Telegram Web
Аналитик ИБ (инфраструктура).

Локация:
#Нижний_Новгород.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Чем предстоит заниматься:
• Повышать уровень инфраструктурной безопасности, внедрять и развивать методы безопасного администрирования;
• Составлять требования по безопасной конфигурации объектов инфраструктуры (ОС, системы виртуализации, СХД и прочее);
• Прорабатывать требования и проводить мероприятия по повышению уровня безопасности критичных пользователей и сегментов сети (платежный, сегмент администраторов);
• Участвовать в общебанковских проектах в качестве аналитика ИБ.

Требования:
• Опыт работы на проектах по ИБ в сфере безопасности инфраструктуры и сетевых технологий;
• Знание встроенных средств и механизмов обеспечения информационной безопасности операционных систем (Windows, *nix, MacOS), СУБД (SQL, Oracle), сети (Cisco, Juniper), k8s, облачных технологий;
• Опыт администрирования операционных систем (Windows, *nix), СУБД, k8s.

👨🏻‍💻 Откликнуться.

#Офис #Аналитик
Reverse Engineer.

Локация:
#Москва.
Опыт: от 3-х лет.
Зарплата: от 400 000 ₽.
Компания: AST.

Обязанности:
• Исследование и разработка ПО, средств защиты информации и исследования защищенности объектов инфраструктуры (Red Team/Pentest).

Требования:
• Опыт реверс-инжиниринга программного обеспечения с использованием одного или нескольких отладчиков: WinDbg, OllyDbg/ X64Dbg, и статических анализаторов IDA Pro/Ghidra, а также средств динамического анализа и трассировки - от 3х лет;
• Опыт разработки на C/C++ или Python;
• Знание одного из языков ассемблера (x86/amd64/arm/arm64/mips/mips64);
• Знание Windows Internals (Native API) и/или Linux Internals;
• Знание принципов работы современных механизмов безопасности Windows и/или Linux;
• Знаний основных типов программных уязвимостей;
• Представление о MITRE ATT&CK, технике и тактике атакующих.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👀10👍8👌4🤡3
Аналитик СЗИ.

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rambler&Co.

Чем предстоит заниматься:
• Внедрять, администрировать и оптимизировать средства защиты информации класса AV, DLP, MDM;
• Участвовать в реагировании и расследовании инцидентов ИБ;
• Взаимодействовать с вендорами, подрядчиками и сотрудниками в рамках выполнения своих задач.

Требования:
• Уверенные знания работы инфраструктурных служб и сервисов (Active Directory, DNS, DHCP и т.д.);
• Навыки работы с UNIX и Windows на уровне администратора;
• Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации, а так же методов их обнаружения и реагирования на них;
• Опыт в мониторинге событий и расследовании инцидентов ИБ;
• Умение автоматизировать рутину, обрабатывать разнородные массивы информации с помощью утилит, скриптовых языков программирования.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👍4
Аналитик WAF (партнерский найм).

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Мониторинг и анализ трафика: Отслеживание сетевого трафика для выявления подозрительных действий и атак на веб-приложения;
• Настройка WAF: Конфигурация правил и политик для защиты веб-приложений;
• Анализ инцидентов: Расследование инцидентов безопасности, связанных с веб-приложениями;
• Отчетность: Подготовка отчетов о состоянии безопасности и угрозах;
• Сотрудничество с командами разработки: Работа с разработчиками для устранения уязвимостей в приложениях;
• Обучение и повышение осведомленности: Проведение тренингов по безопасности для сотрудников.

Требования:
• Опыт работы с WAF: Знание различных решений;
• Знания в области кибербезопасности: Понимание основных принципов безопасности веб-приложений;
• Навыки анализа данных: Умение работать с логами и инструментами анализа;
• Знание языков программирования: Опыт работы с языками, такими как Python, Java или JavaScript, может быть полезен;
• Коммуникационные навыки: Способность объяснять технические аспекты не техническим специалистам.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
💩6👍2
Инженер-проектировщик / Архитектор ИБ.

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.

Что нужно будет делать:
• Участвовать в комплексных инфраструктурных проектах в роли Ведущего инженера-проектировщика по созданию систем защиты информации;
• Проводить обследования инфраструктуры заказчика, собирать и формализовывать функциональные требования;
• Участвовать в проведении переговоров с техническими представителями заказчика, защищать предлагаемые решения, устранять замечания;
• Участвовать в разработке технических заданий, проектной, рабочей и эксплуатационной документации по системам информационной безопасности;
• Сопровождать работы и консультировать инженеров внедрения в процессе реализации решения на площадке заказчика;
• Участвовать в формировании спецификаций решений на этапе предпродажной работы с клиентом.

Требования:
• Опыт участия в роли инженера проектировщика или архитектора в разработке/внедрении технических решений по прикладным СЗИ;
• Знание основных вендоров СЗИ, СКЗИ, а также понимание принципов работы основных СЗИ: PAM, SWG, NGFW, IPS, DAM, NAT, XDR, EDR, DLP, WAF и т.д.;
• Опыт планирования, проектирования и внедрения перечисленных выше решений (не менее 2);
• Понимание процессов разработки проектной документации согласно ГОСТ (желательно по ГОСТ 19, 34 серии);
• Опыт работы с документацией: ТЗ, ПЗ, ПМИ, ПСИ и т.д.

👨🏻‍💻 Откликнуться.

#Офис #Архитектор
🤮8👍6💩3
Специалист отдела мониторинга угроз / Malware Analyst.

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ANY.RUN.

Что нужно будет делать:
• Реагировать на новое вредоносное ПО, загруженном на платформу AnyRun;
• Анализировать, дизассемблировать, отлаживать исполняемые файлы, скрипты, документы;
• Своевременно детектировать вредоносное ПО, разрабатывать сигнатуры и YARA-правила;
• Помогать в написании технических статей и заметок по обнаруженным угрозам;
• Создавать и улучшать продукты компании.

Плюсом будет если:
• Ты писал сигнатуры YARA, Sigma и другие на кастомных движках;
• Ты работал в одной или более роли/направлении/подразделении: malware analysis, SOC, incident response, digital forensics;
• Ты знаешь как виртуозно пользоваться отладчиками, дизассемблерами, анпакерами;
• Ты анализировал вредоносное ПО;
• Ты понимаешь что такое TTP;
• Ты знаешь скриптовые языки программирования (Python/Powershell/Bash), и/или умеешь в C++/Rust.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👍9💩6🔥5
Руководитель отдела тестирования на проникновение.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Обязанности:
• Выступать связующим звеном для бизнес юнитов компании и команды технических специалистов;
• Отвечать за видение и стратегию развития отдела (повышение экспертизы сотрудников, включая получение новых сертификатов и обучение);
• Выстраивать карьерные треки для сотрудников;
• Проводить ежемесячные встречи с командой для обмена знаниями и проведения one-to-one;
• Нанимать и адаптировать новых сотрудников;
• Плотно взаимодействовать с сейлами, пресейлами и отделом проектной деятельности для составления коммерческих предложений, расчетов стоимости и обсуждения контрактов;
• Участвовать во встречах с клиентами для понимания их потребностей и обсуждения предложений;
• Управлять бюджетом, планировать бюджет исходя из текущего состояния рынка;
• Выступать от компании на профильных конференциях и митапах.

Требования:
• Опыт руководства командой специалистов по Penetration testing и RedTeam;
• Понимание рынка, основных игроков и заказчиков, стоимости работ и проектов;
• Глубокие знания в проведении Penetration testing (внутренний и внешний), а также опыт и понимание методов проведения RedTeam;
• Знание актуальных векторов атак и способов защиты от них;
• Понимание архитектуры корпоративных систем и способов обеспечения их безопасности;
• Опыт управления бюджетом отдела и оптимизации расходов;
• Отличные коммуникативные навыки и способность донести техническую информацию до заказчиков и сейлов на понятном языке;
• Английский язык на уровне, достаточном для чтения технической документации.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🤓6👍52🤮2💩2
Аналитик WAF / AntiDDoS.

Локация:
#Казань, #Краснодар, #Новосибирск.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Чем предстоит заниматься:
• Повышать уровень защищенности внешнего периметра Банка и ГК;
• Внедрять новые и развивать существующие механизмы защиты;
• Прорабатывать требования и проводить мероприятия по повышению уровня безопасности опубликованных систем и сервисов (WEB, Инфраструктурные сервисы);
• Участвовать в конфигурации систем защиты (Anti-DDoS, IDS/IPS, WAF и т.д.);
• Взаимодействовать с подразделениями ИТ/ИБ, а также со специалистами партнерских компаний.

