Вирусный аналитик в группу анализа мобильных угроз / Mobile Threats Analyst.
Локация: #Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Доктор Веб.
Обязанности:
• Анализ угроз для мобильных платформ;
• Добавление записей о вредоносном объекте в антивирусные базы;
• Разработка новых методов детектирования вредоносных приложений.
Требования:
• Понимание работы ОС Android;
• Понимание кода Java;
• Знание формата исполняемых файлов ELF, DEX;
• Опыт работы с декомпиляторами DEX-файлов;
• Знание базовых алгоритмов программирования;
• Знание Python/C/C++.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Доктор Веб.
Обязанности:
• Анализ угроз для мобильных платформ;
• Добавление записей о вредоносном объекте в антивирусные базы;
• Разработка новых методов детектирования вредоносных приложений.
Требования:
• Понимание работы ОС Android;
• Понимание кода Java;
• Знание формата исполняемых файлов ELF, DEX;
• Опыт работы с декомпиляторами DEX-файлов;
• Знание базовых алгоритмов программирования;
• Знание Python/C/C++.
👨🏻💻 Откликнуться.
#Офис #ИБ
😁9👍3❤2🤡1
Специалист по тестированию на проникновение (Middle Infra Pentester).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F.A.C.C.T.
Обязанности:
• Участие в проектах по тестированию инфраструктуры клиентов (внешней, внутренней, Wi-Fi): поиск уязвимостей в ручном и автоматизированном режиме, верификация и эксплуатация обнаруженных уязвимостей, построение цепочек и сценариев атак;
• Участие в ревью технических отчетов других специалистов;
• Проведение разведки в отношении систем клиентов с использование открытых источников и внутренних систем компании;
• Оформление отчетов по результатам проделанной работы.
Требования:
• Высшее техническое образование;
• Не менее 2 лет работы в сфере информационных технологий, не менее 1 года опыта в тестировании на проникновение;
• Уверенные знания сетевых технологий (cтек TCP/IP, модель OSI);
• Глубокие знания методологий тестирования (OSSTM, PTES, OWASP и др.);
• Знание основных принципов работы Active Directory (компоненты архитектуры, механизмы аутентификации, типовые уязвимости), методов исследования внутренней инфраструктуры (Bloodhound, user enumeration, пр.), а также умение эксплуатировать уязвимости внутренней инфраструктуры (атаки на NTLM SSP, Kerberos);
• Продвинутые навыки работы с базовыми инструментами, такими как: Nmap, Masscan, WireShark, Metasploit, nuclei, SQLmap, BurpSuite;
• Способность документировать результаты анализа по согласованной структуре;
• Высокий уровень владения ручными методами тестирования;
• Наличие навыков программирования (Python/Go/PHP/C++/пр.) и умение самостоятельно создавать и/или дорабатывать полезные нагрузки;
• Знание и понимание ключевых угроз безопасности информации, а также типовых уязвимостей веб-приложений, сетей и ОС;
• Знание и понимание работы современных средств защиты информации;
• Умение декомпозировать задачу, систематизированный подход в работе;
• Умение работать в команде, коммуникабельность, желание развиваться.
👨🏻💻 Откликнуться.
#Офис #Пентест
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F.A.C.C.T.
Обязанности:
• Участие в проектах по тестированию инфраструктуры клиентов (внешней, внутренней, Wi-Fi): поиск уязвимостей в ручном и автоматизированном режиме, верификация и эксплуатация обнаруженных уязвимостей, построение цепочек и сценариев атак;
• Участие в ревью технических отчетов других специалистов;
• Проведение разведки в отношении систем клиентов с использование открытых источников и внутренних систем компании;
• Оформление отчетов по результатам проделанной работы.
Требования:
• Высшее техническое образование;
• Не менее 2 лет работы в сфере информационных технологий, не менее 1 года опыта в тестировании на проникновение;
• Уверенные знания сетевых технологий (cтек TCP/IP, модель OSI);
• Глубокие знания методологий тестирования (OSSTM, PTES, OWASP и др.);
• Знание основных принципов работы Active Directory (компоненты архитектуры, механизмы аутентификации, типовые уязвимости), методов исследования внутренней инфраструктуры (Bloodhound, user enumeration, пр.), а также умение эксплуатировать уязвимости внутренней инфраструктуры (атаки на NTLM SSP, Kerberos);
• Продвинутые навыки работы с базовыми инструментами, такими как: Nmap, Masscan, WireShark, Metasploit, nuclei, SQLmap, BurpSuite;
• Способность документировать результаты анализа по согласованной структуре;
• Высокий уровень владения ручными методами тестирования;
• Наличие навыков программирования (Python/Go/PHP/C++/пр.) и умение самостоятельно создавать и/или дорабатывать полезные нагрузки;
• Знание и понимание ключевых угроз безопасности информации, а также типовых уязвимостей веб-приложений, сетей и ОС;
• Знание и понимание работы современных средств защиты информации;
• Умение декомпозировать задачу, систематизированный подход в работе;
• Умение работать в команде, коммуникабельность, желание развиваться.
👨🏻💻 Откликнуться.
#Офис #Пентест
💩7🔥4🤮1
Руководитель отдела анализа киберугроз.
Локация: #Москва.
Опыт: более 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE
Обязанности:
• Руководство командой аналитиков L3 BI.ZONE SOC;
• Планирование работы команды - управление очередью задач L3, оценка сроков, приоритизация, распределение и декомпозиция задач, отслеживание их выполнения;
• Найм новых сотрудников в команду, их развитие, наставничество;
• Выстраивание и управление внутренними и внешними процессами, входящими в зону ответственности L3: реагирование на инциденты, активное реагирование с использованием EDR в рамках сервиса MDR, Purple Teaming, управление детектирующим контентом, киберразведка, исследование источников событий и др.;
• Взаимодействие со смежными подразделениями;
• Взаимодействие с заказчиками в качестве эксперта по вопросам реагирования на инциденты, обнаружения угроз, определения скоупа подключаемых на мониторинг источников событий;
• Участие в реагированиях и расследованиях сложных инцидентов;
• Исследование новых угроз, инструментов атакующих, TTP;
• Развитие библиотеки контента выявления угроз (правила корреляции для SIEM, yara-правила, сигнатуры Suricata, эвристические и поведенческие правила EDR, Threat Hunting запросы/dashboard-ы), контроль релевантности актуальному ландшафту киберугроз, управление бэклогом идей на разработку новых правил, непосредственное участие в разработке правил;
• Выстраивание процессов разработки и поддержки в актуальном состоянии конфигурационных файлов EDR, непосредственное участие в разработке конфигурационных файлов EDR;
• Участие в развитии собственного EDR компании (BI.ZONE Sensors): формирование требований, приёмка фич, встраивание новых фич и функциональных возможностей в процессы оказания коммерческих сервисов компании;
• Участие в развитии коммерческих сервисов компании - SOC, MDR, Compromise Assessment, Threat Hunting.
Требования:
• Опыт руководства командой аналитиков SOC, специалистов по реагированию;
• Понимание устройства и архитектуры современных корпоративных систем, подходов к обеспечение их безопасности;
• Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения;
• Понимание методологий Cyber-Kill Chain, MITRE ATT&CK;
• Экспертные знания и опыт в одном или нескольких из следующих направлений: безопасность Windows, безопасность Linux/macOS, реагирование на инциденты/forensics, детектирование угроз/атак (Threat Detection Engineering);
• Опыт реагирования и расследования реальных инцидентов;
• Отличные коммуникативные навыки, грамотная устная/письменная речь;
• Английский язык на уровне, достаточном для чтения технической литературы, общения на тему ИБ;
• Самостоятельность, проактивность, умение доводить задачи до конца.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: более 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE
Обязанности:
• Руководство командой аналитиков L3 BI.ZONE SOC;
• Планирование работы команды - управление очередью задач L3, оценка сроков, приоритизация, распределение и декомпозиция задач, отслеживание их выполнения;
• Найм новых сотрудников в команду, их развитие, наставничество;
• Выстраивание и управление внутренними и внешними процессами, входящими в зону ответственности L3: реагирование на инциденты, активное реагирование с использованием EDR в рамках сервиса MDR, Purple Teaming, управление детектирующим контентом, киберразведка, исследование источников событий и др.;
• Взаимодействие со смежными подразделениями;
• Взаимодействие с заказчиками в качестве эксперта по вопросам реагирования на инциденты, обнаружения угроз, определения скоупа подключаемых на мониторинг источников событий;
• Участие в реагированиях и расследованиях сложных инцидентов;
• Исследование новых угроз, инструментов атакующих, TTP;
• Развитие библиотеки контента выявления угроз (правила корреляции для SIEM, yara-правила, сигнатуры Suricata, эвристические и поведенческие правила EDR, Threat Hunting запросы/dashboard-ы), контроль релевантности актуальному ландшафту киберугроз, управление бэклогом идей на разработку новых правил, непосредственное участие в разработке правил;
• Выстраивание процессов разработки и поддержки в актуальном состоянии конфигурационных файлов EDR, непосредственное участие в разработке конфигурационных файлов EDR;
• Участие в развитии собственного EDR компании (BI.ZONE Sensors): формирование требований, приёмка фич, встраивание новых фич и функциональных возможностей в процессы оказания коммерческих сервисов компании;
• Участие в развитии коммерческих сервисов компании - SOC, MDR, Compromise Assessment, Threat Hunting.
Требования:
• Опыт руководства командой аналитиков SOC, специалистов по реагированию;
• Понимание устройства и архитектуры современных корпоративных систем, подходов к обеспечение их безопасности;
• Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения;
• Понимание методологий Cyber-Kill Chain, MITRE ATT&CK;
• Экспертные знания и опыт в одном или нескольких из следующих направлений: безопасность Windows, безопасность Linux/macOS, реагирование на инциденты/forensics, детектирование угроз/атак (Threat Detection Engineering);
• Опыт реагирования и расследования реальных инцидентов;
• Отличные коммуникативные навыки, грамотная устная/письменная речь;
• Английский язык на уровне, достаточном для чтения технической литературы, общения на тему ИБ;
• Самостоятельность, проактивность, умение доводить задачи до конца.
👨🏻💻 Откликнуться.
#Офис #ИБ
🔥11💩7🤮1
Information Security Architect.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Участие в формировании технических заданий для реализации систем информационной безопасности;
• Участие в моделировании угроз для сложных распределенных систем;
• Поддержка процессов безопасной разработки;
• Выработка рекомендаций по митигации обнаруженных security проблем;
• Развитие практик DevSecOps в командах разработки.
Требования:
• Опыт внедрения систем по информационной безопасности;
• Опыт руководства кросс-командными проектами, организации командной работы;
• Опыт описания и/или проектирования архитектуры сложных распределенных систем;
• Опыт анализа защищенности распределенных информационных систем;
• Опыт внедрения и применения DevSecOps инструментов.
👨🏻💻 Откликнуться.
#Удаленка #Архитектор
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Участие в формировании технических заданий для реализации систем информационной безопасности;
• Участие в моделировании угроз для сложных распределенных систем;
• Поддержка процессов безопасной разработки;
• Выработка рекомендаций по митигации обнаруженных security проблем;
• Развитие практик DevSecOps в командах разработки.
Требования:
• Опыт внедрения систем по информационной безопасности;
• Опыт руководства кросс-командными проектами, организации командной работы;
• Опыт описания и/или проектирования архитектуры сложных распределенных систем;
• Опыт анализа защищенности распределенных информационных систем;
• Опыт внедрения и применения DevSecOps инструментов.
👨🏻💻 Откликнуться.
#Удаленка #Архитектор
❤6👍3🔥3🖕3
Инженер-проектировщик средств защиты информации.
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud Networks.
Обязанности:
• Участие в крупных комплексных проектах, проектах аудита в роли инженера-проектировщика;
• Проведение обследования инфраструктуры Заказчика (удаленно и очно), подготовка и формирование Отчета об обследовании;
• Разработка проектной, рабочей, эксплуатационной и иной технической документации для систем защиты информации;
• Участие в разработке моделей угроз безопасности информации в соответствии с действующими методиками ФСТЭК;
• Проведение экспертизы проектной и рабочей документации на соответствие требованиям законодательства и подзаконным нормативным актам;
• Формирование спецификации на проектируемое оборудования/материалов/ПО;
• Проработка технических заданий;
• Проводить стендовое моделирование средств защиты.
Требования:
• Высшее техническое образование;
• Общая IT-грамотность, понимание принципов построения и функционирования сетей и протоколов стека TCP/IP;
• Понимание принципов работы средств защиты информации: FW/NGFW, IPS/IDS, антивирусного ПО, Proxy, DLP, WAF, NTA, СЗИ от НСД;
• Опыт разработки полного комплекта проектной, рабочей и эксплуатационной документации по построению систем обеспечения ИБ в корпоративных или технологических сетях, ИТ-инфраструктуры в корпоративных или промышленных сегментах, либо АСУ ТП;
• Опыт работы с технической документацией (желательно в области ИБ);
• Знаний и понимание принципов построения комплексных СЗИ (обследование и проектирование);
• Умение работать в MS Visio или аналогичных программах;
• Знание нормативно-правовой базы в области обеспечения информационной безопасности, а также практики их применения (ГОСТ34, ФЗ-187, ФЗ-149, ФЗ-152).
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud Networks.
