Архитектор ИБ.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: 250 000 — 300 000 ₽.
Компания: Гринатом.
Обязанности:
• Разработка проектной и рабочей документации в части выполнения требований по информационной безопасности, экспертиза технических решений на соответствие требованиям нормативных документов;
• Координация проектов на всех стадиях в части ИБ;
• Подготовка документации: спецификаций на работы и средства защиты, документации на закупку, технических требований, проектных документов, нормативных документов.
Требования:
• Профильное образование в области ИБ или повышение квалификации;
• Опыт работы в сфере ИТ и ИБ;
• Опыт работы по проектированию защищенных систем (ИСПДн, КИИ, ГИС, АСУ ТП) и внедрению средств защиты;
• Знание современных продуктов и средств защиты ИБ.
👨🏻💻 Откликнуться.
#Офис #Архитектор
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: 250 000 — 300 000 ₽.
Компания: Гринатом.
Обязанности:
• Разработка проектной и рабочей документации в части выполнения требований по информационной безопасности, экспертиза технических решений на соответствие требованиям нормативных документов;
• Координация проектов на всех стадиях в части ИБ;
• Подготовка документации: спецификаций на работы и средства защиты, документации на закупку, технических требований, проектных документов, нормативных документов.
Требования:
• Профильное образование в области ИБ или повышение квалификации;
• Опыт работы в сфере ИТ и ИБ;
• Опыт работы по проектированию защищенных систем (ИСПДн, КИИ, ГИС, АСУ ТП) и внедрению средств защиты;
• Знание современных продуктов и средств защиты ИБ.
👨🏻💻 Откликнуться.
#Офис #Архитектор
🤣17💩4👍3👎2🤮1
Старший специалист отдела инфраструктурной безопасности.
Локация: #Санкт_Петербург.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rambler&Co.
Чем предстоит заниматься:
• Внедрением, администрированием и оптимизированием передовых средств защиты высоконагруженной инфраструктуры.
Требования:
• Глубокие знания и практический опыт администрирования операционных систем (Linux, Windows);
• знание принципов работы компьютерных сетей и сетевых протоколов;
Понимание процессов аутентификации и авторизации (PKI, LDAP, OIDC, AAA и др.);
• умение автоматизировать рутину, обрабатывать разнородные массивы информации с помощью утилит, скриптовых языков, SQL-запросов, SIEM-систем;
• навыки создания тестовых и лабораторных стендов для разработки и отладки решений.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Санкт_Петербург.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rambler&Co.
Чем предстоит заниматься:
• Внедрением, администрированием и оптимизированием передовых средств защиты высоконагруженной инфраструктуры.
Требования:
• Глубокие знания и практический опыт администрирования операционных систем (Linux, Windows);
• знание принципов работы компьютерных сетей и сетевых протоколов;
Понимание процессов аутентификации и авторизации (PKI, LDAP, OIDC, AAA и др.);
• умение автоматизировать рутину, обрабатывать разнородные массивы информации с помощью утилит, скриптовых языков, SQL-запросов, SIEM-систем;
• навыки создания тестовых и лабораторных стендов для разработки и отладки решений.
👨🏻💻 Откликнуться.
#Офис #ИБ
💩4
Threat hunter SOC (SOC инженер).
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Участвовать в развитии Security Operations Center;
• Развивать системы защиты и мониторинга ИБ инфраструктуры: Unix, Windows, Mac;
• Подключать новые источники на мониторинг: подготавливать инфраструктуры для сбора логов, разворачивать коллекторов, рассчитывать требуемые мощности, нормализировать и анализировать данные;
• Разрабатывать правила корреляции — Threat Hunting;
• Участвовать в развитии SIEM-системы на базе ELK.
Требования:
• У вас есть опыт работы в Security Operations Center;
• Понимаете актуальные векторы атак и угроз;
• Поддерживали SIEM-системы;
• Администрировали инфраструктуры Linux и Windows;
• Есть опыт написания парсеров данных от источников: Windows, Linux, Network, Application;
• Есть опыт написания скриптов: Python, Bash, PowerShell и другие;
• Будет плюсом опыт расследования инцидентов ИБ, опыт работы с ELK, Kafka, PostgreSQL, BigData.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Участвовать в развитии Security Operations Center;
• Развивать системы защиты и мониторинга ИБ инфраструктуры: Unix, Windows, Mac;
• Подключать новые источники на мониторинг: подготавливать инфраструктуры для сбора логов, разворачивать коллекторов, рассчитывать требуемые мощности, нормализировать и анализировать данные;
• Разрабатывать правила корреляции — Threat Hunting;
• Участвовать в развитии SIEM-системы на базе ELK.
Требования:
• У вас есть опыт работы в Security Operations Center;
• Понимаете актуальные векторы атак и угроз;
• Поддерживали SIEM-системы;
• Администрировали инфраструктуры Linux и Windows;
• Есть опыт написания парсеров данных от источников: Windows, Linux, Network, Application;
• Есть опыт написания скриптов: Python, Bash, PowerShell и другие;
• Будет плюсом опыт расследования инцидентов ИБ, опыт работы с ELK, Kafka, PostgreSQL, BigData.
👨🏻💻 Откликнуться.
#Офис #SOC
👎17👍2🤔2💩2❤1🤮1
Эксперт по киберкриминалистике.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.
Обязанности:
• Участие в расследовании компьютерных инцидентов и атак на территории заказчиков и в контуре собственной ИТ-инфраструктуры;
• Выявление и фиксация следов вредоносной сетевой активности, аномальных, нелегитимных и деструктивных процессов в защищаемых информационных системах;
• Оказание практической помощи администраторам и владельцам информационных активов в ликвидации последствий компьютерных инцидентов и атак;
• Подготовка рекомендаций по усилению мер защиты информации и улучшению сценариев реагирования на компьютерные инциденты и атаки;
• Компьютерная криминалистика (форензика), восстановление данных, ревёрс-инжиниринг вредоносного ПО;
• Анализ уязвимостей серверных, персональных, мобильных платформ и приложений.
Наш соискатель:
• Имеет профильное высшее образование, релевантный опыт работы;
• Знает принципы построения и функционирования ИТ-инфраструктур организаций различных уровней (малый и средний бизнес, корпоративный и госсектор);
• Имеет навыки работы и администрирования Windows, AD и (или) Linux, *BSD, FreeIPA;
• Знает стек TCP/IP, принципы построения защищенных сетей и использования сетевых технологий на уровне администратора сети;
• Имеет опыт работы с СЗИ класса AV, FW, WAF, NGFW, IDS/IPS, EDR/EPP, SIEM, IRP/SOAR, DDP;
• Имеет опыт внедрения и работы с решениями на базе стека ELK;
• Имеет опыт работы со свободно распространяемыми инструментами пентеста, поиска угроз, компьютерной криминалистики, анализа трафика и логов (Nmap NSE, PsTools, Volatility, Velociraptor, MSF, Wireshark, T-Pot, etc);
• Знаком с форматами запросов/правил/логов STIX, EQL, YARA, Sigma, OpenIOC, VQL, CEF/CEE;
• Обладает хорошими аналитическими способностями и коммуникационными навыками;
• Знает английский язык на уровне чтения технической документации.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.
Обязанности:
• Участие в расследовании компьютерных инцидентов и атак на территории заказчиков и в контуре собственной ИТ-инфраструктуры;
• Выявление и фиксация следов вредоносной сетевой активности, аномальных, нелегитимных и деструктивных процессов в защищаемых информационных системах;
• Оказание практической помощи администраторам и владельцам информационных активов в ликвидации последствий компьютерных инцидентов и атак;
• Подготовка рекомендаций по усилению мер защиты информации и улучшению сценариев реагирования на компьютерные инциденты и атаки;
• Компьютерная криминалистика (форензика), восстановление данных, ревёрс-инжиниринг вредоносного ПО;
• Анализ уязвимостей серверных, персональных, мобильных платформ и приложений.
Наш соискатель:
• Имеет профильное высшее образование, релевантный опыт работы;
• Знает принципы построения и функционирования ИТ-инфраструктур организаций различных уровней (малый и средний бизнес, корпоративный и госсектор);
• Имеет навыки работы и администрирования Windows, AD и (или) Linux, *BSD, FreeIPA;
• Знает стек TCP/IP, принципы построения защищенных сетей и использования сетевых технологий на уровне администратора сети;
• Имеет опыт работы с СЗИ класса AV, FW, WAF, NGFW, IDS/IPS, EDR/EPP, SIEM, IRP/SOAR, DDP;
• Имеет опыт внедрения и работы с решениями на базе стека ELK;
• Имеет опыт работы со свободно распространяемыми инструментами пентеста, поиска угроз, компьютерной криминалистики, анализа трафика и логов (Nmap NSE, PsTools, Volatility, Velociraptor, MSF, Wireshark, T-Pot, etc);
• Знаком с форматами запросов/правил/логов STIX, EQL, YARA, Sigma, OpenIOC, VQL, CEF/CEE;
• Обладает хорошими аналитическими способностями и коммуникационными навыками;
• Знает английский язык на уровне чтения технической документации.
👨🏻💻 Откликнуться.
#Офис #ИБ
👍6🥰5💩3🤮2🤡2
Заместитель начальника отдела защиты от утечек информации.
Локация: #Казань.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Общее руководство отделом в части закреплённых направлений и команд;
• Развитие cредств и систем защиты от утечек в программно-технических каналах;
• Оптимизация и повышение эффективности работы DLP-систем;
• Планирование и контроль мероприятий по защите от утечек информации;
• Курирование критичных проектов по защите от утечек информации;
• Взаимодействие с SOC, участие в расследованиях и пост-инцидентной активности.
Требования:
• Высшее образование по информационной безопасности;
• Опыт руководства подразделением из не менее 5 человек и не менее 2 лет;
• Углубленные знания о каналах утечки информации;
• Знание принципов и механизмов функционирования DLP-систем;
• Наличие опыта ведения проектов и применения соответствующих инструментов (YouTrack, YouGile, Jira и т.д.).
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Казань.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Общее руководство отделом в части закреплённых направлений и команд;
• Развитие cредств и систем защиты от утечек в программно-технических каналах;
• Оптимизация и повышение эффективности работы DLP-систем;
• Планирование и контроль мероприятий по защите от утечек информации;
• Курирование критичных проектов по защите от утечек информации;
• Взаимодействие с SOC, участие в расследованиях и пост-инцидентной активности.
Требования:
• Высшее образование по информационной безопасности;
• Опыт руководства подразделением из не менее 5 человек и не менее 2 лет;
• Углубленные знания о каналах утечки информации;
• Знание принципов и механизмов функционирования DLP-систем;
• Наличие опыта ведения проектов и применения соответствующих инструментов (YouTrack, YouGile, Jira и т.д.).
👨🏻💻 Откликнуться.
#Офис #ИБ
💩6👍4🤮3👎2😐2
Technical Training Developer (Networks).
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Изучать продукты компании (NGFW, SD-WAN, KWTS, KSMG): разворачивать их на стендах, тестировать в пользовательских сценариях, понимать ожидания заказчика, сильные и слабые стороны решения;
• Разрабатывать технические курсы и материалы для поддержки запуска продуктов;
• Участвовать в Pre\Post Sales для сбора информации из индустрии и обмена техническими знаниями с Pre-Sales командой;
• В качестве эксперта по продукту проводить техническое обучение инженеров технической поддержки и пресейл, а также заказчиков и партнеров по запросу.
Требования:
• Высшее техническое образование;
• Разработка курсов, опыт в обучении, менторстве, преподавании будет большим плюсом;
• Экспертные знания в области ИТ-безопасности и широкие знания в области ИТ: виртуализация, серверы, сети, Linux, Docker;
• Актуальные знания об угрозах безопасности, тенденциях и рынке в этой области;
• Развитые soft-skills, умение грамотно и структурировано доносить материал;
• Готовность к командировкам, в том числе за границу (до 20% времени);
• Знание английского языка от уверенного B1 и выше (предстоит много коммуникаций с зарубежными коллегам).
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Изучать продукты компании (NGFW, SD-WAN, KWTS, KSMG): разворачивать их на стендах, тестировать в пользовательских сценариях, понимать ожидания заказчика, сильные и слабые стороны решения;
• Разрабатывать технические курсы и материалы для поддержки запуска продуктов;
• Участвовать в Pre\Post Sales для сбора информации из индустрии и обмена техническими знаниями с Pre-Sales командой;
• В качестве эксперта по продукту проводить техническое обучение инженеров технической поддержки и пресейл, а также заказчиков и партнеров по запросу.
