Telegram Web
Эксперт по тестированию на проникновение/pentest (инфраструктура).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Инфосистемы Джет.

Обязанности:
• Проведение разнообразных видов анализа защищенности: внешние и внутренние тестирования на проникновение, анализ защищенности веб-приложений, анализ защищенности WiFi, тестирования методом социальной инженерии, анализ мобильных приложений, проведение нагрузочного (DDOS) тестирования, проведение RedTeam работ;
• Подготовка рекомендаций по повышению уровня защищенности инфраструктуры заказчиков;
• Координирование деятельности проектной команды;
• Осуществление менторства над менее опытными коллегами;
• Участие в пресейловых встречах;
• Разработка отчетов и проведения презентаций по результатам проекта;
• Собственное развитие и развитие компетенций отдела в области ИБ (участие в исследовательской деятельности).

Требования:
• Опыт работы от трех лет в качестве пентестера;
• Опыт проведения практического анализа защищенности, как минимум в трех из направлений (внутренний, веб, мобильный, АСУ ТП, анализ исходного кода, социальная инженерия), в команде от трех человек;
• Высшее образование ИБ/ИТ;
• Знание законодательных документов в области ИБ, включая документы, связанные с практическим анализом защищенности;
• Знание методологий и стандартов, связанных с практическим анализом защищенности (OWASP, OSSTMM, PTES, PCI DSS);
• Умение читать и анализировать исходный код на распространенных языках программирования (Python, bash, C, Powershell, PHP), опыт аудита исходного кода на безопасность;
• Опыт администрирования *nix и Windows-систем, web-серверов;
• Знание принципов построения корпоративной сети, включая Active Directory и атаки на них;
• Знание принципов работы беспроводных технологий и атаки на них;
• Уверенное понимание принципов сетевой безопасности, безопасности ОС и СУБД;
• Уверенное понимание принципов работы различных классов средств защиты информации (802.1x, AV, DLP, SIEM, WAF, IDS/IPS, EDR, NAC, NAD, PAM, UEBA, IRP/SOAR, Deception Tool, BAS);
• Углубленное знание сетевых протоколов (TCP/IP), а также уязвимостей и атак на сетевые протоколы (arp-spoofing, ntlm-relay, slaac attack и т.п.);
• Углубленное знание работы веб-протоколов и технологий (http, https, soap, ajax, json, rest, hsts и т.п.), а также основных (OWASP TOP-10) и не типовых веб-уязвимостей;
• Понимание принципов и основных техник социальной инженерии;
• Знание техник обхода средств защиты (bypass AntiVirus и т.п.);
• Знание техник пост-эксплуатации, pivoting и закрепления на windows и *nix-системах;
• Понимание принципов RedTeam;
• Уверенное владение распространёнными программами и фреймворками для проведения тестирования (Burp Suite \ Fiddler, ZAP Proxy, Metasploit, PowerSploit, Nessus\Nexpouse, BloodHound, Cobalt, impacket, responder, mimikatz);
• Уверенная работа с эксплойтами, их модификация и выполнение.

👨🏻‍💻 Откликнуться.

#Офис #Пентест
🤡14💩7🤮3👍2😁1🦄1
Специалист по анализу уязвимостей.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.

Обязанности:
• Формирование, сопровождение и контроль исполнения заявок на устранение уязвимостей;
• Проводить регулярное сканирование инфраструктуры на наличие уязвимостей;
• Вырабатывать рекомендации по устранению найденных уязвимостей, вести коммуникацию с владельцами систем для своевременного исправления уязвимостей;
• Контролировать устранение найденных уязвимостей;
• Проводить анализ данных об уязвимостях из внешних источников (БДУ ФСТЭК, бюллетени НКЦКИ и др.);
• Оценивать применимости и критичности;
• Развивать и улучшать процессы по работе с уязвимостями, в том числе с использованием методов автоматизации процесса;
• Проводить интеграции с корпоративными системами оповещения и таск-трекерами.

Требования:
• Опыт проведения сканирования инфраструктуры;
• Опыт работы (хотя бы с одним) со сканерами уязвимостей: Green bone, MP8, MaxPatrol VM и прочие;
• Опыт работы с MITRE ATT&CK, CyberKillChain, CVE, CVSS;
• Понимание классов/категорий уязвимостей (инфраструктурных и прикладных);
• Понимание способов устранения уязвимостей (в зависимости от классов); опыт работы с ОС семейства Windows и Linux на уровне системного администратора;
• Знания в области сетевых технологий, понимание стека протоколов TCP/IP, модели OSI.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍5🤮4💩3🍌1
Специалист по кибербезопасности (аналитик информационной безопасности) в VK ID.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.

Задачи:
• Проводить архитектурное ревью и формировать требования безопасности веб-приложений;
• Определять и управлять рисками ИБ направления аутентификации и авторизации;
• Консультировать продуктовые команды по вопросам ИБ на всех этапах жизненного цикла продукта;
• Консультировать команды разработки и контролировать устранение выявленных уязвимостей;
• Проводить анализ защищённости веб- и мобильных приложений;
• Участвовать в анализе инцидентов ИБ и формировать список мер по итогам анализа.

Требования:
• Опыт формирования моделей угроз, формулировки векторов атаки и оценки рисков;
• Опыт экспертизы бизнес-инициатив по выявлению рисков ИБ;
• Опыт анализа защищённости веб-приложений;
• Понимание техник эксплуатации уязвимостей и методов защиты приложений;
• Понимание архитектур современных веб-приложений;
• Знание лучших практик в разработке безопасных веб-приложений;
• Умение читать код и выявлять ошибки.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍4🔥4🤮43💩2
Ведущий эксперт по безопасности ML (GenAI).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: 200 000 —‍ 400 000 ₽.
Компания: Сбер.

Обязанности:
• Проведение тестирования, анализ результатов и оценка защищенности в технологиях машинного обучения (ML);
• Разработка метрик оценки уровня защищенности технологий ML;
• Постоянный анализ трендов, инноваций, публикаций и разработок в области ML;
• Прототипирование автоматизированных средств тестирования для оценки устойчивости LLM к различным видам атак, в первую очередь промпт-атак;
• Кросс-функциональное взаимодействие с подразделениями Банка (Архитектура ИТ, ИТ-разработка, Бизнес–владельцы, руководство) для обеспечения защищенности ML-моделей, а также консультирование по вопросам безопасности разработки и эксплуатации ML;
• Разработка отчетных документов, согласование и утверждение нормативных документов к качеству и тестированию ML-моделей.

Требования:
• Высшее техническое образование. Предпочтительно в области информационной безопасности, компьютерных наук или смежных дисциплин;
• Глубокое понимание принципов машинного обучения, используемых метрик оценки качества работы моделей, требований к обучающим и контрольным наборам данных;
• Программирование на Python и знания в области математической статистики;
• Опыт работы с ML-моделями. Фокусные направления: GenAI/LLM и CV;
• Умение работать с научной литературой, поиск научных статей, анализ и разработка предложений на основе проведенного поиска;
• Подготовка отчетных материалов по результатам оценки защищенности моделей ML;
• Коммуникабельность, нацеленность на результат.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
😁13👍3🤡3🤮1
Руководитель международных исследований PT Cyber Analytics.

Локация:
#Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Руководить направлением по исследованиям актуальных киберугроз для различных стран/регионов в рамках исследовательской группы PT;
• Готовить аналитические исследования, связанные с актуальными киберугрозами для выделенных стран/регионов;
• Участвовать в формировании и поддержании в актуальном состоянии контент-плана исследований для международного направления;
• Взаимодействовать с внутренними экспертами внутри компании;
• Готовить аналитические исследования, связанные с актуальными киберугрозами и трендами для выделенных регионов;
• Готовить аналитические срезы, справки, презентации (в разрезе международного направления) для руководства;
• Проводить вебинары по теме исследований, выступать на конференциях, давать комментарии СМИ (в том числе, на английском);
• Консультировать коллег из других подразделений по темам международных исследований;
• Участвовать в активностях, связанных с организацией конференций Positive Hack Days и The Standoff.

Требования:
• Высшее образование в области ИБ или ИТ;
• Продвинутый уровень английского языка (достаточный, чтобы давать интервью и проводить вебинары на английском);
• Знание нормативных документов, международных стандартов в сфере ИБ;
• Понимание подходов к обеспечению кибербезопасности;
• Знание основных типов угроз, уязвимостей современных информационных систем, веб-уязвимостей (OWASP Top 10), распространенных сетевых протоколов и их недостатков;
• Понимание актуальных методов атак, способов их обнаружения и предотвращения, знакомство с фреймворком MITRE ATT&CK;
• Понимание разных подходов к оценке защищенности информационных систем (тестирование на проникновение, анализ защищенности, аудит);
• Уверенное владение MS Office (Excel, Word, Power Point);
• Грамотная письменная и устная речь, умение понятно формулировать мысли;
• Хорошие коммуникативные навыки – предстоит много общаться с техническими экспертами и коллегами из других отделов, участвующими в подготовке исследований.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
💩154🔥4🤮4🍌2👍1
Инженер по кибербезопасности DDos.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.

Обязанности:
• Техническое сопровождение и поддержка проекта (внедрение, масштабирование, отказоустойчивость);
• Противодействие DDoS атакам. Создание правил фильтрации, корректировка правил;
• Интеграция систем защиты от DDoS в процессы публикации приложений;
• Участие в устранении инцидентов;
• Подбор и внедрение нового функционала;
• Обработка обращений клиентов;
• Мониторинг доступности сервисов.

Требования:
• Глубокие знания методов и техник DDoS атак и инструментов для их предотвращения;
• Умение анализировать сетевой трафик и обнаруживать аномалии;
• Опыт работы с централизованными системами мониторинга и анализа сетевого трафика;
• Умение работать с tcpdump и Wireshark.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🤡6👍4🤮1💩1
Тренер в группу проведения Киберучений (ИБ).

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком-Солар.

Обязанности:
• Подготовка и проведение киберучений: разработка ТЗ на инфраструктуры; конфигурационных файлов, настройка инфраструктур; проверка работоспособности настроенных инфраструктур; проработка кибермеханики и скоринга; демонстрация, детализация и реализация сценариев/векторов атак на платформе киберучений; оценка и разбор действий участников; разбор конфликтных ситуаций во время проведения киберучений, брифинги);
• Обучение и демонстрация функций платформы Киберучений;
• Взаимодействие со сценаристами в части формирования описания индикаторов компрометации, векторов атак, разработки кибермеханики, скоринга;
• Проведение тренингов (SOC training, red team, security awareness, threat hunting);
• Освоение новых технических решений, размещаемых в инфраструктурах киберполигона;
• Мониторинг новых уязвимостей, трендов по киберугрозам;
• Анализ проведенных киберучений, разработка технической отчетной документации по результатам учений;
• Разработка скриптов мониторинга хода мероприятия;
• Проведение ознакомления с SIEM на базе готовых сценариев;
• Техлидерство на мероприятиях.

Требования:
• Опыт администрирования ОС Windows/Unix;
• Широкий кругозор в ИБ, понимание таких решений как: SIEM, NGFW, EDR, AV, WAF, IDS\IPS, HIDS\HIPS, сканеры безопасности и т.д.;
• Опыт настройки журналирования событий, умение читать и разбирать события в журналах (ОС, МСЭ, СЗИ);
• Понимание методики проведения анализа защищенности;
• Понимание принципов построения и функционирования сетей и сетевого оборудования;
• Понимание принципов расследования инцидентов информационной безопасности:
• Методические знания принципов построения защищенных систем, знание основных классов средств защиты информации;
• Знание средств и мер противодействия кибератакам;
• Любовь к людям и общению, а также готовность много выступать с презентациями.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
🤮10👍6💩63👎1
SOC Engineer.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Обязанности:
• Конфигурация системы в части интеграции с источниками событий ИБ;
• Конфигурация системы в части интеграции с внешними системами (получение контекстной информации, автоматизация реагирования);
• Разработка и доработка нормализации и фильтрации телеметрии;
• Внедрение механизмов/правил детектирования;
• Доработка правил корреляции с учетом особенностей инфраструктуры;
• Внедрение сценариев обработки и реагирования на инциденты;
• Мониторинг показателей и здоровья системы;
• Обновление и сопровождение системы и ее компонентов;
• Реализация требований по обеспечению собственной безопасности системы (включая рекомендации по устранению уязвимостей);
• Поддержка Технического руководителя в части предоставления информации по здоровью системы, а также по возможностям оптимизации;
• Документирование конфигурации, интеграций и инструкций по настройке системы;
• Создание и сопровождение тестового стенда системы.

Требования:
• Опыт внедрения SIEM в крупных организациях (от 3-х проектов);
• Опыт внедрения SOAR, в части интеграций и рабочего процесса по управлению инцидентами ИБ;
• Понимание способов атак и методов их обнаружения;
• Знание различных методов журналирования событий ИБ, форматов событий, а также способов их централизованного сбора;
• Опыт настройки журналирования IT-систем и СЗИ;
• Опыт разработки нормализаторов SIEM;
• Опыт разработки сценариев детектирования атак;
• Опыт работы со средствами защиты информации (межсетевые экраны, IDS, IPS, VPN, EDR и т.д.);
• Опыт разработки скриптов (Python, PowerShell, Bash, VBA и т.д.);
• Опыт администрирования ОС семейства Linux и Windows;
• Английский (на уровне чтения/написания технической документации).

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
11👍4🤮2🤩1
Старший эксперт по тестированию на проникновение (Red team).

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфа-Банк.

Обязанности:
• Выполнять работы по проактивному поиску угроз, планировать и проводить Red team кампании;
• Проводить оценку осведомленности сотрудников по социальной инженерии;
• Осуществлять практическую оценку эффективности системы выявления инцидентов и процессов реагирования, используя техники, тактики и процедуры атакующих;
• Участвовать в расследовании инцидентов информационной безопасности;
• Участвовать в автоматизации процессов отдела;
• Подготавливать аналитические отчеты;
• Проводить атрибуции атак, сбор артефактов и свидетельств, формировать индикаторы компрометации, взаимодействовать с внешними экспертными организациями по ИБ;
• Обрабатывать отчеты в программе по поиску уязвимостей.

Требования:
• Опыт проактивного поиска угроз от 3 лет;
• Глубокие знания TTPs злоумышленников, умение реализовывать симуляции сценариев атак "руками";
• Уверенные знания инструментов для проведения анализа защищенности, опыт проведения анализа защищенности крупных Enterprise сетей;
• Навыки Digital Forensic and Incident Responce;
• Знание ОС Windows/Linux на уровне администратора;
• Знание скриптовых языков программирования (bash/python/powershell);
• Навыки программирования на Asm/С/C++.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👍6🤡2👎1💩1
Ведущий специалист (Сетевая безопасность).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС Банк. IT.

Обязанности:
• Внедрение и управление системами Network Change Management (NCM), систем управления политиками межсетевых экранов (FWM);
• Оптимизация и разгрузка текущих ACL средствами FWM, устранение конфликтов и избыточных правил;
• Проектирование и внедрение архитектуры сетевой безопасности для корпоративных и распределенных сетей;
• Разработка архитектурных решений по сегментации сети, обеспечению безопасности данных и защите от вторжений;
• Внедрение и управление политиками сетевой безопасности в Kubernetes и контейнерных средах;
• Анализ и проектирование решений на основе пакетных брокеров для оптимизации управления сетевым трафиком, мониторинга и распределения сетевых потоков;
• Внедрение сетевой сегментации и защиты на уровне сетевых политик в Kubernetes, реализация Zero Trust;
• Настройка и управление политиками сетевого доступа (Network Policies), контроль безопасности сервисов и взаимодействий внутри кластера;
• Контроль out-of-band управления сетевым оборудованием, мониторинг и управление доступом к консолям устройств;
• Настройка и управление системами IDS/IPS для предотвращения и обнаружения сетевых угроз, анализ и настройка правил сигнатур, контроль за актуальностью базы угроз.

Требования:
• Опыт работы: Не менее 5 лет в области сетевой безопасности;
• Знание сетевых технологий: Опыт работы с межсетевыми экранами, системами предотвращения вторжений (IPS), VPN, MPLS, NAC/802.1x, Wi-Fi и сетевой сегментацией;
• Понимание трендов, угроз и решений в области информационной безопасности;
• Знание и применение концепций "Detection as a Code.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍8💩5🤔3🤮2
Главный инженер проектов по ИБ.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.

Обязанности:
• Разработка архитектуры нетиповых комплексных решений по обеспечению информационной безопасности как в рамках отдельных проектов, так и по результатам анализа комплексных проектов;
• Участие в планировании и организации выполнения работ, декомпозиции и постановке конкретных задач сотрудникам и подрядчикам, входящим в проектную команду, контроле качества работ и изменений в проекте, взаимодействии с подрядчиками и заказчиками;
• Организация и контроль процесса подготовки к выполнению проектов, а также исполнения проектов или программы проектов заказчиков проектными командами;
• Участие в предпродажной деятельноcти, в том числе в подготовке бюджетных оценок стоимости проектов, создания ТЗ и календарных планов реализации проектов, в формировании проектных команд с привлечением смежных подразделений компании и подрядчиков.

Требования:
• Опыт работы в области ИБ, ИТ, телеком-отрасли на аналогичной позиции или позиции архитектора, инженера-проектировщика или инженера внедрения не менее 6 лет;
• Уверенное знание законодательства и нормативно-правовых актов ФСТЭК; России по защите ГИС, ИСПДн, КИИ и релевантный работ по созданию СЗИ ГИС (от классификации до аттестации);
• Знание прикладных и сетевых средств защиты информации;
• Опыт проектирования и построения ИТ-систем;
• Продвинутые коммуникативные навыки;
• Активная жизненная позиция.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🍌3👎1
Аналитик по информационной безопасности (технические контроли).

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Обязанности:
• Реализация новых и поддержка существующих технических контролей (скриптов, контролирующих определенные параметры безопасности и конфигурации ИТ-активов);
• Реализация и поддержка автотестов/самоконтролей информационной безопасности;
• Автоматизация и оптимизация внутренних процессов.

Требования:
• Высшее образование в сфере ИБ/ИТ;
• Опыт построения/управления процессами по доменам информационной безопасности;
• Опыт работы с SIEM (написание и поддержка правил корреляции);
• Опыт управления проектами и аналитической работы по ИБ;
• Опыт администрирования средств защиты информации и операционных систем (Windows, *nix);
• Знание средств обеспечения информационной безопасности операционных систем (Windows, *nix), СУБД (SQL, Oracle), сети (Cisco, Juniper), АВЗ (Kaspersky, Trend Micro);
• Знание технологий и средств защиты информации (SIEM, встроенные средства и механизмы в ОС).

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
💩7
Стажёр в отдел кибербезопасности.

Локация:
#Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфа-Банк.

Обязанности:
• Консультировать agile-команды по требованиям кибербезопасности, уточнять потребности бизнеса и ИТ и формировать лучшее решение по безопасности;
• Изучать архитектуру прикладных систем в Банке и выявлять в реализациях возможные уязвимости;
• Предлагать варианты митигации угроз;
• Выставлять требования по доработкам логики сервисов.

Требования:
• Знание принципов работы типовых классов систем и средств защиты информации: IDS, IPS, FW, WAF, SIEM, DLP, IDM, AV, EDR, PAM;
• Знание основ информационной безопасности;
• Понимание принципов атак на информационные системы с использованием уязвимостей из OWASP TOP 10;
• Умение находить ошибки в архитектуры и логике бизнес-процессов.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🤔10💩6👍4👎3🤮2🤣2
AppSec Engineer.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: 300 000 —‍ 360 000 ₽.
Компания: Сбербанк Страхование.

Чем предстоит заниматься:
• Принимать участие в процессе управления уязвимостями разрабатываемых систем: проводить оценку уязвимостей, осуществлять их учет, контролировать устранение;
• Сопровождать внедрение, настройку и эксплуатацию инструментальных средств анализа кода, включая средства статического анализа исходного кода (SAST), средства динамического анализа кода (DAST), средства анализа открытого исходного кода (SCA);
• Поддерживать и дорабатывать системы PAM/Secret Management;
• Внедрять процесс и практики безопасной разработки ПО, повышать осведомленность команд разработки в вопросах кибербезопасности;
• Осуществлять подготовку требований по кибербезопасности и контролировать их соблюдение в процессе разработки ПО;
• Разрабатывать и внедрять внутренние стандарты безопасной разработки ПО;
• Принимать участие в приемо-сдаточных испытаниях разрабатываемых модулей и функций;
• Принимать участие в организации работ по тестированию на проникновение (с привлечением подрядных организаций);
• Развивать направление Vulnerability Management.

Требования:
• Знание языков программирования (.NET, JS, Python, PHP, 1C, Ansible) и понимание принципов разработки ПО, умение читать код;
• Знание основных подходов и практик безопасной разработки DevSecOps;
• Опыт развертывания и поддержки инструментов анализа кода (SAST, DAST, OSA/SCA), включая интеграцию с CI/CDL/CDP-инструментами и настройку Quality Gates;
• Опыт интерпретации результатов сканирования кода, определения применимости найденных уязвимостей;
• Понимание принципов работы операционных систем, компьютерных сетей, баз данных, механизмов аутентификации и авторизации, механизмов взаимодействия различных ИТ-компонент, микросервисных и облачных решений, механизмов контейнеризации и виртуализации;
• Понимание принципов работы СЗИ, таких, как NGFW, SIEM, AV, WAF, PAM, DLP, DCAP, EDR, Secret Management;
• Знание основных угроз веб и мобильных приложений (OWASP Top 10, CWE Top 25), методов защиты от них;
• Развитые коммуникативные и лидерские навыки, нацеленность на результат, ответственность, инициативность, желание развиваться самому и развивать компетенции коллег и команды;
• Знание английского языка не ниже уровня чтения технической документации.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
👍7🤮3💩31
Специалист по тестированию на проникновение и автоматизации атак.

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Наполнение базы знаний атак для их последующей автоматизации в Offensive-продуктах компании;
• Проведение PurpleTeam-работ и пентестов;
• Исследование актуальных атак/инструментов;
• Консультирование BlueTeam-команды по практике проведения атак;
• Участие в различных исследовательских работах Компании.

Требования:
• Опыт работы в практической информационной безопасности от 5 лет;
• Теоретический и практический опыт поиска и эксплуатации различных уязвимостей;
• Опыт компрометации Windows и Linux инфраструктур;
• Понимание принципов работы детектирующих средств защиты и вариантов их обходов;
• Понимание TTP Redteam проектов;
• Навыки программирования и автоматизации хотя бы на одном из языков: С++, C#, Java, Node.js, PHP, Python, Ruby;
• Опыт проведения сетевых атак – MitM, VLAN hopping, etc;
• Администрирование ОС Win/*nix, конфигурирование различных сервисов и служб.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
💩5
Специалист по мониторингу сетевой безопасности.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.

Тебе предстоит:
• Администрировать и развивать средства защиты информации в своей зоне ответственности;
• участвовать в выработке архитектуры, модернизации и импортозамещении сетевых средств анализа сетевого трафика;
• выполнять стендирование, оценку эффективности сетевых средств защиты информации ведущих российских производителей;
• обеспечивать высокую доступность и бесперебойность работы средств защиты информации в своей зоне ответственности;
• принимать участие в анализе, расследовании инцидентов информационной безопасности.

Требования:
• Знания и понимание работы сетевой инфраструктуры (механизмы обработки сетевых пакетов маршрутизаторами, коммутаторами, межсетевые экраны);
• Понимание назначения и общих принципов функционирования сетевых средств защиты информации – NGFW, VPN, NTA, NDR, IDS/IPS;
• Опыт администрирования Linux – базовый уровень;
• Опыт администрирования Windows – базовый уровень;
• Знание основ прикладных криптографических протоколов и стандартов – PKI, SSL, IPSec;
• Умение анализировать, разрабатывать, актуализировать техническую документацию.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍52💩2🤮1
Аналитик SOC (анализ киберугроз).

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.

Обязанности:
• Мониторинг и исследование современных методов кибератак на корпоративные ресурсы;
• Работа в Threat Intelligence Platform, анализ выходных данных, подключение внешних источников;
• Поиск и анализ данных о киберугрозах, их описание
• Подготовка аналитических отчетов и презентаций по результатам исследований.

Требования:
• Высшее образование (ИБ, ИТ);
• Опыт работы в сфере ИБ от 1 года в качестве аналитика SOC, пентестера, специалиста по реагированию на инциденты;
• Владение ОС Linux на уровне продвинутого пользователя;
• Понимание MITRE ATT&CK;
• Представление о Threat Intelligence, техниках и тактиках атакующих;
• Знание основных типов вредоносного ПО, принципов его работы и распространения;
• Английский язык - на уровне чтения/перевода технической документации.

👨🏻‍💻 Откликнуться.

#Удаленка #Аналитик
💩12👍3
Руководитель группы наступательной безопасности (Pentest).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС Банк. IT.

Обязанности:
• Формирование собственной команды Pentest и Red Team;
• Развитие практики внутренних тестов на проникновение;
• Сопровождение и оптимизация процесса управления уязвимостями (Vulnerability Management), сокращение срока жизни уязвимостей в инфраструктуре;
• Приоритизация уязвимостей по критичности и возможности развития цепочек атак;
• Разведка киберугроз, включая поиск фишинговых доменов, общедоступных секретов и баз утечек (Threat and Secret Hunting).

Требования:
• Развитые навыки коммуникации;
• Опыт выстраивания взаимодействия с подразделениями SOC и IT;
• Опыт внешних и внутренних инфраструктурных пентестов с горизонтальными перемещениями;
• Уверенные знания ОС (Windows, *nix), популярных СУБД, веб, сетевых и современных сервисных технологий, поиск уязвимостей и их эксплуатация;
• Опыт применения эксплойтов, доработка poc-ов (Proof of Concept), будет плюсом опыт эксплуатации уязвимостей без наличия опубликованного PoC;
• Знание языков программирования, а также скриптовых языков для автоматизации процессов: Bash, Python, C++, C#, Ruby (минимум Bash + Python).

👨🏻‍💻 Откликнуться.

#Офис #Пентест
👍6💩5
AppSec-инженер (Партнерский найм).

Локация:
#Москва.
Опыт: от 2-х лет.
Зарплата: 200 000 —‍ 400 000 ₽.
Компания: Positive Technologies.

Обязанности:
• Участие в построении процесса безопасной разработки ПО (SSDLC);
• Контроль и участие в производственном процессе в части ИБ на всех этапах жизненного цикла разработки ПО;
• Консультация команды разработки и DevOps по вопросам безопасности;
• Работа с анализаторами кода SAST/DAST/SCA: разбор отчетов, разработка правил анализа;
• Анализ безопасности архитектуры и кода разрабатываемого ПО;
• Тестирование безопасности и проверка кода для повышения безопасности разрабатываемого ПО;
• Мониторинг, реагирование и расследование инцидентов ИБ, связанных с разрабатываемым ПО;
• Формирование рекомендаций по безопасности разрабатываемого ПО.

Требования:
• Опыт работы на должности с аналогичными функциями от 2 лет;
• Понимание архитектуры современных веб-приложений на базе микросервисной архитектуры;
• Знание лучших практик в разработке безопасных приложений;
• Опыт и навыки поиска уязвимостей в режиме Black box и White box;
• Понимание техник эксплуатации уязвимостей (OWASP Top-10) и методов защиты приложений;
• Опыт работы с системами безопасности и инструментами безопасной разработки SAST (PT AI/SonarCube), OSA/SCA (AppSec.Track), DAST (PT Blackbox), CS (Trivy) и т.д. в конвейере CI/CD.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
💩7👍51🤮1
Эксперт по киберразведке.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.

Обязанности:
• Мониторинг форумов в неиндексируемых сегментах сети (DarkNet);
• Мониторинг Telegram-каналов;
• Выявление и анализ случаев фишинга, утечек конфиденциальной информации;
• Участие в проектах отдела защиты бренда.

Требования:
• Преимуществом являются технические знания и опыт работы по направлению OSINT;
• Опыт в мониторинге форумов в неиндексируемых сегментах сети (DarkNet);
• Знание Python;
• Знание английского языка: способность читать техническую документацию на английском, способность поддерживать письменную коммуникацию на английском;
• Ответственность, самостоятельность;
• Коммуникативные навыки.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👌11👎3👍1💩1
2025/07/12 13:42:57
Back to Top
HTML Embed Code: