Эксперт/ Консультант по безопасности приложений (AppSec).
Локация: Удаленная работа.
Опыт: от 2-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Инфосистемы Джет.
Обязанности:
• Анализ защищенности приложений, в том числе с использованием. автоматизированных средств (SAST, SCA, DAST и т. д.);
• Проведение аудитов и оценок зрелости процессов безопасной разработки ПО в соответствии с BSIMM, OWASP SAMM и другим международным фреймворкам;
• Участие во внедрении практик безопасной разработки ПО;
• Пресейловая, маркетинговая и исследовательская деятельность.
Требования:
• Понимание принципов выявления и эксплуатации уязвимостей из OWASP Top 10, OWASP Mobile Top 10, CWE Top 25 и разработка мер защиты от них;
• Понимание принципов работы с инструментами SAST, SCA, DAST;
• Базовые знания одного или нескольких языков программирования (Python, Java, C/C++, С#, JS, Go);
• Навыки моделирования угроз для ПО, поиска уязвимостей и выбора мер защиты будет преимуществом;
• Понимание принципов оценки зрелости процессов безопасной разработки (BSIMM, OWASP SAMM);
• Наличие каких-либо из следующих сертификатов будет преимуществом: C|ASE, BSCP, OSWA, OSWE, CDP, CDE, CSSLP, CTMP, CASP, CSSE, CSC, CKA, CKS, CCSE, CCNSE;
• Знание базовой архитектуры и базовых настроек безопасности системных компонентов сетевого оборудования, ОС, СУБД будет преимуществом.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: от 2-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Инфосистемы Джет.
Обязанности:
• Анализ защищенности приложений, в том числе с использованием. автоматизированных средств (SAST, SCA, DAST и т. д.);
• Проведение аудитов и оценок зрелости процессов безопасной разработки ПО в соответствии с BSIMM, OWASP SAMM и другим международным фреймворкам;
• Участие во внедрении практик безопасной разработки ПО;
• Пресейловая, маркетинговая и исследовательская деятельность.
Требования:
• Понимание принципов выявления и эксплуатации уязвимостей из OWASP Top 10, OWASP Mobile Top 10, CWE Top 25 и разработка мер защиты от них;
• Понимание принципов работы с инструментами SAST, SCA, DAST;
• Базовые знания одного или нескольких языков программирования (Python, Java, C/C++, С#, JS, Go);
• Навыки моделирования угроз для ПО, поиска уязвимостей и выбора мер защиты будет преимуществом;
• Понимание принципов оценки зрелости процессов безопасной разработки (BSIMM, OWASP SAMM);
• Наличие каких-либо из следующих сертификатов будет преимуществом: C|ASE, BSCP, OSWA, OSWE, CDP, CDE, CSSLP, CTMP, CASP, CSSE, CSC, CKA, CKS, CCSE, CCNSE;
• Знание базовой архитектуры и базовых настроек безопасности системных компонентов сетевого оборудования, ОС, СУБД будет преимуществом.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
👎4👍2
Аудитор безопасной разработки ПО.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.
Обязанности:
• Проведение обследований процессов разработки приложений и безопасности самих приложений в рамках проектов по стандартам PCI SSF и ГОСТ Р 15408-3 (ОУД 4);
• Постановка задач команде исполнителей проекта;
• Разработка необходимой отчетной и распорядительной документации;
• Непроектная деятельность по развитию услуг отдела;
• Пресейловая деятельность: взаимодействие с Заказчиком для определения объема работ и разработка коммерческих предложений;
• Прохождение обучение и сертификации на аудитора PCI SSF.
Требования:
• Знание общих практики безопасности приложений (OWASP SAMM/BSIMM);
• Владение основными инструментами анализа защищенности приложений (BurpSuite/Semgrep/Nuclei и т.д.);
• Практический опыт анализа защищенности приложений (методы black-box и white-box);
• Умение эксплуатировать уязвимости из OWASP TOP 10, OWASP Mobile Top 10, CWE Top 25 и можете объяснить, как их устранять;
• Умение читать и анализировать исходный код на различных языках на предмет наличия уязвимостей.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.
Обязанности:
• Проведение обследований процессов разработки приложений и безопасности самих приложений в рамках проектов по стандартам PCI SSF и ГОСТ Р 15408-3 (ОУД 4);
• Постановка задач команде исполнителей проекта;
• Разработка необходимой отчетной и распорядительной документации;
• Непроектная деятельность по развитию услуг отдела;
• Пресейловая деятельность: взаимодействие с Заказчиком для определения объема работ и разработка коммерческих предложений;
• Прохождение обучение и сертификации на аудитора PCI SSF.
Требования:
• Знание общих практики безопасности приложений (OWASP SAMM/BSIMM);
• Владение основными инструментами анализа защищенности приложений (BurpSuite/Semgrep/Nuclei и т.д.);
• Практический опыт анализа защищенности приложений (методы black-box и white-box);
• Умение эксплуатировать уязвимости из OWASP TOP 10, OWASP Mobile Top 10, CWE Top 25 и можете объяснить, как их устранять;
• Умение читать и анализировать исходный код на различных языках на предмет наличия уязвимостей.
👨🏻💻 Откликнуться.
#Офис #ИБ
💩9❤1🤮1
Ведущий инженер по кибербезопасности.
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком - Центры обработки данных.
Обязанности:
• Проведение предварительных обследований;
• Проектирование систем обеспечения ИБ, разработка проектной, рабочей и эксплуатационной документации;
• Первичная настройка СКЗИ, САВЗ, СЗИ НСД, МДЗ, SIEM, WAF, межсетевых экранов, средств анализа защищенности; настройка параметров безопасности Linux/Windows;
• Выявление угроз и каналов утечки информации;
• Участие в планировании и проведении регламентных, профилактических и аварийных работ на оборудовании и ПО.
Требования:
• Практический опыт администрирования СЗИ (AV, СКЗИ, NGFW, WAF, PAM, SIEM, СЗИ НСД);
• Практический опыт администрирования Windows, Linux ОС;
• Базовые знания сетевых технологий (понимание принципов работы сетей связи, коммутации и маршрутизации, архитектуры построения ЛВС);
• Знания и практический опыт использования современных технологий защиты информации от несанкционированного доступа;
• Практический опыт развертывания и эксплуатации комплексных технических решений по ИБ;
• Знание российского законодательства, российских стандартов в области криптографии, защиты информации/персональных данных, построения информационных систем.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком - Центры обработки данных.
Обязанности:
• Проведение предварительных обследований;
• Проектирование систем обеспечения ИБ, разработка проектной, рабочей и эксплуатационной документации;
• Первичная настройка СКЗИ, САВЗ, СЗИ НСД, МДЗ, SIEM, WAF, межсетевых экранов, средств анализа защищенности; настройка параметров безопасности Linux/Windows;
• Выявление угроз и каналов утечки информации;
• Участие в планировании и проведении регламентных, профилактических и аварийных работ на оборудовании и ПО.