Требования:
• Высшее техническое образование;
• Разработка курсов, опыт в обучении, менторстве, преподавании будет большим плюсом;
• Экспертные знания в области ИТ-безопасности и широкие знания в области ИТ: виртуализация, серверы, сети, Linux, Docker;
• Актуальные знания об угрозах безопасности, тенденциях и рынке в этой области;
• Развитые soft-skills, умение грамотно и структурировано доносить материал;
• Готовность к командировкам, в том числе за границу (до 20% времени);
• Знание английского языка от уверенного B1 и выше (предстоит много коммуникаций с зарубежными коллегам).
👨🏻💻 Откликнуться.
#Удаленка #ИБ
🔥9💩9❤3
Application Security-инженер / AppSec.
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.
Обязанности:
• Обработка выявленных уязвимостей кода и окружения в ходе разработки и эксплуатации приложений компании;
• Проведение проверок SAST, SCA, DAST, верификация результатов, проведение аудитов безопасности сервисов;
• Консультирование разработчиков по устранению уязвимостей , контроль устранения выявленных уязвимостей;
• Проверка ПО на ошибки, закладки, известные уязвимости патчей/релизов/платформ/сервисов/взаимодействий со сторонними (внешними) партнерами;
• Подготовка заключений по возможности безопасного использования ПО на продуктиве;
• Проведение проверок системного ПО (ОС Win/*nix, OpenSSL, OpenSSh и т.п.), прикладного ПО (БД Postgresql/mysql/oracle, web-сервера nginx/apache/tomcat, ELK и т.п.), критических обновлений безопасности.
Требования:
• Знание векторов атак на веб-приложения, ИТ-инфраструктуру, сети;
• Понимание принципов атак на информационные системы с использованием уязвимостей из OWASP-top 10;
• Понимание принципов CI/CD, контейнеризации и оркестрации (Docker, Kubernetes, Gitlab и пр.);
• Опыт проведения анализа защищенности веб-приложений (Black Box White Box, Grey Box);
• Понимание принципов работы систем аутентификации и авторизации (OAuth 2.0, SAML, 2FA);
• Знание Bash, Python, Go или любого другого средства скриптовой автоматизации;
• Опыт работы со сканерами уязвимостей (Burp Suite, Netsparker, Acunetix);
• Знание наиболее распространненых клиентских и серверных уязвимостей (XSS, CSRF, CSTI, clickjacking , CRLF injection, Open redirect, RCE, SQL injection, XXE, JWT misuse, Request Smuggling, SSTI, Insecure Deserialization, IDOR, Directory traversal, Authorization bypass, SSRF);
• Умение читать код и выявлять ошибки.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.
Обязанности:
• Обработка выявленных уязвимостей кода и окружения в ходе разработки и эксплуатации приложений компании;
• Проведение проверок SAST, SCA, DAST, верификация результатов, проведение аудитов безопасности сервисов;
• Консультирование разработчиков по устранению уязвимостей , контроль устранения выявленных уязвимостей;
• Проверка ПО на ошибки, закладки, известные уязвимости патчей/релизов/платформ/сервисов/взаимодействий со сторонними (внешними) партнерами;
• Подготовка заключений по возможности безопасного использования ПО на продуктиве;
• Проведение проверок системного ПО (ОС Win/*nix, OpenSSL, OpenSSh и т.п.), прикладного ПО (БД Postgresql/mysql/oracle, web-сервера nginx/apache/tomcat, ELK и т.п.), критических обновлений безопасности.
Требования:
• Знание векторов атак на веб-приложения, ИТ-инфраструктуру, сети;
• Понимание принципов атак на информационные системы с использованием уязвимостей из OWASP-top 10;
• Понимание принципов CI/CD, контейнеризации и оркестрации (Docker, Kubernetes, Gitlab и пр.);
• Опыт проведения анализа защищенности веб-приложений (Black Box White Box, Grey Box);
• Понимание принципов работы систем аутентификации и авторизации (OAuth 2.0, SAML, 2FA);
• Знание Bash, Python, Go или любого другого средства скриптовой автоматизации;
• Опыт работы со сканерами уязвимостей (Burp Suite, Netsparker, Acunetix);
• Знание наиболее распространненых клиентских и серверных уязвимостей (XSS, CSRF, CSTI, clickjacking , CRLF injection, Open redirect, RCE, SQL injection, XXE, JWT misuse, Request Smuggling, SSTI, Insecure Deserialization, IDOR, Directory traversal, Authorization bypass, SSRF);
• Умение читать код и выявлять ошибки.
👨🏻💻 Откликнуться.
#Офис #AppSec
💩5👎4🤮1
Инженер 2-ой линии администрирования WAF (безопасность приложений).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.
Обязанности:
• Участие в эксплуатации и развитии средств защиты веб-приложений (WAF): выявление ложных срабатываний;
• Постановка новых приложений под защиту;
• Изменение политик безопасности, создание новых правил; анализ и решение проблем работоспособности;
• Решение не типовых кейсов клиентов;
• Взаимодействие с технической поддержкой производителя;
• Повышение эффективности и оптимизация работы средств защиты веб-приложений;
• Взаимодействие с внешними и внутренними командами проекта в целях выявления и устранения угроз кибербезопасности;
• Мониторинг и реагирование на инциденты кибербезопасности;
• Наполнение внутренней базы знаний, консультирование инженеров 1-ой линии по типовым задачам, разработка инструкций.
Требования:
• Опыт конфигурирования и поддержки PT Application Firewall или WAF других вендоров;
• Понимание работы протокола HTTP и связанных с ним технологий (DNS, TLS, WebSocket);
• Понимание фундаментальных сетевых технологий на уровне не ниже CСNA;
• Понимание основных типов атак на веб-приложения и методов защиты;
• Опыт администрирования Linux.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.
Обязанности:
• Участие в эксплуатации и развитии средств защиты веб-приложений (WAF): выявление ложных срабатываний;
• Постановка новых приложений под защиту;
• Изменение политик безопасности, создание новых правил; анализ и решение проблем работоспособности;
• Решение не типовых кейсов клиентов;
• Взаимодействие с технической поддержкой производителя;
• Повышение эффективности и оптимизация работы средств защиты веб-приложений;
• Взаимодействие с внешними и внутренними командами проекта в целях выявления и устранения угроз кибербезопасности;
• Мониторинг и реагирование на инциденты кибербезопасности;
• Наполнение внутренней базы знаний, консультирование инженеров 1-ой линии по типовым задачам, разработка инструкций.
Требования:
• Опыт конфигурирования и поддержки PT Application Firewall или WAF других вендоров;
• Понимание работы протокола HTTP и связанных с ним технологий (DNS, TLS, WebSocket);
• Понимание фундаментальных сетевых технологий на уровне не ниже CСNA;
• Понимание основных типов атак на веб-приложения и методов защиты;
• Опыт администрирования Linux.
👨🏻💻 Откликнуться.
#Офис #ИБ
💩7👏4🤮1
Senior SOC Analyst.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Выполнение тестовых атак на инфраструктуре для анализа эффективности мониторинга и подтверждения векторов атак;
• Анализ векторов атак на инфраструктуру;
• Формирование и сопровождение бэклога задач по разработке логики детектирования, разработка логики детектирования атак;
• Поиск угроз, не выявленных правилами корреляции (Threat Hunting);
• Доработка некорректно работающих правил корреляции;
• Участие как линии эскалации для критичных инцидентов и комплексных атак;
• Документирование сценариев обнаружения и реагирования.
Требования:
• Опыт работы аналитиком SOC или в Red Team;
• Опыт расследования инцидентов ИБ на уровне проведения «root cause analysis»;
• Понимание способов атак и методов их обнаружения;
• Опыт работы с сетевыми и узловыми индикаторами компрометации (IOC) в различных форматах (STIX, OpenIOC, Yara, Snort);
• Опыт разработки сценариев детектирования атак на уровне эксперта;
• Опыт работы с правилами детектирования в формате Sigma;
• Опыт работы с системами журналирования IT-систем и СЗИ;
• Опыт работы со средствами защиты информации (межсетевые экраны, IDS, IPS, VPN, EDR и т.д.);
• Опыт работы с offensive toolstack-ом;
• Понимание функциональных возможностей инфраструктуры;
• Опыт администрирования ОС семейства Linux и Windows;
• Знание концепций обеспечения защищенности ОС Windows и Linux;
• Опыт разработки скриптов (Python, PowerShell, Bash, VBA и т.д.);
• Английский (на уровне чтения технической литературы)/Русский.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Выполнение тестовых атак на инфраструктуре для анализа эффективности мониторинга и подтверждения векторов атак;
• Анализ векторов атак на инфраструктуру;
• Формирование и сопровождение бэклога задач по разработке логики детектирования, разработка логики детектирования атак;
• Поиск угроз, не выявленных правилами корреляции (Threat Hunting);
• Доработка некорректно работающих правил корреляции;
• Участие как линии эскалации для критичных инцидентов и комплексных атак;
• Документирование сценариев обнаружения и реагирования.
Требования:
• Опыт работы аналитиком SOC или в Red Team;
• Опыт расследования инцидентов ИБ на уровне проведения «root cause analysis»;
• Понимание способов атак и методов их обнаружения;
• Опыт работы с сетевыми и узловыми индикаторами компрометации (IOC) в различных форматах (STIX, OpenIOC, Yara, Snort);
• Опыт разработки сценариев детектирования атак на уровне эксперта;
• Опыт работы с правилами детектирования в формате Sigma;
• Опыт работы с системами журналирования IT-систем и СЗИ;
• Опыт работы со средствами защиты информации (межсетевые экраны, IDS, IPS, VPN, EDR и т.д.);
• Опыт работы с offensive toolstack-ом;
• Понимание функциональных возможностей инфраструктуры;
• Опыт администрирования ОС семейства Linux и Windows;
• Знание концепций обеспечения защищенности ОС Windows и Linux;
• Опыт разработки скриптов (Python, PowerShell, Bash, VBA и т.д.);
• Английский (на уровне чтения технической литературы)/Русский.
👨🏻💻 Откликнуться.
#Офис #SOC
⚡9👎7👍5💩4
Аналитик по информационной безопасности (Compliance).
Локация: #Новосибирск (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Поддерживать и оптимизировать процесс соответствия регуляторным требованиям по информационной безопасности;
• Разрабатывать документацию по информационной безопасности;
• Взаимодействовать с регуляторами и аудиторами по вопросам информационно безопасности;
• Проводить регулярную оценку рисков информационной безопасности.
Требования:
• Знания стандартов информационной безопасности и нормативных документов Банка России (PCI DSS, ГОСТ Р 57580, SWIFT, 382-П, 672-П, 683-П);
• Опыт реализации требований по одному из документов, приведенных в выше;
• Понимания основных способов и механизмов защиты информации в операционных системах, системах управления базами данных, сетях, системах виртуализации и информационных системах;
• Знание современных средств и систем защиты информации;
• Опыт в разработке документов в области информационной безопасности;
• Опыт проведения оценки соответствия\аудита по выполнению требований одного из документов PCI DSS, СТО БР ИББС, 382-П.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Новосибирск (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Поддерживать и оптимизировать процесс соответствия регуляторным требованиям по информационной безопасности;
• Разрабатывать документацию по информационной безопасности;
• Взаимодействовать с регуляторами и аудиторами по вопросам информационно безопасности;
• Проводить регулярную оценку рисков информационной безопасности.
Требования:
• Знания стандартов информационной безопасности и нормативных документов Банка России (PCI DSS, ГОСТ Р 57580, SWIFT, 382-П, 672-П, 683-П);
• Опыт реализации требований по одному из документов, приведенных в выше;
• Понимания основных способов и механизмов защиты информации в операционных системах, системах управления базами данных, сетях, системах виртуализации и информационных системах;
• Знание современных средств и систем защиты информации;
• Опыт в разработке документов в области информационной безопасности;
• Опыт проведения оценки соответствия\аудита по выполнению требований одного из документов PCI DSS, СТО БР ИББС, 382-П.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
💩5👍4
Penetration tester [МТС Web Services (MWS)].
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.
Обязанности:
• Проведение пентестов, редтимингов и анализа защищенности внешней и внутренней инфраструктуры MWS и других компаний из ГК МТС;
• Подготовка отчетов и разбор проектов с командами и SOC;
• Коллаборация с командой, обмен опытом - техниками атак и найденными уязвимостями;
• Отслеживание уязвимостей «in the wild», анализ их релевантности и проверка их наличия в инфраструктуре.
Требования:
• Опыт проведения комплексных тестов на проникновение «Penetration Testing», желательно опыт участия во внешних проектах по анализу защищенности, пентестах или редтимингах;
• Понимание матрицы MITRE и различий в терминах: пентест, анализ защищенности, редтиминг, black / grey / white box;
• Опыт применения публичных эксплоитов, доработка poc-ов (Proof of Concept), желательно наличие опыта эксплуатации уязвимостей без опубликованного PoC, либо обнаруженный 0day;
• Знание скриптовых языков для автоматизации процессов: Bash, Python, Powershell.
👨🏻💻 Откликнуться.
#Удаленка #Пентест
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.
Обязанности:
• Проведение пентестов, редтимингов и анализа защищенности внешней и внутренней инфраструктуры MWS и других компаний из ГК МТС;
• Подготовка отчетов и разбор проектов с командами и SOC;
• Коллаборация с командой, обмен опытом - техниками атак и найденными уязвимостями;
• Отслеживание уязвимостей «in the wild», анализ их релевантности и проверка их наличия в инфраструктуре.
Требования:
• Опыт проведения комплексных тестов на проникновение «Penetration Testing», желательно опыт участия во внешних проектах по анализу защищенности, пентестах или редтимингах;
• Понимание матрицы MITRE и различий в терминах: пентест, анализ защищенности, редтиминг, black / grey / white box;
• Опыт применения публичных эксплоитов, доработка poc-ов (Proof of Concept), желательно наличие опыта эксплуатации уязвимостей без опубликованного PoC, либо обнаруженный 0day;
• Знание скриптовых языков для автоматизации процессов: Bash, Python, Powershell.
👨🏻💻 Откликнуться.
#Удаленка #Пентест
👍3
Инженер DevSecOps.
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: до 400 000 ₽.
Компания: iiko, Компания Aйко.
Обязанности:
• Сопровождение ЖЦ разработки продуктов компании по вопросам ИБ: участие в разработке архитектуры и создании платформы разработки безопасного ПО; участие в моделировании угроз; участие в формировании требований ИБ к продукту; участие в приемо-сдаточных испытаниях;
• Настройка, автоматизация и повышение эффективности и безопасности SAST, DAST, SCA, OSA, CS, Penetration testing, Fuzzing проверок;
• Формирование аудит-отчетов, контроль и помощь разработчикам в устранении замечаний;
• Верификация обнаруженных уязвимостей, определение критичности и мер по снижению рисков;
• Формирование компетенций в области ИБ у команд разработки: консультирование внутренних и внешних команд разработки в вопросах организации SSDLC, помощь в разработке безопасного кода и внедрении практик безопасной разработки.
Требования:
• Высшее образование в области информационных технологий или информационной безопасности;
• Знание уязвимостей из OWASP Top-10, понимание как они возникают и как митигируются;
• Опыт разворачивания и применения инструментов безопасной разработки (SAST, DAST, SCA, OSA, ASOC, Container/Kubernetes Security);
• Опыт построения и развития инженерных практик DevSecOps, их реализация в pipeline в качестве Security Gate;
• Опыт работы с Docker, k8s;
• Опыт работы с одним или несколькими инструментами CI/CD (Gitlab - желательно/Teamcity/Jenkins/Ansible);
• Опыт работы с системами коллективного взаимодействия, администрирования проектов и репозиториев (Git, Confluence, Jira, artifactory/harbor/nexus);
• Понимание концепций Shift-Left, Zero-Trust, SSDLC;
• Знание о современных структурах, методах и технологиях аутентификации/авторизации;
• Опыт работы с hashicorp vault;
• Понимание принципов построения процесса DevSecOps в компании-разработчике ПО от двух лет;
• Понимание принципов работы современных веб-приложений, микросервисной архитектуры, контейниризированных приложений, процессов CI/CD;
• Опыт триажа уязвимостей по следующим языкам программирования (хотя бы минимальный): .Net, PHP, Java;
• Опыт создания и внедрения политик/правил для инструментов безопасной разработки.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: до 400 000 ₽.
Компания: iiko, Компания Aйко.
Обязанности:
• Сопровождение ЖЦ разработки продуктов компании по вопросам ИБ: участие в разработке архитектуры и создании платформы разработки безопасного ПО; участие в моделировании угроз; участие в формировании требований ИБ к продукту; участие в приемо-сдаточных испытаниях;
• Настройка, автоматизация и повышение эффективности и безопасности SAST, DAST, SCA, OSA, CS, Penetration testing, Fuzzing проверок;
• Формирование аудит-отчетов, контроль и помощь разработчикам в устранении замечаний;
• Верификация обнаруженных уязвимостей, определение критичности и мер по снижению рисков;
• Формирование компетенций в области ИБ у команд разработки: консультирование внутренних и внешних команд разработки в вопросах организации SSDLC, помощь в разработке безопасного кода и внедрении практик безопасной разработки.
Требования:
• Высшее образование в области информационных технологий или информационной безопасности;
• Знание уязвимостей из OWASP Top-10, понимание как они возникают и как митигируются;
• Опыт разворачивания и применения инструментов безопасной разработки (SAST, DAST, SCA, OSA, ASOC, Container/Kubernetes Security);
• Опыт построения и развития инженерных практик DevSecOps, их реализация в pipeline в качестве Security Gate;
• Опыт работы с Docker, k8s;
• Опыт работы с одним или несколькими инструментами CI/CD (Gitlab - желательно/Teamcity/Jenkins/Ansible);
• Опыт работы с системами коллективного взаимодействия, администрирования проектов и репозиториев (Git, Confluence, Jira, artifactory/harbor/nexus);
• Понимание концепций Shift-Left, Zero-Trust, SSDLC;
• Знание о современных структурах, методах и технологиях аутентификации/авторизации;
• Опыт работы с hashicorp vault;
• Понимание принципов построения процесса DevSecOps в компании-разработчике ПО от двух лет;
• Понимание принципов работы современных веб-приложений, микросервисной архитектуры, контейниризированных приложений, процессов CI/CD;
• Опыт триажа уязвимостей по следующим языкам программирования (хотя бы минимальный): .Net, PHP, Java;
• Опыт создания и внедрения политик/правил для инструментов безопасной разработки.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
🔥4👍1
Главный специалист по информационной безопасности (Партнёрский найм).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: от 200 000 ₽.
Компания: Positive Technologies.
Обязанности:
• Пилотировать и внедрять новые системы информационной безопасности;
• Проводить аудит различных систем на наличие уязвимостей;
• Обеспечивать безопасность систем искусственного интеллекта.
