Chief Information Officer.
Локация: Удаленная работа.
Зарплата: $. Обсуждается на собеседовании.
Опыт: более 6 лет.
Компания: Social Discovery Group.
Задачи:
• IT Infrastructure Management;
• Strategic Development of IT;
• Collaboration with Internal Clients;
• Support and Development of IT Services.
Требования:
• Strategic IT management;
• IT project management;
• Development and implementation of new technologies;
• IT team management;
• Regulatory requirements and compliance;
• ROI understanding and the possibility to implement improvements;
• Experience in the distributed corporate services for employees all over the world;
• English language - upper intermediate.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Зарплата: $. Обсуждается на собеседовании.
Опыт: более 6 лет.
Компания: Social Discovery Group.
Задачи:
• IT Infrastructure Management;
• Strategic Development of IT;
• Collaboration with Internal Clients;
• Support and Development of IT Services.
Требования:
• Strategic IT management;
• IT project management;
• Development and implementation of new technologies;
• IT team management;
• Regulatory requirements and compliance;
• ROI understanding and the possibility to implement improvements;
• Experience in the distributed corporate services for employees all over the world;
• English language - upper intermediate.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
Специалист по информационной безопасности.
Локация: #Санкт_Петербург.
Зарплата: ₽. Обсуждается на собеседовании.
Опыт: 1–3 года.
Компания: PLC.01.
Чем предстоит заниматься:
• Искать возможные утечки данных в интернете, включая даркнет, Telegram и другие ресурсы;
• Проверять, действительно ли произошла утечка, какие данные были скомпрометированы и откуда они могли попасть наружу;
• Определять, какие системы или сотрудники могли быть причастны к утечке;
• Готовить понятные отчёты о произошедших инцидентах и предлагать, что можно улучшить;
• Давать техническим специалистам (админам, DevOps, сетевым инженерам) чёткие задачи по устранению причин и последствий утечек;
• Помогать разрабатывать меры, чтобы такие утечки не повторялись в будущем.
Ожидания от кандидата:
• Имеешь опыт работы в сфере информационной безопасности от 1–2 лет;
• Есть большой опыт работы с открытыми источниками (OSINT), мониторингом даркнета, и т.д.;
• Знаешь основные каналы и методы утечки информации (email, облака, мессенджеры, внешние накопители, инсайдеры и пр.);
• Имеешь опыт работы с SIEM-системами (например, Splunk, Wazuh, ELK);
• Имеешь опыт работы с сетями и ОС на уровне администратора (понимание основных протоколов, опыта работы с OS (windows, linux, macos));
• Программируешь на базовом уровне (чтобы читать и писать скрипты);
• Понимаешь принципы расследования инцидентов ИБ;
• Имеешь навыки анализа логов, журналов аудита, сетевого трафика;
• Умеешь документировать инциденты, готовить понятные отчеты.
✈ Откликнуться.
#Офис #ИБ
Локация: #Санкт_Петербург.
Зарплата: ₽. Обсуждается на собеседовании.
Опыт: 1–3 года.
Компания: PLC.01.
Чем предстоит заниматься:
• Искать возможные утечки данных в интернете, включая даркнет, Telegram и другие ресурсы;
• Проверять, действительно ли произошла утечка, какие данные были скомпрометированы и откуда они могли попасть наружу;
• Определять, какие системы или сотрудники могли быть причастны к утечке;
• Готовить понятные отчёты о произошедших инцидентах и предлагать, что можно улучшить;
• Давать техническим специалистам (админам, DevOps, сетевым инженерам) чёткие задачи по устранению причин и последствий утечек;
• Помогать разрабатывать меры, чтобы такие утечки не повторялись в будущем.
Ожидания от кандидата:
• Имеешь опыт работы в сфере информационной безопасности от 1–2 лет;
• Есть большой опыт работы с открытыми источниками (OSINT), мониторингом даркнета, и т.д.;
• Знаешь основные каналы и методы утечки информации (email, облака, мессенджеры, внешние накопители, инсайдеры и пр.);
• Имеешь опыт работы с SIEM-системами (например, Splunk, Wazuh, ELK);
• Имеешь опыт работы с сетями и ОС на уровне администратора (понимание основных протоколов, опыта работы с OS (windows, linux, macos));
• Программируешь на базовом уровне (чтобы читать и писать скрипты);
• Понимаешь принципы расследования инцидентов ИБ;
• Имеешь навыки анализа логов, журналов аудита, сетевого трафика;
• Умеешь документировать инциденты, готовить понятные отчеты.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍5🐳5
Access Administrator.
Локация: Сербия.
Уровень: Middle.
Зарплата: 2 500 — 4 000 €.
Компания: BrainRocket.
Обязанности:
• Access Management:
➡ Manage user accounts, including creating, modifying, and deleting accounts.
➡ Ensure appropriate access levels are granted to employees based on their roles and job responsibilities.
➡ Conduct regular audits of user accounts to identify and eliminate excessive or outdated access rights.
➡ Implement and maintain access control policies to enhance security.
• Monitoring and Analysis:
➡ Continuously monitor user access activities to systems and data.
➡ Analyze incidents related to access violations and respond promptly.
➡ Identify and analyze potential threats and vulnerabilities in access management systems.
• Incident Response:
➡ Respond to and investigate incidents related to access control violations.
➡ Escalate incidents to other teams as necessary.
➡ Assist in coordinating incident response efforts and provide documentation of incidents.
• Reporting, Documentation, and Continuous Improvement:
➡ Maintain accurate and detailed records of access management actions and steps taken.
➡ Prepare reports on incidents and access audits.
➡ Suggest improvements to access management processes.
➡ Participate in post-incident reviews and propose enhancements.
Требования:
• 1-2 years of experience in access management, account administration, or information security roles.
