Telegram Web
Container Security Team Lead (Professional Services).

Локация:
#Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Swordfish Security..

Обязанности:
• Проектирование процессов DevSecOps (Container Security) с учетом технологических особенностей клиента;
• Проведение демонстраций решений по защите контейнеров и оркестраторов клиентам;
• Управление командой Container Security;
• Проведение исследований и сравнительного анализа решений по защите контейнеров и оркестраторов;
• Составление архитектурных материалов для решений по защите контейнеров и оркестраторов;
• Проведение обучений для наших внутренних команд/практик;
• Управление внутренней безопасностью нашей организации в части Container Security;
• Сопровождение внедрений решений по защите контейнеров и оркестраторов у клиента;
• Развитие практики Container Security внутри нашей организации;
• Анализ накопленного опыта по внедрению и исследованиям, взаимодействие с аналитиками и разработчиками внутренних решений для их дальнейшего развития;
• Разработка архитектурной документации и проведение консультаций по техническим вопросам команды аудиторов.

Требования:
• Знание Linux на уровне администратора;
• Знание Kubernetes на уровне администратора;
• Знание ArgoCD/FluxCD на уровне администратора;
• Большой опыт работы с Helm;
• Понимание спецификаций Open Container Initiative;
• Хорошее знание предметной области Container Security и DevSecOps;
• Опыт работы с решениями Container Security в соответствии со стеком;
• Хорошее понимание проблематики безопасности контейнеров, облачных вычислений, оркестраторов и знание типовых решений;
• Kyverno/GateKeeper/Falco/Tetragon/Trivy/Aqua/PT CS/Stackrox/Kaspersky Container Security/KICS; TeamCity, Gitlab CI, Jenkins, ArgoCD; Terraform, CrossPlane; External Secrets Operator, Vault; OpenShift, Kubernetes; Helm, Kustomize; Prometheus Stack, OpenSearch; Nexus, Harbor, YCR; BuildX, Kaniko.

👨🏻‍💻 Откликнуться.

#Удаленка #DevSecOps
👍5
Аналитик WAF.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 250 000 ₽.
Компания: Автомакон.

Обязанности:
• Мониторинг и анализ трафика: Отслеживание сетевого трафика для выявления подозрительных действий и атак на веб-приложения;
• Настройка WAF: Конфигурация правил и политик для защиты веб-приложений;
• Анализ инцидентов: Расследование инцидентов безопасности, связанных с веб-приложениями;
• Отчетность: Подготовка отчетов о состоянии безопасности и угрозах;
• Сотрудничество с командами разработки: Работа с разработчиками для устранения уязвимостей в приложениях;
• Обучение и повышение осведомленности: Проведение тренингов по безопасности для сотрудников.

Требования:
• Опыт работы с WAF: Знание различных решений;
• Знания в области кибербезопасности: Понимание основных принципов безопасности веб-приложений;
• Навыки анализа данных: Умение работать с логами и инструментами анализа;
• Знание языков программирования: Опыт работы с языками, такими как Python, Java или JavaScript, может быть полезен;
• Коммуникационные навыки: Способность объяснять технические аспекты не техническим специалистам.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👍13
Старший инженер по информационной безопасности (WAF).

Локация:
#Санкт_Петербург.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СБЕРКОРУС.

Обязанности:
• Внедрение и эксплуатация WAF. Основной фокус на эксплуатации решения, обеспечении безопасности защищаемых приложений;
• Создание правил и политик WAF под конкретные защищаемые приложения;
• Реагирование на атаки и инциденты безопасности защищаемых приложений;
• Целевой инструмент, с которыми придется работать: PTAF.

