыт работы с микросервисной архитектурой;
• Опыт работы с инструментами безопасной разработки (SAST, SCA, Container Security);
• Опыт внедрения практик по обеспечению цикла безопасной разработки ПО, владение принципами DevSecOps;
• Понимание концепций Shift-Left, Zero-Trust;
• Опыт работы с инструментами CI/CD (Gitlab, Jenkins, Teamcity).
👨🏻💻 Откликнуться.
#Офис #ИБ
🤡4❤1
Эксперт центра мониторинга SOC (L3).
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лоция.
Обязанности:
• Изучение архитектуры и возможностей текущих ИТ и бизнес-систем;
• Обработка и анализ инцидентов ИБ;
• Построение процессов реагирования на инциденты ИБ;
• Участие в формировании стратегии защиты.
Требования:
• Уверенные знания ИБ, Linux, Windows, Network;
• Знания написания скриптов (bash, PowerShell, Python);
• Владение техническими средствами необходимыми для разбора инцидентов ИБ;
• Опыт работы с Windows\Linux системами;
• Умение анализировать журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования, СУБД;
• Обучение у вендора\углубленные знания по: SIEM системам (ELK, Splunk SIEM), OWASP, опыт работы с СЗИ (SIEM, NGFW, IDS\IPS, AV и/или др.), Oracle;
• Понимание архитектуры ИТ-систем производственных предприятий;
• Опыт поддержки Oracle, миграции систем с Oracle на другие СУБД.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лоция.
Обязанности:
• Изучение архитектуры и возможностей текущих ИТ и бизнес-систем;
• Обработка и анализ инцидентов ИБ;
• Построение процессов реагирования на инциденты ИБ;
• Участие в формировании стратегии защиты.
Требования:
• Уверенные знания ИБ, Linux, Windows, Network;
• Знания написания скриптов (bash, PowerShell, Python);
• Владение техническими средствами необходимыми для разбора инцидентов ИБ;
• Опыт работы с Windows\Linux системами;
• Умение анализировать журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования, СУБД;
• Обучение у вендора\углубленные знания по: SIEM системам (ELK, Splunk SIEM), OWASP, опыт работы с СЗИ (SIEM, NGFW, IDS\IPS, AV и/или др.), Oracle;
• Понимание архитектуры ИТ-систем производственных предприятий;
• Опыт поддержки Oracle, миграции систем с Oracle на другие СУБД.
👨🏻💻 Откликнуться.
#Удаленка #SOC
🤮5❤4🍌2👍1
Старший специалист по безопасной разработке / Senior Security Engineer (CYP).
Локация: #Москва, #Санкт_Петербург, #Нижний_Новгород (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.
Обязанности:
• Анализ безопасности и оценка потенциальной уязвимости нового и существующего программного обеспечения с помощью технологий безопасной разработки (SDL). В частности — применение статического и динамического анализа кода (SAST, DAST), композиционного анализа (SCA, OSA), управление уязвимостями;
• Взаимодействие с командами DevOps в части внедрения инструментов анализа кода в процесс непрерывной интеграции;
• Взаимодействие с командами разработки и QA в части тестирования безопасности программного кода и интерпретации результатов тестирования.
Требования:
• Понимание принципов безопасной разработки, а так же задач, возможностей и способов реализации технологий: фаззинга (fuzzing), статического анализа программного кода (static analysis), управления уязвимостями (vulnerability management);
• Понимание особенностей внедрения SAST, DAST, SCA/OSA в уже существующий процесс разработки;
• Опыт самостоятельного применения инструментов динамического и статического анализа — AFL, libfuzzer, Syzkaller, Crusher, Svace, PVS-Studio и им подобных;
• Практический опыт применения инструментов непрерывной интеграции — Jenkins, GitLab CI/CD и т. д.;
• Опыт применения инструментов коллективной разработки программного обеспечения — Jira, Confluence, BitBucket и им подобных;
• Знание ОС Linux, практические навыки работы в командной строке;
• Опыт автоматизации решения рутинных задач с помощью Unix shell (Bash), Python, Perl и других скриптовых языков;
• Понимание принципов и практические навыки работы с системами управления версиями — Git, Mercurial и т. д.;
• Знание английского языка на уровне чтения и написания технической документации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва, #Санкт_Петербург, #Нижний_Новгород (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.
Обязанности:
• Анализ безопасности и оценка потенциальной уязвимости нового и существующего программного обеспечения с помощью технологий безопасной разработки (SDL). В частности — применение статического и динамического анализа кода (SAST, DAST), композиционного анализа (SCA, OSA), управление уязвимостями;
• Взаимодействие с командами DevOps в части внедрения инструментов анализа кода в процесс непрерывной интеграции;
• Взаимодействие с командами разработки и QA в части тестирования безопасности программного кода и интерпретации результатов тестирования.
Требования:
• Понимание принципов безопасной разработки, а так же задач, возможностей и способов реализации технологий: фаззинга (fuzzing), статического анализа программного кода (static analysis), управления уязвимостями (vulnerability management);
• Понимание особенностей внедрения SAST, DAST, SCA/OSA в уже существующий процесс разработки;
• Опыт самостоятельного применения инструментов динамического и статического анализа — AFL, libfuzzer, Syzkaller, Crusher, Svace, PVS-Studio и им подобных;
• Практический опыт применения инструментов непрерывной интеграции — Jenkins, GitLab CI/CD и т. д.;
• Опыт применения инструментов коллективной разработки программного обеспечения — Jira, Confluence, BitBucket и им подобных;
• Знание ОС Linux, практические навыки работы в командной строке;
• Опыт автоматизации решения рутинных задач с помощью Unix shell (Bash), Python, Perl и других скриптовых языков;
• Понимание принципов и практические навыки работы с системами управления версиями — Git, Mercurial и т. д.;
• Знание английского языка на уровне чтения и написания технической документации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
🤡3💩2🤔1🤮1
Инженер по информационной безопасности.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СберМобайл.
Обязанности:
• Первичное выявление, реагирование и участие в расследовании инцидентов информационной безопасности;
• Мониторинг и анализ событий информационной безопасности с помощью внедренных средств защиты информации (DLP, SIEM, антивирусные системы, сканеры безопасности, SOC);
• Администрирование и согласование доступов в информационных системах для пользователей;
• Участие в разработке и внедрении мероприятий по обеспечению информационной безопасности ИТ-инфраструктуры;
• Проведение внутренних проверок ИБ, подготовка отчетных материалов;
• Консультирование работников по вопросам обеспечения информационной безопасности.
Требования:
• Опыт работы в области информационной безопасности более 2-х лет;
• Наличие профильного образования;
• Опыт работы в системах защиты информации (DLP, SIEM, IDS/IPS, межсетевые экраны (Firewall), сканеров безопасности и др.);
• Опыт работы в ИТ-системах: Active Directory, Windows Server;
• Знание модели OSI, стека протоколов TCP/IP, сетевой безопасности;
• Опыт участия в аудитах ИБ (анализ защищённости ИТ-инфраструктуры, соответствия требованиям ИБ);
• Понимание требований внутренних нормативных документов в области ИБ, способность выполнять установленные требования и контролировать выполнение.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СберМобайл.
Обязанности:
• Первичное выявление, реагирование и участие в расследовании инцидентов информационной безопасности;
• Мониторинг и анализ событий информационной безопасности с помощью внедренных средств защиты информации (DLP, SIEM, антивирусные системы, сканеры безопасности, SOC);
• Администрирование и согласование доступов в информационных системах для пользователей;
• Участие в разработке и внедрении мероприятий по обеспечению информационной безопасности ИТ-инфраструктуры;
• Проведение внутренних проверок ИБ, подготовка отчетных материалов;
• Консультирование работников по вопросам обеспечения информационной безопасности.
Требования:
• Опыт работы в области информационной безопасности более 2-х лет;
• Наличие профильного образования;
• Опыт работы в системах защиты информации (DLP, SIEM, IDS/IPS, межсетевые экраны (Firewall), сканеров безопасности и др.);
• Опыт работы в ИТ-системах: Active Directory, Windows Server;
• Знание модели OSI, стека протоколов TCP/IP, сетевой безопасности;
• Опыт участия в аудитах ИБ (анализ защищённости ИТ-инфраструктуры, соответствия требованиям ИБ);
• Понимание требований внутренних нормативных документов в области ИБ, способность выполнять установленные требования и контролировать выполнение.