• Understanding of access management principles and best practices in information security.
• Excellent written and verbal communication skills. Ability to clearly and effectively convey complex security concepts to employees at all levels.
• Strong analytical and problem-solving skills.
• Experience with identity and access management (IAM) systems and other security technologies.
• Skills in working with access monitoring and management tools such as Active Directory, LDAP, and similar systems.
✈ Откликнуться.
#Офис
Локация: Сербия.
Уровень: Middle.
Зарплата: 2 500 — 4 000 €.
Компания: BrainRocket.
Обязанности:
• Access Management:
• Monitoring and Analysis:
• Incident Response:
• Reporting, Documentation, and Continuous Improvement:
Требования:
• 1-2 years of experience in access management, account administration, or information security roles.
• Understanding of access management principles and best practices in information security.
• Excellent written and verbal communication skills. Ability to clearly and effectively convey complex security concepts to employees at all levels.
• Strong analytical and problem-solving skills.
• Experience with identity and access management (IAM) systems and other security technologies.
• Skills in working with access monitoring and management tools such as Active Directory, LDAP, and similar systems.
#Офис
Please open Telegram to view this post
VIEW IN TELEGRAM
🥴6👍5🤣2
Penetration testing specialist.
Локация: Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Задачи:
• Выполнение работ по тестированию на проникновение.
• Исследования в области информационной безопасности.
• Выявление и эксплуатация уязвимостей с целью получения привилегированного доступа в целевых системах.
Требования:
• Опыт работы в области практического анализа защищенности и тестирования на проникновение.
• Опыт выявления и эксплуатации уязвимостей Web и сетевых приложениях.
• Знание и опыт применения методик анализа защищенности (PTES, MITRE ATT&CK).
• Знание используемых в корпоративной (или промышленной) среде систем и технологий.
• Знание сетевых протоколов и протоколов авторизации различных систем.
• Знание скриптовых языков программирования (Powershell, Python).
• Владение основными инструментами тестирования на проникновение.
• Технический английский.
✈ Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Задачи:
• Выполнение работ по тестированию на проникновение.
• Исследования в области информационной безопасности.
• Выявление и эксплуатация уязвимостей с целью получения привилегированного доступа в целевых системах.
Требования:
• Опыт работы в области практического анализа защищенности и тестирования на проникновение.
• Опыт выявления и эксплуатации уязвимостей Web и сетевых приложениях.
• Знание и опыт применения методик анализа защищенности (PTES, MITRE ATT&CK).
• Знание используемых в корпоративной (или промышленной) среде систем и технологий.
• Знание сетевых протоколов и протоколов авторизации различных систем.
• Знание скриптовых языков программирования (Powershell, Python).
• Владение основными инструментами тестирования на проникновение.
• Технический английский.
#Удаленка #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👀13❤6👍5🤡4
Специалист по анализу защищенности (pentest).
Локация: #Екатеринбург (поддержка при релокации).
Зарплата: ₽. Обсуждается на собеседовании.
Опыт: от 2 лет.
Компания: Золотое Яблоко.
Что нужно делать:
• Анализировать уязвимости бизнес-процессов, веб-сервисов и архитектуры, новых фич и внедрять меры по их устранению;
• Анализировать защищенность веб и мобильных приложений методами черного, серого и белого ящиков
• Проводить аудит безопасности необходимых сред и приложений;
• Проводить аудит и тестирование программ лояльности на предмет безопасности и
возможных злоупотреблений (включая анализ бизнес-логики и выявление потенциальных уязвимостей);
• Составлять отчеты по результатам аудита и тестирования, предоставлять рекомендации по устранению выявленных проблем.
Что ждём от кандидата:
• Глубокие знания web-технологий;
• Понимание природы уязвимостей из OWASP Top 10 и OWASP Mobile Top 10 и умение их эксплуатировать;
• Умение работать с инструментами: nmap, BurpSuite, ZAP, MSF, SQLmap, nuclei, mobsf, gobuster и другими. Способность объяснить, как они работают в "боевом" режиме;
• Опыта тестирования на проникновение веб-приложений, мобильных приложений и
API от 1 года;
• Знаний принципов работы средств защиты информации (WAF и решений на уровне сервиса);
• Умение обходить защиту на уровне приложений и средств защиты информации.
✈ Откликнуться.
#Офис #Пентест
Локация: #Екатеринбург (поддержка при релокации).
Зарплата: ₽. Обсуждается на собеседовании.
Опыт: от 2 лет.
Компания: Золотое Яблоко.
Что нужно делать:
• Анализировать уязвимости бизнес-процессов, веб-сервисов и архитектуры, новых фич и внедрять меры по их устранению;
• Анализировать защищенность веб и мобильных приложений методами черного, серого и белого ящиков
• Проводить аудит безопасности необходимых сред и приложений;
• Проводить аудит и тестирование программ лояльности на предмет безопасности и
возможных злоупотреблений (включая анализ бизнес-логики и выявление потенциальных уязвимостей);
• Составлять отчеты по результатам аудита и тестирования, предоставлять рекомендации по устранению выявленных проблем.
Что ждём от кандидата:
• Глубокие знания web-технологий;
• Понимание природы уязвимостей из OWASP Top 10 и OWASP Mobile Top 10 и умение их эксплуатировать;
• Умение работать с инструментами: nmap, BurpSuite, ZAP, MSF, SQLmap, nuclei, mobsf, gobuster и другими. Способность объяснить, как они работают в "боевом" режиме;
• Опыта тестирования на проникновение веб-приложений, мобильных приложений и
API от 1 года;
• Знаний принципов работы средств защиты информации (WAF и решений на уровне сервиса);
• Умение обходить защиту на уровне приложений и средств защиты информации.