Требования:
• Знание и понимание основ архитектуры современных корпоративных инфраструктур;
• Понимание принципов работы веб-приложений;
• Понимание видов угроз из OWASP Top 10;
• Понимание принципов защиты от DDoS-атак;
• Понимание процессов внедрения механизмов защиты для высоконагруженных сервисов;
• Аналитический склад ума, навыки эффективных коммуникаций;
• Опыт сопровождения систем защиты: WAF, AntiDDoS, IDS/IPS.

👨🏻‍💻 Откликнуться.

#Офис #Аналитик
😁4👍2🤮1💩1
DevOps Engineer.

Зарплата:
₽. Обсуждается на собеседовании.
Компания: Островок.

Ключевые задачи:
• Построение отказоустойчивых инфраструктур;
• Масштабирование инфраструктуры под высокие нагрузки;
• Настройка процессов сборки и доставки кода;
• Автоматизация и оптимизация рутинных действий;
• Внедрение новых инструментов.

Требования:
• Управление Linux серверами и инфраструктурой с использованием IaС инструментов (Ansiblе, terraform или эквивалент);
• Опыт Gitlab CI: настройка доставки кода на Python, Go;
• Опыт настройки и поддержки кластеров PostgreSQL, Kafka, Redis, Aerospike, Consul;
• Опыт с системами мониторинга и логгирования: Zabbix, Prometheus, Victoriametrics, Grafana, ELK, Sentry;
• Докеризация: Docker, docker-compose, k8s, helm.

👨🏻‍💻 Откликнуться.

#DevOps
👍4😐3
Руководитель отдела анализа защищенности.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.

Обязанности:
• Руководство отделом;
• Техническое лидирование сотрудниками отдела;
• Развитие сотрудников;
• Подбор персонала;
• Развитие новых услуг;
• Реализация проектов осуществляется по следующим направлениям: тестирование на проникновение, анализ защищенности веб-приложений, анализ безопасности беспроводных сетей, социотехнический тест на проникновение.

Требования:
• Опыт по направлению анализа защищенности ИС;
• Опыт подготовки отчетной документации;
• Желательно опыт руководства группой не менее 5 человек;
• Будет плюсом наличие профессиональных сертификатов.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍5
Senior Application Security DAST (руководитель отдела DAST).

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.

Чем предстоит заниматься:
• Формировать стратегию развития, процессы DAST;
• Эффективно реализовать динамическое тестирование веб-приложений, Web API-fuzzing;
• Автоматизировать динамические проверки веб-приложений;
• Искать уязвимости веба и помогать разработчикам их исправлять;
• Участвовать в развитии всей практики SSDLC;
• Взаимодействовать с командами разработки по вопросам безопасности.

Ты нам подходишь, если горишь своим делом, хочешь непрерывно развиваться и:
• Свободно ориентируешься во всех типах уязвимостей веб-приложений, знаешь не только суть уязвимостей, но и техники эксплуатации и их недопущения;
• Имеешь опыт работы с инструментами по динамическому тестированию веб-приложений (burp, zaproxy, nuclei, и т.д);
• Имеешь опыт использования и внедрения инструментов динамического тестирования веб-приложений в энтерпрайзе;
• Знаешь как работают *nix, системы контейнеризации, оркестрации контейнеров;
• Понимаешь принципы CI/CD.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
2
Инженер DevSecOps.

Локация:
#Москва, #Санкт_Петербург.
Опыт: от 3-х лет.
Зарплата: 300 000 —‍ 450 000 ₽.
Компания: Yandex Cloud.

Обязанности:
• Исследование и внедрение передовых инструментов для безопасной разработки (SSDLC);
• Внедрение процессов и инструментальной поддержки SSDLC в новые сервисы Yandex Cloud;
• Улучшение и поддержка стабильности инфраструктуры и процессов SSDLC;
• Улучшение сервиса для фаззинга и внедрение его в сервисы.

Мы ждем, что вы:
• Свободно ориентируетесь в процессах безопасного цикла разработки приложений (SSDLC) и умеете анализировать безопасность программного кода;
• Имеете опыт разработки на Go, Python, Java или C++;
• Работали с *nix-системами, системами контейнеризации;
• Умеете строить процессы информационной безопасности, подкреплять их нужными инструментами и автоматизацией;
• Знакомы с DevSecOps-практиками, имеете обширный опыт применения инструментария для SAST, SCA, DAST, фаззинга, выстраивания пайплайнов CI/CD, анализа инфраструктуры на уязвимости.

👨🏻‍💻 Откликнуться.

#Офис #DevSecOps
😁1
Специалист по администрированию средств защиты информации.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: 234 000 —‍ 348 000 ₽.
Компания: Авито.