👨🏻💻 Откликнуться.
#Офис #ИБ
🤮6🍌1
Ведущий специалист по информационной безопасности.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.
Обязанности:
• Контроль защищенности объектов КИИ (внутренний, внешний аудит);
• Выявление, анализ, моделирование угроз и рисков ИБ. Разработка мер по предотвращению инцидентов ИБ;
• Обеспечение безопасности информации и защита персональных данных при их обработке в информационных системах и автоматизированных системах;
• Разработка плана реагирования на компьютерные инциденты и принятия мер по ликвидации последствий компьютерных атак;
• Проведение аттестации объектов информатизации;
• Разработка организационно-распорядительных документов о правилах и процедурах обеспечения безопасности значимых объектов КИИ, инструкций, регламентов, сетевых схем, ТЗ;
• Подготовка перечня объектов КИИ и определение категории их значимости;
• Консультирование по вопросам соблюдения требований законодательства РФ и нормативных правовых актов регуляторов в сфере обеспечения информационной безопасности при разработке и эксплуатации информационных систем.
Требования:
• Высшее образование по направлению информационная безопасность или проф. переподготовка по ИБ;
• Опыт организации процессов обеспечения безопасности объектов КИИ от 1 года;
• Опыт разработки моделей угроз.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.
Обязанности:
• Контроль защищенности объектов КИИ (внутренний, внешний аудит);
• Выявление, анализ, моделирование угроз и рисков ИБ. Разработка мер по предотвращению инцидентов ИБ;
• Обеспечение безопасности информации и защита персональных данных при их обработке в информационных системах и автоматизированных системах;
• Разработка плана реагирования на компьютерные инциденты и принятия мер по ликвидации последствий компьютерных атак;
• Проведение аттестации объектов информатизации;
• Разработка организационно-распорядительных документов о правилах и процедурах обеспечения безопасности значимых объектов КИИ, инструкций, регламентов, сетевых схем, ТЗ;
• Подготовка перечня объектов КИИ и определение категории их значимости;
• Консультирование по вопросам соблюдения требований законодательства РФ и нормативных правовых актов регуляторов в сфере обеспечения информационной безопасности при разработке и эксплуатации информационных систем.
Требования:
• Высшее образование по направлению информационная безопасность или проф. переподготовка по ИБ;
• Опыт организации процессов обеспечения безопасности объектов КИИ от 1 года;
• Опыт разработки моделей угроз.
👨🏻💻 Откликнуться.
#Офис #ИБ
🤮6💩3👍1🍌1
Руководитель направления информационной безопасности.
Локация: #Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.
Обязанности:
• Руководство и координация работы команды поддержки и эксплуатации ИБ;
• Разработка и реализация стратегий и политик поддержки и эксплуатации систем ИБ;
• Обеспечение бесперебойной работы систем ИБ, включая мониторинг, обновление и управление событиями безопасности;
• Взаимодействие с внешними и внутренними аудиторами для проведения проверок и аудитов ИБ;
• Подготовка и регулярное обновление документации, связанных с поддержкой и эксплуатацией ИБ;
• Обучение и повышение квалификации сотрудников в области ИБ.
Требования:
• Опыт работы в сфере информационной безопасности и поддержки/эксплуатации ИБ не менее 5 лет, из них на руководящих позициях не менее 3 лет;
• Глубокие знания нормативных требований и законодательства России в области ИБ;
• Опыт работы с системами мониторинга и СЗИ/СКЗИ;
• Знание методов и инструментов анализа уязвимостей и тестирования на проникновение;
• Навыки разработки и внедрения ИБ-процедур и политик;
• Опыт работы с инфраструктурными инцидентами и инцидентами КБ и проведения расследований по ним;
• Умение работать с различными операционными системами, сетевыми протоколами и архитектурами;
• Опыт работы со значимыми объектами критической информационной инфраструктуры.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.
Обязанности:
• Руководство и координация работы команды поддержки и эксплуатации ИБ;
• Разработка и реализация стратегий и политик поддержки и эксплуатации систем ИБ;
• Обеспечение бесперебойной работы систем ИБ, включая мониторинг, обновление и управление событиями безопасности;
• Взаимодействие с внешними и внутренними аудиторами для проведения проверок и аудитов ИБ;
• Подготовка и регулярное обновление документации, связанных с поддержкой и эксплуатацией ИБ;
• Обучение и повышение квалификации сотрудников в области ИБ.
Требования:
• Опыт работы в сфере информационной безопасности и поддержки/эксплуатации ИБ не менее 5 лет, из них на руководящих позициях не менее 3 лет;
• Глубокие знания нормативных требований и законодательства России в области ИБ;
• Опыт работы с системами мониторинга и СЗИ/СКЗИ;
• Знание методов и инструментов анализа уязвимостей и тестирования на проникновение;
• Навыки разработки и внедрения ИБ-процедур и политик;
• Опыт работы с инфраструктурными инцидентами и инцидентами КБ и проведения расследований по ним;
• Умение работать с различными операционными системами, сетевыми протоколами и архитектурами;
• Опыт работы со значимыми объектами критической информационной инфраструктуры.
👨🏻💻 Откликнуться.
#Офис #ИБ
🤮4💩1
Специалист по анализу защищенности (AppSec, Pentest).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Астра.
Обязанности:
• Проведение анализа системного и прикладного ПО операционных систем на базе Linux на наличие уязвимостей;
• Написание PoC для эксплуатации уязвимостей.
Требования:
• Техническое (или математическое) высшее образование или студент старших курсов технического ВУЗа;
• Уверенное понимание принципов сетевой безопасности, безопасности ОС и СУБД;
• Умение читать код на C, C++, Python.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Астра.
Обязанности:
• Проведение анализа системного и прикладного ПО операционных систем на базе Linux на наличие уязвимостей;
• Написание PoC для эксплуатации уязвимостей.
Требования:
• Техническое (или математическое) высшее образование или студент старших курсов технического ВУЗа;
• Уверенное понимание принципов сетевой безопасности, безопасности ОС и СУБД;
• Умение читать код на C, C++, Python.
👨🏻💻 Откликнуться.
#Офис #AppSec
🌭4🔥1
DevSecOps инженер.
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ингосстрах.
Вы будете заниматься:
• Сопровождением решений и процессов DevSecOps, улучшением процессов безопасной разработки и CI/CD;
• Определением и реализацией мер, направленных на развитие DevSecOps;
• Выбором, пилотированием и самостоятельным внедрением решений DevSecOps (SCA/OSA, SAST, DAST, Secret management, Vulnerability management и т.д.);
• Автоматизацией и оркестрацией процессов DevSecOps и AppSec (тысячи репозиториев и конвейеров CI/CD, разные методологии разработки в командах и т.д.).
Мы ждем от Вас:
• Опыта работы по направлению DevSecOps от 1го года;
• Профильного образования в сфере ИБ или ИТ;
• Уверенного владения Python/PowerShell (предстоит внедрять и связывать по API решения DevSecOps, вычислять метрики оценки DevSecOps);
• Опыта внедрения хотя бы одного решения или инструмента DevSecOps;
• Опыта работы с системами: Git, SCM, CI/CD, пакетными менеджерами;
• Желания развиваться в области DevSecOps;
• Уверенных знаний ОС Linux и Windows.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ингосстрах.
Вы будете заниматься:
• Сопровождением решений и процессов DevSecOps, улучшением процессов безопасной разработки и CI/CD;
• Определением и реализацией мер, направленных на развитие DevSecOps;
• Выбором, пилотированием и самостоятельным внедрением решений DevSecOps (SCA/OSA, SAST, DAST, Secret management, Vulnerability management и т.д.);
• Автоматизацией и оркестрацией процессов DevSecOps и AppSec (тысячи репозиториев и конвейеров CI/CD, разные методологии разработки в командах и т.д.).
Мы ждем от Вас:
• Опыта работы по направлению DevSecOps от 1го года;
• Профильного образования в сфере ИБ или ИТ;
• Уверенного владения Python/PowerShell (предстоит внедрять и связывать по API решения DevSecOps, вычислять метрики оценки DevSecOps);
• Опыта внедрения хотя бы одного решения или инструмента DevSecOps;
• Опыта работы с системами: Git, SCM, CI/CD, пакетными менеджерами;
• Желания развиваться в области DevSecOps;
• Уверенных знаний ОС Linux и Windows.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
🍌3❤1
Pentester / Cyber Security Researcher (Threat Intelligence Team).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F.A.C.C.T.
Задачи, которые предстоит решать:
• Осуществлять поиск и исследование новых угроз;
• Исследовать протоколы взаимодействия вредоносного ПО с серверами управления, разрабатывать инструменты и правила для хантинга;
• Осуществлять поиск потенциальных уязвимостей в коде веб приложений, писать скрипты для тестирования и автоматизации сформулированных предположений;
• Осуществлять поддержку и развитие внутреннего ПО отдела по автоматизации указанных задач.
Откликайся, если:
• Знаешь Python и обладаешь навыками написания скриптов для обнаружения веб-уязвимостей;
• Знаешь PHP и умеешь анализировать код на наличие уязвимостей;
• Обладаешь базовыми знаниями по работе Linux и стека TCP/IP, имеешь опыт администрирования.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F.A.C.C.T.
Задачи, которые предстоит решать:
• Осуществлять поиск и исследование новых угроз;
• Исследовать протоколы взаимодействия вредоносного ПО с серверами управления, разрабатывать инструменты и правила для хантинга;
• Осуществлять поиск потенциальных уязвимостей в коде веб приложений, писать скрипты для тестирования и автоматизации сформулированных предположений;
• Осуществлять поддержку и развитие внутреннего ПО отдела по автоматизации указанных задач.
Откликайся, если:
• Знаешь Python и обладаешь навыками написания скриптов для обнаружения веб-уязвимостей;
• Знаешь PHP и умеешь анализировать код на наличие уязвимостей;
• Обладаешь базовыми знаниями по работе Linux и стека TCP/IP, имеешь опыт администрирования.
👨🏻💻 Откликнуться.
#Офис #ИБ
❤11👍8🤮2❤🔥1💩1
Аналитик по информационной безопасности (Compliance).
Локация: #Москва.
Опыт: от 6 лет.
Зарплата: 234 000 — 348 000 ₽.
Компания: Авито.
Обязанности:
• Разработка внутренних нормативных документов в части обеспечения ИБ: политики, инструкции, стандарты конфигурирования, приказы и др.;
• Мониторинг и анализ применимого законодательства РФ в области ИБ: требования ЦБ, РКН, ФСТЭК, ФСБ и др.;
• Проведение внутренних и внешних оценок соответствия требованиям информационной безопасности: 821-П, ГОСТ 57580.1, 152-ФЗ, мониторинг, устранение замечаний по итогам аудитов;
• Участие в процессах управления риском ИБ (в рамках 716-П, 787-П).
Мы ждем, что вы:
• Имеете опыт работы с 187-ФЗ "О безопасности критической информационной инфраструктуры РФ";
• Занимались оценкой рисков информационной безопасности;
• Имеете опыт прохождения проверок регуляторов.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: от 6 лет.
Зарплата: 234 000 — 348 000 ₽.
Компания: Авито.
Обязанности:
• Разработка внутренних нормативных документов в части обеспечения ИБ: политики, инструкции, стандарты конфигурирования, приказы и др.;
• Мониторинг и анализ применимого законодательства РФ в области ИБ: требования ЦБ, РКН, ФСТЭК, ФСБ и др.;
• Проведение внутренних и внешних оценок соответствия требованиям информационной безопасности: 821-П, ГОСТ 57580.1, 152-ФЗ, мониторинг, устранение замечаний по итогам аудитов;
• Участие в процессах управления риском ИБ (в рамках 716-П, 787-П).
Мы ждем, что вы:
• Имеете опыт работы с 187-ФЗ "О безопасности критической информационной инфраструктуры РФ";
• Занимались оценкой рисков информационной безопасности;
• Имеете опыт прохождения проверок регуляторов.
👨🏻💻 Откликнуться.
#Офис #ИБ
💩12🤮4👍3
Аналитик ИБ (AppSec).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.
Обязанности:
• Разработка правил и методов обнаружения уязвимостей в исходном коде и проверка их актуальности;
• Проведение работ по выявлению false-positive и false-negative результатов по итогам работы автоматизированных средств поиска уязвимостей;
• Проведение аналитических исследований в области безопасности кода;
• Проведение аудитов безопасности программного кода;
• Работа со средствами анализа программного кода.
Требования:
• Знание атак и уязвимостей на веб/мобильные приложения и нативные программы, причин возникновения уязвимостей и способов их устранения;
• Знания любого из ЯП: Python, Java, PHP, C#, JS/TS, C, C++; (от уровня junior);
• Умение писать скрипты для автоматизации внутренней работы;
• Желание развиваться в команде и делиться опытом;
• Работал с Git.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.
Обязанности:
• Разработка правил и методов обнаружения уязвимостей в исходном коде и проверка их актуальности;
• Проведение работ по выявлению false-positive и false-negative результатов по итогам работы автоматизированных средств поиска уязвимостей;
• Проведение аналитических исследований в области безопасности кода;
• Проведение аудитов безопасности программного кода;
• Работа со средствами анализа программного кода.
Требования:
• Знание атак и уязвимостей на веб/мобильные приложения и нативные программы, причин возникновения уязвимостей и способов их устранения;
• Знания любого из ЯП: Python, Java, PHP, C#, JS/TS, C, C++; (от уровня junior);
• Умение писать скрипты для автоматизации внутренней работы;
• Желание развиваться в команде и делиться опытом;
• Работал с Git.
👨🏻💻 Откликнуться.
#Офис #ИБ
💩7🤮3👎1👏1
Вирусный аналитик (Команда разработки EDR).
Локация:#Москва .
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F.A.C.C.T.
Задачи:
• Исследовать вредоносные файлы, проводить реверс-инжениринг, разрабатывать пути и способы детектирования вредоносных файлов по их поведению;
• Проводить эмуляцию действий атакующего на виртуальном стенде для тестирования и улучшения детекта;
• Реализовывать детектирующую логику в рамках существующего фреймворка (на языке Python, либо на языке Rust, либо в формате Sigma);
• Самостоятельно находить проблемные кейсы, способы обхода систем динамического анализа и пути решения этих проблем;
• Анализировать детектирующую логику на предмет ложно-положительных срабатываний и сводить такие случаи к минимуму;
• Проводить анализ аналогичных решений для сравнения поведения систем в разных ситуациях;
• Тестировать логические правила детектирования на функциональность и производительность.
Откликайся, если:
• Имеешь опыт работы с IDA Pro, отладчиками ring-3, песочницами и прочими инструментами статического и динамического анализа;
• Знаешь ассемблер x86, x64;
• Понимаешь архитектуру Windows, WinAPI, формат PE-файлов;
• Имеешь хорошее представление форматов PDF, MS-CFB;
• Умеешь разбирать обфусцированный код на скриптовых языках;
• Умеешь настраивать виртуальную машину для анализа вредоносного кода;
• Владеешь языком Python;
• Владеешь техническим английским;
• Обладаешь интересом к разноплановой работе и быстрому обучению новым вещам;
• В числе сильных сторон имеешь усидчивость и способность доводить до завершения трудоемкие задачи.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация:#Москва .
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F.A.C.C.T.
Задачи:
• Исследовать вредоносные файлы, проводить реверс-инжениринг, разрабатывать пути и способы детектирования вредоносных файлов по их поведению;
• Проводить эмуляцию действий атакующего на виртуальном стенде для тестирования и улучшения детекта;
• Реализовывать детектирующую логику в рамках существующего фреймворка (на языке Python, либо на языке Rust, либо в формате Sigma);
• Самостоятельно находить проблемные кейсы, способы обхода систем динамического анализа и пути решения этих проблем;
• Анализировать детектирующую логику на предмет ложно-положительных срабатываний и сводить такие случаи к минимуму;
• Проводить анализ аналогичных решений для сравнения поведения систем в разных ситуациях;
• Тестировать логические правила детектирования на функциональность и производительность.
Откликайся, если:
• Имеешь опыт работы с IDA Pro, отладчиками ring-3, песочницами и прочими инструментами статического и динамического анализа;
• Знаешь ассемблер x86, x64;
• Понимаешь архитектуру Windows, WinAPI, формат PE-файлов;
• Имеешь хорошее представление форматов PDF, MS-CFB;
• Умеешь разбирать обфусцированный код на скриптовых языках;
• Умеешь настраивать виртуальную машину для анализа вредоносного кода;
• Владеешь языком Python;
• Владеешь техническим английским;
• Обладаешь интересом к разноплановой работе и быстрому обучению новым вещам;
• В числе сильных сторон имеешь усидчивость и способность доводить до завершения трудоемкие задачи.
👨🏻💻 Откликнуться.
#Офис #ИБ
🔥6🤡1
XDR Аналитик.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Поддержка и развитие продуктов компании в части улучшения visibility и качества детектирования сложных угроз (выдвижение требований, общение с продуктовыми командами, тестировщиками, etc.);
• Выполнение атак на тестовой инфраструктуре для создания и анализа эффективности детектирующих правил и поддержка этой инфраструктуры;
• Разработка и совершенствование методов проактивного поиска и обнаружения угроз (Threat Hunting), создание SIGMA и EDR правил;
• Разработка и улучшение методов детектирования сложных угроз (в том числе таргетированных атак и APT);
• Исследование TTPs противника с использованием MITRE ATA&CK и Сyber Kill Chain.
Требования:
• Понимание современных методов, инструментов и техник проведения атак, актуальных угроз ИБ и средств защиты;
• Понимание Сyber Kill Chain (Lockheed Martin's);
• Опыт работы с MITRE ATT&CK матрицей;
• Опыт работы с SIGMA, YARA, Suricata правилами;
• Опыт разработки нормализаторов и создания коннекторов SIEM;
• Навыки разработки детектирующей логики для обнаружения вредоносной активности в корпоративной инфраструктуре;
• Базовые знания одного из скриптовых языков программирования;
• Базовые знания SQL;
• Базовое понимание работы операционных систем Windows/Linux;
• Базовое понимание принципов работы сетевых технологий и основных сетевых атак;
• Английский язык на уровне достаточном для изучения материалов и ведения деловой переписки.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Поддержка и развитие продуктов компании в части улучшения visibility и качества детектирования сложных угроз (выдвижение требований, общение с продуктовыми командами, тестировщиками, etc.);
• Выполнение атак на тестовой инфраструктуре для создания и анализа эффективности детектирующих правил и поддержка этой инфраструктуры;
• Разработка и совершенствование методов проактивного поиска и обнаружения угроз (Threat Hunting), создание SIGMA и EDR правил;
• Разработка и улучшение методов детектирования сложных угроз (в том числе таргетированных атак и APT);
• Исследование TTPs противника с использованием MITRE ATA&CK и Сyber Kill Chain.
Требования:
• Понимание современных методов, инструментов и техник проведения атак, актуальных угроз ИБ и средств защиты;
• Понимание Сyber Kill Chain (Lockheed Martin's);
• Опыт работы с MITRE ATT&CK матрицей;
• Опыт работы с SIGMA, YARA, Suricata правилами;
• Опыт разработки нормализаторов и создания коннекторов SIEM;
• Навыки разработки детектирующей логики для обнаружения вредоносной активности в корпоративной инфраструктуре;
• Базовые знания одного из скриптовых языков программирования;
• Базовые знания SQL;
• Базовое понимание работы операционных систем Windows/Linux;
• Базовое понимание принципов работы сетевых технологий и основных сетевых атак;
• Английский язык на уровне достаточном для изучения материалов и ведения деловой переписки.
👨🏻💻 Откликнуться.
#Офис #ИБ
🤮6❤🔥2💩2🤡2❤1👍1💔1