Требования:
• Опыт эксплуатации WAF, защиты Web-приложений не менее 3-х лет;
• Умение писать правила и политики для WAF;
• Понимание причин возникновения и принципов эксплуатации уязвимостей приложений;
• Знание и понимание OWASP TOP 10, применяемых методологий, стандартов и практик в области безопасной разработки;
• Понимание принципов работы современных web-приложений (XML-RPC, REST, SOAP, SOP, CORS, HSTS, CSP, OAuth2);
• Углубленные знания ОС Linux;
• Знания SQL, базовые навыки работы в Postgres, Oracle СУБД.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
4💩4🤮2
Ведущий специалист по управлению уязвимостями.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.

Обязанности:
• Настройка политик сканирования системы анализа защищенности;
• Мониторинг работоспособности системы анализа защищенности;
• Классификация ИТ-активов и исправлений по их риску и приоритету;
• Анализ уязвимостей в информационных системах / автоматизированных системах, программном обеспечение, обновлениях безопасности программного обеспечения;
• Формирование отчётности системы анализа защищенности;
• Взаимодействие с ИТ при выстраивании процессов, связанных с управлением уязвимостями и инвентаризацией активов;
• Разработка компенсирующих мер при невозможности решения уязвимостей;
• Оценка эффективности принятых мер защиты информации;
• Взаимодействие с Red Team.

Требования:
• Высшее образование (информационная безопасность, информационные технологии);
• От 2-х лет опыт работы по направлению анализа защищенности;
• Знание сетевых технологий (модель OSI, стек протоколов TCP/IP) и архитектур основных семейств операционных систем;
• Знание уязвимостей ОС, веб-приложений, СУБД, оборудования и методов их поиска и устранения;
• Знание жизненного цикла управления уязвимостями;
• Опыт работы со сканерами защищенности на уровне аналитика (MaxPatrol 8 (VM), X-Spider, Nessus, Tenable.io, NMAP или др.).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍6👎1
Эксперт по информационной безопасности.

Локация:
#Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: X5 Digital.

Чем предстоит заниматься:
• Управлять реализацией проектов по ИБ (постановка задач кросс-командам, разработка архитектуры решения, контроль выполнения);
• Поддерживать и развивать процессы управления уязвимостями, установки обновлений, безопасного конфигурирования систем;
• Анализировать отчеты по результатам инструментального сканирования систем, оценивать риски и false-positive события, подготавливать рекомендации по закрытию недостатков;
• Контролировать и настраивать средства защиты WAF, IDS, EDR системы, антибот решения, honeypot;
• Участвовать в расследовании инцидентов ИБ;
• Анализировать архитектуру продуктовых сервисов и бизнес-процессов с точки зрения рисков ИБ;
• Проводить внутренние аудиты ИБ и оценку эффективности реализованных мер защиты в информационных системах.

Требования:
• Высшее образование в сфере ИТ/ИБ;
• Знание векторов атак, основных уязвимостей безопасности и методов защиты (OWASP, Mitre Attack);
• Опыт администрирования Linux (написание bash скриптов, харденинг, iptables);
• Опыт работы или настройки систем IDS/IPS/EDR;
• Опыт настройки или администрирования сканеров уязвимостей (Nessus/ OpenVas/Qualys/OWASP ZAP/Acunetix);
• Опыт написания или анализа кода на скриптовых языках (bash, python);
• Умение эффективно коммуницировать с командой ИТ и разработки;
• Опыт работы с системами логирования и SIEM.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
💩5👍4👎2🤮1
Security Partner (ИБ).

Локация:
Удаленная работа.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Лидировать новые проекты и внедрение бизнес-систем со стороны информационной безопасности;
• Анализировать архитектуру приложений и схемы потоков данных;
• Выявлять и оценивать риски бизнес-процессов;
• Формировать предложения и требования по минимизации рисков;
• Моделировать и прорабатывать сценарии реализации угроз ИБ;
• Планировать и контролировать реализацию мер защиты продуктов и клиентов Банка;
• Оказывать экспертное сопровождение сотрудников, проектных команд и бизнес-линий по вопросам ИБ;
• Развивать внутренние процессы и сервисы ИБ в контексте лучших мировых практик и актуальных потребностей бизнеса;
• Адаптировать процессы ИБ к конкретной бизнес-линии с учетом специфики продуктов и архитектуры;
• Приоритезировать задачи ИБ внутри бизнес-линии.

Обязательные знания:
• Принципов работы и проектирования архитектуры приложений (монолитных/микросервисных);
• Угроз для инфраструктуры современных компаний;
• Актуальных векторов атак, тактик, техник и процедур, используемых злоумышленниками;
• Технологий сетевой безопасности;
• Процессов аутентификации и авторизации (пользовательской/межсервисной);
• Процессов CI/CD и безопасной разработки SDLC;
• Средств защиты данных при обработке, хранении и передаче;
• Различных классов средств защиты информации;
• Принципов работы облачной инфраструктуры и технологий виртуализации.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👎2
Аналитик по информационной безопасности.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Росгосстрах.

Обязанности:
• Разработка правил выявления утечек конфиденциальной информации в DLP;
• Участие в расследовании утечек конфиденциальной информации;
• Подготовка отчетности / презентаций о состоянии информационной безопасности;
• Актуализация политик в соответствии с изменениями в законодательстве и внутренними требованиями;
• Актуализация справочников DLP системы в соответствии с особенностями бизнес-процессов.

Требования:
• Высшее образование в сфере информационной безопасности;
• Сильные практические навыки с системами DLP;
• Навыки аналитической обработки информации из различных источников;
• Умение построения запросов в SQL, Splunk;
• Опыт автоматизации процессов с помощью Python и других языков программирования.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
5🤮3💩2
Malware analyst.

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Обязанности:
• Проработка технологических решений, архитектуры, алгоритмов работы продукта и его компонентов;
• Участие в формировании стратегического видения продукта и RoadMap;
• Генерация новых идей, гипотез и подходов для увеличения Detection Rate, снижения false-positive rate, улучшения производительности продукта;
• Проработка и создание детектирующей логики на основании поведенческих, статических, сетевых и других паттернов;
• Работа над конфигурациями и алгоритмами для митигации Sandbox Evasion техник.

Требования:
• Экспертные знания операционных систем Windows и Linux: понимание принципов работы и архитектуры, знание основных механизмов для защиты от эксплуатации уязвимостей и вредоносного ПО;
• Знание источников, категорий и типов событий в ОС и современной инфраструктуры, а также умение применять эти события для обнаружения современных угроз на разных этапах развития атаки;
• Уверенные знания принципов работы сетевых технологий. Знание базовых сетевых протоколов, умение работать с сетевым трафиком;
• Общее понимание принципов работы основных категорий СЗИ (EPP, EDR, IDS/IPS, FW, SIEM, Proxy, Sandbox, Honeypots);
• Знание базовых векторов компрометации инфраструктуры, а также основных сценариев, потенциально используемых злоумышленниками для развития атаки;
• Знание основных категорий ВПО и принципов их работы;
• Базовые навыки реверс-инжиниринга;
• Умение решать нестандартные технические задачи.

👨🏻‍💻 Откликнуться.

#Удаленка #Аналитик
8
Специалист по анализу защищенности ОС (управление уязвимостями).

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Астра.

Обязанности:
• Участие во внутренних и внешних проектах компании по анализу защищенности ОС;
• Анализ общеизвестных CVE и выявляемых уязвимостей ОС Astra Linux, составление паспортов, формирование базы данных уязвимостей и сопровождение работ по их устранению;
• Автоматизация и внедрение в CI/CD процессов поиска и приоритизации уязвимостей;
• Применение инструментов контроля Open Source компонентов (OSA/SCA);
• Анализ эффективности средств защиты информации (СЗИ) ОС Astra Linux;
• Сопровождение программ Bug Bounty.

Требования:
• Навыки администрирования ОС Linux;
• Понимание внутреннего устройства ОС Linux;
• Навыки применения скриптовых языков для автоматизации задач (Python, Bash);
• Умение анализировать CVE/CWE/CVSS;
• Опыт работы со сканерами уязвимостей и понимание принципов их функционирования;
• Понимание основных угроз (OWASP Top 10) и недостатков ПО (CWE Top 25) и знание методов противодействиям им;
• Знание основных стандартов и лучших практик по обеспечению безопасности ПО и выявлению уязвимостей;
• Знание штатных СЗИ ОС Linux и умение их настраивать для эффективной защиты;
• Опыт работы с Git, GitLab (или аналогами).

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Red Team engineer.

Локация:
#Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.

Обязанности:
• Активное участие в Red Team Assessment'ах компаний-клиентов;
• Взаимодействие с Blue Team по результатам проведенных assessment'ов;
• Поиск уязвимостей в корпоративных продуктах с последующим ответственным раскрытием информации об уязвимостях производителю;
• Создание и поддержка в актуальном состоянии инфраструктуры центра;
• Разработка инструментов обхода типовых средств защиты BlueTeam (AV/EDR/XDR/Sandbox/NGFW).

Требования:
• Глубокое понимание принципов построения и функционирования современных приложений;
• Глубокое понимание уязвимостей приложений и фреймворков (не только OWASP Top 10);
• Уверенные знания работы протоколов HTTP, WebSocket, AJAX, SOAP, REST и др.;
• Опыт использования ОС на уровне продвинутого пользователя (понимание как управлять сетевым стеком, процессами, ролевой моделью учетных записей);
• Опыт ручного анализа исходного кода на современных языках программирования: Python, Java, JavaScript, PHP, C#;
• Опыт анализа защищенности крупных приложений (маркетплейсы, ДБО).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
8🤮3💩1👌1🫡1
Пентестер в RedTeam команду.

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: до 215 000 ₽.
Компания: METASCAN.

Задачи:
• Обнаруживать уязвимости в сетевом периметре клиентов с помощью Метаскан и инструментов на ваше усмотрение;
• Тестировать выходящие эксплойты и инструменты поиска уязвимостей;
• Анализировать обнаруженные уязвимости и проводить их эксплуатацию;
• Проводить встречи с ИБ-отделами клиентов;
• Управлять критичностью уязвимостей и выявлять ложные срабатывания;
• Помогать клиентам при эксплуатации, диагностировать и устранять проблемы при сканировании.

Требования:
• Понимание Linux на уровне уверенного использования (bash, systemd, iptables);
• Понимание сетевых технологий (Модель OSI, понимание принципов IP маршрутизации, понимание принципов работы прикладных протоколов (DNS, HTTP и д.р.);
• Понимание эксплуатации и умение рассказать про уязвимости из OWASP TOP 10;
• Английский язык B1.

👨🏻‍💻 Откликнуться.

#Удаленка #Пентест
9👎9😁1
Senior Security Assessment Specialist.

Локация:
Удаленная работа.
Опыт: от 2-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Обязанности:
• Выполнение различных видов работ по анализу защищенности и тестированию на проникновение, в том числе: внешние и внутренние тестирования на проникновение; анализ защищенности мобильных, веб и сетевых приложений (white/gray/black box тестирования); тестирования с использованием социальной инженерии; анализ защищенности беспроводных сетей; работы формата Red Team;
• Подготовка рекомендаций (написание отчетов) по повышению уровня защищенности по результатам проведенных работ;
• Исследовательская деятельность в области информационной безопасности, развитие собственных компетенций.

Требования:
• Опыт работы в области практического анализа защищенности, тестирования на проникновение (от 2 лет)
• Владение основными инструментами тестирования на проникновение;
• Работа с эксплойтами, их модификация и выполнение;
• Знание и опыт применения методик анализа защищенности (PTES, MITRE ATT&CK, OWASP);
• Знание используемых в корпоративной cреде систем и технологий, включая Active Directory и атаки на них;
• Знание сетевых протоколов и протоколов аутентификации и авторизации различных систем;
• Опыт выявления и эксплуатации уязвимостей в веб и сетевых приложениях;
• Умение читать и анализировать исходный код на распространенных языках программирования;
• Понимание принципов и основных техник социальной инженерии/знание принципов работы беспроводных технологий и атак на них (одно из двух);
• Знание скриптовых языков программирования для автоматизации рабочих процессов;
• Высшее техническое образование;
• Технический английский.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👍91👌1
Стажер по верификации уязвимостей [Инновации] (CICADA8).

Локация:
#Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.

Чем предстоит заниматься:
• Верификацией и валидацией уязвимостей, найденных автоматизированными инструментами;
• Анализировать выявленные уязвимости;
• Демонстрацией бизнес рисков, к которым ведет эксплуатация уязвимостей.

Требования:
• Интерес в практической информационной безопасности;
• Знание базовых веб уязвимостей (OWASP top 10);
• Умение эксплуатации уязвимостей;
• Базовые знания сетей;
• Базовые знания веб-приложений (frontend, backend, rest api).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🤮11😢2💩2
Ведущий специалист по ИБ (DevSecOps).

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.

Обязанности:
• Реализация процедур композиционного анализа в продуктах и сервисах, оценка результатов композиционного анализа кода (SCA) в части обработки результатов анализа SBOM (CVE, лицензии);
• Проведение статического анализа исходного кода (SAST) в продуктах и сервисах, оценка срабатываний анализаторов (разметка);
• Внедрение процессов и инструментов фаззинга, проведение динамического анализа исходного кода (DAST) в продуктах и сервисах, обработка результатов (Unit Testы, Fuzzing) и исправление найденных дефектов совместно с разработчиками;
• Проведение сканирование продуктов и сервисов на уязвимости, оценка результатов сканирования;
• Осуществление внутреннего и внешнего инструментального аудита безопасности информационных систем;
• Разработка и внедрение контролей проверки ИБ в рамках SDLC, для продуктивных систем;
• Взаимодействие с командами разработки кода по вопросам DevSecOps;
• Подержание и развитие процессов автоматизации анализа безопасности в рамках SDLC.

Требования:
• Опыт работы в области DevSecOps от 2 лет;
• Знание практик DevSecOps;
• Навыки анализа API и WEB UI на безопасность по стандарту OWASP Top 10;
• Глубокое понимание кода на языках программирования C, C++;
• Опыт выявления небезопасных языковых конструкций, алгоритмов, разметки результатов статического анализа кода;
• Понимание, что такое SBOM, умение использовать различные форматы (SPDX, CycloneDX, etc.);
• Умение работать с базами уязвимостей и угроз.

👨🏻‍💻 Откликнуться.

#Удаленка #DevSecOps
👍2
Эксперт по обратной разработке (реверс-инжинирингу).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.

Обязанности:
• Исследование вредоносных программ, найденных в процессе расследования реальных инцидентов, в том числе извлечение адресов управляющих серверов (C2, CnC), URL-адресов и иных индикаторов;
• Написание YARA-правил для поиска и классификации вредоносных семплов;
• Написание подробных технических отчетов по проведенному исследованию;
• Участие в исследовательских проектах по вредоносному ПО и кибератакам.

Требования:
• Опыт статического, динамического анализа вредоносных программ под Windows, *nix-подобные операционные системы, детонации ВПО;
• Понимание приемов, используемых для сокрытия вредоносного кода от антивирусов и сопротивления отладке;
• Умение деобфусцировать код как на скриптовых языках, так и скомпилированных программ.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
💩2🤮1
Руководитель группы AppSec.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Росгосстрах.

Обязанности:
• Формирование команды AppSec и культуры безопасной разработки;
• Анализировать планы и бэклог команд разработки, предъявлять требования и рекомендации к новым фичам;
• Оказывать экспертную поддержку командам разработки по вопросам кибербезопасности и практикам написания безопасного кода;
• Проводить code review и динамический анализ для выявления уязвимостей;
• Приоритизировать бэклог уязвимостей и контролировать их исправление.

Требования:
• Опыт работы в области AppSec не менее 2-х лет;
• Понимание процессов CI/CD и безопасной разработки SSDLC;
• Уверенные знания в области Application security, умение находить и давать рекомендации по устранению веб-уязвимостей из OWASP Top 10, OWASP Mobile Top 10, CWE Top 25;
• Знания типовых практик по повышению защищенности приложений;
• Анализ защищенности приложений, в том числе с использованием автоматизированных средств (SAST, SCA, DAST и т. д.);
• Уверенные знания в технологиях построения прикладных систем с использованием микросервисов и контейнеризации;
• Высокие софт-скилы для конструктивного взаимодействия с разработчиками и аналитиками.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
💩4🤮2
Аналитик SOC по направлению анализа киберугроз (Threat Intelligence).

Локация:
#Москва.
Опыт: от 3-х лет.
Зарплата: от 210 000 ₽.
Компания: Промсвязьбанк.

Обязанности:
• Поиск и анализ данных о киберугрозах, способах и средствах кибератак на корпоративные ресурсы, анализ угроз в Threat Intelligence Platform, анализ данных событий, анализ отчетов и исследований во внешних источниках;
• Выявление и анализ угроз, их применимости к инфраструктуре организации (на основе данных средств защиты организации);
• Проведение анализа статического и динамического анализа ПО на вредоносность/скомпрометированность;
• Анализ данных об актуальных киберугрозах, индикаторах компрометации из различных источников;
• Анализ и участие в реагировании на инциденты;
• Мониторинг и исследование современных методов, способов и средств кибератак на корпоративные ресурсы;
• Мониторинг сети Интернет для выявления актуальных фишинговых угроз;
• Формирование индикаторов/кибер-фидов для применения в инфраструктуре организации;
• Участие во внедрении и последующей эксплуатации систем, обеспечивающих анализ данных об угрозах. Участие в процессах реагирования во взаимодействии со смежными подразделениями (при возникновении инцидентов и релевантных угроз);
• Участие в разработке регламентной, организационно-распорядительной, технической и технологической документации.

Требования:
• Профильное высшее образование в области ИТ или ИБ;
• Опыт участия в процессах SOC/CSIRT/расследования киберинцидентов/расследования кибермошенничества не менее 2 лет;
• Опыт расследования инцидентов и восстановления картины атак (в том числе на основе анализа журналов аудита и других артефкатов, формирование и проверка гипотез, прогнозных моделей и выстраивания цепочек причинно- следственных связей и т.д.);
• Понимание технической архитектуры и процессов SOC – опыт работы в области аналитика SOС L2-L3 / Threat Intelligence/ Threat Hinuting;
• Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения и противодействия, понимание методологий MITRE ATT@CK, CyberKillChain;
• Практический опыт работы с системами классов SIEM, TIP, IRP/SOAR/SGRC;
• Понимание работы основных классов СЗИ, применяемых в финансовых организациях (в том числе EDR/XDR, антивирусные решения, DLP, IDS/IPS и т.д.);
• Знание инфраструктурных сервисов и протоколов: DNS, DHCP, SMB, NFS, HTTP/HTTPS, SMTP и т.д.;
• Знание нормативно-правовых и методических документов в области ИБ (в том числе Стандартов Банка России по ИБ, 152-ФЗ, 187-ФЗ), базовые знания банковских технологий и осуществления расчетных операций.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👎9👍3😁2💩2🤮1
Технический консультант по информационной безопасности.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Участие в инициации и продвижении стратегических проектов в технической плоскости;
• Техническая верификация стратегических инициатив;
• Разработка архитектур безопасности в рамках стратпроектов;
• Формирование технического видения в части безопасности сквозных цифровых технологий (AI, Big Data, IoT, Meta, Cloud и др.);
• Глубокий технический анализ российской и зарубежной практики обеспечения кибербезопасности;
• Участие в разработке документов стратегического планирования в рамках проектов (дорожных карт) в рамках технического трека;
• Участие в разработке нормативного обеспечения, стандартов и рекомендаций;
• Участие в разработке технических требований к новым продуктам Компании.

Требования:
• Опыт участия (гипотезы, проработка, бизнес-анализ и др.) в стратегических для компании/отрасли/государства проектах (ИТ или ИБ);
• Глубокое знание стадий жизненного цикла систем информационной безопасности;
• Опыт проектирования и разработки архитектур систем информационной безопасности, SOC;
• Опыт пресейловой деятельности комплексных проектов;
• Глубокие навыки в части разработки технической, концептуальной, методической документации (в том числе по ГОСТ). Опыт участия в НИР/НИОКР будет плюсом;
• Знания и опыт практической работы со средствами защиты информации (предпочтительно класса SIEM, Vulnerability Management, AppSec, NTA, AntiAPT, IRP, EDR, SOAR);
• Знание основных уязвимостей, угроз, TTPs атакующих;
• Знание нормативно-правовой базы, отечественных и международных стандартов в области обеспечения ИБ, а также практики их применения;
• Будет плюсом опыт нестандартного (отличного от классических) применения методов и технологий кибербезопасности в реальных проектах.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🤮3💩1
AppSec Инженер.

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.

Обязанности:
• Внедрение практик безопасной разработки согласно регламентам компании;
• Помощь DevOps в интеграции инструментов безопасной разработки;
• Участие в анализе защищенности ПО (тестирование продукта с помощью автоматизированных средств (SAST/DAST/SCA и т.д.));
• Разработка правил для автоматизированных средств идентификации уязвимостей (SAST/DAST и т.д.);
• Составление и анализ отчетов по выявленным уязвимостям;
• Проведение аудита инфраструктуры с использованием автоматизированных средств;
• Обучение разработчиков практикам безопасного кодирования.

Требования:
• Понимание цикла безопасной разработки ПО (Secure SDLC);
• Практический опыт анализа приложений;
• Понимание причин возникновения и принципов эксплуатации уязвимостей;
• Понимание принципов устранения основных угроз из OWASP Top 10, CWE Top 25;
• Опыт проведения моделирования угроз;
• Опыт проведения security code review;
• Знакомство со стандартами безопасности в области разработки ПО (OWASP/MITRE/BSIMM).

👨🏻‍💻 Откликнуться.

#Офис #AppSec
👍3
Аналитик безопасности.

Локация:
#Екатеринбург, #Ижевск, #Новосибирск.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Контур.

Обязанности:
• Идентификация наиболее актуальных угроз исходя из модели злоумышленника;
• Поиск способов митигации угроз;
• Управление бэклогом задач по митигации в разработке сервисов и в процессах вокруг сервисов;
• Актуализация модели злоумышленника – смотрим на то, что происходит с соседними сервисами и с нами самими;
• Внедрение в цикл разработки практики SDL, выделение наиболее уязвимых участков и формулирование видения целевой картины.

Требования:
• Понимание архитектуры информационных систем и баз данных, умение понять и описать data flow действующей информационной системы;
• Умение общаться с пользователями, понимать их потребности, матчить их с должностными инструкциями, бизнес-процессами и моделью угроз, чтобы описать систему прав доступа (какие нужны полномочия, кто их выдает, как получить права доступа в экстренных ситуациях);
• Умение описать задачу в сторону инженеров, продать предложенное решение, разобраться в возникающей проблеме на этапе разработки, ответить на их вопросы и вызвать при этом уважение;
• Умение находить баланс между прикладываемыми усилиями, удобством и безопасностью;
• Опыт командной работы с другими инженерами;
• Знание технологий и принципов защиты информации.

👨🏻‍💻 Откликнуться.

#Офис #Аналитик
👍4👎4🤮2💩1
2025/07/11 22:34:18
Back to Top
HTML Embed Code: