Telegram Web
Junior Application Security Engineer.

Локация: #Москва
Уровень: Junior.
Зарплата: 216000 —‍ 283000 ₽
Компания: Avito.

Задачи:
Улучшать существующий S-SDLC, интегрируя новые решения по безопасности и совершенствуя уже используемые.
Принимать участие в проверках и аудитах безопасности.
Внедрять новые процессы S-SDLC.
Развивать программу Bug Bounty.
Коммуницировать с большим количеством команд разработки в рамках консультаций и управления рисками.

Ожидания:
• Знаете основные типы уязвимостей приложений и подходы по их устранению.
• Имеете опыт работы с инструментами анализа безопасности и сканерами защищенности (intercepting proxies / DAST / SAST).
• Обладаете экспертизой и опытом внедрения новых инструментов безопасности и написания для них кастомных правил.

Откликнуться.

#Гибрид #Appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯31👍7💩2🤮1🤡1
Cybersecurity Engineer.

Локация: Амстердам, Кипр.
Уровень: Middle-to-Senior.
Зарплата: 7000 —‍ 9000 €.
Компания: Pinely.

Задачи:
Design and deploy SIEM/SOAR solutions (Elastic/Splunk/SentinelOne).
Integrate diverse data sources from cloud and on-premises infrastructure into a central SIEM.
Set up and maintain threat intelligence feeds and detection rules.
Lead incident handling and improve response processes.
Design and deploy Antivirus, EDR/XDR solutions.
Set up and maintain VPN, MFA, SSO solutions.
Detect, investigate, and respond to security threats and vulnerabilities.
Collaborate with technical teams to enhance overall security.
Create reports on incidents, trends, and system performance.
Recommend and implement security best practices.

Требования:
• 3+ years of experience with SIEM/SOAR tools in complex environments.
• 3+ years working in a SOC, managing high-volume incidents.
• 3+ years in cloud security (AWS/GCP/AliCloud).
• Strong incident detection and response skills.
• Excellent communication skills — technical and non-technical audiences.
• Strong analytical and problem-solving abilities.
• Familiarity with broader cybersecurity tools and technologies.
• Relevant certifications like OSCP/SANS GMON — nice to have.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11😍74🍌2👎1
Red Team SE engineer.

Локация:
Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Задачи:
• Выполнение полного цикла атак методами социальной инженерии в рамках проектов Red Team с применением командных TTP (Tactics, Techniques, and Procedures);
• Разработка, поддержка и усовершенствование векторов Initial Access этапа (Delivery, User Execution, Persistence);
• Проведение целенаправленных атак социальной инженерии, таких как фишинг, вишинг и другие методы;
• Настройка и администрирование необходимой инфраструктуры для проведения атак социальной инженерии;
• Реализация функциональных Steal Credentials атак (BitB, BitM, MitB, функциональные формы перехвата учетных данных, иные виды);
• Разработка инструментов и ПО для выполнения полного цикла атак социальной инженерии;
• Исследования в offensive области социальной инженерии и применение результатов исследований на практике;
• Реализация проектов по оценке уровня осведомленности сотрудников.

Мы ищем специалиста, который:
• Имеет исследовательский опыт в технических аспектах социальной инженерии;
• Имеет проектный опыт реализации полного цикла атак социальной инженерии;
• Понимает принципы и нюансы почтового Anti-APT стека средств защиты и технологий (Security Email Gateway, Sandbox, SafeLink, Web Email Gateway, AntiSpam, AntiPhishing) на примере вендорских линеек решений (TrendMicro, Trellix, Fortinet и другие);
• Имеет базовые навыки программирования и верстки, используемые в разработке веб-приложений (JavaScript, jQuery, HTML, CSS, Bootstrap PHP, Python, etc);
• Имеет опыт командной работы на проектах;
• Имеет базовые навыки программирования на одном или нескольких языках (VBA, PowerShell, VBScript, WScript, Go, C#);
• Амбициозен, голоден до знаний и постоянно находится в процессе совершенствования навыков: изучает публичные доклады, следит за offensive-публикациями в соцсетях, пробует применять новинки на практике;
• Разбирается в нюансах и различиях Smuggling'ов, знает как можно обходить технологию Mark-of-the-Web, не боится песочниц.

Откликнуться.

#Удаленка #ИБ #SE
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔7🤮3👎1
Security Engineer.

Локация:
Удаленная работа.
Зарплата: от 3 900 до 6 500 $.
Опыт: 3–6 лет.
Компания: Fundraise Up.

Чем предстоит заниматься:
• Интеграция практик и инструментов безопасности (SAST, DAST, SCA, IAST, etc…). Поддержка существующих решений (SonarQube).
• Patch & Vulnerability management.
• Обеспечение безопасности инфраструктуры. Hardening: серверов, docker images, сети.
• Управление секретами и конфигурациями безопасности (HashiCorp Vault, etc…).
• Настройка и управление системами мониторинга безопасности, логирования и анализа событий (у нас Wazuh).
• Проведение аудитов безопасности, оценка рисков и разработка рекомендаций по их устранению. Участие в прохождении внешних аудитов (SOC2, ISO 27001, PCI DSS)
• Консультирование команд разработки и эксплуатации по вопросам безопасной разработки (Secure SDLC) и best practices.
• Участие в расследовании инцидентов безопасности.

Ожидания от кандидата:
• Опыт работы в роли Security Engineer или DevSecOps с фокусом на безопасность от 4 лет.
• Опыт внедрения и использования инструментов SAST/DAST/SCA (SonarQube, Checkmarx, Snyk, OWASP ZAP, etc…).
• Опыт работы с системами контейнеризации (Docker), понимание связанных с ними аспектов безопасности.
• Знание стандартов и фреймворков безопасности: SOC2, ISO 27001, PCI DSS, CIS benchmarks.
• Понимание сетевых протоколов и принципов сетевой безопасности. Опыт конфигурирования Firewalls, WAF, IDS/IPS.
• Опыт работы с системами управления логами и мониторинга (SIEM).
• Знание основных векторов атак (OWASP Top 10) и методов защиты.
• Опыт построения моделей рисков и угроз.
• Разговорный английский.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🤷‍♂1
🔒 Повысить зрелость информационной безопасности в рамках бюджета, первые шаги 🚀

🔥16 июля в 20:00 мск. приглашаем на открытый вебинар в OTUS

О чём поговорим:
- Внедрение LAPS и управление локальными привилегиями (LPP).
- Использование DCAP и мониторинг конфигураций для контроля изменений.
- Настройка 2FA для критичных сервисов.
- Бесплатные Open Source инструменты, которые помогут повысить зрелость ИБ без лишних затрат.

Что вы получите в результате?
- Конкретный план внедрения Open Source решений для быстрого роста зрелости ИБ.
- Понимание первых шагов для систематизации защиты и эффективного использования бюджета.

💡Не упустите шанс повысить уровень безопасности в вашей организации, не выходя за рамки бюджета!

👉 Регистрация: https://otus.pw/0NN0/

Бесплатное занятие приурочено к старту курса “CISO / Директор по информационной безопасности”, обучение на котором позволит разработать комплексную стратегию по обеспечению информационной безопасности организации.

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
4🤮2👍1😁1
Chief Information Officer.

Локация: Удаленная работа.
Зарплата: $. Обсуждается на собеседовании.
Опыт: более 6 лет.
Компания: Social Discovery Group.

Задачи:
• IT Infrastructure Management;
• Strategic Development of IT;
• Collaboration with Internal Clients;
• Support and Development of IT Services.

Требования:
• Strategic IT management;
• IT project management;
• Development and implementation of new technologies;
• IT team management;
• Regulatory requirements and compliance;
• ROI understanding and the possibility to implement improvements;
• Experience in the distributed corporate services for employees all over the world;
• English language - upper intermediate.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1
Специалист по информационной безопасности.

Локация:
#Санкт_Петербург.
Зарплата: ₽. Обсуждается на собеседовании.
Опыт: 1–3 года.
Компания: PLC.01.

Чем предстоит заниматься:
• Искать возможные утечки данных в интернете, включая даркнет, Telegram и другие ресурсы;
• Проверять, действительно ли произошла утечка, какие данные были скомпрометированы и откуда они могли попасть наружу;
• Определять, какие системы или сотрудники могли быть причастны к утечке;
• Готовить понятные отчёты о произошедших инцидентах и предлагать, что можно улучшить;
• Давать техническим специалистам (админам, DevOps, сетевым инженерам) чёткие задачи по устранению причин и последствий утечек;
• Помогать разрабатывать меры, чтобы такие утечки не повторялись в будущем.

Ожидания от кандидата:
• Имеешь опыт работы в сфере информационной безопасности от 1–2 лет;
• Есть большой опыт работы с открытыми источниками (OSINT), мониторингом даркнета, и т.д.;
• Знаешь основные каналы и методы утечки информации (email, облака, мессенджеры, внешние накопители, инсайдеры и пр.);
• Имеешь опыт работы с SIEM-системами (например, Splunk, Wazuh, ELK);
• Имеешь опыт работы с сетями и ОС на уровне администратора (понимание основных протоколов, опыта работы с OS (windows, linux, macos));
• Программируешь на базовом уровне (чтобы читать и писать скрипты);
• Понимаешь принципы расследования инцидентов ИБ;
• Имеешь навыки анализа логов, журналов аудита, сетевого трафика;
• Умеешь документировать инциденты, готовить понятные отчеты.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5🐳5
Access Administrator.

Локация: Сербия.
Уровень: Middle.
Зарплата: 2 500 —‍ 4 000 €.
Компания: BrainRocket.

Обязанности:

• Access Management:
Manage user accounts, including creating, modifying, and deleting accounts.
Ensure appropriate access levels are granted to employees based on their roles and job responsibilities.
Conduct regular audits of user accounts to identify and eliminate excessive or outdated access rights.
Implement and maintain access control policies to enhance security.

• Monitoring and Analysis:
Continuously monitor user access activities to systems and data.
Analyze incidents related to access violations and respond promptly.
Identify and analyze potential threats and vulnerabilities in access management systems.

• Incident Response:
Respond to and investigate incidents related to access control violations.
Escalate incidents to other teams as necessary.
Assist in coordinating incident response efforts and provide documentation of incidents.

• Reporting, Documentation, and Continuous Improvement:
Maintain accurate and detailed records of access management actions and steps taken.
Prepare reports on incidents and access audits.
Suggest improvements to access management processes.
Participate in post-incident reviews and propose enhancements.

Требования:
• 1-2 years of experience in access management, account administration, or information security roles.
• Understanding of access management principles and best practices in information security.
• Excellent written and verbal communication skills. Ability to clearly and effectively convey complex security concepts to employees at all levels.
• Strong analytical and problem-solving skills.
• Experience with identity and access management (IAM) systems and other security technologies.
• Skills in working with access monitoring and management tools such as Active Directory, LDAP, and similar systems.

Откликнуться.

#Офис
Please open Telegram to view this post
VIEW IN TELEGRAM
🥴5👍3🤣1
Penetration testing specialist.

Локация: Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Задачи:

Выполнение работ по тестированию на проникновение.
Исследования в области информационной безопасности.
Выявление и эксплуатация уязвимостей с целью получения привилегированного доступа в целевых системах.

Требования:
• Опыт работы в области практического анализа защищенности и тестирования на проникновение.
• Опыт выявления и эксплуатации уязвимостей Web и сетевых приложениях.
• Знание и опыт применения методик анализа защищенности (PTES, MITRE ATT&CK).
• Знание используемых в корпоративной (или промышленной) среде систем и технологий.
• Знание сетевых протоколов и протоколов авторизации различных систем.
• Знание скриптовых языков программирования (Powershell, Python).
• Владение основными инструментами тестирования на проникновение.
• Технический английский.

Откликнуться.

#Удаленка #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👀73🤡3👍1
2025/07/08 15:36:56
Back to Top
HTML Embed Code: