Аналитик по информационной безопасности (инфраструктура).
Локация: #Санкт_Петербург, #Казань, #Уфа (Можно работать удаленно).
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Анализ новых бизнес-процессов и информационных систем с точки зрения информационной безопасности (технический и организационный аудит);
• Оптимизация и повышение уровня инфраструктурной и сетевой безопасности, а также методов безопасного администрирования;
• Участие в общебанковских проектах в качестве аналитика со стороны информационной безопасности.
Требования:
• Опыт внедрения, настройки и администрирования информационных систем или технических решений в сфере информационной безопасности (MDM, SIEM, MFA, AV, IDP, TDS/APT, Network security);
• Опыт управления проектами и аналитической работы по информационной безопасности в сфере безопасности инфраструктуры и сетевых технологий;
• Знание встроенных средств и механизмов обеспечения информационной безопасности операционных систем (Windows, *nix, MacOS), СУБД (SQL, Oracle), сети (Cisco, Juniper), k8s, облачных технологий;
• Опыт администрирования операционных систем (Windows, *nix), СУБД, k8s.
👨🏻💻 Откликнуться.
#Удаленка #Аналитик
Локация: #Санкт_Петербург, #Казань, #Уфа (Можно работать удаленно).
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Анализ новых бизнес-процессов и информационных систем с точки зрения информационной безопасности (технический и организационный аудит);
• Оптимизация и повышение уровня инфраструктурной и сетевой безопасности, а также методов безопасного администрирования;
• Участие в общебанковских проектах в качестве аналитика со стороны информационной безопасности.
Требования:
• Опыт внедрения, настройки и администрирования информационных систем или технических решений в сфере информационной безопасности (MDM, SIEM, MFA, AV, IDP, TDS/APT, Network security);
• Опыт управления проектами и аналитической работы по информационной безопасности в сфере безопасности инфраструктуры и сетевых технологий;
• Знание встроенных средств и механизмов обеспечения информационной безопасности операционных систем (Windows, *nix, MacOS), СУБД (SQL, Oracle), сети (Cisco, Juniper), k8s, облачных технологий;
• Опыт администрирования операционных систем (Windows, *nix), СУБД, k8s.
👨🏻💻 Откликнуться.
#Удаленка #Аналитик
👍4🌭3❤2🤮2
Pentester.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: UserGate.
Обязанности:
• Проведение различных видов анализа безопасности: анализ защищенности внешнего и внутреннего периметра; анализ исходного кода ПО в рамках аудита безопасности (инструменты, специализированный софт, git-репозиторий); разработка инструментария для проведения исследований защищенности;
• Подготовка и проведение атак методами социальной инженерии;
• Разработка отчетов по проведенным работам;
• Подготовка рекомендации по устранению выявленных уязвимостей;
• Аудит безопасности собственных продуктов компании;
• Воспроизведение и анализ уязвимостей продуктов компании, найденных в результате Bug Bounty;
• Помощь в моделировании сложных сценариев и новых техник атак для команды экспертного центра;
• Проведение исследования в области передовых методик наступательной безопасности для применения на проектах и обогащения экспертизы продуктов компании.
Требования:
• Опыт проведения тестирований на проникновение (методами pentest, red-team) и написания отчетных документов по результатам тестирования;
• Знания ОС Linux и Windows на уровне продвинутого пользователя;
• Знание типовых уязвимостей операционных систем и прикладного программного обеспечения, понимание способов их эксплуатации;
• Глубокое знание принципов работы сетевых технологий и принципов построения сетей;
• Уверенное владение основными инструментами тестирования на проникновение;
• Владение навыками OSINT;
• Понимание уязвимостей OWASP Top-10 и способов их эксплуатации;
• Опыт программирования на одном или нескольких языках (Python, Javascript, C++, Go, С#, Powershell, Java);
• Знание и опыт применения методик анализа защищенности (PTES, MITRE ATT&CK, Kill Chain);
• Понимание механизмов работы средств защиты (NGFW, IPS, WAF, SIEM, AV);
• Опыт работы со средствами виртуализации (VMWare, VirtualBox, Qemu, KVM и т.п.);
• Опыт в одной или нескольких областях: анализ защищенности Веб-приложений, анализ защищенности *nix-инфраструктуры, анализ защищённости Windows-инфраструктуры (поиск и эксплуатация уязвимостей Active Directory).
👨🏻💻 Откликнуться.
#Офис #Пентест
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: UserGate.
Обязанности:
• Проведение различных видов анализа безопасности: анализ защищенности внешнего и внутреннего периметра; анализ исходного кода ПО в рамках аудита безопасности (инструменты, специализированный софт, git-репозиторий); разработка инструментария для проведения исследований защищенности;
• Подготовка и проведение атак методами социальной инженерии;
• Разработка отчетов по проведенным работам;
• Подготовка рекомендации по устранению выявленных уязвимостей;
• Аудит безопасности собственных продуктов компании;
• Воспроизведение и анализ уязвимостей продуктов компании, найденных в результате Bug Bounty;
• Помощь в моделировании сложных сценариев и новых техник атак для команды экспертного центра;
• Проведение исследования в области передовых методик наступательной безопасности для применения на проектах и обогащения экспертизы продуктов компании.
Требования:
• Опыт проведения тестирований на проникновение (методами pentest, red-team) и написания отчетных документов по результатам тестирования;
• Знания ОС Linux и Windows на уровне продвинутого пользователя;
• Знание типовых уязвимостей операционных систем и прикладного программного обеспечения, понимание способов их эксплуатации;
• Глубокое знание принципов работы сетевых технологий и принципов построения сетей;
• Уверенное владение основными инструментами тестирования на проникновение;
• Владение навыками OSINT;
• Понимание уязвимостей OWASP Top-10 и способов их эксплуатации;
• Опыт программирования на одном или нескольких языках (Python, Javascript, C++, Go, С#, Powershell, Java);
• Знание и опыт применения методик анализа защищенности (PTES, MITRE ATT&CK, Kill Chain);
• Понимание механизмов работы средств защиты (NGFW, IPS, WAF, SIEM, AV);
• Опыт работы со средствами виртуализации (VMWare, VirtualBox, Qemu, KVM и т.п.);
• Опыт в одной или нескольких областях: анализ защищенности Веб-приложений, анализ защищенности *nix-инфраструктуры, анализ защищённости Windows-инфраструктуры (поиск и эксплуатация уязвимостей Active Directory).
👨🏻💻 Откликнуться.
#Офис #Пентест
🤮9💩7❤3😁1
Аналитик информационной безопасности.
Локация: #Казань.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Innostage.
Обязанности:
• Контроль работы по выявлению, регистрации инцидентов ИБ, реагированию на инциденты и восстановлению после их реализации;
• Проведение расследований в части ИБ (форензика);
• Участие в формировании профилей и бейзлайнов для систем, обеспечивающих ИБ;
• Анализ информации о новых угрозах, выработка рекомендаций по их устранению;
• Помощь в организации и проведении аудитов безопасности информационных систем на регулярной основе;
• Взаимодействие с внутренним SOC по инцидентам ИБ и индикаторам компрометации;
• Принятие превентивных мер в части атак;
• Участие в разработке регламентов реагирования;
• Участие в разработке моделей угроз;
• Работа с SIEM в части анализа инцидентов, совместно с SOC.
Требования:
• Высшее образование в сфере ИБ;
• Знания стандартов в области ИБ;
• Понимание назначения и принципов работы различных СЗИ (SIEM, WAF, NAD, DLP, DCAP);
• Понимание и практические навыки в защите от OWASP top 10;
• Знание клиентских и серверных ОС семейства Microsoft Windows / Linux;
• Знания в области сетевой архитектуры и сетевых протоколов стека TCP/IP;
• Понимание принципов работы AD, GPO;
• Опыт эксплуатации IDS/IPS, WAF;
• Представление о стандартах безопасной разработки (OWASP и т.п.);
• Опыт проведения расследований в области ИБ.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Казань.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Innostage.
Обязанности:
• Контроль работы по выявлению, регистрации инцидентов ИБ, реагированию на инциденты и восстановлению после их реализации;
• Проведение расследований в части ИБ (форензика);
• Участие в формировании профилей и бейзлайнов для систем, обеспечивающих ИБ;
• Анализ информации о новых угрозах, выработка рекомендаций по их устранению;
• Помощь в организации и проведении аудитов безопасности информационных систем на регулярной основе;
• Взаимодействие с внутренним SOC по инцидентам ИБ и индикаторам компрометации;
• Принятие превентивных мер в части атак;
• Участие в разработке регламентов реагирования;
• Участие в разработке моделей угроз;
• Работа с SIEM в части анализа инцидентов, совместно с SOC.
Требования:
• Высшее образование в сфере ИБ;
• Знания стандартов в области ИБ;
• Понимание назначения и принципов работы различных СЗИ (SIEM, WAF, NAD, DLP, DCAP);
• Понимание и практические навыки в защите от OWASP top 10;
• Знание клиентских и серверных ОС семейства Microsoft Windows / Linux;
• Знания в области сетевой архитектуры и сетевых протоколов стека TCP/IP;
• Понимание принципов работы AD, GPO;
• Опыт эксплуатации IDS/IPS, WAF;
• Представление о стандартах безопасной разработки (OWASP и т.п.);
• Опыт проведения расследований в области ИБ.
👨🏻💻 Откликнуться.
#Офис #ИБ
🤮11👍5🤡4💩3
Аналитик SOC.
Локация: #Москва.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rubytech.
Обязанности:
• Работа на второй линии SOC по расследованию инцидентов ИБ и выработке мер противодействия;
• Настройка средств мониторинга событий ИБ с целью обеспечения эффективного выявления аномалий;
• Анализ результатов мониторинга событий ИБ, выявление инцидентов ИБ;
• Выработка сценариев реагирования на инциденты ИБ;
• Разработка правил выявления инцидентов, оптимизация существующих правил;
• Анализ выявленных уязвимостей и новых угроз и разработка мер по выявлению и защите от них;
• Анализ данных, получаемых в рамках threat intelligence;
• Контроль обработки типовых инцидентов ИБ сотрудниками дежурной смены SOC;
• Совершенствование процессов мониторинга событий и управления инцидентами ИБ.
Требования:
• Наличие высшего технического образования по направлению «Информационная безопасность» или по направлению «Информационные технологии» с обязательным наличием переподготовки по ИБ по программе, согласованной ФСТЭК России и ФСБ России в объеме не менее 500 часов, наличие сертификатов по конкретным технологиям и продуктам ИБ;
• Практический инженерный опыт в ИБ, опыт работы в SOC от 1 года по одному из направлений: мониторинг информационной безопасности, расследование инцидентов информационной безопасности, построение и улучшение систем мониторинга ИБ (SIEM, IRP, SOAR);
• Понимание вопросов уязвимостей ИТ-систем, основных векторов атак на ИТ-инфраструктуру и ИС, тактик и техник атакующих, способов их обнаружения;
• Знание и понимание технологий обеспечения безопасности ИТ-инфраструктуры (VPN, Firewall, IDS/IPS, PKI, NGFW, Proxy, антивирусные средства, антиDDOS, средства контроля защищенности, SIEM, IRP, SOAR, WAF и пр.), опыт использования программных и программно-аппаратных средств хотя бы одного из вендоров для перечисленных классов;
• Навыки автоматизации задач с помощью скриптовых языков (bash/python/powershell);
• Знание современных технологий построения информационных систем, основ построения сетей, знание технологий виртуализации;
• Знание продуктовых рядов ведущих российских и иностранных вендоров средств защиты (сертифицированных).
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rubytech.
Обязанности:
• Работа на второй линии SOC по расследованию инцидентов ИБ и выработке мер противодействия;
• Настройка средств мониторинга событий ИБ с целью обеспечения эффективного выявления аномалий;
• Анализ результатов мониторинга событий ИБ, выявление инцидентов ИБ;
• Выработка сценариев реагирования на инциденты ИБ;
• Разработка правил выявления инцидентов, оптимизация существующих правил;
• Анализ выявленных уязвимостей и новых угроз и разработка мер по выявлению и защите от них;
• Анализ данных, получаемых в рамках threat intelligence;
• Контроль обработки типовых инцидентов ИБ сотрудниками дежурной смены SOC;
• Совершенствование процессов мониторинга событий и управления инцидентами ИБ.
Требования:
• Наличие высшего технического образования по направлению «Информационная безопасность» или по направлению «Информационные технологии» с обязательным наличием переподготовки по ИБ по программе, согласованной ФСТЭК России и ФСБ России в объеме не менее 500 часов, наличие сертификатов по конкретным технологиям и продуктам ИБ;
• Практический инженерный опыт в ИБ, опыт работы в SOC от 1 года по одному из направлений: мониторинг информационной безопасности, расследование инцидентов информационной безопасности, построение и улучшение систем мониторинга ИБ (SIEM, IRP, SOAR);
• Понимание вопросов уязвимостей ИТ-систем, основных векторов атак на ИТ-инфраструктуру и ИС, тактик и техник атакующих, способов их обнаружения;
• Знание и понимание технологий обеспечения безопасности ИТ-инфраструктуры (VPN, Firewall, IDS/IPS, PKI, NGFW, Proxy, антивирусные средства, антиDDOS, средства контроля защищенности, SIEM, IRP, SOAR, WAF и пр.), опыт использования программных и программно-аппаратных средств хотя бы одного из вендоров для перечисленных классов;
• Навыки автоматизации задач с помощью скриптовых языков (bash/python/powershell);
• Знание современных технологий построения информационных систем, основ построения сетей, знание технологий виртуализации;
• Знание продуктовых рядов ведущих российских и иностранных вендоров средств защиты (сертифицированных).
👨🏻💻 Откликнуться.
#Офис #SOC
😁3🤮1💩1🍌1
Главный инженер продукта (MaxPatrol Carbone).
Локация: #Москва (Можно работать удаленно).
Опыт: более 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Глубокое погружение в архитектуру и функциональные возможности продукта;
• Установка, настройка, интеграция с сенсорами и траблшутинг MaxPatrol Carbon;
• Участие в пилотных и коммерческих проектах по внедрению MaxPatrol Carbon;
• Ведение базы знаний кейсов по инсталляции и эксплуатации продукта;
• Консультирование инженеров PT и заказчика по сложным вопросам инсталляции и эксплуатации продукта;
• Обеспечение процесса коммуникаций продуктовых требований в смежные команды;
• Формализация и масштабирования продуктовой экспертизы;
• Участие в технических презентациях и отраслевых мероприятиях.
Требования:
• Опыт работы на позиции сетевого/системного инженера, имеющего желание развиваться в области кибербезопасности;
• Опыт администрирования ОС Linux;
• Знания основ построения ЛВС (маршрутизации и коммутации) на уровне Cisco CCNA, соответствующий практический опыт;
• Базовые знания о принципах работы решений: WAF, IPS, NGFW, VPN-шлюзы, L7-балансировщики, Web Proxy;
• Умение работать с системами виртуализации и контейнеризации;
• Грамотная речь, соблюдение правил деловой переписки, умение выражать мысли в письменной и устной форме.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: более 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Глубокое погружение в архитектуру и функциональные возможности продукта;
• Установка, настройка, интеграция с сенсорами и траблшутинг MaxPatrol Carbon;
• Участие в пилотных и коммерческих проектах по внедрению MaxPatrol Carbon;
• Ведение базы знаний кейсов по инсталляции и эксплуатации продукта;
• Консультирование инженеров PT и заказчика по сложным вопросам инсталляции и эксплуатации продукта;
• Обеспечение процесса коммуникаций продуктовых требований в смежные команды;
• Формализация и масштабирования продуктовой экспертизы;
• Участие в технических презентациях и отраслевых мероприятиях.
Требования:
• Опыт работы на позиции сетевого/системного инженера, имеющего желание развиваться в области кибербезопасности;
• Опыт администрирования ОС Linux;
• Знания основ построения ЛВС (маршрутизации и коммутации) на уровне Cisco CCNA, соответствующий практический опыт;
• Базовые знания о принципах работы решений: WAF, IPS, NGFW, VPN-шлюзы, L7-балансировщики, Web Proxy;
• Умение работать с системами виртуализации и контейнеризации;
• Грамотная речь, соблюдение правил деловой переписки, умение выражать мысли в письменной и устной форме.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
👍9❤4🤡3
Ведущий аналитик ИБ.
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Московский Кредитный Банк.
Обязанности:
• Участие в проектных командах в роли аналитика ИБ;
• Анализ функциональных и бизнес требований, сетевых, интеграционных, архитектурных схем разрабатываемых ИС с точки зрения ИБ;
• Участие в разработке архитектуры ИС в части защиты информации;
• Определение требований информационной безопасности, предъявляемых к информационным системам;
• Оценка рисков ИБ в информационных системах;
• Анализ уязвимостей в информационных системах;
• Выявление возможных каналов утечки информации и связанных с этим рисков ИБ в разрабатываемых ИС.
Требования:
• Знание основ ИБ;
• Опыт анализа архитектуры и рисков при разработке IT решений;
• Знание популярных векторов атак на веб-ресурсы и методов защиты (OWASP top 10);
• Знание сетей, принципах работы интернет протоколов, видов атак на них;
• Знание принципов работы средств защиты: IDS/IPS, межсетевых экранов, WAF, SIEM, СЗИ НСД, т.д.;
• Знание принципов организации каналов взаимодействия с использованием криптографических средств и PKI;
• Знание принципов построения микросервисной архитектуры и обеспечения безопасности информации в ней;
• Практический опыт применения принципов обеспечения безопасности информации на всех уровнях ИТ-инфраструктуры;
• Знание и практический опыт применения требований законодательства и основных руководящих документов в области ИБ, в т.ч. в банковской сфере: ГОСТ 57580.1, Положения ЦБ по ИБ, PCI DSS, СТО БР ИББС, 152-ФЗ, 187-ФЗ, Указ Президента РФ №250.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Московский Кредитный Банк.
Обязанности:
• Участие в проектных командах в роли аналитика ИБ;
• Анализ функциональных и бизнес требований, сетевых, интеграционных, архитектурных схем разрабатываемых ИС с точки зрения ИБ;
• Участие в разработке архитектуры ИС в части защиты информации;
• Определение требований информационной безопасности, предъявляемых к информационным системам;
• Оценка рисков ИБ в информационных системах;
• Анализ уязвимостей в информационных системах;
• Выявление возможных каналов утечки информации и связанных с этим рисков ИБ в разрабатываемых ИС.
Требования:
• Знание основ ИБ;
• Опыт анализа архитектуры и рисков при разработке IT решений;
• Знание популярных векторов атак на веб-ресурсы и методов защиты (OWASP top 10);
• Знание сетей, принципах работы интернет протоколов, видов атак на них;
• Знание принципов работы средств защиты: IDS/IPS, межсетевых экранов, WAF, SIEM, СЗИ НСД, т.д.;
• Знание принципов организации каналов взаимодействия с использованием криптографических средств и PKI;
• Знание принципов построения микросервисной архитектуры и обеспечения безопасности информации в ней;
• Практический опыт применения принципов обеспечения безопасности информации на всех уровнях ИТ-инфраструктуры;
• Знание и практический опыт применения требований законодательства и основных руководящих документов в области ИБ, в т.ч. в банковской сфере: ГОСТ 57580.1, Положения ЦБ по ИБ, PCI DSS, СТО БР ИББС, 152-ФЗ, 187-ФЗ, Указ Президента РФ №250.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
❤7👍5🤡2🔥1
Архитектор сетевой безопасности.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Инфотактика.
Обязанности:
• Участие в проектах в роли ГИП/архитектора;
• Разработка и анализ архитектуры сетевой защищенности информационных систем;
• Проектирование и разработка проектной документации;
• Проведение экспертиз проектов и решений в области безопасности сетевых технологий;
• Подготовка и проведение пилотных проектов;
• Проведение обследований;
• Внедрение и пуско-наладочные работы.
Требования:
• Высшее техническое образование с сфере ИБ/ИТ;
• Знание сетевых технологий на уровне CCIE (Enterprise / Security);
• Знания в области сетевых СЗИ: NGFW, IPS, NAC, VPN, NTA, в том числе практический опыт по настройке одного (или нескольких) производителей — UserGate, Fortinet, Cisco, CheckPoint, PaloAlto, Код Безопасности, ИнфоТекс, S-Terra и др.;
• Практический опыт участия в проектах по созданию ИБ-инфраструктуры заказчика, разработке предложений по модернизации существующих систем, разработке проектной и рабочей документации по системам сетевой безопасности;
• Опыт разработки документации по ГОСТ 34;
• Способность быстро обучаться, осваивать новые продукты и решения.
👨🏻💻 Откликнуться.
#Офис #Архитектор
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Инфотактика.
Обязанности:
• Участие в проектах в роли ГИП/архитектора;
• Разработка и анализ архитектуры сетевой защищенности информационных систем;
• Проектирование и разработка проектной документации;
• Проведение экспертиз проектов и решений в области безопасности сетевых технологий;
• Подготовка и проведение пилотных проектов;
• Проведение обследований;
• Внедрение и пуско-наладочные работы.
Требования:
• Высшее техническое образование с сфере ИБ/ИТ;
• Знание сетевых технологий на уровне CCIE (Enterprise / Security);
• Знания в области сетевых СЗИ: NGFW, IPS, NAC, VPN, NTA, в том числе практический опыт по настройке одного (или нескольких) производителей — UserGate, Fortinet, Cisco, CheckPoint, PaloAlto, Код Безопасности, ИнфоТекс, S-Terra и др.;
• Практический опыт участия в проектах по созданию ИБ-инфраструктуры заказчика, разработке предложений по модернизации существующих систем, разработке проектной и рабочей документации по системам сетевой безопасности;
• Опыт разработки документации по ГОСТ 34;
• Способность быстро обучаться, осваивать новые продукты и решения.
👨🏻💻 Откликнуться.
#Офис #Архитектор
🍌1
Threat Hunter.
Локация: #Москва, #Екатеринбург.
Опыт: от 2 лет.
Зарплата: от 230 000 ₽.
Компания: Мегафон.
Обязанности:
• Разработка контента для SIEM-компании;
• Разработка сценариев реагирования на инциденты ИБ;
• Анализ новых угроз и векторов атаки на инфраструктуру компании;
• Поиск аномалий в инфраструктуре компании (Threat Hunting);
• Участие в расследовании нетиповых инцидентов ИБ;
• Проведение инструментальных аудитов ИБ;
• Подготовка рекомендаций по митигации киберрисков;
• Развитие и настройка инструментов и систем SOC.
Требования:
• Высшее образование в ИБ и/или ИТ;
• Опыт работы в качестве аналитика или инженера SOC, специалиста по Threat Hunting от 2 лет;
• Умение работы с SIEM, а также опыт разработки контента для SIEM (преимуществом будет наличие опыта работы с SIEM MaxPatrol и/или SIEM KUMA);
• Понимание процессов выявления индикаторов компрометации и индикаторов атак;
• Владение скриптовыми языками программирования;
• Знание различных векторов атак, способов повышения привилегий, тактик и техник, используемых злоумышленниками;
• Умение работать в команде, хорошие коммуникативные навыки, готовность и умение добиваться результата в рамках поставленных задач.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва, #Екатеринбург.
Опыт: от 2 лет.
Зарплата: от 230 000 ₽.
Компания: Мегафон.
Обязанности:
• Разработка контента для SIEM-компании;
• Разработка сценариев реагирования на инциденты ИБ;
• Анализ новых угроз и векторов атаки на инфраструктуру компании;
• Поиск аномалий в инфраструктуре компании (Threat Hunting);
• Участие в расследовании нетиповых инцидентов ИБ;
• Проведение инструментальных аудитов ИБ;
• Подготовка рекомендаций по митигации киберрисков;
• Развитие и настройка инструментов и систем SOC.
Требования:
• Высшее образование в ИБ и/или ИТ;
• Опыт работы в качестве аналитика или инженера SOC, специалиста по Threat Hunting от 2 лет;
• Умение работы с SIEM, а также опыт разработки контента для SIEM (преимуществом будет наличие опыта работы с SIEM MaxPatrol и/или SIEM KUMA);
• Понимание процессов выявления индикаторов компрометации и индикаторов атак;
• Владение скриптовыми языками программирования;
• Знание различных векторов атак, способов повышения привилегий, тактик и техник, используемых злоумышленниками;
• Умение работать в команде, хорошие коммуникативные навыки, готовность и умение добиваться результата в рамках поставленных задач.
👨🏻💻 Откликнуться.
#Офис #ИБ
🤮5👍3💩2🤯1
Pentester (Cybersecurity Researcher).
Локация: Удаленная работа.
Опыт: от 5 лет.
Зарплата: 200 000 — 350 000 ₽.
Компания: Островок.
Чем предстоит заниматься:
• Проведением комплексных тестов на проникновение в различные инфраструктуры, включая веб-приложения, корпоративные сети;
• Выявлением и анализом уязвимостей, оценкой рисков безопасности и формированием отчетов о найденных проблемах;
• Разработкой и исполнением сценариев атак на внутреннюю инфраструктуру для выявления потенциальных точек входа и векторов атак.
Требования:
• Суммарный опыт работы в области тестирования на проникновение не менее 5 лет;
• Глубокие знания в области информационной безопасности и практические навыки использования инструментов для проведения Pentest;
• Знание и опыт работы с современными веб-технологиями, протоколами и платформами, а также их уязвимостями;
• Знание языков программирования (Python/Django, Node, Go, JS и тд).
👨🏻💻 Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Опыт: от 5 лет.
Зарплата: 200 000 — 350 000 ₽.
Компания: Островок.
Чем предстоит заниматься:
• Проведением комплексных тестов на проникновение в различные инфраструктуры, включая веб-приложения, корпоративные сети;
• Выявлением и анализом уязвимостей, оценкой рисков безопасности и формированием отчетов о найденных проблемах;
• Разработкой и исполнением сценариев атак на внутреннюю инфраструктуру для выявления потенциальных точек входа и векторов атак.
Требования:
• Суммарный опыт работы в области тестирования на проникновение не менее 5 лет;
• Глубокие знания в области информационной безопасности и практические навыки использования инструментов для проведения Pentest;
• Знание и опыт работы с современными веб-технологиями, протоколами и платформами, а также их уязвимостями;
• Знание языков программирования (Python/Django, Node, Go, JS и тд).
👨🏻💻 Откликнуться.
#Удаленка #Пентест
👍7😁7🤮7🤪1
Специалист отдела обнаружения атак (Offensive).
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Чем предстоит заниматься:
• Воспроизведением актуальных атак в тестовых средах и их автоматизацией;
• Исследованием подходов к обходу средств защиты;
• Наполнением экспертизой наших продуктов;
• Участием в исследовательских работах Компании.
Требования:
• Опыт работы в практической информационной безопасности от 5 лет;
• Теоретический и практический опыт поиска и эксплуатации различных уязвимостей;
• Опыт компрометации Windows и Linux инфраструктур;
• Понимание принципов работы детектирующих средств защиты и вариантов их обходов;
• Понимание TTP Redteam проектов;
• Навыки программирования и автоматизации хотя бы на одном из языков: С++, C#, Java, Node.js, PHP, Python, Ruby;
• Опыт проведения сетевых атак – MitM, VLAN hopping, etc;
• Администрирование ОС Win/*nix, конфигурирование различных сервисов и служб.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Чем предстоит заниматься:
• Воспроизведением актуальных атак в тестовых средах и их автоматизацией;
• Исследованием подходов к обходу средств защиты;
• Наполнением экспертизой наших продуктов;
• Участием в исследовательских работах Компании.
Требования:
• Опыт работы в практической информационной безопасности от 5 лет;
• Теоретический и практический опыт поиска и эксплуатации различных уязвимостей;
• Опыт компрометации Windows и Linux инфраструктур;
• Понимание принципов работы детектирующих средств защиты и вариантов их обходов;
• Понимание TTP Redteam проектов;
• Навыки программирования и автоматизации хотя бы на одном из языков: С++, C#, Java, Node.js, PHP, Python, Ruby;
• Опыт проведения сетевых атак – MitM, VLAN hopping, etc;
• Администрирование ОС Win/*nix, конфигурирование различных сервисов и служб.
👨🏻💻 Откликнуться.
#Офис #ИБ
🔥4🤡3👍1
Инженер Privilege Access Management (PAM).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Поддержка решений класса Privileged Access Management (PAM);
• Участие в решении инцидентов и диагностике комплексных проблем;
• Проработка технических решений, стендирование;
• Участие в работах по расширению и сопровождению существующей инсталляции, в том числе с возможностью выезда на площадку заказчика (Москва);
• Консультирование заказчика по функционалу и возможностям подотчетных систем/
Требования:
• Опыт работы с решениями класса Privileged Access Management (PAM) - CyberArk, Single connect, СКДПУ-НТ, SafeInspect;
• Понимание базовых методов аутентификации и авторизации;
• Знание и умение применять инструменты для диагностики и мониторинга производительности;
• Опыт работы с большими инсталляциями;
• Понимание принципов работы Active Directory Domain Services, DNS, DHCP, GPO, RDS;
• Знание и опыт практической работы с ИБ решениями.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Поддержка решений класса Privileged Access Management (PAM);
• Участие в решении инцидентов и диагностике комплексных проблем;
• Проработка технических решений, стендирование;
• Участие в работах по расширению и сопровождению существующей инсталляции, в том числе с возможностью выезда на площадку заказчика (Москва);
• Консультирование заказчика по функционалу и возможностям подотчетных систем/
Требования:
• Опыт работы с решениями класса Privileged Access Management (PAM) - CyberArk, Single connect, СКДПУ-НТ, SafeInspect;
• Понимание базовых методов аутентификации и авторизации;
• Знание и умение применять инструменты для диагностики и мониторинга производительности;
• Опыт работы с большими инсталляциями;
• Понимание принципов работы Active Directory Domain Services, DNS, DHCP, GPO, RDS;
• Знание и опыт практической работы с ИБ решениями.
👨🏻💻 Откликнуться.
#Офис #ИБ
🌭2👍1
Старший эксперт по мониторингу и предотвращению киберугроз.
Локация: #Москва.
Опыт: от 2 лет.
Зарплата: 200 000 — 215 000 ₽.
Компания: Мегафон.
Обязанности:
• Анализ новых угроз и векторов атаки на инфраструктуру Компании (Threat Intelligence);
• Поиск аномалий в инфраструктуре Компании (Threat Hunting);
• Выявление индикаторов компрометации, индикаторов атак и подготовка аналитики по угрозам;
• Разработка сценариев реагирования на инциденты ИБ;
• Мониторинг внешнего периметра Компании;
• Выявление и оценка применимости уязвимостей, принятие мер по их закрытию;
• Участие в расследовании нетиповых инцидентов ИБ;
• Развитие и настройка инструментов и систем SOC.
Требования:
• Высшее образование в ИБ и/или ИТ;
• Опыт работы в качестве аналитика или инженера SOC, специалиста по Threat Hunting, Threat Intelligence, участника процесса управления уязвимостями от 2 лет;
• Понимание процессов выявления индикаторов компрометации и индикаторов атак;
• Владение скриптовыми языками программирования;
• Умение анализировать журналы событий ОС, СУДБ, сетевого оборудования и СЗИ;
• Умение выявлять уязвимости и управлять ими;
• Знание различных векторов атак, способов повышения привилегий, тактик и техник, используемых злоумышленниками;
• Знание организационных и технических способов и методов защиты информации;
• Знание сетевых технологий и принципов организации локально-вычислительных сетей;
• Знание английского языка (на уровне, достаточном для свободного чтения технической литературы);
• Умение работать в команде, хорошие коммуникативные навыки, готовность и умение добиваться результата в рамках поставленных задач;
• Стрессоустойчивость и готовность работать в условиях ненормированного рабочего дня.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: от 2 лет.
Зарплата: 200 000 — 215 000 ₽.
Компания: Мегафон.
Обязанности:
• Анализ новых угроз и векторов атаки на инфраструктуру Компании (Threat Intelligence);
• Поиск аномалий в инфраструктуре Компании (Threat Hunting);
• Выявление индикаторов компрометации, индикаторов атак и подготовка аналитики по угрозам;
• Разработка сценариев реагирования на инциденты ИБ;
• Мониторинг внешнего периметра Компании;
• Выявление и оценка применимости уязвимостей, принятие мер по их закрытию;
• Участие в расследовании нетиповых инцидентов ИБ;
• Развитие и настройка инструментов и систем SOC.
Требования:
• Высшее образование в ИБ и/или ИТ;
• Опыт работы в качестве аналитика или инженера SOC, специалиста по Threat Hunting, Threat Intelligence, участника процесса управления уязвимостями от 2 лет;
• Понимание процессов выявления индикаторов компрометации и индикаторов атак;
• Владение скриптовыми языками программирования;
• Умение анализировать журналы событий ОС, СУДБ, сетевого оборудования и СЗИ;
• Умение выявлять уязвимости и управлять ими;
• Знание различных векторов атак, способов повышения привилегий, тактик и техник, используемых злоумышленниками;
• Знание организационных и технических способов и методов защиты информации;
• Знание сетевых технологий и принципов организации локально-вычислительных сетей;
• Знание английского языка (на уровне, достаточном для свободного чтения технической литературы);
• Умение работать в команде, хорошие коммуникативные навыки, готовность и умение добиваться результата в рамках поставленных задач;
• Стрессоустойчивость и готовность работать в условиях ненормированного рабочего дня.
👨🏻💻 Откликнуться.
#Офис #ИБ
🤮9💩5🦄4😐3🤔2
DevSecOps-инженер.
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Контур.
Обязанности:
• Участие в построении процесса безопасной разработки приложений: интеграция в pipeline разработки уже принятых в Контуре безопасных практик и методов, контроль ошибок, выявляемых при разработке, согласование с разработчиками критериев допустимости незначительных ошибок, выявление ложноположительных ошибок, контроль управления секретами, контроль процесса сборки приложений;
• Формирование единого информационного пространства между командой разработки и отделом безопасности разработки;
• Управление техническим долгом ИБ;
• Консультирование команды разработки по вопросам ИБ;
• Настройка и сопровождение инструментов SAST, DAST, mDAST, IAST, SCA;
• Отслеживание отчетов, CVE, реагирование на срабатывание false positive;
• Оценка задач разработки с точки зрения влияния на ОУД/ИБ;
• Сопровождение и автоматизация тестирования модулей безопасности ПО.
Требования:
• Незаконченное высшее или высшее образование по специальности информационная безопасность;
• Знание инструментов практик AppSec (SAST, DAST, SCA);
• Умение читать и составлять документацию, связанную с описанием функций безопасности приложения;
• Общего понимания, как внедрить и сопровождать безопасный цикл разработки ПО, знания российских и международных подходов в этой области;
• Знания и умения искать типовые уязвимости, характерные для веб-приложений.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Контур.
Обязанности:
• Участие в построении процесса безопасной разработки приложений: интеграция в pipeline разработки уже принятых в Контуре безопасных практик и методов, контроль ошибок, выявляемых при разработке, согласование с разработчиками критериев допустимости незначительных ошибок, выявление ложноположительных ошибок, контроль управления секретами, контроль процесса сборки приложений;
• Формирование единого информационного пространства между командой разработки и отделом безопасности разработки;
• Управление техническим долгом ИБ;
• Консультирование команды разработки по вопросам ИБ;
• Настройка и сопровождение инструментов SAST, DAST, mDAST, IAST, SCA;
• Отслеживание отчетов, CVE, реагирование на срабатывание false positive;
• Оценка задач разработки с точки зрения влияния на ОУД/ИБ;
• Сопровождение и автоматизация тестирования модулей безопасности ПО.
Требования:
• Незаконченное высшее или высшее образование по специальности информационная безопасность;
• Знание инструментов практик AppSec (SAST, DAST, SCA);
• Умение читать и составлять документацию, связанную с описанием функций безопасности приложения;
• Общего понимания, как внедрить и сопровождать безопасный цикл разработки ПО, знания российских и международных подходов в этой области;
• Знания и умения искать типовые уязвимости, характерные для веб-приложений.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
👍8🍌1
Аналитик по информационной безопасности.
Локация: #Казань.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ICL Системные технологии.
Что нужно делать:
• Проводить аудит (обследование) объектов защиты заказчиков из различных отраслей (нефтехимическая промышленность, энергетика, металлургия и т.д.) на соответствие требованиям законодательства РФ и международным стандартам в сфере информационной безопасности;
• Анализировать и выявлять актуальные угрозы безопасности информации, уязвимости, разрабатывать модели угроз, составлять рекомендации по их устранению;
• Анализировать бизнес-процессы, архитектуры объектов защиты, заниматься оценкой рисков и категорированием (классификацией) этих объектов;
• Подбирать организационные и технические меры безопасности.
Требования:
• Знание законодательства РФ в сфере информационной безопасности: 187 ФЗ; 239, 235, 31 приказы ФСТЭК; 196, 282 приказы ФСБ;
• Опыт работы с БДУ ФСТЭК, MITRE ATT&CK, CVE;
• Опыт проведения: категорирования в соответствии с 187 ФЗ, классификации по 31 приказу ФСТЭК;
• Знание принципов работы классов решений по информационной безопасности (SIEM, IRP и т.д.);
• Знание принципов работы информационных технологий (сетевое оборудование, виртуализация и т.д.).
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Казань.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ICL Системные технологии.
Что нужно делать:
• Проводить аудит (обследование) объектов защиты заказчиков из различных отраслей (нефтехимическая промышленность, энергетика, металлургия и т.д.) на соответствие требованиям законодательства РФ и международным стандартам в сфере информационной безопасности;
• Анализировать и выявлять актуальные угрозы безопасности информации, уязвимости, разрабатывать модели угроз, составлять рекомендации по их устранению;
• Анализировать бизнес-процессы, архитектуры объектов защиты, заниматься оценкой рисков и категорированием (классификацией) этих объектов;
• Подбирать организационные и технические меры безопасности.
Требования:
• Знание законодательства РФ в сфере информационной безопасности: 187 ФЗ; 239, 235, 31 приказы ФСТЭК; 196, 282 приказы ФСБ;
• Опыт работы с БДУ ФСТЭК, MITRE ATT&CK, CVE;
• Опыт проведения: категорирования в соответствии с 187 ФЗ, классификации по 31 приказу ФСТЭК;
• Знание принципов работы классов решений по информационной безопасности (SIEM, IRP и т.д.);
• Знание принципов работы информационных технологий (сетевое оборудование, виртуализация и т.д.).
👨🏻💻 Откликнуться.
#Офис #ИБ
🤮4👍3💩3
Эксперт OSINT.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Технический пресейл, разработка документации, оказание услуг по защите бренда на основе OSINT;
• Выявление и анализ случаев имперсонации, киберсквотинга, фишинга, утечек конфиденциальной информации, неправомерного использования товарных знаков, данных, увеличивающих вероятность реализации обозначенных угроз и т.д.;
• Выявление и анализ производятся на основе информации из различных источников: поисковых систем, социальных сетей, мессенджеров, маркетплейсов, магазинов приложений, баз данных регистраторов, специализированных форумах, неиндексируемых сегментах сети вручную и автоматизировано;
• Создание отчётных материалов по услуге защиты бренда вручную и автоматизировано - в виде документов, графических панелей и т.д.;
• Автоматизация процессов OSINT скриптами Python.
Требования:
• Опыт оказания услуг внешним заказчикам, попадающих под SLA;
• Преимуществом являются технические знания и опыт работы по направлению OSINT;
• Преимуществом является знание английского языка.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Технический пресейл, разработка документации, оказание услуг по защите бренда на основе OSINT;
• Выявление и анализ случаев имперсонации, киберсквотинга, фишинга, утечек конфиденциальной информации, неправомерного использования товарных знаков, данных, увеличивающих вероятность реализации обозначенных угроз и т.д.;
• Выявление и анализ производятся на основе информации из различных источников: поисковых систем, социальных сетей, мессенджеров, маркетплейсов, магазинов приложений, баз данных регистраторов, специализированных форумах, неиндексируемых сегментах сети вручную и автоматизировано;
• Создание отчётных материалов по услуге защиты бренда вручную и автоматизировано - в виде документов, графических панелей и т.д.;
• Автоматизация процессов OSINT скриптами Python.
Требования:
• Опыт оказания услуг внешним заказчикам, попадающих под SLA;
• Преимуществом являются технические знания и опыт работы по направлению OSINT;
• Преимуществом является знание английского языка.
👨🏻💻 Откликнуться.
#Офис #ИБ
👍8👎3❤1
Ведущий эксперт/Архитектор по ИБ (сетевое направление).
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.
Обязанности:
• Участие в проектах по созданию комплексных систем защиты информации в роли сетевого эксперта;
• Проведение предпроектного обследования и выявление требований заказчика;
• Разработка технических решений в части сетевых подсистемы безопасности;
• Подготовка технико-коммерческих предложений, спецификаций на оборудование и ПО, техническая поддержка пресейлов;
• Разработка проектной документации, в т.ч. в соответствии с ГОСТ 34;
• Участие во внедрение сетевых подсистем безопасности;
• Самостоятельное изучение новых решений и продуктов;
• Ведение и развитие направлений услуг в рамках компетенций отдела.
Требования:
• Знания в области сетевых технологий на уровне CCNA (CCNP);
• Широкий кругозор в области ИБ, решений, трендов и угроз;
• Опыт реализации проектов в области ИБ/ИТ, проектирования ЦОД, проектирования распределенных вычислительных сетей;
• Приемка и проверка результатов работ у исполнителей;
• Опыт проектирования и реализации технических решений, следующих вендоров (можно нескольких из списка): FW («Континент» 4, Usergate, Check Point (Checkpoint), Cisco ASA, Ideco); VPN («Континент 3.7/3.9, Vipnet 4, S-terra); Sandbox («Песочница») (Kaspersky, Athena, Check Point Sandblast); Anti-DDOS (Mitigator, Kaspersky Anti-DDOS); Web-security (Usergate, Ideco); Mail-security (Kaspersky Secure Mail Gateway, Cisco ESA);
• Английский язык – чтение технической документации, ведение деловой переписки;.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.
Обязанности:
• Участие в проектах по созданию комплексных систем защиты информации в роли сетевого эксперта;
• Проведение предпроектного обследования и выявление требований заказчика;
• Разработка технических решений в части сетевых подсистемы безопасности;
• Подготовка технико-коммерческих предложений, спецификаций на оборудование и ПО, техническая поддержка пресейлов;
• Разработка проектной документации, в т.ч. в соответствии с ГОСТ 34;
• Участие во внедрение сетевых подсистем безопасности;
• Самостоятельное изучение новых решений и продуктов;
• Ведение и развитие направлений услуг в рамках компетенций отдела.
Требования:
• Знания в области сетевых технологий на уровне CCNA (CCNP);
• Широкий кругозор в области ИБ, решений, трендов и угроз;
• Опыт реализации проектов в области ИБ/ИТ, проектирования ЦОД, проектирования распределенных вычислительных сетей;
• Приемка и проверка результатов работ у исполнителей;
• Опыт проектирования и реализации технических решений, следующих вендоров (можно нескольких из списка): FW («Континент» 4, Usergate, Check Point (Checkpoint), Cisco ASA, Ideco); VPN («Континент 3.7/3.9, Vipnet 4, S-terra); Sandbox («Песочница») (Kaspersky, Athena, Check Point Sandblast); Anti-DDOS (Mitigator, Kaspersky Anti-DDOS); Web-security (Usergate, Ideco); Mail-security (Kaspersky Secure Mail Gateway, Cisco ESA);
• Английский язык – чтение технической документации, ведение деловой переписки;.
👨🏻💻 Откликнуться.
#Офис #ИБ
🤡6🤮3💩2🖕1
DevSecOps.
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rubytech.
Обязанности:
• Развертывание средств защиты контейнеризации K8s, OpenShift, включая интеграцию с Keycloack, FreeIPA, HashiCorp Vault, Jenkins, Docker Hub, JFrog Artifactory, Sonatype Nexus Repository OSS, GitLab Registry, Harbor;
• Конфигурирование инструментов непрерывной интеграции / непрерывной доставки (CI/CD) для обеспечения кибербезопасности контейнеризованного приложения и инфраструктуры контейнеризации;
• Конфигурирование инструментов мониторинга и формирования отчетности по результатам работы средств защиты контейнеризации;
• Участие в разработке Программы и методики испытаний в части защиты контейнеризации, прохождение указанных ПМИ;
• Интеграция средств защиты контейнеризации (Продукты компаний Luntry, PT, Kaspersky) с другими системами защиты информации в корпоративной (ведомственной) системе защиты информации.
Требования:
• Образование высшее техническое (ИТ, ИБ);
• Понимание современной ИТ-инфраструктуры крупных государственных и коммерческих организаций;
• Знание основ построения сетей, знание технологий виртуализации и контейнеризации;
• Знание современных технологий построения информационных систем;
• Практический опыт в области сетевых технологий, сред и систем виртуализации и контейнеризации, в области защиты современных информационных систем/
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rubytech.
Обязанности:
• Развертывание средств защиты контейнеризации K8s, OpenShift, включая интеграцию с Keycloack, FreeIPA, HashiCorp Vault, Jenkins, Docker Hub, JFrog Artifactory, Sonatype Nexus Repository OSS, GitLab Registry, Harbor;
• Конфигурирование инструментов непрерывной интеграции / непрерывной доставки (CI/CD) для обеспечения кибербезопасности контейнеризованного приложения и инфраструктуры контейнеризации;
• Конфигурирование инструментов мониторинга и формирования отчетности по результатам работы средств защиты контейнеризации;
• Участие в разработке Программы и методики испытаний в части защиты контейнеризации, прохождение указанных ПМИ;
• Интеграция средств защиты контейнеризации (Продукты компаний Luntry, PT, Kaspersky) с другими системами защиты информации в корпоративной (ведомственной) системе защиты информации.
Требования:
• Образование высшее техническое (ИТ, ИБ);
• Понимание современной ИТ-инфраструктуры крупных государственных и коммерческих организаций;
• Знание основ построения сетей, знание технологий виртуализации и контейнеризации;
• Знание современных технологий построения информационных систем;
• Практический опыт в области сетевых технологий, сред и систем виртуализации и контейнеризации, в области защиты современных информационных систем/
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
👍8🤡3
AppSec Business Partner.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфа-Банк.
Чем предстоит заниматься:
• Анализировать планы и бэклог команд разработки, предъявлять требования и рекомендации к новым фичам;
• Проводить анализ архитектуры решений на безопасность;
• Оказывать экспертную поддержку командам разработки по вопросам ИБ и практикам написания безопасного кода;
• Проводить code review и динамический анализ для выявления уязвимостей;
• Приоритизировать бэклог уязвимостей и контролировать их исправление.
Требования:
• Опыт работы в области практического анализа защищенности не менее 4-х лет;
• Уверенные знания в области Application security, умение находить и устранять веб-уязвимости из OWASP Top 10, OWASP Mobile Top 10, CWE Top 25;
• Глубокие знания в анализе кода и программировании;
• Профессиональное владение Burp Suite;
• Глубокое понимание принципов работы современных веб-приложений, процессов CI/CD и безопасной разработки SSDLC;
• Уверенные знания в архитектуре и технологиях построения прикладных систем с использованием микросервисов и контейнеризации;
• Глубокие знания типовых практик по повышению защищенности веб-приложений;
• Высокие софт-скилы для конструктивного взаимодействия с разработчиками и аналитиками;
• Владение одним из языков для создания веб-приложений java, python, go.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфа-Банк.
Чем предстоит заниматься:
• Анализировать планы и бэклог команд разработки, предъявлять требования и рекомендации к новым фичам;
• Проводить анализ архитектуры решений на безопасность;
• Оказывать экспертную поддержку командам разработки по вопросам ИБ и практикам написания безопасного кода;
• Проводить code review и динамический анализ для выявления уязвимостей;
• Приоритизировать бэклог уязвимостей и контролировать их исправление.
Требования:
• Опыт работы в области практического анализа защищенности не менее 4-х лет;
• Уверенные знания в области Application security, умение находить и устранять веб-уязвимости из OWASP Top 10, OWASP Mobile Top 10, CWE Top 25;
• Глубокие знания в анализе кода и программировании;
• Профессиональное владение Burp Suite;
• Глубокое понимание принципов работы современных веб-приложений, процессов CI/CD и безопасной разработки SSDLC;
• Уверенные знания в архитектуре и технологиях построения прикладных систем с использованием микросервисов и контейнеризации;
• Глубокие знания типовых практик по повышению защищенности веб-приложений;
• Высокие софт-скилы для конструктивного взаимодействия с разработчиками и аналитиками;
• Владение одним из языков для создания веб-приложений java, python, go.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
👍7🤮4❤1💩1
DevSecOps специалист.
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Московский Кредитный Банк.
Обязанности:
• Установка и настройка инструментов SAST, DAST, SCA и других инструментов обеспечения безопасности разработки;
• Помощь командам разработки в интеграции инструментов DevSecOps в pipeline;
• Участие в разработке и внедрении процессов безопасной разработки, обеспечение их функционирования;
• Обучение сотрудников процессам и средствам безопасной разработки;
• Идентификация уязвимостей и реагирование на инциденты, связанные с нарушением процессов безопасной разработки.
Требования:
• Понимание концепций Agile и Scrum;
• Понимание целевой концепции DevSecOps, основных этапов ее внедрения;
• Практические навыки написания pipeline для CI-CD программных продуктов (технологический стек - Java, JavaScript, .NET);
• Практический опыт интеграции со средствами обеспечения безопасности SAST, SCA, DAST;
• Практический опыт деплоя в Docker и Kubernetes;
• Коммуникативные навыки, опыт взаимодействия с продуктовыми командами;
• Готовность к использованию импортозамещенных продуктов.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Московский Кредитный Банк.
Обязанности:
• Установка и настройка инструментов SAST, DAST, SCA и других инструментов обеспечения безопасности разработки;
• Помощь командам разработки в интеграции инструментов DevSecOps в pipeline;
• Участие в разработке и внедрении процессов безопасной разработки, обеспечение их функционирования;
• Обучение сотрудников процессам и средствам безопасной разработки;
• Идентификация уязвимостей и реагирование на инциденты, связанные с нарушением процессов безопасной разработки.
Требования:
• Понимание концепций Agile и Scrum;
• Понимание целевой концепции DevSecOps, основных этапов ее внедрения;
• Практические навыки написания pipeline для CI-CD программных продуктов (технологический стек - Java, JavaScript, .NET);
• Практический опыт интеграции со средствами обеспечения безопасности SAST, SCA, DAST;
• Практический опыт деплоя в Docker и Kubernetes;
• Коммуникативные навыки, опыт взаимодействия с продуктовыми командами;
• Готовность к использованию импортозамещенных продуктов.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
👍3🤮2
Аналитик угроз Threat Intelligence.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.
Чем предстоит заниматься:
• Искать, собирать и анализировать информацию об угрозах ИБ, кибератаках и новых уязвимостях в ПО;
• Работать в Threat Intelligence Platform, анализировать выходные данные, подключать внешние источники, участвовать ее развитии;
• Разрабатывать алгоритмы по оценке критичности и актуальности IOC (indicator of compromise);
• Участвовать в процессе передачи данных об актуальных киберугрозах (Threat Intelligence) в различные продукты и сервисы компании в виде IOC (Indicator of compromise);
• Взаимодействовать с командами Digital Forensic и Malware Analysis в рамках участия в Incident Response и другой исследовательской работы;
• Отслеживать различные хакерские группировки/кампании/инфраструктуры;
• Готовить аналитические отчеты по результатам исследований.
Требования:
• Навыки сбора информации на основе открытых источников (OSINT), разработки инструментов сбора, обработки и анализа данных;
• Понимание актуальных угроз информационной безопасности, базовые знания о методах атак и уязвимостях;
• Общее понимание принципов работы вредоносного программного обеспечения;
• Понимание индикаторов компрометации информационных систем и методов их обнаружения;
• Навыки программирования на Python, Golang или любом другом скриптовом языке для автоматизации рутинных задач.
👨🏻💻 Откликнуться.
#Офис #Аналитик
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.
Чем предстоит заниматься:
• Искать, собирать и анализировать информацию об угрозах ИБ, кибератаках и новых уязвимостях в ПО;
• Работать в Threat Intelligence Platform, анализировать выходные данные, подключать внешние источники, участвовать ее развитии;
• Разрабатывать алгоритмы по оценке критичности и актуальности IOC (indicator of compromise);
• Участвовать в процессе передачи данных об актуальных киберугрозах (Threat Intelligence) в различные продукты и сервисы компании в виде IOC (Indicator of compromise);
• Взаимодействовать с командами Digital Forensic и Malware Analysis в рамках участия в Incident Response и другой исследовательской работы;
• Отслеживать различные хакерские группировки/кампании/инфраструктуры;
• Готовить аналитические отчеты по результатам исследований.
Требования:
• Навыки сбора информации на основе открытых источников (OSINT), разработки инструментов сбора, обработки и анализа данных;
• Понимание актуальных угроз информационной безопасности, базовые знания о методах атак и уязвимостях;
• Общее понимание принципов работы вредоносного программного обеспечения;
• Понимание индикаторов компрометации информационных систем и методов их обнаружения;
• Навыки программирования на Python, Golang или любом другом скриптовом языке для автоматизации рутинных задач.
👨🏻💻 Откликнуться.
#Офис #Аналитик
👍7💩6🔥4😁2🤮2👎1