Задачи:
• Проводить мониторинг и анализ инцидентов ИБ;
• Разрабатывать правила детектирования инцидентов для выявления утечек информации;
• Формировать отчеты о расследовании инцидентов;
• Выстраивать, тестировать и оптимизировать процессы расследования инцидентов ИБ;
• Администрировать СЗИ, ОС (Linux, Windows), а также средства виртуализации;
• Участвовать во внедрении систем защиты информации;
• Разрабатывать рекомендации по превентивным мерам для уменьшения рисков возникновения инцидентов ИБ.

Будет здорово, если вы:
• Обладаете релевантным опыт работы с системами класса MDM;
• Обладаете опытом настройки межсетевых экранов;
• Имеете опыт разработки скриптов на Python, Bash, SQL, PowerShell.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👍10
Инженер по информационной безопасности (AppSec/DevSecOps) в офис.

Локация:
.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.

Обязанности:
• Формирование требований безопасности для разрабатываемого продукта;
• Валидация архитектурных артефактов, включая МУиН;
• Анализ результатов работы инструментальных средств поиска уязвимостей разрабатываемого исходного кода (SAST), сторонних компонентов (SCA) и динамического тестирования (DAST);
• Верификация уязвимостей в случае обнаружения, определение критичности для конкретного продукта, оценка мер по устранению выявленной уязвимости или снижения ее критичности.

Требования:
• Понимание особенностей обеспечения безопасности ПАК;
• Опыт написания скриптов для автоматизации задач (Python, Bash);
• Опыт программирования (например, на C/C++);
• Знакомство и понимание ГОСТ безопасной разработки (например, ГОСТ Р 56939-2016).

👨🏻‍💻 Откликнуться.

#Офис #AppSec
👎8🥴3🖕1
Ведущий инженер по внедрению Anti-APT.

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Innostage.

Чем предстоит заниматься:
• Участвовать в проектах по проектированию и внедрению технических решений по защите информации классов NTA, Sandbox, EDR;
• Конфигурировать, эксплуатировать и документировать внедряемые технические решения;
• Отправляться в командировки по России для выполнения работ на объектах заказчиков;
• Взаимодействовать с заказчиками при внедрении технических средств;
• Проводить приемо-сдаточные испытания внедряемых средств;
• Изучение, тестирование и демонстрация новых технических решений на рынке кибербезопасности;
• Наставничество специалистов младших грейдов.

Требования:
• Понимание общих принципов работы средств NTA, Sandbox, EDR;
• Организация и курирование работ по проекту: постановка задач техническим специалистам, контроль их исполнения;
• Опыт администрирования ОС Windows/Linux;
• Решение сложных технических проблем по проектам внедрения средств защиты;
• Реализация проектов в роли главного инженера проекта;
• Знание сетевых технологий;
• Знание общих принципов ИБ и работы решений кибербезопасности;
• Владение английским языком на уровне чтения технической документации.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
💩5👍4🤮2🤡2
Архитектор по безопасности (Platform).

Локация:
Удаленная работа.
Опыт: от 6 лет.
Зарплата: от 300 000 ₽.
Компания: YADRO.

Обязанности:
• Формирование перечня функциональных и нефункциональных требований безопасности;
• Анализ и участие в проектировании платформы и интерфейсов взаимодействия со смежными уровнями стека с точки зрения ИБ;
• Документирование архитектуры платформенных подсистем и примененных механизмов ИБ;
• Создание и поддержание в актуальном состоянии модели нарушителя и угроз;
• Проведение консультаций и координация работы системных аналитиков по безопасности, обучение их принципам, архитектурным шаблонам и практикам обеспечения безопасности. Помощь в процессе принятия решений.

Требования:
• Хорошее понимание встроенных высокопроизводительных Linux-based систем;
• Опыт проектирования SW/HW-архитектуры высоконагруженных систем telecom/wireless/automotive/radar или аналогичных;
• Глубокие знания в нескольких типах платформенных подсистем — OS, BIOS/UEFI, BMC, Firmware, Hardware, System on a Chip;
• Опыт проработки реализации и применения механизмов безопасности;
• Понимание, что такое модель угроз, как их построить для платформенных подсистем и зачем они нужны;
• Хорошие знания английского на уровне чтения и написания технической документации.

👨🏻‍💻 Откликнуться.

#Удаленка #Архитектор
💩4💊4
Ведущий инженер по сетевой безопасности.

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ICL Системные технологии.

