Junior Application Security Engineer.
Локация: #Москва
Уровень: Junior.
Зарплата: 216000 — 283000 ₽
Компания: Avito.
Задачи:
• Улучшать существующий S-SDLC, интегрируя новые решения по безопасности и совершенствуя уже используемые.
• Принимать участие в проверках и аудитах безопасности.
• Внедрять новые процессы S-SDLC.
• Развивать программу Bug Bounty.
• Коммуницировать с большим количеством команд разработки в рамках консультаций и управления рисками.
Ожидания:
• Знаете основные типы уязвимостей приложений и подходы по их устранению.
• Имеете опыт работы с инструментами анализа безопасности и сканерами защищенности (intercepting proxies / DAST / SAST).
• Обладаете экспертизой и опытом внедрения новых инструментов безопасности и написания для них кастомных правил.
✈ Откликнуться.
#Гибрид #Appsec
Локация: #Москва
Уровень: Junior.
Зарплата: 216000 — 283000 ₽
Компания: Avito.
Задачи:
• Улучшать существующий S-SDLC, интегрируя новые решения по безопасности и совершенствуя уже используемые.
• Принимать участие в проверках и аудитах безопасности.
• Внедрять новые процессы S-SDLC.
• Развивать программу Bug Bounty.
• Коммуницировать с большим количеством команд разработки в рамках консультаций и управления рисками.
Ожидания:
• Знаете основные типы уязвимостей приложений и подходы по их устранению.
• Имеете опыт работы с инструментами анализа безопасности и сканерами защищенности (intercepting proxies / DAST / SAST).
• Обладаете экспертизой и опытом внедрения новых инструментов безопасности и написания для них кастомных правил.
#Гибрид #Appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯31👍7💩2🤮1🤡1
Cybersecurity Engineer.
Локация: Амстердам, Кипр.
Уровень: Middle-to-Senior.
Зарплата: 7000 — 9000 €.
Компания: Pinely.
Задачи:
• Design and deploy SIEM/SOAR solutions (Elastic/Splunk/SentinelOne).
• Integrate diverse data sources from cloud and on-premises infrastructure into a central SIEM.
• Set up and maintain threat intelligence feeds and detection rules.
• Lead incident handling and improve response processes.
• Design and deploy Antivirus, EDR/XDR solutions.
• Set up and maintain VPN, MFA, SSO solutions.
• Detect, investigate, and respond to security threats and vulnerabilities.
• Collaborate with technical teams to enhance overall security.
• Create reports on incidents, trends, and system performance.
• Recommend and implement security best practices.
Требования:
• 3+ years of experience with SIEM/SOAR tools in complex environments.
• 3+ years working in a SOC, managing high-volume incidents.
• 3+ years in cloud security (AWS/GCP/AliCloud).
• Strong incident detection and response skills.
• Excellent communication skills — technical and non-technical audiences.
• Strong analytical and problem-solving abilities.
• Familiarity with broader cybersecurity tools and technologies.
• Relevant certifications like OSCP/SANS GMON — nice to have.
✈ Откликнуться.
#Офис #ИБ
Локация: Амстердам, Кипр.
Уровень: Middle-to-Senior.
Зарплата: 7000 — 9000 €.
Компания: Pinely.
Задачи:
• Design and deploy SIEM/SOAR solutions (Elastic/Splunk/SentinelOne).
• Integrate diverse data sources from cloud and on-premises infrastructure into a central SIEM.
• Set up and maintain threat intelligence feeds and detection rules.
• Lead incident handling and improve response processes.
• Design and deploy Antivirus, EDR/XDR solutions.
• Set up and maintain VPN, MFA, SSO solutions.
• Detect, investigate, and respond to security threats and vulnerabilities.
• Collaborate with technical teams to enhance overall security.
• Create reports on incidents, trends, and system performance.
• Recommend and implement security best practices.
Требования:
• 3+ years of experience with SIEM/SOAR tools in complex environments.
• 3+ years working in a SOC, managing high-volume incidents.
• 3+ years in cloud security (AWS/GCP/AliCloud).
• Strong incident detection and response skills.
• Excellent communication skills — technical and non-technical audiences.
• Strong analytical and problem-solving abilities.
• Familiarity with broader cybersecurity tools and technologies.
• Relevant certifications like OSCP/SANS GMON — nice to have.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11😍7❤4🍌2👎1
Red Team SE engineer.
Локация: Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Задачи:
• Выполнение полного цикла атак методами социальной инженерии в рамках проектов Red Team с применением командных TTP (Tactics, Techniques, and Procedures);
• Разработка, поддержка и усовершенствование векторов Initial Access этапа (Delivery, User Execution, Persistence);
• Проведение целенаправленных атак социальной инженерии, таких как фишинг, вишинг и другие методы;
• Настройка и администрирование необходимой инфраструктуры для проведения атак социальной инженерии;
• Реализация функциональных Steal Credentials атак (BitB, BitM, MitB, функциональные формы перехвата учетных данных, иные виды);
• Разработка инструментов и ПО для выполнения полного цикла атак социальной инженерии;
• Исследования в offensive области социальной инженерии и применение результатов исследований на практике;
• Реализация проектов по оценке уровня осведомленности сотрудников.
Мы ищем специалиста, который:
• Имеет исследовательский опыт в технических аспектах социальной инженерии;
• Имеет проектный опыт реализации полного цикла атак социальной инженерии;
• Понимает принципы и нюансы почтового Anti-APT стека средств защиты и технологий (Security Email Gateway, Sandbox, SafeLink, Web Email Gateway, AntiSpam, AntiPhishing) на примере вендорских линеек решений (TrendMicro, Trellix, Fortinet и другие);
• Имеет базовые навыки программирования и верстки, используемые в разработке веб-приложений (JavaScript, jQuery, HTML, CSS, Bootstrap PHP, Python, etc);
• Имеет опыт командной работы на проектах;
• Имеет базовые навыки программирования на одном или нескольких языках (VBA, PowerShell, VBScript, WScript, Go, C#);
• Амбициозен, голоден до знаний и постоянно находится в процессе совершенствования навыков: изучает публичные доклады, следит за offensive-публикациями в соцсетях, пробует применять новинки на практике;
• Разбирается в нюансах и различиях Smuggling'ов, знает как можно обходить технологию Mark-of-the-Web, не боится песочниц.
✈ Откликнуться.
#Удаленка #ИБ #SE
Локация: Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Задачи:
• Выполнение полного цикла атак методами социальной инженерии в рамках проектов Red Team с применением командных TTP (Tactics, Techniques, and Procedures);
• Разработка, поддержка и усовершенствование векторов Initial Access этапа (Delivery, User Execution, Persistence);
• Проведение целенаправленных атак социальной инженерии, таких как фишинг, вишинг и другие методы;
• Настройка и администрирование необходимой инфраструктуры для проведения атак социальной инженерии;
• Реализация функциональных Steal Credentials атак (BitB, BitM, MitB, функциональные формы перехвата учетных данных, иные виды);
• Разработка инструментов и ПО для выполнения полного цикла атак социальной инженерии;
• Исследования в offensive области социальной инженерии и применение результатов исследований на практике;
• Реализация проектов по оценке уровня осведомленности сотрудников.
Мы ищем специалиста, который:
• Имеет исследовательский опыт в технических аспектах социальной инженерии;
• Имеет проектный опыт реализации полного цикла атак социальной инженерии;
• Понимает принципы и нюансы почтового Anti-APT стека средств защиты и технологий (Security Email Gateway, Sandbox, SafeLink, Web Email Gateway, AntiSpam, AntiPhishing) на примере вендорских линеек решений (TrendMicro, Trellix, Fortinet и другие);
• Имеет базовые навыки программирования и верстки, используемые в разработке веб-приложений (JavaScript, jQuery, HTML, CSS, Bootstrap PHP, Python, etc);
• Имеет опыт командной работы на проектах;
• Имеет базовые навыки программирования на одном или нескольких языках (VBA, PowerShell, VBScript, WScript, Go, C#);
• Амбициозен, голоден до знаний и постоянно находится в процессе совершенствования навыков: изучает публичные доклады, следит за offensive-публикациями в соцсетях, пробует применять новинки на практике;
• Разбирается в нюансах и различиях Smuggling'ов, знает как можно обходить технологию Mark-of-the-Web, не боится песочниц.
#Удаленка #ИБ #SE
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔7🤮3👎1
Security Engineer.
Локация: Удаленная работа.
Зарплата: от 3 900 до 6 500 $.
Опыт: 3–6 лет.
Компания: Fundraise Up.
Чем предстоит заниматься:
• Интеграция практик и инструментов безопасности (SAST, DAST, SCA, IAST, etc…). Поддержка существующих решений (SonarQube).
• Patch & Vulnerability management.
• Обеспечение безопасности инфраструктуры. Hardening: серверов, docker images, сети.
• Управление секретами и конфигурациями безопасности (HashiCorp Vault, etc…).
• Настройка и управление системами мониторинга безопасности, логирования и анализа событий (у нас Wazuh).
• Проведение аудитов безопасности, оценка рисков и разработка рекомендаций по их устранению. Участие в прохождении внешних аудитов (SOC2, ISO 27001, PCI DSS)
• Консультирование команд разработки и эксплуатации по вопросам безопасной разработки (Secure SDLC) и best practices.
• Участие в расследовании инцидентов безопасности.
Ожидания от кандидата:
• Опыт работы в роли Security Engineer или DevSecOps с фокусом на безопасность от 4 лет.
• Опыт внедрения и использования инструментов SAST/DAST/SCA (SonarQube, Checkmarx, Snyk, OWASP ZAP, etc…).
• Опыт работы с системами контейнеризации (Docker), понимание связанных с ними аспектов безопасности.
• Знание стандартов и фреймворков безопасности: SOC2, ISO 27001, PCI DSS, CIS benchmarks.
• Понимание сетевых протоколов и принципов сетевой безопасности. Опыт конфигурирования Firewalls, WAF, IDS/IPS.
• Опыт работы с системами управления логами и мониторинга (SIEM).
• Знание основных векторов атак (OWASP Top 10) и методов защиты.
• Опыт построения моделей рисков и угроз.
• Разговорный английский.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Зарплата: от 3 900 до 6 500 $.
Опыт: 3–6 лет.
Компания: Fundraise Up.
Чем предстоит заниматься:
• Интеграция практик и инструментов безопасности (SAST, DAST, SCA, IAST, etc…). Поддержка существующих решений (SonarQube).
• Patch & Vulnerability management.
• Обеспечение безопасности инфраструктуры. Hardening: серверов, docker images, сети.
• Управление секретами и конфигурациями безопасности (HashiCorp Vault, etc…).
• Настройка и управление системами мониторинга безопасности, логирования и анализа событий (у нас Wazuh).
• Проведение аудитов безопасности, оценка рисков и разработка рекомендаций по их устранению. Участие в прохождении внешних аудитов (SOC2, ISO 27001, PCI DSS)
• Консультирование команд разработки и эксплуатации по вопросам безопасной разработки (Secure SDLC) и best practices.
• Участие в расследовании инцидентов безопасности.
Ожидания от кандидата:
• Опыт работы в роли Security Engineer или DevSecOps с фокусом на безопасность от 4 лет.
• Опыт внедрения и использования инструментов SAST/DAST/SCA (SonarQube, Checkmarx, Snyk, OWASP ZAP, etc…).
• Опыт работы с системами контейнеризации (Docker), понимание связанных с ними аспектов безопасности.
• Знание стандартов и фреймворков безопасности: SOC2, ISO 27001, PCI DSS, CIS benchmarks.
• Понимание сетевых протоколов и принципов сетевой безопасности. Опыт конфигурирования Firewalls, WAF, IDS/IPS.
• Опыт работы с системами управления логами и мониторинга (SIEM).
• Знание основных векторов атак (OWASP Top 10) и методов защиты.
• Опыт построения моделей рисков и угроз.
• Разговорный английский.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤4🤷♂1
🔒 Повысить зрелость информационной безопасности в рамках бюджета, первые шаги 🚀
🔥16 июля в 20:00 мск. приглашаем на открытый вебинар в OTUS
О чём поговорим:
- Внедрение LAPS и управление локальными привилегиями (LPP).
- Использование DCAP и мониторинг конфигураций для контроля изменений.
- Настройка 2FA для критичных сервисов.
- Бесплатные Open Source инструменты, которые помогут повысить зрелость ИБ без лишних затрат.
Что вы получите в результате?
- Конкретный план внедрения Open Source решений для быстрого роста зрелости ИБ.
- Понимание первых шагов для систематизации защиты и эффективного использования бюджета.
💡Не упустите шанс повысить уровень безопасности в вашей организации, не выходя за рамки бюджета!
👉 Регистрация: https://otus.pw/0NN0/
Бесплатное занятие приурочено к старту курса “CISO / Директор по информационной безопасности”, обучение на котором позволит разработать комплексную стратегию по обеспечению информационной безопасности организации.
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🔥16 июля в 20:00 мск. приглашаем на открытый вебинар в OTUS
О чём поговорим:
- Внедрение LAPS и управление локальными привилегиями (LPP).
- Использование DCAP и мониторинг конфигураций для контроля изменений.
- Настройка 2FA для критичных сервисов.
- Бесплатные Open Source инструменты, которые помогут повысить зрелость ИБ без лишних затрат.
Что вы получите в результате?
- Конкретный план внедрения Open Source решений для быстрого роста зрелости ИБ.
- Понимание первых шагов для систематизации защиты и эффективного использования бюджета.
💡Не упустите шанс повысить уровень безопасности в вашей организации, не выходя за рамки бюджета!
👉 Регистрация: https://otus.pw/0NN0/
Бесплатное занятие приурочено к старту курса “CISO / Директор по информационной безопасности”, обучение на котором позволит разработать комплексную стратегию по обеспечению информационной безопасности организации.
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
❤4🤮2👍1😁1
Chief Information Officer.
Локация: Удаленная работа.
Зарплата: $. Обсуждается на собеседовании.
Опыт: более 6 лет.
Компания: Social Discovery Group.
Задачи:
• IT Infrastructure Management;
• Strategic Development of IT;
• Collaboration with Internal Clients;
• Support and Development of IT Services.
Требования:
• Strategic IT management;
• IT project management;
• Development and implementation of new technologies;
• IT team management;
• Regulatory requirements and compliance;
• ROI understanding and the possibility to implement improvements;
• Experience in the distributed corporate services for employees all over the world;
• English language - upper intermediate.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Зарплата: $. Обсуждается на собеседовании.
Опыт: более 6 лет.
Компания: Social Discovery Group.
Задачи:
• IT Infrastructure Management;
• Strategic Development of IT;
• Collaboration with Internal Clients;
• Support and Development of IT Services.
Требования:
• Strategic IT management;
• IT project management;
• Development and implementation of new technologies;
• IT team management;
• Regulatory requirements and compliance;
• ROI understanding and the possibility to implement improvements;
• Experience in the distributed corporate services for employees all over the world;
• English language - upper intermediate.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
Специалист по информационной безопасности.
Локация: #Санкт_Петербург.
Зарплата: ₽. Обсуждается на собеседовании.
Опыт: 1–3 года.
Компания: PLC.01.
Чем предстоит заниматься:
• Искать возможные утечки данных в интернете, включая даркнет, Telegram и другие ресурсы;
• Проверять, действительно ли произошла утечка, какие данные были скомпрометированы и откуда они могли попасть наружу;
• Определять, какие системы или сотрудники могли быть причастны к утечке;
• Готовить понятные отчёты о произошедших инцидентах и предлагать, что можно улучшить;
• Давать техническим специалистам (админам, DevOps, сетевым инженерам) чёткие задачи по устранению причин и последствий утечек;
• Помогать разрабатывать меры, чтобы такие утечки не повторялись в будущем.
Ожидания от кандидата:
• Имеешь опыт работы в сфере информационной безопасности от 1–2 лет;
• Есть большой опыт работы с открытыми источниками (OSINT), мониторингом даркнета, и т.д.;
• Знаешь основные каналы и методы утечки информации (email, облака, мессенджеры, внешние накопители, инсайдеры и пр.);
• Имеешь опыт работы с SIEM-системами (например, Splunk, Wazuh, ELK);
• Имеешь опыт работы с сетями и ОС на уровне администратора (понимание основных протоколов, опыта работы с OS (windows, linux, macos));
• Программируешь на базовом уровне (чтобы читать и писать скрипты);
• Понимаешь принципы расследования инцидентов ИБ;
• Имеешь навыки анализа логов, журналов аудита, сетевого трафика;
• Умеешь документировать инциденты, готовить понятные отчеты.
✈ Откликнуться.
#Офис #ИБ
Локация: #Санкт_Петербург.
Зарплата: ₽. Обсуждается на собеседовании.
Опыт: 1–3 года.
Компания: PLC.01.
Чем предстоит заниматься:
• Искать возможные утечки данных в интернете, включая даркнет, Telegram и другие ресурсы;
• Проверять, действительно ли произошла утечка, какие данные были скомпрометированы и откуда они могли попасть наружу;
• Определять, какие системы или сотрудники могли быть причастны к утечке;
• Готовить понятные отчёты о произошедших инцидентах и предлагать, что можно улучшить;
• Давать техническим специалистам (админам, DevOps, сетевым инженерам) чёткие задачи по устранению причин и последствий утечек;
• Помогать разрабатывать меры, чтобы такие утечки не повторялись в будущем.
Ожидания от кандидата:
• Имеешь опыт работы в сфере информационной безопасности от 1–2 лет;
• Есть большой опыт работы с открытыми источниками (OSINT), мониторингом даркнета, и т.д.;
• Знаешь основные каналы и методы утечки информации (email, облака, мессенджеры, внешние накопители, инсайдеры и пр.);
• Имеешь опыт работы с SIEM-системами (например, Splunk, Wazuh, ELK);
• Имеешь опыт работы с сетями и ОС на уровне администратора (понимание основных протоколов, опыта работы с OS (windows, linux, macos));
• Программируешь на базовом уровне (чтобы читать и писать скрипты);
• Понимаешь принципы расследования инцидентов ИБ;
• Имеешь навыки анализа логов, журналов аудита, сетевого трафика;
• Умеешь документировать инциденты, готовить понятные отчеты.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🐳5
Access Administrator.
Локация: Сербия.
Уровень: Middle.
Зарплата: 2 500 — 4 000 €.
Компания: BrainRocket.
Обязанности:
• Access Management:
➡ Manage user accounts, including creating, modifying, and deleting accounts.
➡ Ensure appropriate access levels are granted to employees based on their roles and job responsibilities.
➡ Conduct regular audits of user accounts to identify and eliminate excessive or outdated access rights.
➡ Implement and maintain access control policies to enhance security.
• Monitoring and Analysis:
➡ Continuously monitor user access activities to systems and data.
➡ Analyze incidents related to access violations and respond promptly.
➡ Identify and analyze potential threats and vulnerabilities in access management systems.
• Incident Response:
➡ Respond to and investigate incidents related to access control violations.
➡ Escalate incidents to other teams as necessary.
➡ Assist in coordinating incident response efforts and provide documentation of incidents.
• Reporting, Documentation, and Continuous Improvement:
➡ Maintain accurate and detailed records of access management actions and steps taken.
➡ Prepare reports on incidents and access audits.
➡ Suggest improvements to access management processes.
➡ Participate in post-incident reviews and propose enhancements.
Требования:
• 1-2 years of experience in access management, account administration, or information security roles.
• Understanding of access management principles and best practices in information security.
• Excellent written and verbal communication skills. Ability to clearly and effectively convey complex security concepts to employees at all levels.
• Strong analytical and problem-solving skills.
• Experience with identity and access management (IAM) systems and other security technologies.
• Skills in working with access monitoring and management tools such as Active Directory, LDAP, and similar systems.
✈ Откликнуться.
#Офис
Локация: Сербия.
Уровень: Middle.
Зарплата: 2 500 — 4 000 €.
Компания: BrainRocket.
Обязанности:
• Access Management:
• Monitoring and Analysis:
• Incident Response:
• Reporting, Documentation, and Continuous Improvement:
Требования:
• 1-2 years of experience in access management, account administration, or information security roles.
• Understanding of access management principles and best practices in information security.
• Excellent written and verbal communication skills. Ability to clearly and effectively convey complex security concepts to employees at all levels.
• Strong analytical and problem-solving skills.
• Experience with identity and access management (IAM) systems and other security technologies.
• Skills in working with access monitoring and management tools such as Active Directory, LDAP, and similar systems.
#Офис
Please open Telegram to view this post
VIEW IN TELEGRAM
🥴5👍3🤣1
Penetration testing specialist.
Локация: Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Задачи:
• Выполнение работ по тестированию на проникновение.
• Исследования в области информационной безопасности.
• Выявление и эксплуатация уязвимостей с целью получения привилегированного доступа в целевых системах.
Требования:
• Опыт работы в области практического анализа защищенности и тестирования на проникновение.
• Опыт выявления и эксплуатации уязвимостей Web и сетевых приложениях.
• Знание и опыт применения методик анализа защищенности (PTES, MITRE ATT&CK).
• Знание используемых в корпоративной (или промышленной) среде систем и технологий.
• Знание сетевых протоколов и протоколов авторизации различных систем.
• Знание скриптовых языков программирования (Powershell, Python).
• Владение основными инструментами тестирования на проникновение.
• Технический английский.
✈ Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Задачи:
• Выполнение работ по тестированию на проникновение.
• Исследования в области информационной безопасности.
• Выявление и эксплуатация уязвимостей с целью получения привилегированного доступа в целевых системах.
Требования:
• Опыт работы в области практического анализа защищенности и тестирования на проникновение.
• Опыт выявления и эксплуатации уязвимостей Web и сетевых приложениях.
• Знание и опыт применения методик анализа защищенности (PTES, MITRE ATT&CK).
• Знание используемых в корпоративной (или промышленной) среде систем и технологий.
• Знание сетевых протоколов и протоколов авторизации различных систем.
• Знание скриптовых языков программирования (Powershell, Python).
• Владение основными инструментами тестирования на проникновение.
• Технический английский.
#Удаленка #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👀7❤3🤡3👍1