Обязанности:
• Участие в крупных комплексных проектах, проектах аудита в роли инженера-проектировщика;
• Проведение обследования инфраструктуры Заказчика (удаленно и очно), подготовка и формирование Отчета об обследовании;
• Разработка проектной, рабочей, эксплуатационной и иной технической документации для систем защиты информации;
• Участие в разработке моделей угроз безопасности информации в соответствии с действующими методиками ФСТЭК;
• Проведение экспертизы проектной и рабочей документации на соответствие требованиям законодательства и подзаконным нормативным актам;
• Формирование спецификации на проектируемое оборудования/материалов/ПО;
• Проработка технических заданий;
• Проводить стендовое моделирование средств защиты.
Требования:
• Высшее техническое образование;
• Общая IT-грамотность, понимание принципов построения и функционирования сетей и протоколов стека TCP/IP;
• Понимание принципов работы средств защиты информации: FW/NGFW, IPS/IDS, антивирусного ПО, Proxy, DLP, WAF, NTA, СЗИ от НСД;
• Опыт разработки полного комплекта проектной, рабочей и эксплуатационной документации по построению систем обеспечения ИБ в корпоративных или технологических сетях, ИТ-инфраструктуры в корпоративных или промышленных сегментах, либо АСУ ТП;
• Опыт работы с технической документацией (желательно в области ИБ);
• Знаний и понимание принципов построения комплексных СЗИ (обследование и проектирование);
• Умение работать в MS Visio или аналогичных программах;
• Знание нормативно-правовой базы в области обеспечения информационной безопасности, а также практики их применения (ГОСТ34, ФЗ-187, ФЗ-149, ФЗ-152).
👨🏻💻 Откликнуться.
#Удаленка #ИБ
❤3
Senior DevSecOps engineer.
Локация: Удаленная работа.
Опыт: от 2-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.
Вам предстоит:
• Заниматься внедрением целевых практик и инструментов обеспечения безопасной разработки;
• Участвовать в проектировании архитектуры CI/CD пайплайнов;
• Автоматизировать производственный процесс с помощью: Gitlab CI/ Ansible/ Helm;
• Повышать безопасность инфраструктурных сервисов;
• Проводить аудит безопасности инфраструктуры;
• Участвовать в обеспечении продуктовой безопасности;
• Ставить командам задачи по улучшению и контролировать их исполнение.
Требования:
• Опыт работы в области DevSecOps от 2 лет;
• Понимание SSDLC;
• Знакомство с CIS Benchmark;
• Опыт работы с инструментами: Trivy, Falco, DefectDojo, DTrack, kube-bench/kube-hunter, OPA, Vault, Keycloak, CyclonDX;
• Практический опыт работы с Docker и Kubernetes, понимание как работает система изнутри;
• Опыт администрирования и настройки Linux: Firewall, DNSMasq, Sysctl;
• Опыт использования инструментов управления конфигурациями: Ansible, Helm;
• Опыт написания скриптов: Bash, Python;
• Способность договариваться и решать кросс-функциональные задачи;
• Желание улучшать существующие процессы и продукты.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
Локация: Удаленная работа.
Опыт: от 2-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.
Вам предстоит:
• Заниматься внедрением целевых практик и инструментов обеспечения безопасной разработки;
• Участвовать в проектировании архитектуры CI/CD пайплайнов;
• Автоматизировать производственный процесс с помощью: Gitlab CI/ Ansible/ Helm;
• Повышать безопасность инфраструктурных сервисов;
• Проводить аудит безопасности инфраструктуры;
• Участвовать в обеспечении продуктовой безопасности;
• Ставить командам задачи по улучшению и контролировать их исполнение.
Требования:
• Опыт работы в области DevSecOps от 2 лет;
• Понимание SSDLC;
• Знакомство с CIS Benchmark;
• Опыт работы с инструментами: Trivy, Falco, DefectDojo, DTrack, kube-bench/kube-hunter, OPA, Vault, Keycloak, CyclonDX;
• Практический опыт работы с Docker и Kubernetes, понимание как работает система изнутри;
• Опыт администрирования и настройки Linux: Firewall, DNSMasq, Sysctl;
• Опыт использования инструментов управления конфигурациями: Ansible, Helm;
• Опыт написания скриптов: Bash, Python;
• Способность договариваться и решать кросс-функциональные задачи;
• Желание улучшать существующие процессы и продукты.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
👍8
Ведущий аналитик киберугроз (команда развития BI.ZONE EDR).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Чем предстоит заниматься:
• Разрабатывать конфигурационный файл для BI.ZONE EDR (собирать новую телеметрию, оптимизировать или расширять существующую, разрабатывать автономные правила корреляции);
• Исследовать современные угрозы и дорабатывать конфигурационный файл BI.ZONE EDR для их детектирования;
• Участвовать в развитии продукта BI.ZONE EDR (предлагать идеи нового функционала, улучшении существующего, и т. п.);
• Консультировать коллег и заказчиков по работе BI.ZONE EDR, логике сбора телеметрии и т. п.;
• Думать вне рамок. Богатые технические возможности BI.ZONE EDR позволят вам реализовывать многое только через конфигурационный файл, без ожидания реализации разработчиками нужного функционала.
Требования:
• Глубокое понимание работы и механизмов защиты ОС семейства Linux;
• Практический опыт и понимание Incident Response/Digital Forensics в ОС семейства Linux;
• Большой опыт работы с конфигурационными файлами Auditd, Auditbeat, OSquery (сбор новой телеметрии, фильтрация потока телеметрии);
• Опыт разработки правил выявления угроз для Linux. Опыт исследования различных TTP злоумышленников, новых угроз и т. п.;
• Опыт работы в SOC;
• Опыт программирования на Bash/Python/Go для автоматизации задач.
👨🏻💻 Откликнуться.
#Удаленка #Аналитик
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Чем предстоит заниматься:
• Разрабатывать конфигурационный файл для BI.ZONE EDR (собирать новую телеметрию, оптимизировать или расширять существующую, разрабатывать автономные правила корреляции);
• Исследовать современные угрозы и дорабатывать конфигурационный файл BI.ZONE EDR для их детектирования;
• Участвовать в развитии продукта BI.ZONE EDR (предлагать идеи нового функционала, улучшении существующего, и т. п.);
• Консультировать коллег и заказчиков по работе BI.ZONE EDR, логике сбора телеметрии и т. п.;
• Думать вне рамок. Богатые технические возможности BI.ZONE EDR позволят вам реализовывать многое только через конфигурационный файл, без ожидания реализации разработчиками нужного функционала.
Требования:
• Глубокое понимание работы и механизмов защиты ОС семейства Linux;
• Практический опыт и понимание Incident Response/Digital Forensics в ОС семейства Linux;
• Большой опыт работы с конфигурационными файлами Auditd, Auditbeat, OSquery (сбор новой телеметрии, фильтрация потока телеметрии);
• Опыт разработки правил выявления угроз для Linux. Опыт исследования различных TTP злоумышленников, новых угроз и т. п.;
• Опыт работы в SOC;
• Опыт программирования на Bash/Python/Go для автоматизации задач.
👨🏻💻 Откликнуться.
#Удаленка #Аналитик
👍9❤1
Эксперт по тестированию на защищенность информационной инфраструктуры.
Локация: #Москва.
Опыт: от 5 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Осуществление внутреннего и внешнего тестирования на проникновение (пентесты);
• Анализ защищенности веб-ресурсов и мобильных приложений с целью выявления уязвимостей;
• Анализ защищенности и выявление уязвимостей в элементах ИТ и телекоммуникационной инфраструктуры;
• Разработка рекомендаций по устранению уязвимостей, выпуск отчетов по результатам тестирования;
• Руководство направлением по тестированию на защищенность;
• Анализ текущего уровня информационной безопасности корпоративных систем (внешних и внутренних);
• Разработка компенсирующих мер по обнаруженным уязвимостям ИТ и Телекоммуникационной инфраструктур компании;
• Разработка RoE(Rules Of Engagement) для проведения Red-Team активностей;
• Принимать участие в анализе требований и внесении предложений по улучшению и доработке мер обеспечения информационной безопасности ИТ и телекоммуникационной инфраструктур;
• Разрабатывать описания, планы, графики, методики проведения анализа уровня защищенности ИТ и телекоммуникационной инфраструктуры, дополнительную документацию согласно поставленным задачам;
• Разрабатывать/актуализировать вспомогательные скрипты для анализа информационной и телекоммуникационной инфраструктуры Компании на соответствие требованиям ИБ;
• Развитие направления Purple Team.
Требования:
• Глубокое знание инструментария для проведения тестирования на защищенность (использование существующих фреймворков, собственных);
• Знание принципов сетевого взаимодействия; - знание принципов архитектуры построения веб-приложений;
• Умение писать\читать код (PHP, JavaScript, Python, Java, C);
• Опыт работы с каталогом AD,DNS, DHCP, SCCM, PowerShell, Zabbix, PostgreSQL, RegExp;
• Глубокие знания в администрировании windows, *nix подобных систем.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: от 5 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Осуществление внутреннего и внешнего тестирования на проникновение (пентесты);
• Анализ защищенности веб-ресурсов и мобильных приложений с целью выявления уязвимостей;
• Анализ защищенности и выявление уязвимостей в элементах ИТ и телекоммуникационной инфраструктуры;
• Разработка рекомендаций по устранению уязвимостей, выпуск отчетов по результатам тестирования;
• Руководство направлением по тестированию на защищенность;
• Анализ текущего уровня информационной безопасности корпоративных систем (внешних и внутренних);
• Разработка компенсирующих мер по обнаруженным уязвимостям ИТ и Телекоммуникационной инфраструктур компании;
• Разработка RoE(Rules Of Engagement) для проведения Red-Team активностей;
• Принимать участие в анализе требований и внесении предложений по улучшению и доработке мер обеспечения информационной безопасности ИТ и телекоммуникационной инфраструктур;
• Разрабатывать описания, планы, графики, методики проведения анализа уровня защищенности ИТ и телекоммуникационной инфраструктуры, дополнительную документацию согласно поставленным задачам;
• Разрабатывать/актуализировать вспомогательные скрипты для анализа информационной и телекоммуникационной инфраструктуры Компании на соответствие требованиям ИБ;
• Развитие направления Purple Team.
Требования:
• Глубокое знание инструментария для проведения тестирования на защищенность (использование существующих фреймворков, собственных);
• Знание принципов сетевого взаимодействия; - знание принципов архитектуры построения веб-приложений;
• Умение писать\читать код (PHP, JavaScript, Python, Java, C);
• Опыт работы с каталогом AD,DNS, DHCP, SCCM, PowerShell, Zabbix, PostgreSQL, RegExp;
• Глубокие знания в администрировании windows, *nix подобных систем.
👨🏻💻 Откликнуться.
#Офис #ИБ
💩8🤮4
Системный инженер (SIEM).
Локация: Санкт_Петербург (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ТС Солюшен.
Задачи:
• Организовывать и проводить пилотные проекты: демонстрация, тестирование и консультация Заказчика;
• Проводить внедрение: проведение работ согласно техническому заданию;
• Подготавливать и презентовать технические решения для Заказчиков (Технический пресейл);
• Писать технические требования для Заказчиков, на основе которых разрабатывается Техническое задание для проведения работ;
• Составлять проектную документацию (бумажное сопровождение проекта);
• Производить расчет трудозатрат для бюджетирования проекта;
• Регулярно сертифицироваться по продуктовым направлениям;
• Писать технические статьи по продуктовым направлениям;
• Актуализировать знания по конкурентным техническим решениям;
• Принимать участие в вебинарах, курсах повышения квалификации, разработке и чтении лекций и иных обучающих мероприятий.
Требования:
• Высшее образование;
• Практический опыт внедрения и эксплуатации систем безопасности: SIEM (желательно MaxPatrol SIEM, KUMA), разработка и реализация корреляций по бизнес-требованиям ДИБ;
• Опыт работы с процессами менеджмента активов и уязвимостей (Asset Management, Vulnerability Management);
• Знание основ корпоративных сетей, сетевого оборудования и сетевой безопасности;
• Знание базовых механизмов Windows в части логирования и аудита (sysmon, расширенные политики аудита, концепт WEC и WEF, настройка HBF) и безопасности этой ОС;
• Знание базовых механизмов Linux в части логирования и аудита (auditd, syslog/rsyslog/ng-syslog, настройка HBF, sudo) и безопасности этой ОС.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Санкт_Петербург (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ТС Солюшен.
Задачи:
• Организовывать и проводить пилотные проекты: демонстрация, тестирование и консультация Заказчика;
• Проводить внедрение: проведение работ согласно техническому заданию;
• Подготавливать и презентовать технические решения для Заказчиков (Технический пресейл);
• Писать технические требования для Заказчиков, на основе которых разрабатывается Техническое задание для проведения работ;
• Составлять проектную документацию (бумажное сопровождение проекта);
• Производить расчет трудозатрат для бюджетирования проекта;
• Регулярно сертифицироваться по продуктовым направлениям;
• Писать технические статьи по продуктовым направлениям;
• Актуализировать знания по конкурентным техническим решениям;
• Принимать участие в вебинарах, курсах повышения квалификации, разработке и чтении лекций и иных обучающих мероприятий.
Требования:
• Высшее образование;
• Практический опыт внедрения и эксплуатации систем безопасности: SIEM (желательно MaxPatrol SIEM, KUMA), разработка и реализация корреляций по бизнес-требованиям ДИБ;
• Опыт работы с процессами менеджмента активов и уязвимостей (Asset Management, Vulnerability Management);
• Знание основ корпоративных сетей, сетевого оборудования и сетевой безопасности;
• Знание базовых механизмов Windows в части логирования и аудита (sysmon, расширенные политики аудита, концепт WEC и WEF, настройка HBF) и безопасности этой ОС;
• Знание базовых механизмов Linux в части логирования и аудита (auditd, syslog/rsyslog/ng-syslog, настройка HBF, sudo) и безопасности этой ОС.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
💩8❤1🤮1
Ведущий аналитик экспертной линии (SOC L2-L3).
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС Финтех.
Обязанности:
• Управление контентом систем SOC и его развитие;
• Актуализация контента на основе анализа угроз информационной безопасности и данных CTI;
• Управление процессами анализа и использования данных CTI, разработки сценариев детектирования угроз, разработки контента в SOC, внедрения правил детектирования в системах SOC;
• Участие в мероприятиях Purple Team.
Требования:
• Знание и понимание современного ландшафта угроз информационной безопасности, моделей (e.g. MITRE ATT&CK, Cyber Killchain), Знание актуальных инструментов и методов реализации атак;
• Практический опыт разработки контента для систем классов SIEM, EDR, NTA;
• Практический опыт работы с источниками данных CTI;
• Опыт разработки сценариев детектирования угроз информационной безопасности;
• Навыки разработки скриптов для автоматизации рутинных задач, написания SQL-подобных запросов;
• Знание и понимание подхода Detection-as-a-Code и применяемых инструментов;
• Опыт участия в мероприятиях Purple Team будет плюсом.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС Финтех.
Обязанности:
• Управление контентом систем SOC и его развитие;
• Актуализация контента на основе анализа угроз информационной безопасности и данных CTI;
• Управление процессами анализа и использования данных CTI, разработки сценариев детектирования угроз, разработки контента в SOC, внедрения правил детектирования в системах SOC;
• Участие в мероприятиях Purple Team.
Требования:
• Знание и понимание современного ландшафта угроз информационной безопасности, моделей (e.g. MITRE ATT&CK, Cyber Killchain), Знание актуальных инструментов и методов реализации атак;
• Практический опыт разработки контента для систем классов SIEM, EDR, NTA;
• Практический опыт работы с источниками данных CTI;
• Опыт разработки сценариев детектирования угроз информационной безопасности;
• Навыки разработки скриптов для автоматизации рутинных задач, написания SQL-подобных запросов;
• Знание и понимание подхода Detection-as-a-Code и применяемых инструментов;
• Опыт участия в мероприятиях Purple Team будет плюсом.
👨🏻💻 Откликнуться.
#Удаленка #SOC
👍4😁3💩1
Старший аналитик (информационная безопасность).
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СТЭП ЛОДЖИК.
Обязанности:
• Формирование методик работ, базы знаний типовых документов, внутренних материалов и презентаций;
• Взаимодействие с заказчиком для идентификации требований к работам, разработка аналитических обоснований, конкурсных требований, коммерческих предложений;
• Подготовка презентаций, аналитического материала, участие в профильных мероприятиях и встречах с партнерами и заказчиками;
• Участие в проектах по созданию комплексных систем управления и обеспечения ИБ в крупнейших компаниях и органах исполнительной власти;
• Проработка концепций и архитектурных решений для комплексных проектов;
• Экспертная оценка проектной документации.
Требования:
• Высшее техническое образование;
• Опыт консультантом/аудитором ИБ на внутренних или внешних проектах не менее 1 года;
• Опыт и знания по актуальным для нас направлениям консалтинга (не менее 3-х направлений на старте): ПДн, ГИС, КИИ, ЦБ РФ, АСУ ТП, ISO и др.;
• Умение разбираться в основных средствах защиты информации, требованиях и особенностях их применения, а также технологиях и инфраструктуре, которую нужно защищать (сети, платформы виртуализации, облачные технологии и т.д.);
• Понимание, какие средства защиты и технологии стоят за теми или иными требованиями, умение дать рекомендации по оптимальному закрытию тех или иных рисков, быть в курсе, что происходит на рынке решений;
• Желательно понимание бизнес-потребностей и специфики различных отраслей, умение общаться с представителями заказчиков;
• Навыки ведения выступлений и презентаций, создания методических документов, аналитических и маркетинговых материалов;
• Умение и желание работать самостоятельно, развиваться в выбранных направлениях, предпочтение проектной работы.
👨🏻💻 Откликнуться.
#Удаленка #Аналитик
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СТЭП ЛОДЖИК.
Обязанности:
• Формирование методик работ, базы знаний типовых документов, внутренних материалов и презентаций;
• Взаимодействие с заказчиком для идентификации требований к работам, разработка аналитических обоснований, конкурсных требований, коммерческих предложений;
• Подготовка презентаций, аналитического материала, участие в профильных мероприятиях и встречах с партнерами и заказчиками;
• Участие в проектах по созданию комплексных систем управления и обеспечения ИБ в крупнейших компаниях и органах исполнительной власти;
• Проработка концепций и архитектурных решений для комплексных проектов;
• Экспертная оценка проектной документации.
Требования:
• Высшее техническое образование;
• Опыт консультантом/аудитором ИБ на внутренних или внешних проектах не менее 1 года;
• Опыт и знания по актуальным для нас направлениям консалтинга (не менее 3-х направлений на старте): ПДн, ГИС, КИИ, ЦБ РФ, АСУ ТП, ISO и др.;
• Умение разбираться в основных средствах защиты информации, требованиях и особенностях их применения, а также технологиях и инфраструктуре, которую нужно защищать (сети, платформы виртуализации, облачные технологии и т.д.);
• Понимание, какие средства защиты и технологии стоят за теми или иными требованиями, умение дать рекомендации по оптимальному закрытию тех или иных рисков, быть в курсе, что происходит на рынке решений;
• Желательно понимание бизнес-потребностей и специфики различных отраслей, умение общаться с представителями заказчиков;
• Навыки ведения выступлений и презентаций, создания методических документов, аналитических и маркетинговых материалов;
• Умение и желание работать самостоятельно, развиваться в выбранных направлениях, предпочтение проектной работы.
👨🏻💻 Откликнуться.
#Удаленка #Аналитик
👍4
Инженер внедрения средств защиты технологических сетей (межсетевые экраны).
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Innostage.
Обязанности:
• Заниматься проработкой архитектуры и защитой технических решений по следующим направлениям: сетевая безопасность (Industrial Firewall), защита конечных пользователей (Industrial Endpoint), мониторинг сети (Industrial NTA);
• Внедрение технических решений как с выездом на территории заказчика, так и удалённо;
• Проведение стендовых испытаний решений для демонстрации заказчикам в рамках подготовки пилотных проектов;
• Разработка проектной документации по сетевым средствам защиты: ПЗ, ПМИ, ЭД;
• Консультация смежных подразделений в части решений по сетевым средствам защиты;
• Разработка технических требований к оборудованию и программному обеспечению;
• Настройка, обновление, устранение неисправности в работе, поиск ошибок в конфигурации и решение проблем совместимости на уровне ПО, ОС оборудования;
• Взаимодействие с производителями оборудования и поставщиками оборудования;
• Участвовать в проектах компании на этапах pre-sale и реализации;
• Подготавливать анализ технического задания, HLD/LLD.
Требования:
• Практический опыт работы от 3 лет с маршрутизаторами, коммутаторами и межсетевыми экранами;
• Практический опыт администрирования сетей передачи данных, построения кампусных сетей;
• Умение диагностировать и локализовывать проблемы в работе программной и аппаратной части сетевого оборудования;;
• Знание следующих технологий и протоколов на уровне CCNP/HCIP: VLAN, STP(RSTP/MSTP), LAG, VRRP/HSRP, OSPF/IS-IS/BGP, VPLS, IP SLA, PBR, BFD, RADIUS/TACACS+б DNS, DHCP, NAT;
• Знание принципов обеспечения сетевой безопасности в распределённых сетях;
• Опыт работы с операционными система Windows и Linux на уровне администратора системы.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Innostage.
Обязанности:
• Заниматься проработкой архитектуры и защитой технических решений по следующим направлениям: сетевая безопасность (Industrial Firewall), защита конечных пользователей (Industrial Endpoint), мониторинг сети (Industrial NTA);
• Внедрение технических решений как с выездом на территории заказчика, так и удалённо;
• Проведение стендовых испытаний решений для демонстрации заказчикам в рамках подготовки пилотных проектов;
• Разработка проектной документации по сетевым средствам защиты: ПЗ, ПМИ, ЭД;
• Консультация смежных подразделений в части решений по сетевым средствам защиты;
• Разработка технических требований к оборудованию и программному обеспечению;
• Настройка, обновление, устранение неисправности в работе, поиск ошибок в конфигурации и решение проблем совместимости на уровне ПО, ОС оборудования;
• Взаимодействие с производителями оборудования и поставщиками оборудования;
• Участвовать в проектах компании на этапах pre-sale и реализации;
• Подготавливать анализ технического задания, HLD/LLD.
Требования:
• Практический опыт работы от 3 лет с маршрутизаторами, коммутаторами и межсетевыми экранами;
• Практический опыт администрирования сетей передачи данных, построения кампусных сетей;
• Умение диагностировать и локализовывать проблемы в работе программной и аппаратной части сетевого оборудования;;
• Знание следующих технологий и протоколов на уровне CCNP/HCIP: VLAN, STP(RSTP/MSTP), LAG, VRRP/HSRP, OSPF/IS-IS/BGP, VPLS, IP SLA, PBR, BFD, RADIUS/TACACS+б DNS, DHCP, NAT;
• Знание принципов обеспечения сетевой безопасности в распределённых сетях;
• Опыт работы с операционными система Windows и Linux на уровне администратора системы.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
👍7💩6⚡2🔥2👎1🤮1
Инженер по сетевой безопасности.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: КРОК.
Обязанности:
• Внедрение средств сетевой безопасности (NGFW, VPN, NAC, NTA);
• Анализ и устранение инцидентов, траблшут проблем в сетях;
• Проведение аудитов в целях улучшения функционирования сети;
• Разработка технической документации;
• Изучение передовых решений в области защиты информации, подготовка сравнений и описаний.
Требования:
• Уверенное знание сетевых протоколов и принципов построения IP сетей, опыт построения, эксплуатации или поддержки сетей;
• Понимание основных принципов траблшута проблем;
• Знания и опыт внедрения решений из списка – Checkpoint NGFW, UserGate NGFW, S-terra VPN, АПКШ Континент, ViPNet Coordinator;
• Знание решений в области информационной безопасности: межсетевые экраны, VPN (SSL,Site-to-Site DMVPN, Remote Access VPN), системы обнаружения и предотвращения вторжений IPS/IDS.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: КРОК.
Обязанности:
• Внедрение средств сетевой безопасности (NGFW, VPN, NAC, NTA);
• Анализ и устранение инцидентов, траблшут проблем в сетях;
• Проведение аудитов в целях улучшения функционирования сети;
• Разработка технической документации;
• Изучение передовых решений в области защиты информации, подготовка сравнений и описаний.
Требования:
• Уверенное знание сетевых протоколов и принципов построения IP сетей, опыт построения, эксплуатации или поддержки сетей;
• Понимание основных принципов траблшута проблем;
• Знания и опыт внедрения решений из списка – Checkpoint NGFW, UserGate NGFW, S-terra VPN, АПКШ Континент, ViPNet Coordinator;
• Знание решений в области информационной безопасности: межсетевые экраны, VPN (SSL,Site-to-Site DMVPN, Remote Access VPN), системы обнаружения и предотвращения вторжений IPS/IDS.
👨🏻💻 Откликнуться.
#Офис #ИБ
💩4🤮3👍2
XDR analyst.
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Поддержка и развитие продуктов компании в части улучшения visibility и качества детектирования сложных угроз (выдвижение требований, общение с продуктовыми командами, тестировщиками, etc.);
• Выполнение атак на тестовой инфраструктуре для создания и анализа эффективности детектирующих правил и поддержка этой инфраструктуры;
• Разработка и совершенствование методов проактивного поиска и обнаружения угроз (Threat Hunting), создание SIGMA и EDR правил;
• Разработка и улучшение методов детектирования сложных угроз (в том числе таргетированных атак и APT);
• Исследование TTPs противника с использованием MITRE ATA&CK и Сyber Kill Chain.
Требования:
• Понимание современных методов, инструментов и техник проведения атак, актуальных угроз ИБ и средств защиты;
• Понимание Сyber Kill Chain (Lockheed Martin's);
• Опыт работы с MITRE ATT&CK матрицей;
• Опыт работы с SIGMA, YARA, Suricata правилами;
• Опыт разработки нормализаторов и создания коннекторов SIEM;
• Навыки разработки детектирующей логики для обнаружения вредоносной активности в корпоративной инфраструктуре;
• Базовые знания одного из скриптовых языков программирования;
• Базовые знания SQL;
• Базовое понимание работы операционных систем Windows/Linux;
• Базовое понимание принципов работы сетевых технологий и основных сетевых атак;
• Английский язык на уровне достаточном для изучения материалов и ведения деловой переписки.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Поддержка и развитие продуктов компании в части улучшения visibility и качества детектирования сложных угроз (выдвижение требований, общение с продуктовыми командами, тестировщиками, etc.);
• Выполнение атак на тестовой инфраструктуре для создания и анализа эффективности детектирующих правил и поддержка этой инфраструктуры;
• Разработка и совершенствование методов проактивного поиска и обнаружения угроз (Threat Hunting), создание SIGMA и EDR правил;
• Разработка и улучшение методов детектирования сложных угроз (в том числе таргетированных атак и APT);
• Исследование TTPs противника с использованием MITRE ATA&CK и Сyber Kill Chain.
Требования:
• Понимание современных методов, инструментов и техник проведения атак, актуальных угроз ИБ и средств защиты;
• Понимание Сyber Kill Chain (Lockheed Martin's);
• Опыт работы с MITRE ATT&CK матрицей;
• Опыт работы с SIGMA, YARA, Suricata правилами;
• Опыт разработки нормализаторов и создания коннекторов SIEM;
• Навыки разработки детектирующей логики для обнаружения вредоносной активности в корпоративной инфраструктуре;
• Базовые знания одного из скриптовых языков программирования;
• Базовые знания SQL;
• Базовое понимание работы операционных систем Windows/Linux;
• Базовое понимание принципов работы сетевых технологий и основных сетевых атак;
• Английский язык на уровне достаточном для изучения материалов и ведения деловой переписки.
👨🏻💻 Откликнуться.
#Офис #ИБ
🤮5👍2❤1🔥1💩1
DevSecOps инженер.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.
Обязанности:
• Внедрение практик безопасной разработки SSDL;
• Разработка бизнес-процессов и интеграций инструментов безопасной разработки в DevOps;
• Рассмотрение и валидация подходов к реализации CI/CD процессов;
• Настройка (onboarding) команд разработки при использовании инструментов безопасной разработки в DevOps;
• Разработка проектной документации.
Требования:
• Опыт в формировании процессов безопасной разработки;
• Понимание уязвимостей OWASP Top 10;
• Опыт работы и внедрения инструментов класса SAST, SCA, OSA;
• Опыт работы с инструментами DevOps (Teamcity, Jenkins, Gitlab, Bitbucket, Nexus, JFrog, ELK, ansible);
• Опыт проектирования и внедрения процессов ИБ в пайплайны разработки;
• Понимание основных принципов разработки ПО, процессов CI/CD, SSDLC;
• Владение Python на уровне создания автоматизаций различных задач и процессов;
• Базовое понимание что такое виртуализация и докеры;
• Будет плюсом: Владение Golang Понимание принципов работы сборщиков и пакетных менеджеров для Java, python, js и т.п.;
• Понимание архитектуры мобильных приложений.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.
Обязанности:
• Внедрение практик безопасной разработки SSDL;
• Разработка бизнес-процессов и интеграций инструментов безопасной разработки в DevOps;
• Рассмотрение и валидация подходов к реализации CI/CD процессов;
• Настройка (onboarding) команд разработки при использовании инструментов безопасной разработки в DevOps;
• Разработка проектной документации.
Требования:
• Опыт в формировании процессов безопасной разработки;
• Понимание уязвимостей OWASP Top 10;
• Опыт работы и внедрения инструментов класса SAST, SCA, OSA;
• Опыт работы с инструментами DevOps (Teamcity, Jenkins, Gitlab, Bitbucket, Nexus, JFrog, ELK, ansible);
• Опыт проектирования и внедрения процессов ИБ в пайплайны разработки;
• Понимание основных принципов разработки ПО, процессов CI/CD, SSDLC;
• Владение Python на уровне создания автоматизаций различных задач и процессов;
• Базовое понимание что такое виртуализация и докеры;
• Будет плюсом: Владение Golang Понимание принципов работы сборщиков и пакетных менеджеров для Java, python, js и т.п.;
• Понимание архитектуры мобильных приложений.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
🤮7👍5💩2
Application Security Еngineer.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Анализ безопасности архитектуры и новых продуктов, поиск и устранение уязвимостей;
• Формирование требований к безопасности и контроль их соблюдения на всех этапах разработки;
• Тестирование приложений на наличие уязвимостей;
• Консультирование продуктовых команд по безопасной разработке;
• Развитие баг-баунти программы и процессов управления уязвимостями;
• Внедрение и систематизация новых подходов к безопасной разработке.
Мы ищем человека, который:
• Отлично понимает принципы работы современных веб-сервисов;
• Разбирается в актуальных уязвимостях веб-приложений и умеет эффективно их устранять;
• Имеет опыт внедрения процессов безопасной разработки и работы с технологиями CI/CD, контейнеризацией и оркестрацией;
• Владеет Go, Python или Java на хорошем уровне.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Анализ безопасности архитектуры и новых продуктов, поиск и устранение уязвимостей;
• Формирование требований к безопасности и контроль их соблюдения на всех этапах разработки;
• Тестирование приложений на наличие уязвимостей;
• Консультирование продуктовых команд по безопасной разработке;
• Развитие баг-баунти программы и процессов управления уязвимостями;
• Внедрение и систематизация новых подходов к безопасной разработке.
Мы ищем человека, который:
• Отлично понимает принципы работы современных веб-сервисов;
• Разбирается в актуальных уязвимостях веб-приложений и умеет эффективно их устранять;
• Имеет опыт внедрения процессов безопасной разработки и работы с технологиями CI/CD, контейнеризацией и оркестрацией;
• Владеет Go, Python или Java на хорошем уровне.
👨🏻💻 Откликнуться.
#Офис #AppSec
👍6🤮6🤔2🔥1💩1
Application Security-инженер.
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Yandex Cloud.
Обязанности:
• Ревью архитектуры и кода приложений;
• Консультирование команд по вопросам ИБ;
• Исследовательская работа: изучение новых технологий безопасности, методов защиты и облачных угроз.
Мы ждем, что вы:
• Разбираетесь в безопасности веб-приложений, знаете принципы их построения и работы;
• Умеете искать уязвимости в коде на Java, Go, Node.js;
• Понимаете устройство систем контейнеризации и виртуализации;
• Интересуетесь современными публичными облаками и их безопасностью.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Yandex Cloud.
Обязанности:
• Ревью архитектуры и кода приложений;
• Консультирование команд по вопросам ИБ;
• Исследовательская работа: изучение новых технологий безопасности, методов защиты и облачных угроз.
Мы ждем, что вы:
• Разбираетесь в безопасности веб-приложений, знаете принципы их построения и работы;
• Умеете искать уязвимости в коде на Java, Go, Node.js;
• Понимаете устройство систем контейнеризации и виртуализации;
• Интересуетесь современными публичными облаками и их безопасностью.
👨🏻💻 Откликнуться.
#Офис #AppSec
👍12
Главный специалист по информационной безопасности.
Локация: #Москва, #Санкт_Петербург, #Омск.
Опыт: 1-3 года.
Зарплата: 165 000 — 215 000.
Компания: Газпром нефть.
Обязанности:
• Разрабатывать проектную, рабочую и эксплуатационную документацию на АСУ, ИТ системы;
• Взаимодействовать с представителями Заказчика в части согласования технических решений;
• Взаимодействовать с технологическими партнерами и вендорами (при разработке совместных решений, тестировании на совместимость и т.п.).
Требования:
• Высшее техническое образование, желательно профильное, в области информационной безопасности;
• Опыт реализации проектов по созданию (модернизации) АСУ, ИТ-систем;
• Знание сетевых технологий (модель OSI, стек протоколов TCP/IP).
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва, #Санкт_Петербург, #Омск.
Опыт: 1-3 года.
Зарплата: 165 000 — 215 000.
Компания: Газпром нефть.
Обязанности:
• Разрабатывать проектную, рабочую и эксплуатационную документацию на АСУ, ИТ системы;
• Взаимодействовать с представителями Заказчика в части согласования технических решений;
• Взаимодействовать с технологическими партнерами и вендорами (при разработке совместных решений, тестировании на совместимость и т.п.).
Требования:
• Высшее техническое образование, желательно профильное, в области информационной безопасности;
• Опыт реализации проектов по созданию (модернизации) АСУ, ИТ-систем;
• Знание сетевых технологий (модель OSI, стек протоколов TCP/IP).
👨🏻💻 Откликнуться.
#Офис #ИБ
🤣48💩19🤮6👍3
Vulnerability Researcher.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Исследование внутреннего устройства ПО;
• Анализ известных уязвимостей на регулярной основе;
• Анализ трендовых уязвимостей;
• Участие в доставке экспертизы о уязвимостях в продукты;
• Участие в разработке методов/утилит/компонентов автоматизации анализа внутреннего устройства ПО.
Требования:
• Уверенное владение языками программирования: Python, C++;
• Владения навыками исследования нативного ПО;
• Владение соответствующими инструментами: IDA, GHIDRA, BinaryNinja, dnspy, jeb, BinDiff, Diaphorа и т.д.;
• Понимание архитектуры как минимум одной ОС из списка: Linux, Windows;
• Понимание устройства сетевого стека, реализованного в ОС (Linux, Windows);
• Понимание распространённых ошибок, приводящих к нарушению безопасности приложений;
• Знание OWASP TOP 10.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Исследование внутреннего устройства ПО;
• Анализ известных уязвимостей на регулярной основе;
• Анализ трендовых уязвимостей;
• Участие в доставке экспертизы о уязвимостях в продукты;
• Участие в разработке методов/утилит/компонентов автоматизации анализа внутреннего устройства ПО.
Требования:
• Уверенное владение языками программирования: Python, C++;
• Владения навыками исследования нативного ПО;
• Владение соответствующими инструментами: IDA, GHIDRA, BinaryNinja, dnspy, jeb, BinDiff, Diaphorа и т.д.;
• Понимание архитектуры как минимум одной ОС из списка: Linux, Windows;
• Понимание устройства сетевого стека, реализованного в ОС (Linux, Windows);
• Понимание распространённых ошибок, приводящих к нарушению безопасности приложений;
• Знание OWASP TOP 10.
👨🏻💻 Откликнуться.
#Офис #ИБ
👍7🤮6💩3
Инженер R&D.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.
Нужно будет заниматься:
• Разнонаправленными исследовательскими работами - от исследований программных решений для мобильных платформ в контексте кибербезопасности до применения методов машинного обучения в системах обеспечения информационной безопасности;
• Практическим применением ИИ в целях автоматизации и оптимизации процессов по обеспечению кибербезопасности заказчиков: анализа и сортировки событий и инцидентов, моделирования планов реагирования на инциденты информационной безопасности, расследования компьютерных атак;
• Консультированием в области применения машинных методов обнаружения компьютерных атак, участием в тестировании ML-моделей и анализом получаемых результатов;
• Сбором данных для обучения ML-моделей, проектированием ML-стендов;
• Прототипированием агентов AI-систем, обеспечивающих поддержку SOC и ISIRT;
• Имплементацией инновационных средств обеспечения кибербезопасности в SOC компании, выработкой рекомендаций по повышению уровня защищенности ИТ-инфраструктур заказчиков.
Наш соискатель:
• Имеет профильное высшее образование, релевантный опыт работы;
• Знает Python (Scarpy, PyCrypto, Requests, BeautifulSoup, Paramiko, Nmap, Scikit-learn, TensorFlow, Conclusion, etc);
• Имеет опыт применения методов машинного обучения в системах и средствах обеспечения кибербезопасности различных типов (AV, WAF, NGFW, IDS/IPS, EDR/EPP, SIEM, IRP/SOAR, DDP, DLP);
• Имеет опыт внедрения и работы с решениями на базе стека ELK;
• Знает модель OSI, стек протоколов TCP/IP, принципы построения защищенных сетей и использования сетевых технологий;
• Знает английский язык на уровне чтения технической документации.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.
Нужно будет заниматься:
• Разнонаправленными исследовательскими работами - от исследований программных решений для мобильных платформ в контексте кибербезопасности до применения методов машинного обучения в системах обеспечения информационной безопасности;
• Практическим применением ИИ в целях автоматизации и оптимизации процессов по обеспечению кибербезопасности заказчиков: анализа и сортировки событий и инцидентов, моделирования планов реагирования на инциденты информационной безопасности, расследования компьютерных атак;
• Консультированием в области применения машинных методов обнаружения компьютерных атак, участием в тестировании ML-моделей и анализом получаемых результатов;
• Сбором данных для обучения ML-моделей, проектированием ML-стендов;
• Прототипированием агентов AI-систем, обеспечивающих поддержку SOC и ISIRT;
• Имплементацией инновационных средств обеспечения кибербезопасности в SOC компании, выработкой рекомендаций по повышению уровня защищенности ИТ-инфраструктур заказчиков.
Наш соискатель:
• Имеет профильное высшее образование, релевантный опыт работы;
• Знает Python (Scarpy, PyCrypto, Requests, BeautifulSoup, Paramiko, Nmap, Scikit-learn, TensorFlow, Conclusion, etc);
• Имеет опыт применения методов машинного обучения в системах и средствах обеспечения кибербезопасности различных типов (AV, WAF, NGFW, IDS/IPS, EDR/EPP, SIEM, IRP/SOAR, DDP, DLP);
• Имеет опыт внедрения и работы с решениями на базе стека ELK;
• Знает модель OSI, стек протоколов TCP/IP, принципы построения защищенных сетей и использования сетевых технологий;
• Знает английский язык на уровне чтения технической документации.
👨🏻💻 Откликнуться.
#Офис #ИБ
🤡9🔥5💩5👍3❤2🤮2🥰1💋1