Требования:
• Практический опыт администрирования СЗИ (AV, СКЗИ, NGFW, WAF, PAM, SIEM, СЗИ НСД);
• Практический опыт администрирования Windows, Linux ОС;
• Базовые знания сетевых технологий (понимание принципов работы сетей связи, коммутации и маршрутизации, архитектуры построения ЛВС);
• Знания и практический опыт использования современных технологий защиты информации от несанкционированного доступа;
• Практический опыт развертывания и эксплуатации комплексных технических решений по ИБ;
• Знание российского законодательства, российских стандартов в области криптографии, защиты информации/персональных данных, построения информационных систем.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
💩8❤3🤮1
Специалист по расследованию и реагированию на угрозы ИБ.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Расследование и реагирование на инциденты информационной безопасности;
• Исследование образов накопителей, дампов оперативной памяти или иной информации на предмет установления факта компрометации, определения признаков, причины, последствий и индикаторов компрометации;
• Анализ вредоносного кода;
• Написание отчетов по результатам расследования и анализа технической информации;
• Взаимодействие с заказчиком в рамках работы над инцидентами ИБ;
• Доработка инструментария проведения расследований и реагирования на инциденты информационной безопасности.
Требования:
• Опыт работы с основными инструментами digital forensics, threat intelligence, network forensics, reverse engineering;
• Понимание актуальных индикаторов компрометации информационных систем и методов их обнаружения;
• Понимание основных артефактов пользовательской и системной активности в различных ОС;
• Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации, а также методов их обнаружения и реагирования на них;
• Знание и понимание распространённых сетевых протоколов, архитектур и внутреннего устройства современных операционных систем и инфраструктур, а также технологий в области информационной безопасности;
• Навыки работы со средствами защиты различных классов;
• Навыки автоматизации работы с использованием нативных для различных ОС языков программирования;
• Умение быстро разбираться в новой технической информации;
• Опыт создания детектирующих правил YARA, Suricata, SIEM, пр.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Расследование и реагирование на инциденты информационной безопасности;
• Исследование образов накопителей, дампов оперативной памяти или иной информации на предмет установления факта компрометации, определения признаков, причины, последствий и индикаторов компрометации;
• Анализ вредоносного кода;
• Написание отчетов по результатам расследования и анализа технической информации;
• Взаимодействие с заказчиком в рамках работы над инцидентами ИБ;
• Доработка инструментария проведения расследований и реагирования на инциденты информационной безопасности.
Требования:
• Опыт работы с основными инструментами digital forensics, threat intelligence, network forensics, reverse engineering;
• Понимание актуальных индикаторов компрометации информационных систем и методов их обнаружения;
• Понимание основных артефактов пользовательской и системной активности в различных ОС;
• Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации, а также методов их обнаружения и реагирования на них;
• Знание и понимание распространённых сетевых протоколов, архитектур и внутреннего устройства современных операционных систем и инфраструктур, а также технологий в области информационной безопасности;
• Навыки работы со средствами защиты различных классов;
• Навыки автоматизации работы с использованием нативных для различных ОС языков программирования;
• Умение быстро разбираться в новой технической информации;
• Опыт создания детектирующих правил YARA, Suricata, SIEM, пр.
👨🏻💻 Откликнуться.
#Офис #ИБ
💩8🤮6👎2🥰2👍1
Инженер-проектировщик по ИБ.
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА.
Обязанности:
• Проведение обследования инфраструктуры Заказчика и формирование Отчета об обследовании;
• Участие в переговорах с техническими представителями Заказчика, защита предлагаемых решений, обсуждение предъявленных замечаний;
• Разработка технических требований, функциональных схем, технических заданий;
• Проектирование, внедрение и сдача комплексных систем ИБ в роли архитектора;
• Взаимодействие с архитекторами подразделения ИБ и специалистами компаний-вендоров;
• Разработка проектной, рабочей и эксплуатационной документации по ГОСТ 34.ххх (полный цикл сопровождения проекта от обследования до ПСИ);
• Развитие компетенций по направлению ИБ (прохождение курсов, стендирование, самостоятельное изучение, сертификация).
Требования:
• Опыт разработки проектной документации в соответствии с ГОСТ 34;
• Базовые знания локальных вычислительных сетей (уровень CCNA);
• Опыт внедрения и эксплуатации СЗИ следующих вендоров (минимум три вендора из перечисленных): Cisco, FortiNet, Positive Technologies, Инфотекс, Kaspersky, Код Безопасности);
• Умение "видеть" конечный результат;
• Навыки разработки предпроектных решений с минимальным набором исходных данных;
• Английский язык - на уровне чтения профессиональной литературы и технической документации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА.
Обязанности:
• Проведение обследования инфраструктуры Заказчика и формирование Отчета об обследовании;
• Участие в переговорах с техническими представителями Заказчика, защита предлагаемых решений, обсуждение предъявленных замечаний;
• Разработка технических требований, функциональных схем, технических заданий;
• Проектирование, внедрение и сдача комплексных систем ИБ в роли архитектора;
• Взаимодействие с архитекторами подразделения ИБ и специалистами компаний-вендоров;
• Разработка проектной, рабочей и эксплуатационной документации по ГОСТ 34.ххх (полный цикл сопровождения проекта от обследования до ПСИ);
• Развитие компетенций по направлению ИБ (прохождение курсов, стендирование, самостоятельное изучение, сертификация).
Требования:
• Опыт разработки проектной документации в соответствии с ГОСТ 34;
• Базовые знания локальных вычислительных сетей (уровень CCNA);
• Опыт внедрения и эксплуатации СЗИ следующих вендоров (минимум три вендора из перечисленных): Cisco, FortiNet, Positive Technologies, Инфотекс, Kaspersky, Код Безопасности);
• Умение "видеть" конечный результат;
• Навыки разработки предпроектных решений с минимальным набором исходных данных;
• Английский язык - на уровне чтения профессиональной литературы и технической документации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
👍1
Руководитель направления киберразведки.
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: от 300 000 ₽.
Компания: Т-Банк.
Обязанности:
• Искать и анализировать данные об угрозах, способах и средств кибератак на активы компании;
• Категоризировать угрозы и предоставлять данные по направлениям в департаменте информационной безопасности;
• Выявлять и анализировать угрозы, которые связаны с публичными данными об организации, и их применимость к инфраструктуре организации;
• Анализировать OSINT-отчеты и исследования во внешних источниках;
• Заниматься мониторингом и исследованием современных методов, способов и средств кибератак на корпоративные ресурсы;
• Развивать свою TI-платформу;
• Формировать индикаторы и фиды для применения в инфраструктуре организации;
• Участвовать в ведении базы знаний угроз и методов, мер и рекомендаций по противодействию.