#Офис #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
💅38👍5🔥2💩2🙈2❤1
Product Security Architect.
Локация: Удаленная работа.
Уровень: Senior.
Опыт: 5+ лет.
Зарплата: 6 000 — 7 000 €.
Компания: -
Что предстоит делать:
• Проектировать и развивать архитектуру безопасности для современной финтех-платформы.
• Выступать партнёром по вопросам безопасности при обзорах дизайна продукта и инфраструктуры.
• Консультировать команды по безопасному проектированию, участвуя в разработке новых функций, архитектурных обзорах и крупных рефакторингах.
• Руководить моделированием угроз, определять и внедрять паттерны проектирования с принципом «безопасность по умолчанию».
• Контролировать жизненный цикл устранения уязвимостей приложений (SAST, DAST, SCA, сканирование инфраструктуры) — взаимодействовать с triage-командой, отслеживать внедрение исправлений, обеспечивать соблюдение SLA.
• Участвовать во внутренних инициативах по повышению осведомлённости о безопасном кодировании.
• Поддерживать аудиты безопасности и процессы соответствия (например, PCI DSS, DORA, GDPR).
Требования:
• 5+ лет опыта работы в области безопасности приложений, продуктовой безопасности или архитектуры безопасности.
• Отличное понимание современных архитектур приложений (микросервисы, контейнеризированные развертывания, облачные приложения).
• Опыт участия или руководства обзорами дизайна безопасности для продуктов и инфраструктуры.
• Глубокие знания и практика внедрения безопасного SDLC, моделирования угроз и проектирования "Secure by Default".
• Уверенный опыт работы с инструментами SAST, DAST, SCA и управления полным жизненным циклом уязвимостей.
• Знание безопасных практик программирования и умение влиять на инженерные команды.
• Хорошее понимание хотя бы одного из крупных облачных провайдеров (AWS, GCP или Azure).
• Опыт участия в подготовке к аудитам и обеспечении соответствия требованиям (PCI DSS, DORA, ISO 27001).
✈ Откликнуться.
#Удаленка #Архитектор
Локация: Удаленная работа.
Уровень: Senior.
Опыт: 5+ лет.
Зарплата: 6 000 — 7 000 €.
Компания: -
Что предстоит делать:
• Проектировать и развивать архитектуру безопасности для современной финтех-платформы.
• Выступать партнёром по вопросам безопасности при обзорах дизайна продукта и инфраструктуры.
• Консультировать команды по безопасному проектированию, участвуя в разработке новых функций, архитектурных обзорах и крупных рефакторингах.
• Руководить моделированием угроз, определять и внедрять паттерны проектирования с принципом «безопасность по умолчанию».
• Контролировать жизненный цикл устранения уязвимостей приложений (SAST, DAST, SCA, сканирование инфраструктуры) — взаимодействовать с triage-командой, отслеживать внедрение исправлений, обеспечивать соблюдение SLA.
• Участвовать во внутренних инициативах по повышению осведомлённости о безопасном кодировании.
• Поддерживать аудиты безопасности и процессы соответствия (например, PCI DSS, DORA, GDPR).
Требования:
• 5+ лет опыта работы в области безопасности приложений, продуктовой безопасности или архитектуры безопасности.
• Отличное понимание современных архитектур приложений (микросервисы, контейнеризированные развертывания, облачные приложения).
• Опыт участия или руководства обзорами дизайна безопасности для продуктов и инфраструктуры.
• Глубокие знания и практика внедрения безопасного SDLC, моделирования угроз и проектирования "Secure by Default".
• Уверенный опыт работы с инструментами SAST, DAST, SCA и управления полным жизненным циклом уязвимостей.
• Знание безопасных практик программирования и умение влиять на инженерные команды.
• Хорошее понимание хотя бы одного из крупных облачных провайдеров (AWS, GCP или Azure).
• Опыт участия в подготовке к аудитам и обеспечении соответствия требованиям (PCI DSS, DORA, ISO 27001).
#Удаленка #Архитектор
Please open Telegram to view this post
VIEW IN TELEGRAM
Запустите Telegram-бота, пройдите 9 заданий и получите скидку до 9% на курс по веб-пентесту от Академии Кодебай.
Каждый шаг — это реальная уязвимость: SQLi, XSS, JWT, IDOR, SSRF...
Пройти можно один раз. Ошиблись — скидка будет меньше. Успехов!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥3💯3👎1
Application Security Engineer.
Локация: Удаленная работа.
Уровень: Middle.
Зарплата: от 200 000 ₽.
Компания: Tutu.
Что предстоит делать:
• Улучшать существующий S-SDLC, интегрируя новые решения по безопасности и совершенствуя уже используемые.
• Внедрять новые процессы S-SDLC.
• Принимать участие в проверках и аудитах безопасности.
• Создавать инструменты, делающие безопасность удобной для разработчиков и не только.
• Коммуницировать с большим количеством команд разработки в рамках консультаций и управления рисками.
Требования:
• Опыт внедрения S-SDLC-решений и автоматизации каких-либо Application Security-процессов.
• Опыт проведения Security Design Review.
• Знание основных уязвимостей веб-приложений и способов минимизации рисков.
• Готовность коммуницировать с командами, участвовать в процессах как Security Business Partner.
• Опыт поиска уязвимостей в исходном коде на Go, PHP, JS.
✈ Откликнуться.
#Удаленка #Appsec
Локация: Удаленная работа.
Уровень: Middle.
Зарплата: от 200 000 ₽.
Компания: Tutu.
Что предстоит делать:
• Улучшать существующий S-SDLC, интегрируя новые решения по безопасности и совершенствуя уже используемые.
• Внедрять новые процессы S-SDLC.
• Принимать участие в проверках и аудитах безопасности.
• Создавать инструменты, делающие безопасность удобной для разработчиков и не только.
• Коммуницировать с большим количеством команд разработки в рамках консультаций и управления рисками.
Требования:
• Опыт внедрения S-SDLC-решений и автоматизации каких-либо Application Security-процессов.
• Опыт проведения Security Design Review.
• Знание основных уязвимостей веб-приложений и способов минимизации рисков.
• Готовность коммуницировать с командами, участвовать в процессах как Security Business Partner.
• Опыт поиска уязвимостей в исходном коде на Go, PHP, JS.
#Удаленка #Appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
Head of SOC.
Локация: Удаленная работа.
Уровень: Lead.
Опыт: 5+ лет.
Зарплата: 7 000 — 10 000 €.
Компания: -
Что предстоит делать:
• Быть центром принятия решений при инцидентах — от containment до восстановления.
• Управлять, развивать и менторить команду аналитиков и инженеров.
• Выстраивать процессы реагирования на инциденты и развивать и внедрять новые инструменты автоматизации.
• Проводить расследование инцидентов и принимать меры по устранению нарушений.
• Развивать Threat Intelligence и разрабатывать стратегии предотвращения атак.
Требования:
• 5+ лет опыта в SOC и управлении инцидентами.
• Глубокое понимание техник MITRE ATT&CK Framework.
• Навыки цифровой криминалистики с использованием инструментов с открытым исходным кодом (например, FTK, R-Studio, etc.).
• Опыт развития различных SIEM-решений (Splunk, ELK, etc.) и SOAR/IRP-платформ.
• Опыт работы с Cloud Security (Telemetry, Attack Techniques, Investigation).
• Практический опыт участия в Red/Blue Team Exercises.
✈ Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Уровень: Lead.
Опыт: 5+ лет.
Зарплата: 7 000 — 10 000 €.
Компания: -
Что предстоит делать:
• Быть центром принятия решений при инцидентах — от containment до восстановления.
• Управлять, развивать и менторить команду аналитиков и инженеров.
• Выстраивать процессы реагирования на инциденты и развивать и внедрять новые инструменты автоматизации.
• Проводить расследование инцидентов и принимать меры по устранению нарушений.
• Развивать Threat Intelligence и разрабатывать стратегии предотвращения атак.
Требования:
• 5+ лет опыта в SOC и управлении инцидентами.
• Глубокое понимание техник MITRE ATT&CK Framework.
• Навыки цифровой криминалистики с использованием инструментов с открытым исходным кодом (например, FTK, R-Studio, etc.).
• Опыт развития различных SIEM-решений (Splunk, ELK, etc.) и SOAR/IRP-платформ.
• Опыт работы с Cloud Security (Telemetry, Attack Techniques, Investigation).
• Практический опыт участия в Red/Blue Team Exercises.
#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯28❤13😱4👎1
AI security engineer.
Локация: #Москва.
Опыт: от 3 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Яндекс.
Какие задачи вас ждут:
• Обеспечение безопасности AI-продуктов;
• Консультация команд по вопросам ИБ;
• Участие в проектах отдела безопасности.
Мы ждем, что вы:
• Знакомы с основными рисками, связанными с SDLC AI/ML-сервисов;
• Понимаете, как устроены современные языковые модели (transformer-based models);
• Проводили анализ защищенности веб-приложений;
• Умеете искать баги в исходном коде, подтверждать уязвимости, демонстрировать POC;
• Можете правильно определить корневую причину уязвимости, предложить защитные меры;
• Разрабатывали на одном из языков программирования (Go, Python, С++ или других), можете читать код на нескольких языках;
• Знаете основы Linux (биты, IPC, сокеты, файлы).
✈ Откликнуться.
#Гибрид #Офис #AI #ИБ
Локация: #Москва.
Опыт: от 3 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Яндекс.
Какие задачи вас ждут:
• Обеспечение безопасности AI-продуктов;
• Консультация команд по вопросам ИБ;
• Участие в проектах отдела безопасности.
Мы ждем, что вы:
• Знакомы с основными рисками, связанными с SDLC AI/ML-сервисов;
• Понимаете, как устроены современные языковые модели (transformer-based models);
• Проводили анализ защищенности веб-приложений;
• Умеете искать баги в исходном коде, подтверждать уязвимости, демонстрировать POC;
• Можете правильно определить корневую причину уязвимости, предложить защитные меры;
• Разрабатывали на одном из языков программирования (Go, Python, С++ или других), можете читать код на нескольких языках;
• Знаете основы Linux (биты, IPC, сокеты, файлы).
#Гибрид #Офис #AI #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩16👍5🔥3🤮2🤣2👎1
Руководитель направления ИБ.
Локация: #Москва.
Опыт: от 3 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.
Обязанности:
• Обеспечивать организацию и контроль выполнения процессов ИБ для дочерних и зависимых организаций (ДЗО) оказывать консультационную и методологическую поддержку локальным CISO;
• Обеспечивать маршрутизацию запросов по вопросам ИБ для ДЗО и выстраивать коммуникации со смежными подразделениями принимать участие в расследовании инцидентов ИБ оказывать поддержку в проведении аудитов и консультационных проектов по ИБ участвовать во внедрении средств защиты информации.
Требования:
• Хорошее знание различных классов и систем защиты (МСЭ, NTA, SIEM, DLP, IDM, DCAP, PAM и т.д.) знание ключевых процессов ИБ и опыт их выстраивания (управление инцидентами, доступами, уязвимостями, мониторинг событий, предотвращение утечек данных и т.д.) понимание виды угроз ИБ, методики их оценки и способов минимизации;
• Знание принципов построения корпоративных сетей, сетевых протоколов, умение "читать" схемы сетевых топологий знание регуляторных требования по ИБ (ГОСТ 57580, 152-ФЗ, 187-ФЗ, PCI DSS и т.д.) опыт управления задачами и проектами.
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: от 3 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.
Обязанности:
• Обеспечивать организацию и контроль выполнения процессов ИБ для дочерних и зависимых организаций (ДЗО) оказывать консультационную и методологическую поддержку локальным CISO;
• Обеспечивать маршрутизацию запросов по вопросам ИБ для ДЗО и выстраивать коммуникации со смежными подразделениями принимать участие в расследовании инцидентов ИБ оказывать поддержку в проведении аудитов и консультационных проектов по ИБ участвовать во внедрении средств защиты информации.
Требования:
• Хорошее знание различных классов и систем защиты (МСЭ, NTA, SIEM, DLP, IDM, DCAP, PAM и т.д.) знание ключевых процессов ИБ и опыт их выстраивания (управление инцидентами, доступами, уязвимостями, мониторинг событий, предотвращение утечек данных и т.д.) понимание виды угроз ИБ, методики их оценки и способов минимизации;
• Знание принципов построения корпоративных сетей, сетевых протоколов, умение "читать" схемы сетевых топологий знание регуляторных требования по ИБ (ГОСТ 57580, 152-ФЗ, 187-ФЗ, PCI DSS и т.д.) опыт управления задачами и проектами.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Администратор SIEM ELK (SOC).
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лоция.
Чем предстоит заниматься:
• Планированием и масштабированием ELK-кластера;
• Взаимодействием со специалистами SOC;
• Мониторингом/поддержкой кластера ELK;
• Технической поддержкой решения и взаимодействием со службой поддержки интегратора;
• По необходимости разворачиванием кластера на новых площадках.
Ожидания:
• Высшее образование, ИБ как преимущество;
• Экспертные знания Linux, Network;
• Базовые знания написания скриптов (bash, PowerShell, python);
• Опыт работы со стеком Elastic, JSON, Regexp, Kafka, Docker, Ansible;
• Умение анализировать журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования, СУБД;
• Уверенные знания Elasticsearch, Kafka, Doсker, Logstash, Kibana, Splunk;
• Как преимущество наличие сертификата Elastic Certified Engineer;
✈ Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лоция.
Чем предстоит заниматься:
• Планированием и масштабированием ELK-кластера;
• Взаимодействием со специалистами SOC;
• Мониторингом/поддержкой кластера ELK;
• Технической поддержкой решения и взаимодействием со службой поддержки интегратора;
• По необходимости разворачиванием кластера на новых площадках.
Ожидания:
• Высшее образование, ИБ как преимущество;
• Экспертные знания Linux, Network;
• Базовые знания написания скриптов (bash, PowerShell, python);
• Опыт работы со стеком Elastic, JSON, Regexp, Kafka, Docker, Ansible;
• Умение анализировать журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования, СУБД;
• Уверенные знания Elasticsearch, Kafka, Doсker, Logstash, Kibana, Splunk;
• Как преимущество наличие сертификата Elastic Certified Engineer;
#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🥰4😨2
Application Security Engineer.
Локация: #Кипр.
Уровень: Senior.
Опыт: 4+ лет
Зарплата: от 4 600 €
Компания: Exness.
Обязанности:
• Conduct security reviews of the architecture and code of new and existing in-house applications, including constant communication and coordination with development and ops teams.
• Support SDLC and vulnerability management processes in development teams.
• Manage Bug Bounty program.
• Carry out the management of security incidents, including investigations and forensics.
• Maintain, improve, and work with internal automation, ASPM, SAST, SCA, DAST, WAF, and other security tools.
• Perform awareness training for developers.
Требования:
• 4 or more years of experience in Application Security or penetration testing. Or more than 5 years in other IT security roles.
• Strong background in development or penetration testing.
• Knowledge of the most common technical and logical vulnerabilities and ways of protective measures to prevent them from being exploited.
• Strong experience in exploiting web vulnerabilities, as well as keeping up to date with the latest exploitation techniques.
• Experience in writing and reading code in at least one programming language.
• Ability to leverage business communication skills to inform, convince, and educate employees to enable practical information security activities and processes.
• English proficiency level — Intermediate or higher.
✈ Откликнуться.
#Офис #Appsec
Локация: #Кипр.
Уровень: Senior.
Опыт: 4+ лет
Зарплата: от 4 600 €
Компания: Exness.
Обязанности:
• Conduct security reviews of the architecture and code of new and existing in-house applications, including constant communication and coordination with development and ops teams.
• Support SDLC and vulnerability management processes in development teams.
• Manage Bug Bounty program.
• Carry out the management of security incidents, including investigations and forensics.
• Maintain, improve, and work with internal automation, ASPM, SAST, SCA, DAST, WAF, and other security tools.
• Perform awareness training for developers.
Требования:
• 4 or more years of experience in Application Security or penetration testing. Or more than 5 years in other IT security roles.
• Strong background in development or penetration testing.
• Knowledge of the most common technical and logical vulnerabilities and ways of protective measures to prevent them from being exploited.
• Strong experience in exploiting web vulnerabilities, as well as keeping up to date with the latest exploitation techniques.
• Experience in writing and reading code in at least one programming language.
• Ability to leverage business communication skills to inform, convince, and educate employees to enable practical information security activities and processes.
• English proficiency level — Intermediate or higher.
#Офис #Appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7😱4🤯2
🔒 Хотите стать директором по информационной безопасности?
Пройдите обучение на курсе CISO от OTUS и получите уникальные знания для карьеры в информационной безопасности!
Что вас ждёт:
🛡 Управление рисками и проектирование эффективных систем безопасности.
📊 Разработка стратегий и политик безопасности, интеграция ИБ в бизнес-процессы.
👨💻 Лидерские навыки, которые помогут вам вести команды и принимать стратегические решения.
🚀 Практические кейсы и проектная работа для реального применения знаний.
Преимущества курса:
- Получите конкретные навыки для создания и внедрения систем безопасности на уровне всей компании.
- Развивайте управленческие компетенции для эффективного лидерства в сфере ИТ-безопасности.
- Ведущие эксперты и практики поделятся своими знаниями и опытом.
💥 Специальная цена для тех, кто оставит заявку прямо сейчас! Подробности уточняйте у менеджера.
👉 Регистрация: https://otus.pw/lOiG/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Пройдите обучение на курсе CISO от OTUS и получите уникальные знания для карьеры в информационной безопасности!
Что вас ждёт:
🛡 Управление рисками и проектирование эффективных систем безопасности.
📊 Разработка стратегий и политик безопасности, интеграция ИБ в бизнес-процессы.
👨💻 Лидерские навыки, которые помогут вам вести команды и принимать стратегические решения.
🚀 Практические кейсы и проектная работа для реального применения знаний.
Преимущества курса:
- Получите конкретные навыки для создания и внедрения систем безопасности на уровне всей компании.
- Развивайте управленческие компетенции для эффективного лидерства в сфере ИТ-безопасности.
- Ведущие эксперты и практики поделятся своими знаниями и опытом.
💥 Специальная цена для тех, кто оставит заявку прямо сейчас! Подробности уточняйте у менеджера.
👉 Регистрация: https://otus.pw/lOiG/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🤣16🤮8🤡6❤1
SOC Analyst.
Локация: Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Analyze security events from endpoints (Windows, Mac, Linux), Network IDS, Web-proxies, Mail-gateways, Active Directory infrastructure;
• Detect and investigate information security incidents;
• Propose Incident response actions and remediation plan;
• Identification of potential vectors of attacks, develop detection methods of these attacks by existing technological solutions;
• Adjust detection logic to fit Customer needs (filter out false positives, customize correlation rules, etc);
• Communicate with Customers regarding detected incidents and suspicious activities.
Требования:
• Practical experience in the identification and investigation of information security incidents, development of recommendations to prevent similar incidents in the future;
• Understanding of the methods, tools and processes to respond to information security incidents;
• Experience in network traffic and log-files analysis from various sources;
• Knowledge of current threats, vulnerabilities, typical of attacks on information systems and tools to implement them, as well as methods for their detection and response;
• Knowledge of network protocols, the architectures of modern operating systems and information security technologies.
✈ Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Analyze security events from endpoints (Windows, Mac, Linux), Network IDS, Web-proxies, Mail-gateways, Active Directory infrastructure;
• Detect and investigate information security incidents;
• Propose Incident response actions and remediation plan;
• Identification of potential vectors of attacks, develop detection methods of these attacks by existing technological solutions;
• Adjust detection logic to fit Customer needs (filter out false positives, customize correlation rules, etc);
• Communicate with Customers regarding detected incidents and suspicious activities.
Требования:
• Practical experience in the identification and investigation of information security incidents, development of recommendations to prevent similar incidents in the future;
• Understanding of the methods, tools and processes to respond to information security incidents;
• Experience in network traffic and log-files analysis from various sources;
• Knowledge of current threats, vulnerabilities, typical of attacks on information systems and tools to implement them, as well as methods for their detection and response;
• Knowledge of network protocols, the architectures of modern operating systems and information security technologies.
#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰12👎2
Администратор ИБ.
Локация: #Москва.
Опыт: 3–6 лет
Зарплата: до 267 000 ₽
Компания: АО Международный аэропорт Шереметьево.
Чем предстоит заниматься:
• Внедрение, настройка, мониторинг и поддержание работоспособности систем информационной безопасности;
• Администрирование средств защиты информации (Антиспам, антивирус, EDR, SandBox, DLP, DCAP, SIEM, PAM);
• Проведение пилотных тестирований и внедрение новых средств защиты информации;
• Выполнение мер повышения защищённости информационной инфраструктуры получаемых со стороны ФОИВ;
• Разработка и поддержание в актуальном состоянии документации в своей зоне ответственности;
• По проектам в своей зоне ответственности: подготовка ТЗ, сопровождение конкурсных и закупочных процедур, подготовка и согласование проектов договоров, сопровождение процедур бюджетирования, построение и ведение планов-графиков по своим проектам.
Ожидания от кандидатов:
• Высшее техническое образование;
• Опыт работы в ИБ – не менее 2х лет;
• Знание английского языка – не ниже B1 (CEFR);
• Опыт работы: Windows Server (2016, 2019), Linux (в частности Astra Linux SE), Active Directory, MS SQL, PostgreSQL;
• Знание основных НПА, базовых положений, подходов и практик в сфере защиты информации;
• Будет преимуществом: высшее образование по специальности "Информационная безопасность" или профессиональная переподготовка по информационной безопасности;
• Опыт работы с IPS/IDS, NGFW, NTA, NAC, ViPNet, Secret Net Studio.
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3–6 лет
Зарплата: до 267 000 ₽
Компания: АО Международный аэропорт Шереметьево.
Чем предстоит заниматься:
• Внедрение, настройка, мониторинг и поддержание работоспособности систем информационной безопасности;
• Администрирование средств защиты информации (Антиспам, антивирус, EDR, SandBox, DLP, DCAP, SIEM, PAM);
• Проведение пилотных тестирований и внедрение новых средств защиты информации;
• Выполнение мер повышения защищённости информационной инфраструктуры получаемых со стороны ФОИВ;
• Разработка и поддержание в актуальном состоянии документации в своей зоне ответственности;
• По проектам в своей зоне ответственности: подготовка ТЗ, сопровождение конкурсных и закупочных процедур, подготовка и согласование проектов договоров, сопровождение процедур бюджетирования, построение и ведение планов-графиков по своим проектам.
Ожидания от кандидатов:
• Высшее техническое образование;
• Опыт работы в ИБ – не менее 2х лет;
• Знание английского языка – не ниже B1 (CEFR);
• Опыт работы: Windows Server (2016, 2019), Linux (в частности Astra Linux SE), Active Directory, MS SQL, PostgreSQL;
• Знание основных НПА, базовых положений, подходов и практик в сфере защиты информации;
• Будет преимуществом: высшее образование по специальности "Информационная безопасность" или профессиональная переподготовка по информационной безопасности;
• Опыт работы с IPS/IDS, NGFW, NTA, NAC, ViPNet, Secret Net Studio.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩33🫡10❤5🤣3🍌1
Руководитель отдела эксплуатации и реализации сетевых СЗИ.
Локация: #Москва.
Опыт: более 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Чем предстоит заниматься:
• Организация работы отдела, планирование и распределение рабочего время сотрудников, финансовое планирование;
• Участие в найме и развитии сотрудников отдела;
• Постановка задач сотрудникам группы, контроль выполнения;
• Разработка и отладка внутренних процессов отдела;
• Управления, поддержка и модернизация процессов службы эксплуатации СЗИ;
• Распределение зон ответственности внутри отдела;
• Проактивное участие в проектах в роли куратора, непосредственное участие в реализации значимых/ключевых задач;
• Реализация задач по развитию в рамках целеполагания компании.
Требования:
• Образование высшее, профильное;
• Опыт работы в ИБ от 5 лет;
• Опыт руководства группой не менее 10 человек;
• Опыт руководства группой/отделом не менее 2 лет;
• Экспертные знания сетевых технологий и принципов построения комплексных сетей;
• Понимание назначения и принципов работы разных классов и типов средств защиты информации;
• Опыт работы (внедрение/эксплуатация) и организации процесса эксплуатации СЗИ;
• Межсетевые экраны;
• Средства криптографической защиты каналов связи;
• Средства обнаружения и/или предотвращения вторжений;
• Антивирусная защита;
• Средства контроля привилегированных пользователей;
• Опыт реагирования на ИТ-инциденты, проведения диагностики и восстановительных работ;
• Дисциплина и стрессоустойчивость.
✈ Откликнуться.
#Гибрид #Офис #ИБ #СЗИ
Локация: #Москва.
Опыт: более 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Чем предстоит заниматься:
• Организация работы отдела, планирование и распределение рабочего время сотрудников, финансовое планирование;
• Участие в найме и развитии сотрудников отдела;
• Постановка задач сотрудникам группы, контроль выполнения;
• Разработка и отладка внутренних процессов отдела;
• Управления, поддержка и модернизация процессов службы эксплуатации СЗИ;
• Распределение зон ответственности внутри отдела;
• Проактивное участие в проектах в роли куратора, непосредственное участие в реализации значимых/ключевых задач;
• Реализация задач по развитию в рамках целеполагания компании.
Требования:
• Образование высшее, профильное;
• Опыт работы в ИБ от 5 лет;
• Опыт руководства группой не менее 10 человек;
• Опыт руководства группой/отделом не менее 2 лет;
• Экспертные знания сетевых технологий и принципов построения комплексных сетей;
• Понимание назначения и принципов работы разных классов и типов средств защиты информации;
• Опыт работы (внедрение/эксплуатация) и организации процесса эксплуатации СЗИ;
• Межсетевые экраны;
• Средства криптографической защиты каналов связи;
• Средства обнаружения и/или предотвращения вторжений;
• Антивирусная защита;
• Средства контроля привилегированных пользователей;
• Опыт реагирования на ИТ-инциденты, проведения диагностики и восстановительных работ;
• Дисциплина и стрессоустойчивость.
#Гибрид #Офис #ИБ #СЗИ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩10❤1🔥1
CI/CD Security Engineer.
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфа-Банк.
Обязанности:
• Развитие безопасности CI/CD и пайплайнов команд;
• Внедрение и сопровождение подхода Golden Images;
• Внедрение сканеров безопасности исходного кода;
• Взаимодействие с командой DevOps по развитию безопасности инфраструктуры.
Требования:
• Опыт работы с Gitlab CI/CD (или аналогичной системой CI/CD);
• Знание существующих угроз в пайплайнах и способах защиты;
• Опыт создания и харденинга образов на базе distroless / scratch / etc.;
• Опыт работы с пакетными менеджерами Sonatype Nexus / JFrog Artifactory / Gitlab Registry / etc.;
• Опыт построения пайплайнов CI/CD (Gitlab, tekton, etc.);
• Опыт тестирования безопасности Linux серверов;
• Опыт работы с Docker / k8s / OpenShift (предпочтительно);
• Опыт автоматизации на Bash / Python.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфа-Банк.
Обязанности:
• Развитие безопасности CI/CD и пайплайнов команд;
• Внедрение и сопровождение подхода Golden Images;
• Внедрение сканеров безопасности исходного кода;
• Взаимодействие с командой DevOps по развитию безопасности инфраструктуры.
Требования:
• Опыт работы с Gitlab CI/CD (или аналогичной системой CI/CD);
• Знание существующих угроз в пайплайнах и способах защиты;
• Опыт создания и харденинга образов на базе distroless / scratch / etc.;
• Опыт работы с пакетными менеджерами Sonatype Nexus / JFrog Artifactory / Gitlab Registry / etc.;
• Опыт построения пайплайнов CI/CD (Gitlab, tekton, etc.);
• Опыт тестирования безопасности Linux серверов;
• Опыт работы с Docker / k8s / OpenShift (предпочтительно);
• Опыт автоматизации на Bash / Python.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👎2👍1🤡1
DevOps Engineer/SRE.
Локация: Удаленная работа.
Зарплата: от 3 900 до 6 500 $
Опыт: 3–6 лет.
Компания: Fundraise Up.
Кого ищем:
• Опытного DevOps Engineer/SRE с 4+ годами в индустрии. Нам важен разносторонний опыт: Linux, CI/CD, Monitoring, Databases. Мы не настолько большие, чтобы сделать отдельные команды мониторинга, DBA и другие, поэтому стараемся шарить знания и задачи в разных областях.
Ожидания от кандидата:
• Желание работать с on-premise инфраструктурой;
• Опыт работы с серверами (VM, bare metal) на уровне ОС и ниже (настройка, траблшутинг);
• Linux (у нас Ubuntu), владение основными инструментами из Linux Crisis Tools. Умение решать проблемы на уровне сервера с их помощью;
• Общее понимание устройства сетей, базовую настройку iptables;
• Понимание архитектуры Prometheus-стэка. Как устроены метрики и best practices по их созданию;
• Ansible;
• Git;
• Умение писать скрипты на Bash или Python. Написание экспортёров для мониторинга, автоматизация рутинных задач;
• Опыт настройки и поддержки сложных пайплайнов CI/CD. Мы используем scripted pipelines на Jenkins;
• Ответственность и внимательность. Бизнес оплачивает клиентам простой системы из-за наших ошибок. 5 лет назад 10 минут простоя нам стоили 100 тысяч долларов, сейчас это гораздо больше.
✈ Откликнуться.
#Удаленка #DevOps
Локация: Удаленная работа.
Зарплата: от 3 900 до 6 500 $
Опыт: 3–6 лет.
Компания: Fundraise Up.
Кого ищем:
• Опытного DevOps Engineer/SRE с 4+ годами в индустрии. Нам важен разносторонний опыт: Linux, CI/CD, Monitoring, Databases. Мы не настолько большие, чтобы сделать отдельные команды мониторинга, DBA и другие, поэтому стараемся шарить знания и задачи в разных областях.
Ожидания от кандидата:
• Желание работать с on-premise инфраструктурой;
• Опыт работы с серверами (VM, bare metal) на уровне ОС и ниже (настройка, траблшутинг);
• Linux (у нас Ubuntu), владение основными инструментами из Linux Crisis Tools. Умение решать проблемы на уровне сервера с их помощью;
• Общее понимание устройства сетей, базовую настройку iptables;
• Понимание архитектуры Prometheus-стэка. Как устроены метрики и best practices по их созданию;
• Ansible;
• Git;
• Умение писать скрипты на Bash или Python. Написание экспортёров для мониторинга, автоматизация рутинных задач;
• Опыт настройки и поддержки сложных пайплайнов CI/CD. Мы используем scripted pipelines на Jenkins;
• Ответственность и внимательность. Бизнес оплачивает клиентам простой системы из-за наших ошибок. 5 лет назад 10 минут простоя нам стоили 100 тысяч долларов, сейчас это гораздо больше.
#Удаленка #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👎2
Аналитик уязвимостей ПО (AppSec/Security Research) (Platform V SberLinux).
Локация: #Санкт_Петербург.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Обнаружение, учет, оценка и анализ уязвимостей ОС Linux
• Разработка критериев регрессионного контроля наличия уязвимостей
• Разработка бюллетеней безопасности (включая разработку мероприятий снижения рисков неустранимых уязвимостей)
• Идентификация и локализация дефектов ОС Linux и выявление условий воспроизводимости дефектов.
Требования:
• Знание Python: 3
• Уверенные знания и опыт работы с серверными дистрибутивами Linux (RHEL, CentOS) на уровне системного администратора
• Знание механизмов и подсистем защиты ОС Linux
• Знание и опыт автоматизации задач на скриптовых языках (bash, Python, etc)
• Владение основами информационной безопасности и умение применить их в работе
• Опыт харденинга ОС Linux
• Знание инструментов и методов выявления уязвимостей ПО
• Знание типов уязвимостей и типовых источников информации о них
• Знание методик оценки уязвимостей
• Опыт безопасного анализа эксплоитов
• Умение черпать информацию из любых источников безопасным образом
• Навыки работы с генеративными AI-моделями; опыт создания AI-агентов и использования их в работе будет преимуществом
• Опыт использования GigaChat, Kandinsky и аналогов в продуктах, навыки создания и использования AI-агентов.
✈ Откликнуться.
#Офис #AppSec
Локация: #Санкт_Петербург.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Обнаружение, учет, оценка и анализ уязвимостей ОС Linux
• Разработка критериев регрессионного контроля наличия уязвимостей
• Разработка бюллетеней безопасности (включая разработку мероприятий снижения рисков неустранимых уязвимостей)
• Идентификация и локализация дефектов ОС Linux и выявление условий воспроизводимости дефектов.
Требования:
• Знание Python: 3
• Уверенные знания и опыт работы с серверными дистрибутивами Linux (RHEL, CentOS) на уровне системного администратора
• Знание механизмов и подсистем защиты ОС Linux
• Знание и опыт автоматизации задач на скриптовых языках (bash, Python, etc)
• Владение основами информационной безопасности и умение применить их в работе
• Опыт харденинга ОС Linux
• Знание инструментов и методов выявления уязвимостей ПО
• Знание типов уязвимостей и типовых источников информации о них
• Знание методик оценки уязвимостей
• Опыт безопасного анализа эксплоитов
• Умение черпать информацию из любых источников безопасным образом
• Навыки работы с генеративными AI-моделями; опыт создания AI-агентов и использования их в работе будет преимуществом
• Опыт использования GigaChat, Kandinsky и аналогов в продуктах, навыки создания и использования AI-агентов.
#Офис #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4