Требования:
• Понимание работы инфраструктуры: AD, DNS, прокси, локальные и глобальные сети и т.д.;
• Уверенные знания серверных и десктопных ОС Windows, Linux;
• Базовые знания систем контейнеризации и оркестрации контейнеров;
• Знание технологий и методов защиты информации;
• Знание скриптовых языков: PowerShell или Python, огромным плюсом будут практические навыки автоматизации;
• Опыт администрирования и эксплуатации систем ИБ;
• Желательно понимание работы LLM-моделей и методов их защиты.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: от 200 000 ₽.
Компания: Positive Technologies.
Обязанности:
• Пилотировать и внедрять новые системы информационной безопасности;
• Проводить аудит различных систем на наличие уязвимостей;
• Обеспечивать безопасность систем искусственного интеллекта.
Требования:
• Понимание работы инфраструктуры: AD, DNS, прокси, локальные и глобальные сети и т.д.;
• Уверенные знания серверных и десктопных ОС Windows, Linux;
• Базовые знания систем контейнеризации и оркестрации контейнеров;
• Знание технологий и методов защиты информации;
• Знание скриптовых языков: PowerShell или Python, огромным плюсом будут практические навыки автоматизации;
• Опыт администрирования и эксплуатации систем ИБ;
• Желательно понимание работы LLM-моделей и методов их защиты.
👨🏻💻 Откликнуться.
#Офис #ИБ
👍7👎7🔥3
Аналитик информационной безопасности в киберполигон.
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Innostage..
Обязанности:
• Формирование экспертного обучающего контента для киберполигона;
• Разработка и реализация практических заданий (кейсов);
• Разработка обучающих курсов по направлениям практической информационной безопасности, включающих теоретический материал и практические задания;
• Поддержка и оптимизация существующего контентного плана;
• Проведение обучений, чтения курсов в онлайн-формате;
• Экспертная поддержка по вопросам контента в рамках подписок.
Требования:
• Владение экспертизой в области Web или Active Directory;
• Владение инструментами предназначенных для аудита безопасности, цифровой криминалистики;
• Понимание механизма работы атак и исследуемых систем, а также понимание какие артефакты оставляют после себя соответствующие действия красных;
• Навыки администрирования Linux и Windows систем;
• Опыт работы с MITRE ATT&CK, Cyber-KillChain, OWASP;
• Опыт участия в соревнованиях по кибербезопасности: кибербитвы, CTF, публичные площадки по типу THM, HTB желателен, но не обязателен.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Innostage..
Обязанности:
• Формирование экспертного обучающего контента для киберполигона;
• Разработка и реализация практических заданий (кейсов);
• Разработка обучающих курсов по направлениям практической информационной безопасности, включающих теоретический материал и практические задания;
• Поддержка и оптимизация существующего контентного плана;
• Проведение обучений, чтения курсов в онлайн-формате;
• Экспертная поддержка по вопросам контента в рамках подписок.
Требования:
• Владение экспертизой в области Web или Active Directory;
• Владение инструментами предназначенных для аудита безопасности, цифровой криминалистики;
• Понимание механизма работы атак и исследуемых систем, а также понимание какие артефакты оставляют после себя соответствующие действия красных;
• Навыки администрирования Linux и Windows систем;
• Опыт работы с MITRE ATT&CK, Cyber-KillChain, OWASP;
• Опыт участия в соревнованиях по кибербезопасности: кибербитвы, CTF, публичные площадки по типу THM, HTB желателен, но не обязателен.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
🤮14💩8👎4👍1
Руководитель отдела анализа защищенности.
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Астра.
Обязанности:
• Управление командой AppSec (Application Security);
• Развитие процессов AppSec и практик DevSecOps;
• Формирование технических заданий и управление проектами по разработке и внедрению новых подходов по тестированию безопасности ОС;
• Планирование и сопровождение работ по анализу безопасности OpenSource-проектов.
Требования:
• Знание архитектуры ОС Linux и умение эффективно применять штатные СЗИ;
• Опыт выстраивания процессов AppSec и внедрения практик безопасной разработки: SDLC/SSDLC, DevSecOps;
• Опыт проведения анализа безопасности системного ПО, в т.ч. для OpenSource-проектов: определение поверхности атаки;
• Опыт внедрения и развития процессов управления уязвимостями (Vulnerability Management и Patch Management);
• Знание и понимание типовых угроз информационной безопасности;
• Знание основных стандартов и лучших практик по обеспечению безопасности ПО и выявлению уязвимостей;
• Опыт управления IT проектами или опыт на роли TeamLead;
• Навыки разработки на скриптовых языках (Python, Bash, Go и др.);
• Умение формировать архитектуру программных решений;
• Опыт работы с инструментами DevOps/DevSecOps.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Астра.
Обязанности:
• Управление командой AppSec (Application Security);
• Развитие процессов AppSec и практик DevSecOps;
• Формирование технических заданий и управление проектами по разработке и внедрению новых подходов по тестированию безопасности ОС;
• Планирование и сопровождение работ по анализу безопасности OpenSource-проектов.
Требования:
• Знание архитектуры ОС Linux и умение эффективно применять штатные СЗИ;
• Опыт выстраивания процессов AppSec и внедрения практик безопасной разработки: SDLC/SSDLC, DevSecOps;
• Опыт проведения анализа безопасности системного ПО, в т.ч. для OpenSource-проектов: определение поверхности атаки;
• Опыт внедрения и развития процессов управления уязвимостями (Vulnerability Management и Patch Management);
• Знание и понимание типовых угроз информационной безопасности;
• Знание основных стандартов и лучших практик по обеспечению безопасности ПО и выявлению уязвимостей;
• Опыт управления IT проектами или опыт на роли TeamLead;
• Навыки разработки на скриптовых языках (Python, Bash, Go и др.);
• Умение формировать архитектуру программных решений;
• Опыт работы с инструментами DevOps/DevSecOps.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
🤮5🔥2💩2
Senior information security engineer / Старший инженер по информационной безопасности (DevSecOps).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.
Обязанности:
• Внедрение культуры безопасной разработки совместно с чемпионами по безопасности;
• Ручное тестирование безопасности решений с использованием SAST, DAST, SCA, fuzzing инструментария и его дальнейшее внедрение в процесс непрерывной интеграции (CI);
• Демонстрация отчётов инструментов тестирования безопасности разработчикам, разъяснение деталей обнаруженных проблем, предоставление рекомендаций по их исправлению;
• Отслеживание устранения найденных уязвимостей;
• Координация тестирования безопасности проводимого внешними контрагентами (например, тестирование на проникновение);
• Поиск и анализ угроз безопасности и новых векторов атак в исходном коде решений.
Требования:
• Опыт внедрения SAST, DAST, SCA и fuzzing в уже существующий процесс разработки;
• Практические умения автоматизации технических процессов с использованием CI/CD инструментов (Github или пр.);
• Опыт работы с k8s;
• Опыт работы с Python;
• Опыт работы с системами/сервисами: отслеживания багов (Jira или пр.); управления и оркестрацией уязвимостями (например, DefectDojo); совместной разработки кода (Github или пр.);
• Знания английского на уровне чтения и написания технической документации.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.
Обязанности:
• Внедрение культуры безопасной разработки совместно с чемпионами по безопасности;
• Ручное тестирование безопасности решений с использованием SAST, DAST, SCA, fuzzing инструментария и его дальнейшее внедрение в процесс непрерывной интеграции (CI);
• Демонстрация отчётов инструментов тестирования безопасности разработчикам, разъяснение деталей обнаруженных проблем, предоставление рекомендаций по их исправлению;
• Отслеживание устранения найденных уязвимостей;
• Координация тестирования безопасности проводимого внешними контрагентами (например, тестирование на проникновение);
• Поиск и анализ угроз безопасности и новых векторов атак в исходном коде решений.
Требования:
• Опыт внедрения SAST, DAST, SCA и fuzzing в уже существующий процесс разработки;
• Практические умения автоматизации технических процессов с использованием CI/CD инструментов (Github или пр.);
• Опыт работы с k8s;
• Опыт работы с Python;
• Опыт работы с системами/сервисами: отслеживания багов (Jira или пр.); управления и оркестрацией уязвимостями (например, DefectDojo); совместной разработки кода (Github или пр.);
• Знания английского на уровне чтения и написания технической документации.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
👍4
Сетевой инженер ИБ.
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: 261 000 — 435 000 ₽.
Компания: Яндекс Финтех.
Что предстоит делать:
• Внедрять программные и аппаратные СКЗИ, СЗИ НСД;
• Администрировать сетевое и серверное оборудование;
• Определять и реализовывать требования к составу и настройкам СКЗИ и к окружению;
• Оценивать, как средства защиты влияют на корректность работы систем, ОС и прикладного ПО;
• Исследовать и тестировать возможности программных и аппаратных СКЗИ, СЗИ НСД;
• Искать недостатки конфигурации средств защиты в инфраструктуре;
• Взаимодействовать с командой SOC, чтобы улучшать обнаружение вредоносной активности;
• Взаимодействовать с командой AppSec, чтобы прорабатывать архитектурные решения с использованием сертифицированных СКЗИ и СЗИ НСД.
Мы ждем, что вы:
• Конфигурировали, эксплуатировали сетевое оборудование;
• Конфигурировали, эксплуатировали различные ПАК шифрования (ViPNet, Координатор, Континент, С-Терра);
• Конфигурировали, эксплуатировали AD, серверные ОС (MS Windows, Linux);
• Разбираетесь в сетях, ОС и прикладной криптографии, умеете использовать средства отладки и мониторинга процессов.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: 261 000 — 435 000 ₽.
Компания: Яндекс Финтех.
Что предстоит делать:
• Внедрять программные и аппаратные СКЗИ, СЗИ НСД;
• Администрировать сетевое и серверное оборудование;
• Определять и реализовывать требования к составу и настройкам СКЗИ и к окружению;
• Оценивать, как средства защиты влияют на корректность работы систем, ОС и прикладного ПО;
• Исследовать и тестировать возможности программных и аппаратных СКЗИ, СЗИ НСД;
• Искать недостатки конфигурации средств защиты в инфраструктуре;
• Взаимодействовать с командой SOC, чтобы улучшать обнаружение вредоносной активности;
• Взаимодействовать с командой AppSec, чтобы прорабатывать архитектурные решения с использованием сертифицированных СКЗИ и СЗИ НСД.
Мы ждем, что вы:
• Конфигурировали, эксплуатировали сетевое оборудование;
• Конфигурировали, эксплуатировали различные ПАК шифрования (ViPNet, Координатор, Континент, С-Терра);
• Конфигурировали, эксплуатировали AD, серверные ОС (MS Windows, Linux);
• Разбираетесь в сетях, ОС и прикладной криптографии, умеете использовать средства отладки и мониторинга процессов.
👨🏻💻 Откликнуться.
#Офис #ИБ
👍6🤮3💩2❤1
Аналитик по управлению инцидентами ИБ (SOC L3).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Задачи:
• Расследовать нетиповые высококритичные инциденты ИБ с использованием SIEM, EDR и других решений;
• Разрабатывать и постоянно улучшать контроли для выявления инцидентов ИБ в SIEM системе;
• Разрабатывать механизмы, отчеты, панели в SIEM системе;
• Искать и выявлять аномальную активность, Threat Hunting;
• Мониторить актуальные угрозы информационной безопасности.
Требования:
• Знание и понимание основ архитектуры современных корпоративных инфраструктур;
• Опыт работы с SIEM системами;
• Опыт работы с СЗИ (AV, EDR, NGFW, IDS\IPS, WAF);
• Опыт написания правил по поиску и корреляции событий в SIEM-системах;
• Опыт проведения расследований различных инцидентов ИБ;
• Умение анализировать журналы регистрации событий в различных системах (ОС, СЗИ, сетевое оборудование, прикладное ПО и т.д.);
• Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (в т.ч. Cyber Kill Chain, MITRE ATT&CK).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Задачи:
• Расследовать нетиповые высококритичные инциденты ИБ с использованием SIEM, EDR и других решений;
• Разрабатывать и постоянно улучшать контроли для выявления инцидентов ИБ в SIEM системе;
• Разрабатывать механизмы, отчеты, панели в SIEM системе;
• Искать и выявлять аномальную активность, Threat Hunting;
• Мониторить актуальные угрозы информационной безопасности.
Требования:
• Знание и понимание основ архитектуры современных корпоративных инфраструктур;
• Опыт работы с SIEM системами;
• Опыт работы с СЗИ (AV, EDR, NGFW, IDS\IPS, WAF);
• Опыт написания правил по поиску и корреляции событий в SIEM-системах;
• Опыт проведения расследований различных инцидентов ИБ;
• Умение анализировать журналы регистрации событий в различных системах (ОС, СЗИ, сетевое оборудование, прикладное ПО и т.д.);
• Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (в т.ч. Cyber Kill Chain, MITRE ATT&CK).
👨🏻💻 Откликнуться.
#Удаленка #SOC
🤮2
Руководитель практики по информационной безопасности в финансовой сфере.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: от 280 000 до 330 000 ₽.
Компания: Актив.
Обязанности:
• Разработка концепции и стратегии по информационной безопасности, а также построение функции ИБ с нуля;
• Внедрение требований регуляторов и проведение комплаенс-аудитов для организаций кредитно-финансовой сферы, субъектов критической информационной инфраструктуры и операторов персональных данных;
• Внедрение процессов безопасной разработки, а также проведение анализа уязвимостей программного обеспечения;
• Проведение анализа защищенности и тестов на проникновение.
Вы нам подходите, если:
• Вы хотите развиваться в области консалтинга и аудита по информационной безопасности и не боитесь работать с большим количеством информации;
• У вас есть практический опыт работы в качестве внутреннего специалиста службы ИБ в финансовой сфере или внешнего консультанта;
• Вы амбициозны и обладаете лидерскими качествами;
• Вы обладаете знаниями по бизнес- и технологическим процессам финансовых организации;
• Вы обладаете знаниями по процессам информационной безопасности, а также опытом их внедрения;
• Вы обладаете практическим опытом работы с нормативными документах Банка России для финансовых организаций; ФЗ в области защиты конфиденциальной информации, персональных данных и КИИ; руководящих документов ФСТЭК, ФСБ, Минкомсвязи; ГОСТов и международных стандартов по информационной безопасности.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: от 280 000 до 330 000 ₽.
Компания: Актив.
Обязанности:
• Разработка концепции и стратегии по информационной безопасности, а также построение функции ИБ с нуля;
• Внедрение требований регуляторов и проведение комплаенс-аудитов для организаций кредитно-финансовой сферы, субъектов критической информационной инфраструктуры и операторов персональных данных;
• Внедрение процессов безопасной разработки, а также проведение анализа уязвимостей программного обеспечения;
• Проведение анализа защищенности и тестов на проникновение.
Вы нам подходите, если:
• Вы хотите развиваться в области консалтинга и аудита по информационной безопасности и не боитесь работать с большим количеством информации;
• У вас есть практический опыт работы в качестве внутреннего специалиста службы ИБ в финансовой сфере или внешнего консультанта;
• Вы амбициозны и обладаете лидерскими качествами;
• Вы обладаете знаниями по бизнес- и технологическим процессам финансовых организации;
• Вы обладаете знаниями по процессам информационной безопасности, а также опытом их внедрения;
• Вы обладаете практическим опытом работы с нормативными документах Банка России для финансовых организаций; ФЗ в области защиты конфиденциальной информации, персональных данных и КИИ; руководящих документов ФСТЭК, ФСБ, Минкомсвязи; ГОСТов и международных стандартов по информационной безопасности.
👨🏻💻 Откликнуться.
#Офис #ИБ
💩13👍4🤣2🤮1
Антифрод аналитик.
Локация: #Екатеринбург.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Золотое яблоко.
Обязанности:
• Администрирование и сопровождение антифрод-сервиса (обработка аллертов, создание, модификация правил и их имплементирование);
• Мониторинг и анализ инцидентов онлайн-фрода, таких как мультиаккаунтинг, злоупотребления промо акциями и др., выработка решений по противодействию последним;
• Выявление паттернов мошеннического поведения пользователей в e-commerce с последующим реагированием;
• Систематическая проверка и оптимизация внутренней антифрод-системы;
• Взаимодействие с вендорами для получения обновлений, решения технических проблем и внедрения новых возможностей сервисов;
• Совместная работа с другими подразделениями безопасности для предотвращения инцидентов.
Требования:
• Знание основных типов атак, схем фрода, методов онлайн-мошенничества (например, мультиаккаунтинг, злоупотребление промокодами, DDoS-атаки и т.д.) и современных инструментов защиты от них;
• Опыт работы с инструментами для тестирования и анализа безопасности, такими как Burp Suite, Fiddler, OWASP ZAP и др.;
• Знание основ языков программирования и скриптов для автоматизации процессов анализа и расследования инцидентов (например, Python);
• Навыки работы с большими объемами данных: опыт анализа логов, произошедших инцидентов, выявления паттернов аномального поведения пользователя на основе данных и другое;
• Способность работать в команде и эффективно взаимодействовать с другими отделами для быстрого реагирования на инциденты.
👨🏻💻 Откликнуться.
#Офис #Аналитик
Локация: #Екатеринбург.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Золотое яблоко.
Обязанности:
• Администрирование и сопровождение антифрод-сервиса (обработка аллертов, создание, модификация правил и их имплементирование);
• Мониторинг и анализ инцидентов онлайн-фрода, таких как мультиаккаунтинг, злоупотребления промо акциями и др., выработка решений по противодействию последним;
• Выявление паттернов мошеннического поведения пользователей в e-commerce с последующим реагированием;
• Систематическая проверка и оптимизация внутренней антифрод-системы;
• Взаимодействие с вендорами для получения обновлений, решения технических проблем и внедрения новых возможностей сервисов;
• Совместная работа с другими подразделениями безопасности для предотвращения инцидентов.
Требования:
• Знание основных типов атак, схем фрода, методов онлайн-мошенничества (например, мультиаккаунтинг, злоупотребление промокодами, DDoS-атаки и т.д.) и современных инструментов защиты от них;
• Опыт работы с инструментами для тестирования и анализа безопасности, такими как Burp Suite, Fiddler, OWASP ZAP и др.;
• Знание основ языков программирования и скриптов для автоматизации процессов анализа и расследования инцидентов (например, Python);
• Навыки работы с большими объемами данных: опыт анализа логов, произошедших инцидентов, выявления паттернов аномального поведения пользователя на основе данных и другое;
• Способность работать в команде и эффективно взаимодействовать с другими отделами для быстрого реагирования на инциденты.
👨🏻💻 Откликнуться.
#Офис #Аналитик
💅29👍4🔥2💩2😁1🤮1