Требования:
• У вас есть опыт работы с TI-фидами и репортами;
• Работали с TI-платформами;
• Есть опыт ведения проектов;
• Работали с OSINT;
• Работали с базами данных: PostgreSQL, ClickHouse, Elastic, Casandra, Redis;
• Понимаете актуальные угрозы и векторы атак, знаете TTP;
• Умеете применять TI для выявления угроз;
• Есть опыт VM, понимаете CVSS и категоризацию уязвимостей.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: от 300 000 ₽.
Компания: Т-Банк.
Обязанности:
• Искать и анализировать данные об угрозах, способах и средств кибератак на активы компании;
• Категоризировать угрозы и предоставлять данные по направлениям в департаменте информационной безопасности;
• Выявлять и анализировать угрозы, которые связаны с публичными данными об организации, и их применимость к инфраструктуре организации;
• Анализировать OSINT-отчеты и исследования во внешних источниках;
• Заниматься мониторингом и исследованием современных методов, способов и средств кибератак на корпоративные ресурсы;
• Развивать свою TI-платформу;
• Формировать индикаторы и фиды для применения в инфраструктуре организации;
• Участвовать в ведении базы знаний угроз и методов, мер и рекомендаций по противодействию.
Требования:
• У вас есть опыт работы с TI-фидами и репортами;
• Работали с TI-платформами;
• Есть опыт ведения проектов;
• Работали с OSINT;
• Работали с базами данных: PostgreSQL, ClickHouse, Elastic, Casandra, Redis;
• Понимаете актуальные угрозы и векторы атак, знаете TTP;
• Умеете применять TI для выявления угроз;
• Есть опыт VM, понимаете CVSS и категоризацию уязвимостей.
👨🏻💻 Откликнуться.
#Офис #ИБ
😁10❤7🤡5🤣2
Старший специалист по информационной безопасности.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.
Обязанности:
• Обследование и оценка безопасности процессов обработки защищаемой информации (в т.ч. персональных данных) и информационных систем;
• Анализ реализованных технических и организационных мер по защите информации;
• Моделирование угроз и потенциальных нарушителей безопасности информации;
• Выявление несоответствий применимым требованиям законодательства РФ по ИБ;
• Разработка организационно-распорядительной документации по защите информации (Концепции, Стратегии, Политики, Положения, Регламенты, Инструкции).
Требования:
• Высшее образование в ИТ/ИБ;
• Опыт работы в ИТ/ИБ от 1 года;
• Знание нормативных правовых актов в области защиты ПДн, КИИ и ГИС.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.
Обязанности:
• Обследование и оценка безопасности процессов обработки защищаемой информации (в т.ч. персональных данных) и информационных систем;
• Анализ реализованных технических и организационных мер по защите информации;
• Моделирование угроз и потенциальных нарушителей безопасности информации;
• Выявление несоответствий применимым требованиям законодательства РФ по ИБ;
• Разработка организационно-распорядительной документации по защите информации (Концепции, Стратегии, Политики, Положения, Регламенты, Инструкции).
Требования:
• Высшее образование в ИТ/ИБ;
• Опыт работы в ИТ/ИБ от 1 года;
• Знание нормативных правовых актов в области защиты ПДн, КИИ и ГИС.
👨🏻💻 Откликнуться.
#Офис #ИБ
👍1🤮1
Ведущий специалист по форензике.
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Реагирование и расследование инцидентов ИБ;
• Анализ дампов оперативной памяти, жесткого диска, сетевого трафика;
• Работа с инструментами Volatility, SleuthKit, X-ways, Wireshark и аналогами;
• Работа с triage-утилитами (uac, KAPE);
• Анализ вредоносного программного обеспечения;
• Формирование отчетов по результатам реагирования/расследования инцидентов;
• Исследование TTPs проведения компьютерных атак, применяемых злоумышленниками;
• Разработка методик и реализация механизмов автоматизированного выявления компьютерных атак.
Требования:
• Знание процесса IR;
• Умение работать с различными SIEM системами;
• Умение работать с форензическими утилитами (XWays, Volatility, uac, KAPE или иные);
• Опыт в расследовании инцидентов (выявление и реагирование);
• Опыт поиска и анализа информации об угрозах ИБ;
• Знание ОС семейства Windows/Linux;
• Знание стека протоколов TCP/IP, умение "читать трафик";
• Навыки разработки скриптов (bash/powershell/python/go/perl).
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Реагирование и расследование инцидентов ИБ;
• Анализ дампов оперативной памяти, жесткого диска, сетевого трафика;
• Работа с инструментами Volatility, SleuthKit, X-ways, Wireshark и аналогами;
• Работа с triage-утилитами (uac, KAPE);
• Анализ вредоносного программного обеспечения;
• Формирование отчетов по результатам реагирования/расследования инцидентов;
• Исследование TTPs проведения компьютерных атак, применяемых злоумышленниками;
• Разработка методик и реализация механизмов автоматизированного выявления компьютерных атак.
Требования:
• Знание процесса IR;
• Умение работать с различными SIEM системами;
• Умение работать с форензическими утилитами (XWays, Volatility, uac, KAPE или иные);
• Опыт в расследовании инцидентов (выявление и реагирование);
• Опыт поиска и анализа информации об угрозах ИБ;
• Знание ОС семейства Windows/Linux;
• Знание стека протоколов TCP/IP, умение "читать трафик";
• Навыки разработки скриптов (bash/powershell/python/go/perl).
👨🏻💻 Откликнуться.
#Удаленка #ИБ
💩8🤮6👍4🥰3
AppSec Engineer.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 250 000 ₽.
Компания: КИБЕРПРОТЕКТ.
Тебе предстоит отвечать заи:
• Статический/динамический анализ кода;
• Ручной/автоматизированный поиск уязвимостей;
• Фаззинг-тестирование по поверхностям атаки;
• Разбор отчетов автоматизированных средств безопасной разработки;
• Анализ зависимостей и устранение CVE;
• Определение и контроль изменений в поверхности атаки продукта;
• Покрытие модульными (регрессионными) тестами объектов, выполняющих функции безопасности.
Ты справишься с этим, если:
• Уверенно владеешь C;
• Уверенно знаешь Linux (RHEL-based).
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 250 000 ₽.
Компания: КИБЕРПРОТЕКТ.
Тебе предстоит отвечать заи:
• Статический/динамический анализ кода;
• Ручной/автоматизированный поиск уязвимостей;
• Фаззинг-тестирование по поверхностям атаки;
• Разбор отчетов автоматизированных средств безопасной разработки;
• Анализ зависимостей и устранение CVE;
• Определение и контроль изменений в поверхности атаки продукта;
• Покрытие модульными (регрессионными) тестами объектов, выполняющих функции безопасности.
Ты справишься с этим, если:
• Уверенно владеешь C;
• Уверенно знаешь Linux (RHEL-based).
👨🏻💻 Откликнуться.
#Удаленка #AppSec
💅5👍2❤1
Старший специалист SOC.
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Участие в проектах по оказанию услуг мониторинга событий ИБ в качестве выделенного специалиста, закрепленного за заказчиком;
• Выбор и приоритезация источников для мониторинга;
• Настройка правил и сигнатур с учетом особенностей инфраструктуры заказчика. Ретроспективный анализ событий и проактивный поиск угроз в инфраструктуре заказчика;
• Участие в разработка правил и сигнатур для средств мониторинга.
Требования:
• Высшее техническое образование по направлению ИТ (будет плюсом профильное ИБ-образование);
• Широкая эрудиция в сфере информационной безопасности операционных систем, компьютерных сетей, корпоративного ПО;
• Опыт работы в сфере информационной безопасности по одному из направлений: мониторинг информационной безопасности (в рамках SOC), расследование инцидентов информационной безопасности от 2 лет;
• Опыт настройки правил аудита в ОС Windows/Linux;
• Опыт разработки правил и сигнатур для СЗИ;
• Опыт разработки сценариев выявления инцидентов ИБ и сценариев реагирования;
• Опыт работы с системами класса SIEM, NTA, WAF, EDR, Sandbox - внедрение, настройка правил, исключение ложных срабатываний, реагирование на инциденты ИБ;
• Аналитические навыки и стремление доводить задачи до успешного завершения;
• Опыт работы с продуктами Maxpatrol SIEM, PT NAD, PT AF, Maxpatrol EDR, PT Sandbox будет плюсом.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Участие в проектах по оказанию услуг мониторинга событий ИБ в качестве выделенного специалиста, закрепленного за заказчиком;
• Выбор и приоритезация источников для мониторинга;
• Настройка правил и сигнатур с учетом особенностей инфраструктуры заказчика. Ретроспективный анализ событий и проактивный поиск угроз в инфраструктуре заказчика;
• Участие в разработка правил и сигнатур для средств мониторинга.
Требования:
• Высшее техническое образование по направлению ИТ (будет плюсом профильное ИБ-образование);
• Широкая эрудиция в сфере информационной безопасности операционных систем, компьютерных сетей, корпоративного ПО;
• Опыт работы в сфере информационной безопасности по одному из направлений: мониторинг информационной безопасности (в рамках SOC), расследование инцидентов информационной безопасности от 2 лет;
• Опыт настройки правил аудита в ОС Windows/Linux;
• Опыт разработки правил и сигнатур для СЗИ;
• Опыт разработки сценариев выявления инцидентов ИБ и сценариев реагирования;
• Опыт работы с системами класса SIEM, NTA, WAF, EDR, Sandbox - внедрение, настройка правил, исключение ложных срабатываний, реагирование на инциденты ИБ;
• Аналитические навыки и стремление доводить задачи до успешного завершения;
• Опыт работы с продуктами Maxpatrol SIEM, PT NAD, PT AF, Maxpatrol EDR, PT Sandbox будет плюсом.
👨🏻💻 Откликнуться.
#Удаленка #SOC
💩7❤1👍1😁1
Руководитель группы технического анализа защищенности | Team Lead Pentest.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СТЭП ЛОДЖИК.
Обязанности:
• Управление проектами по тестированию на проникновение и анализу защищенности ИТ-инфраструктуры и информационных систем;
• Участие в развитии экспертизы направления анализа защищенности;
• Участие в развитии направления анализа защищенности;
• Участие в формировании и продвижении бренда компании на рынке услуг анализа защищенности.
Требования:
• Опыт руководства командой Red Team: опыт выстраивания процессов управления командой, постановки и контроля исполнения задач, развития компетенций;
• Уверенные знания в области проведения тестирования на проникновение и анализа защищенности ИС: знание основных угроз информационной безопасности ИС, типов уязвимостей и их эксплуатации, способов проведения атак и постэксплуатации, методик и технологий противодействия; уверенные знания OWASP Top 10, OWASP Top 10 Mobile; Владение основными инструментами для проведения тестов на проникновение и анализа защищённости ИС;
• Знание методологий проведения исследований и анализа защищенности по направлениям: инфраструктурные тесты на проникновение (внешний и внутренний периметры); web-приложения и системы ДБО; беспроводные сети; социальная инженерия;
• Опыт проведения анализа защищенности инфраструктуры, в т.ч. проведения аудита безопасности web и мобильных приложений;
• Опыт подготовки отчетной документации по результатам исследований безопасности;
• Опыт ручного тестирования и работы с инструментами поиска, эксплуатации и закрепления (BurpSuite, Accunetix, nmap, Nikto, sqlmap, John the Ripper, Metasploit, CobaltStrike, Brute Ratel);
• Навыки программирования и опыт автоматизации задач с помощью скриптовых языков;
• Базовые знания SQL (СУБД Oracle, MS SQL Server, Postgres), умение составлять SQL-запросы.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СТЭП ЛОДЖИК.
Обязанности:
• Управление проектами по тестированию на проникновение и анализу защищенности ИТ-инфраструктуры и информационных систем;
• Участие в развитии экспертизы направления анализа защищенности;
• Участие в развитии направления анализа защищенности;
• Участие в формировании и продвижении бренда компании на рынке услуг анализа защищенности.
Требования:
• Опыт руководства командой Red Team: опыт выстраивания процессов управления командой, постановки и контроля исполнения задач, развития компетенций;
• Уверенные знания в области проведения тестирования на проникновение и анализа защищенности ИС: знание основных угроз информационной безопасности ИС, типов уязвимостей и их эксплуатации, способов проведения атак и постэксплуатации, методик и технологий противодействия; уверенные знания OWASP Top 10, OWASP Top 10 Mobile; Владение основными инструментами для проведения тестов на проникновение и анализа защищённости ИС;
• Знание методологий проведения исследований и анализа защищенности по направлениям: инфраструктурные тесты на проникновение (внешний и внутренний периметры); web-приложения и системы ДБО; беспроводные сети; социальная инженерия;
• Опыт проведения анализа защищенности инфраструктуры, в т.ч. проведения аудита безопасности web и мобильных приложений;
• Опыт подготовки отчетной документации по результатам исследований безопасности;
• Опыт ручного тестирования и работы с инструментами поиска, эксплуатации и закрепления (BurpSuite, Accunetix, nmap, Nikto, sqlmap, John the Ripper, Metasploit, CobaltStrike, Brute Ratel);
• Навыки программирования и опыт автоматизации задач с помощью скриптовых языков;
• Базовые знания SQL (СУБД Oracle, MS SQL Server, Postgres), умение составлять SQL-запросы.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
🔥4👍1
Эксперт по администрированию средств защиты.
Локация: #Москва.
Опыт: от 5 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Внедрение, администрирование и эксплуатация СЗИ (средств защиты информации) (решения класса Sandbox, AV, EDR/MDR, Deception, Integrity Control);
• Настройка и развитие внедренных СЗИ в соответствии с задачами SOC, смежных подразделений, лучших практик;
• Обеспечение непрерывности функционирования СЗИ;
• Участие в пилотных проектах по выбору и оценке СЗИ;
• Взаимодействие со службами технической поддержки интегратора\вендора;
• Организация резервного копирования (конфигураций, БД, и т.п.) администрируемых СЗИ для возможности восстановления в случае сбоев.
Требования:
• Знание лучших практик и стандартов по настройке СЗИ, производства технических отчетов с использованием автоматизированных средств;
• Знание основных возможностей систем обеспечения ИБ и защиты информации, основных приемов злоумышленника и способов противостояния им;
• Знание протоколов TCP/IP, IPSec. Операционные системы семейства Windows, Unix (в том числе отечественные) Язык скриптов PowerShell, Bash и др. СУБД MS SQL, Oracle, PostgreSQL язык запросов к БД SQL;
• Опыт внедрения и администрирования СЗИ (решения класса Sandbox, AV, EDR/MDR, Deception, Integrity Control);
• Знание способов интеграции СЗИ с корпоративными сервисами: AD, почтовые серверы, прокси и т.п.;
• Опыт администрирования ОС Windows\linux.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: от 5 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Внедрение, администрирование и эксплуатация СЗИ (средств защиты информации) (решения класса Sandbox, AV, EDR/MDR, Deception, Integrity Control);
• Настройка и развитие внедренных СЗИ в соответствии с задачами SOC, смежных подразделений, лучших практик;
• Обеспечение непрерывности функционирования СЗИ;
• Участие в пилотных проектах по выбору и оценке СЗИ;
• Взаимодействие со службами технической поддержки интегратора\вендора;
• Организация резервного копирования (конфигураций, БД, и т.п.) администрируемых СЗИ для возможности восстановления в случае сбоев.
Требования:
• Знание лучших практик и стандартов по настройке СЗИ, производства технических отчетов с использованием автоматизированных средств;
• Знание основных возможностей систем обеспечения ИБ и защиты информации, основных приемов злоумышленника и способов противостояния им;
• Знание протоколов TCP/IP, IPSec. Операционные системы семейства Windows, Unix (в том числе отечественные) Язык скриптов PowerShell, Bash и др. СУБД MS SQL, Oracle, PostgreSQL язык запросов к БД SQL;
• Опыт внедрения и администрирования СЗИ (решения класса Sandbox, AV, EDR/MDR, Deception, Integrity Control);
• Знание способов интеграции СЗИ с корпоративными сервисами: AD, почтовые серверы, прокси и т.п.;
• Опыт администрирования ОС Windows\linux.
👨🏻💻 Откликнуться.
#Офис #ИБ
❤3💩1
Руководитель отдела анализа защищенности.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: от 400 000 ₽.
Компания: Комплаинс Софт.
Обязанности:
• Организация работ подразделения (внутренние процессы, найм и онбординг, обучение сотрудников в и пр.);
• Проведение и контроль работ: тестирование на проникновение, тестирование методом социальной инженерии, анализ защищенности инфраструктуры, анализ защищенности WiFi, анализ защищенности веб-сервисов, анализ защищенности мобильных приложений, анализ защищенности умных устройств, Red Teaming;
• Развитие портфеля услуг;
• Взаимодействие с заказчиком, как на этапе пресейла, так и по вопросам устранения уязвимостей;
• Формирование шаблонов сопутствующей документации(отчеты, рекомендации по устранению, методики проведения и пр.);
• Автоматизация деятельности подразделения.
Требования:
• Опыт руководства подразделением ИБ от 1 года;
• Опыт проведения работ по анализу защищенности и тестированию на проникновение;
• Уверенное знание нормативно правовых актов в области ИБ;
• Понимание основных методологий и стандартов: OWASP, PTES, PCI DSS и пр.;
• Теоретический и практический опыт поиска и эксплуатации уязвимостей методом «черного, серого и белого ящика»;
• Знание принципов и особенностей построения корпоративных сетей;
• Знание техник пост-эксплуатации, закрепления и повышения привилегий в системе;
• Опыт администрирования *nix и Windows систем;
• Уверенная работа с эксплойтами (от использования, до написания собственных);
• Знание основных скриптовых языков: Python, Bash и др..
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: от 400 000 ₽.
Компания: Комплаинс Софт.
Обязанности:
• Организация работ подразделения (внутренние процессы, найм и онбординг, обучение сотрудников в и пр.);
• Проведение и контроль работ: тестирование на проникновение, тестирование методом социальной инженерии, анализ защищенности инфраструктуры, анализ защищенности WiFi, анализ защищенности веб-сервисов, анализ защищенности мобильных приложений, анализ защищенности умных устройств, Red Teaming;
• Развитие портфеля услуг;
• Взаимодействие с заказчиком, как на этапе пресейла, так и по вопросам устранения уязвимостей;
• Формирование шаблонов сопутствующей документации(отчеты, рекомендации по устранению, методики проведения и пр.);
• Автоматизация деятельности подразделения.
Требования:
• Опыт руководства подразделением ИБ от 1 года;
• Опыт проведения работ по анализу защищенности и тестированию на проникновение;
• Уверенное знание нормативно правовых актов в области ИБ;
• Понимание основных методологий и стандартов: OWASP, PTES, PCI DSS и пр.;
• Теоретический и практический опыт поиска и эксплуатации уязвимостей методом «черного, серого и белого ящика»;
• Знание принципов и особенностей построения корпоративных сетей;
• Знание техник пост-эксплуатации, закрепления и повышения привилегий в системе;
• Опыт администрирования *nix и Windows систем;
• Уверенная работа с эксплойтами (от использования, до написания собственных);
• Знание основных скриптовых языков: Python, Bash и др..
👨🏻💻 Откликнуться.
#Удаленка #ИБ
👍4
Эксперт внедрения решений по информационной безопасности (Архитектор SIEM, SOAR, SGRC).
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud Networks.
Обязанности:
• Предпроектные обследования, внедрение, настройка и обслуживание систем управления и контроля доступа сотрудников, систем сбора и анализа событий безопасности: SIEM, VM, SOAR, SGRC, MDM / UEM, Sandbox, Anti-APT, в том числе - на площадках заказчиков;
• Консультирование пользователей заказчиков по вопросам технических решений и алгоритмов работы;
• Взаимодействие с технической поддержкой вендоров, в т.ч, - на английском языке;
• Проведение пилотных тестирований по проектам компании, участие в написании технической документации и контроль технической документации по обследованию;
• Участие в написании технической документации по обследованиям, контроль технической документации по обследованиям;
• Консультирование отдела продаж по продуктам и решениям ИБ;
• Прохождение обязательного сертификационного обучения по решениям ИБ для поддержания партнерских статусов компании;
• Эксплуатация средств защиты информации;
• Участие в расследовании инцидентов ИБ.
Требования:
• Оконченное высшее техническое образование по профилю;
• Обязательно знание на профессиональном уровне: SIEM, IRP/SOAR;
• Опыт установки и администрирования любого NGFW;
• Опыт проектирования, установки, сопровождения SIEM, IRP, SOAR;
• Знание сетевых технологий.
👨🏻💻 Откликнуться.
#Удаленка ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud Networks.
Обязанности:
• Предпроектные обследования, внедрение, настройка и обслуживание систем управления и контроля доступа сотрудников, систем сбора и анализа событий безопасности: SIEM, VM, SOAR, SGRC, MDM / UEM, Sandbox, Anti-APT, в том числе - на площадках заказчиков;
• Консультирование пользователей заказчиков по вопросам технических решений и алгоритмов работы;
• Взаимодействие с технической поддержкой вендоров, в т.ч, - на английском языке;
• Проведение пилотных тестирований по проектам компании, участие в написании технической документации и контроль технической документации по обследованию;
• Участие в написании технической документации по обследованиям, контроль технической документации по обследованиям;
• Консультирование отдела продаж по продуктам и решениям ИБ;
• Прохождение обязательного сертификационного обучения по решениям ИБ для поддержания партнерских статусов компании;
• Эксплуатация средств защиты информации;
• Участие в расследовании инцидентов ИБ.
Требования:
• Оконченное высшее техническое образование по профилю;
• Обязательно знание на профессиональном уровне: SIEM, IRP/SOAR;
• Опыт установки и администрирования любого NGFW;
• Опыт проектирования, установки, сопровождения SIEM, IRP, SOAR;
• Знание сетевых технологий.
👨🏻💻 Откликнуться.
#Удаленка ИБ
👍4
InfraSec Penetration Tester (Red Team).
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: от 300 000 ₽.
Компания: Т-Банк.
Чем предстоит заниматься:
• Реализовывать практики Purple Teaming;
• Выявлять слабости внутренней инфраструктуры и связанных СЗИ через атакующие активности;
• Проводить регулярный аудит внутренней инфраструктуры — Windows, Linux, AD, FreeIPA, OpenStack, VMware;
• Работать с моделями угроз и общаться с архитекторами информационной безопасности, влиять на рисковую модель;
• Тестировать правила корреляции: автоматизацию, поддержку процессов, повышение общей защищенности;
• Общаться с командой Threat Hunting в рамках разработки детектирующей логики;
• Выполнять R&D, исследовать новые угрозы, писать автоматизации;
• Разрабатывать и совершенствовать методологию Purple Teaming;
• Участвовать в пилотах и тестировании внедряемых решений.
Мы ждем, что вы:
• Разбираетесь в сетевых протоколах, операционных и прикладных системах;
• Понимаете векторы и TTP для внутренней инфраструктуры: Windows, Linux, AD, FreeIPA, ADSC, OpenStack, VMware, K8s и другие;
• Работали с основными фреймворками для тестирования на проникновение;
• Участвовали в пентестах, проектах Red Teaming;
• Знаете скриптовые языки программирования: Python, PowerShell, Go и другие.
👨🏻💻 Откликнуться.
#Офис #Пентест
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: от 300 000 ₽.
Компания: Т-Банк.
Чем предстоит заниматься:
• Реализовывать практики Purple Teaming;
• Выявлять слабости внутренней инфраструктуры и связанных СЗИ через атакующие активности;
• Проводить регулярный аудит внутренней инфраструктуры — Windows, Linux, AD, FreeIPA, OpenStack, VMware;
• Работать с моделями угроз и общаться с архитекторами информационной безопасности, влиять на рисковую модель;
• Тестировать правила корреляции: автоматизацию, поддержку процессов, повышение общей защищенности;
• Общаться с командой Threat Hunting в рамках разработки детектирующей логики;
• Выполнять R&D, исследовать новые угрозы, писать автоматизации;
• Разрабатывать и совершенствовать методологию Purple Teaming;
• Участвовать в пилотах и тестировании внедряемых решений.
Мы ждем, что вы:
• Разбираетесь в сетевых протоколах, операционных и прикладных системах;
• Понимаете векторы и TTP для внутренней инфраструктуры: Windows, Linux, AD, FreeIPA, ADSC, OpenStack, VMware, K8s и другие;
• Работали с основными фреймворками для тестирования на проникновение;
• Участвовали в пентестах, проектах Red Teaming;
• Знаете скриптовые языки программирования: Python, PowerShell, Go и другие.
👨🏻💻 Откликнуться.
#Офис #Пентест
👍8🤔4🤮3❤2💩2
Аналитик Compromise Assessment.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: UserGate.
Обязанности:
• Исследование инфраструктуры заказчика на предмет скрытого присутствия атакующих в сети организации;
• Построение гипотез проникновения, закрепления и получения выгоды в инфраструктуре на основе имеющихся данных;
• Анализ скомпрометированных систем и найденного вредоносного ПО;
• Разработка отчетов по результатам работы;
• Подготовка рекомендаций по устранению выявленных в ходе исследования проблем безопасности;
• Проведение исследований в области передовых методик таргетированных атак для применения на проектах и обогащения экспертизы продуктов компании.
Требования:
• Глубокое знание принципов работы сетевых технологий и принципов построения сетей;
• Знания ОС Linux и Windows на уровне продвинутого пользователя;
• Знание типовых уязвимостей операционных систем и прикладного программного обеспечения, понимание способов их эксплуатации;
• Понимание методики тестирования на проникновение (методами pentest, red-team);
• Понимание основных инструментов, тактик, методик, применяемых в APT атаках;
• Владение основными инструментами тестирования на проникновение и понимание принципов работы;
• Навыки исследования вредоносного ПО (статический анализ, reverse engineering, деобфускация);
• Базовые знания в области обхода средств защиты (шифрование, обфускация, LOLBAS, GTFOBins и т.п.);
• Навыки программирования на одном или нескольких языках (Python, Javascript, C++, Go, С#, Powershell, Java);
• Понимание механизмов работы средств защиты (NGFW, IPS, WAF, SIEM, AV и т.п.).
👨🏻💻 Откликнуться.
#Офис #Аналитик
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: UserGate.
Обязанности:
• Исследование инфраструктуры заказчика на предмет скрытого присутствия атакующих в сети организации;
• Построение гипотез проникновения, закрепления и получения выгоды в инфраструктуре на основе имеющихся данных;
• Анализ скомпрометированных систем и найденного вредоносного ПО;
• Разработка отчетов по результатам работы;
• Подготовка рекомендаций по устранению выявленных в ходе исследования проблем безопасности;
• Проведение исследований в области передовых методик таргетированных атак для применения на проектах и обогащения экспертизы продуктов компании.
Требования:
• Глубокое знание принципов работы сетевых технологий и принципов построения сетей;
• Знания ОС Linux и Windows на уровне продвинутого пользователя;
• Знание типовых уязвимостей операционных систем и прикладного программного обеспечения, понимание способов их эксплуатации;
• Понимание методики тестирования на проникновение (методами pentest, red-team);
• Понимание основных инструментов, тактик, методик, применяемых в APT атаках;
• Владение основными инструментами тестирования на проникновение и понимание принципов работы;
• Навыки исследования вредоносного ПО (статический анализ, reverse engineering, деобфускация);
• Базовые знания в области обхода средств защиты (шифрование, обфускация, LOLBAS, GTFOBins и т.п.);
• Навыки программирования на одном или нескольких языках (Python, Javascript, C++, Go, С#, Powershell, Java);
• Понимание механизмов работы средств защиты (NGFW, IPS, WAF, SIEM, AV и т.п.).
👨🏻💻 Откликнуться.
#Офис #Аналитик
🤮7💩2
Senior DevSecOps Engineer.
Локация: Удаленная работа.
Опыт: от 2-х лет.
Зарплата: от 300 000 ₽.
Компания: Циан.
Обязанности:
• Создание, разработка и внедрение решений и процессов для обеспечения информационной безопасности инфраструктуры Циан;
• Применение и внедрение лучших практик DevSecOps;
• Проведение регулярных оценок безопасности и совершенствование процессов информационной безопасности с учетом изменяющейся угроз и технологических трендов;
• Мониторинг систем на предмет аномального поведения и формирование мер по предотвращению;
• Моделирование угроз и выработка рекомендуемых контрмер;
• Анализ архитектуры систем, сервисов и бизнес-процессов на соответствие требованиям информационной безопасности;
• Выявление, определение и документирование требований к безопасности систем Циан;
• Взаимодействие с платформенными, продуктовыми и Application Security командами для выстраивания процессов безопасности.
Требования:
• Опыт работы в области DevSecOps не менее 2 лет;
• Большой опыт в области облачной безопасности (желательно в рамках GCP и YandexCloud);
• Опыт работы с контейнерной безопасностью, включая Docker и Kubernetes (Container Security, Network Policy, Secret management, RBAC, SecurityContext);
• Опыт интеграции инструментов безопасности в автоматизированные процессы CI/CD;
• Опыт работы с инструментами DevOps (Terraform, Git, ArgoCD, Gitlab CI, Jenkins и пр.);
• Понимание распространенных техник эксплуатации в облачных и контейнерных средах;
• Знания в области сетевых технологий, включая сетевую безопасность и сегментацию;
• Опыт написания кода на Python для решения проблем безопасности;
• Опыт в построении процессов управления секретами в облачных средах и Kubernetes;
• Опыт разработки моделей угроз и предоставления решений для превентивного предотвращения угроз;
• Отличные коммуникативные навыки и умение эффективно взаимодействовать с межфункциональными командами;
• Стремление к постоянному обучению и совершенствованию навыков в соответствии с последними тенденциями в области безопасности и DevSecOps;
• Системное мышление.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
Локация: Удаленная работа.
Опыт: от 2-х лет.
Зарплата: от 300 000 ₽.
Компания: Циан.
Обязанности:
• Создание, разработка и внедрение решений и процессов для обеспечения информационной безопасности инфраструктуры Циан;
• Применение и внедрение лучших практик DevSecOps;
• Проведение регулярных оценок безопасности и совершенствование процессов информационной безопасности с учетом изменяющейся угроз и технологических трендов;
• Мониторинг систем на предмет аномального поведения и формирование мер по предотвращению;
• Моделирование угроз и выработка рекомендуемых контрмер;
• Анализ архитектуры систем, сервисов и бизнес-процессов на соответствие требованиям информационной безопасности;
• Выявление, определение и документирование требований к безопасности систем Циан;
• Взаимодействие с платформенными, продуктовыми и Application Security командами для выстраивания процессов безопасности.
Требования:
• Опыт работы в области DevSecOps не менее 2 лет;
• Большой опыт в области облачной безопасности (желательно в рамках GCP и YandexCloud);
• Опыт работы с контейнерной безопасностью, включая Docker и Kubernetes (Container Security, Network Policy, Secret management, RBAC, SecurityContext);
• Опыт интеграции инструментов безопасности в автоматизированные процессы CI/CD;
• Опыт работы с инструментами DevOps (Terraform, Git, ArgoCD, Gitlab CI, Jenkins и пр.);
• Понимание распространенных техник эксплуатации в облачных и контейнерных средах;
• Знания в области сетевых технологий, включая сетевую безопасность и сегментацию;
• Опыт написания кода на Python для решения проблем безопасности;
• Опыт в построении процессов управления секретами в облачных средах и Kubernetes;
• Опыт разработки моделей угроз и предоставления решений для превентивного предотвращения угроз;
• Отличные коммуникативные навыки и умение эффективно взаимодействовать с межфункциональными командами;
• Стремление к постоянному обучению и совершенствованию навыков в соответствии с последними тенденциями в области безопасности и DevSecOps;
• Системное мышление.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
🥴8👍6
Менеджер проектов в «Охоту за ошибками» (Bug Bounty).
Локация: #Санкт_Петербург.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Яндекс.
Задачи:
• Формировать метрики оценки эффективности программы;
• Вести крупные проекты с коллегами из смежных команд;
• Находить решения для сложных вопросов и непростых ситуаций;
• Улучшать существующие процессы и прорабатывать требования, спецификации и пользовательские сценарии для новых внедрений.
Мы ждём, что вы:
• Управляли IT-проектами;
• Знакомы с базовыми технологиями информационной безопасности и понимаете, зачем они нужны;
• Умеете расставлять приоритеты и вовремя решать задачи в быстро меняющихся условиях;
• Готовы строить и поддерживать позитивные отношения с сообществом исследователей.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Санкт_Петербург.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Яндекс.
Задачи:
• Формировать метрики оценки эффективности программы;
• Вести крупные проекты с коллегами из смежных команд;
• Находить решения для сложных вопросов и непростых ситуаций;
• Улучшать существующие процессы и прорабатывать требования, спецификации и пользовательские сценарии для новых внедрений.
Мы ждём, что вы:
• Управляли IT-проектами;
• Знакомы с базовыми технологиями информационной безопасности и понимаете, зачем они нужны;
• Умеете расставлять приоритеты и вовремя решать задачи в быстро меняющихся условиях;
• Готовы строить и поддерживать позитивные отношения с сообществом исследователей.
👨🏻💻 Откликнуться.
#Офис #ИБ
🤮19💩6👍3
AppSec Business Partner.
Локация: Удаленная работа.
Опыт: от 4-х лет.
Зарплата: 300 000 — 350 000 ₽.
Компания: Selecty.
Чем предстоит заниматься:
• Анализировать планы и бэклог команд разработки, предъявлять требования и рекомендации;
• Проводить архитектурный анализ решений;
• Проводить code review и динамический анализ для поиска уязвимостей;
• Иметь глубокое понимание принципов работы современных веб-приложений;
• Владеть одним из языков для создания веб-приложений Java, Python, Go.
Требования:
• Опыт работы в области практического анализа защищенности не менее 4 лет;
• Уверенные знания в области Application Security, умение находить и устранять веб-уязвимости из OWASP Top 10, OWASP Mobile Top 10, CWE Top 25;
• Глубокие знания в анализе кода и программировании;
• Профессиональное владение Burp Suite;
• Глубокое понимание принципов работы современных веб-приложений, процессов CI/CD и безопасной разработки SSDLC;
• Уверенные знания в архитектуре и технологиях построения прикладных систем с использованием микросервисов и контейнеризации;
• Глубокие знания типовых практик по повышению защищенности веб-приложений;
• Высокие софт-скилы для конструктивного взаимодействия с разработчиками и аналитиками;
• Владение одним из языков для создания веб-приложений Java, Python, Go.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: от 4-х лет.
Зарплата: 300 000 — 350 000 ₽.
Компания: Selecty.
Чем предстоит заниматься:
• Анализировать планы и бэклог команд разработки, предъявлять требования и рекомендации;
• Проводить архитектурный анализ решений;
• Проводить code review и динамический анализ для поиска уязвимостей;
• Иметь глубокое понимание принципов работы современных веб-приложений;
• Владеть одним из языков для создания веб-приложений Java, Python, Go.
Требования:
• Опыт работы в области практического анализа защищенности не менее 4 лет;
• Уверенные знания в области Application Security, умение находить и устранять веб-уязвимости из OWASP Top 10, OWASP Mobile Top 10, CWE Top 25;
• Глубокие знания в анализе кода и программировании;
• Профессиональное владение Burp Suite;
• Глубокое понимание принципов работы современных веб-приложений, процессов CI/CD и безопасной разработки SSDLC;
• Уверенные знания в архитектуре и технологиях построения прикладных систем с использованием микросервисов и контейнеризации;
• Глубокие знания типовых практик по повышению защищенности веб-приложений;
• Высокие софт-скилы для конструктивного взаимодействия с разработчиками и аналитиками;
• Владение одним из языков для создания веб-приложений Java, Python, Go.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
💩9❤2👍2👏2
Менеджер по информационной безопасности (IT).
Локация: Удаленная работа.
Опыт: от 5 лет.
Зарплата: 380 000 — 430 000 ₽.
Компания: PESCO.
Обязанности:
• Проведение внешнего и внутреннего анализа защищенности IT-инфраструктуры, включая облачные среды (Microsoft 365, Azure), с целью выявления уязвимостей и разработки мер по их устранению;
• Расследование инцидентов информационной безопасности, включая инциденты с Ransomware, с последующим восстановлением данных и разработкой рекомендаций по защите от повторных атак;
• Участие в разработке и внедрении политик безопасности (ISO 27001, PCI DSS, NIST и другие);
• Аудит информационной безопасности компании с составлением плана по улучшению безопасности и контролем за его исполнением;
• Взаимодействие с ИТ-департаментом, смежными подразделениями и контрагентами в вопросах информационной безопасности;
• Организация и контроль тестирования на проникновение (Penetration Testing) с составлением отчетов о результатах и разработкой рекомендаций;
• Проведение тренингов для сотрудников по вопросам информационной безопасности, включая повышение осведомленности в области противодействия фишинг-атакам;
• Разработка рекомендаций по улучшению процессов управления безопасностью;
• Управление проектами по разработке и внедрению средств защиты информации (WAF, IDS/IPS, IAM, XDR, и др.).
Требования:
• Глубокие знания принципов и технологий защиты информации (NGFW, IDM/IAM, SIEM, PIM/PAM, IDS/IPS);
• Опыт управления командами по информационной безопасности;
• Практический опыт анализа защищенности внешних и внутренних периметров, приложений (Web, Mobile, Standalone), инфраструктуры (On-prem, Hybrid, Cloud);
• Опыт разработки и внедрения политик и регламентов информационной безопасности;
• Опыт работы с системами мониторинга и логирования (Grafana, Splunk);
• Навыки программирования и автоматизации процессов безопасности;
• Знание стандартов информационной безопасности (ISO/IEC 27001, PCI DSS, NIST, ГОСТ, GDPR и др.);
• Опыт работы с различными базами данных (MySQL, MS SQL, PostgreSQL);
• Понимание российского и международного законодательства в области защиты данных;
• Практический опыт реагирования на инциденты и восстановления после атак;
• Высокий уровень ответственности, самообучаемость и умение принимать оперативные решения в кризисных ситуациях.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: от 5 лет.
Зарплата: 380 000 — 430 000 ₽.
Компания: PESCO.
Обязанности:
• Проведение внешнего и внутреннего анализа защищенности IT-инфраструктуры, включая облачные среды (Microsoft 365, Azure), с целью выявления уязвимостей и разработки мер по их устранению;
• Расследование инцидентов информационной безопасности, включая инциденты с Ransomware, с последующим восстановлением данных и разработкой рекомендаций по защите от повторных атак;
• Участие в разработке и внедрении политик безопасности (ISO 27001, PCI DSS, NIST и другие);
• Аудит информационной безопасности компании с составлением плана по улучшению безопасности и контролем за его исполнением;
• Взаимодействие с ИТ-департаментом, смежными подразделениями и контрагентами в вопросах информационной безопасности;
• Организация и контроль тестирования на проникновение (Penetration Testing) с составлением отчетов о результатах и разработкой рекомендаций;
• Проведение тренингов для сотрудников по вопросам информационной безопасности, включая повышение осведомленности в области противодействия фишинг-атакам;
• Разработка рекомендаций по улучшению процессов управления безопасностью;
• Управление проектами по разработке и внедрению средств защиты информации (WAF, IDS/IPS, IAM, XDR, и др.).
Требования:
• Глубокие знания принципов и технологий защиты информации (NGFW, IDM/IAM, SIEM, PIM/PAM, IDS/IPS);
• Опыт управления командами по информационной безопасности;
• Практический опыт анализа защищенности внешних и внутренних периметров, приложений (Web, Mobile, Standalone), инфраструктуры (On-prem, Hybrid, Cloud);
• Опыт разработки и внедрения политик и регламентов информационной безопасности;
• Опыт работы с системами мониторинга и логирования (Grafana, Splunk);
• Навыки программирования и автоматизации процессов безопасности;
• Знание стандартов информационной безопасности (ISO/IEC 27001, PCI DSS, NIST, ГОСТ, GDPR и др.);
• Опыт работы с различными базами данных (MySQL, MS SQL, PostgreSQL);
• Понимание российского и международного законодательства в области защиты данных;
• Практический опыт реагирования на инциденты и восстановления после атак;
• Высокий уровень ответственности, самообучаемость и умение принимать оперативные решения в кризисных ситуациях.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
🔥12👍4