Обязанности:
• Реализовывать проекты по импортозамещению иностранных NGFW на UserGate;
• Осуществлять техническую поддержку решений компании UserGate (2,3 линии поддержки);
• Реализовывать пилотные зоны и стенды для демонстрации Заказчикам;
• Решать сложные недокументированные проблемы;
• Оказывать техническую поддержку младшим инженерам в нестандартных ситуациях.

Требования:
• Опыт установки, настройки, эксплуатации межсетевых экранов (Fortinet / Check Point / Cisco / Huawei / Palo Alto или др.);
• Продвинутый опыт работы и внедрения UserGate;
• Понимания принципа работы Stateful Inspection, IPS, WAF, Protocol Inspection;
• Знание стека сетевых технологий на уровне Professional (OSPF, BGP, STP, virtual switching, HSRP, VRRP, VLAN);
• Базовые знания ОS Linux.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
💩54
Penetration testing specialist.

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Обязанности:
• Выполнение работ по тестированию на проникновение;
• Исследования в области информационной безопасности;
• Выявление и эксплуатация уязвимостей с целью получения привилегированного доступа в целевых системах.

Требования:
• Опыт работы в области практического анализа защищенности и тестирования на проникновение;
• Опыт выявления и эксплуатации уязвимостей Web и сетевых приложениях;
• Знание и опыт применения методик анализа защищенности (PTES, MITRE ATT&CK);
• Знание используемых в корпоративной (или промышленной) среде систем и технологий;
• Знание сетевых протоколов и протоколов авторизации различных систем;
• Знание скриптовых языков программирования (Powershell, Python);
• Владение основными инструментами тестирования на проникновение;
• Технический английский.

👨🏻‍💻 Откликнуться.

#Офис #Пентест
👍9💩6🖕53🤮2🔥1🤡1
Инженер внедрения средств защиты информации (СЗИ).

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud Networks.

Обязанности:
• Анализ проектной и рабочей документации существующих АСУ ТП на объектах внедрения;
• Участие в тестировании проектируемых средств защиты информации (СЗИ) на рабочих стендах перед внедрением на объектах заказчиков;
• Участие во внедрении СЗИ на объектах заказчиков;
• Участие в разработке проектной, рабочей и эксплуатационной документации по проектам внедрения СЗИ, графическое оформление структурных схем;
• Участие в тестировании новых СЗИ;
• Участие в разработке проектных решений по созданию систем безопасности;
• Выполнение аудитов информационной безопасности информационных систем и объектов КИИ удаленно и на объектах заказчика;
• Сдача сертификационных экзаменов по СЗИ для поддержания партнерских статусов (после прохождения обучения);
• Ведение базы знаний при решении производственных задач;
• Оценка соответствия состояния защищенности информации требованиям нормативно-правовых актов;
• Определение актуальных угроз безопасности информации в информационных системах, формирование моделей угроз и нарушителей.

Требования:
• Знание сетевых технологий (архитектура сетей, протоколы TCP/IP (Vlan, L2 и L3, модель OSI);
• Знание и опыт работы с настройкой активного сетевого оборудования / сетевых средств защиты (одного из - NGWF / NTA / криптошлюзы и пр.);
• Знания в области средств защиты информации, понимание архитектуры решений (Kaspersky / Positive Technologies / UserGate/ Код Безопасности и пр.);
• Оконченное высшее техническое образование или учеба на выпускных курсах.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👍8
Аналитик информационной безопасности.

Локация:
#Москва, #Санкт_Петербург.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Яндекс.

Задачи:
• Анализировать служебные интерфейсы сервисов и придумывать модель внутреннего нарушителя. Разрабатывать мониторинги, разбирать сработки;
• Проверять, как сервисы собирают логи и внедряют механизмы защиты от утечек;
• Участвовать в расследовании инцидентов как эксперт в области пользовательского поведения.

Требования:
• Умеете работать со статистикой — большие файлы вас не пугают;
• Умеете читать и обрабатывать данные в форматах JSON, TSKV, CSV;
• Знаете принципы работы веб-серверов, логи веб-сервисов, применимые для аналитики, access_log, nginx;
• Умеете на базовом уровне проанализировать оборудование для расследования инцидентов: сможете локально посмотреть историю запущенных процессов, журнал событий и т. д.

👨🏻‍💻 Откликнуться.

#Офис #Аналитик
👎2🤮2👍1🤔1💩1
2025/07/09 05:01:07
Back to Top
HTML Embed Code: