Application Security Engineer (безопасность приложений).
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.
Обязанности:
• Участие в проектах по обеспечению ИБ во внедряемых системах;
• Участие в процессе согласования проектных документов;
• Технический анализ на этапах разработки/доработки/внедрения/эксплуатации программного обеспечения;
• Работа в проектных командах по стримам автоматизации (проекты и доработки) контроль соблюдения реализации механизмов безопасности в информационных системах;
• Разработка функциональных тест-кейсов для анализа информационных систем в части выполнения требований ИБ;
• Участие в испытаниях в части контроля исполнения требований ИБ;
• Проведение анализа защищенности корпоративных ресурсов;
• Анализ систем на наличие уязвимостей.
Требования:
• Понимание архитектуры построения современной web-системы (клиент - сервер приложений - сервер базы данных);
• Практический опыт разработки ПО;
• Общее знание языков (Java и/или С#), общее знания языка SQL (Standart Query Languаge)- написание запросов в базу данных;
• Понимание сетевой модели OSI, опыт работы в Unix системах;
• Готовность работать с документами (Бизнес требования, Технические задания, Схемы);
• Готовность к изучению новых языков программирования и прочих ИТ технологий;
• Приветствуется опыт проектной деятельности, проведение Pentest, знание Windows и Linux - уровень администратора,понимание PKI инфраструктуры.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.
Обязанности:
• Участие в проектах по обеспечению ИБ во внедряемых системах;
• Участие в процессе согласования проектных документов;
• Технический анализ на этапах разработки/доработки/внедрения/эксплуатации программного обеспечения;
• Работа в проектных командах по стримам автоматизации (проекты и доработки) контроль соблюдения реализации механизмов безопасности в информационных системах;
• Разработка функциональных тест-кейсов для анализа информационных систем в части выполнения требований ИБ;
• Участие в испытаниях в части контроля исполнения требований ИБ;
• Проведение анализа защищенности корпоративных ресурсов;
• Анализ систем на наличие уязвимостей.
Требования:
• Понимание архитектуры построения современной web-системы (клиент - сервер приложений - сервер базы данных);
• Практический опыт разработки ПО;
• Общее знание языков (Java и/или С#), общее знания языка SQL (Standart Query Languаge)- написание запросов в базу данных;
• Понимание сетевой модели OSI, опыт работы в Unix системах;
• Готовность работать с документами (Бизнес требования, Технические задания, Схемы);
• Готовность к изучению новых языков программирования и прочих ИТ технологий;
• Приветствуется опыт проектной деятельности, проведение Pentest, знание Windows и Linux - уровень администратора,понимание PKI инфраструктуры.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Red team developer.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Поддержка существующего инструментария команды пентестеров в актуальном состоянии, а именно в виде образцов, недетектируемых средствами защиты информации (СЗИ);
• Обфускация исходного кода программ, видоизменение и модернизация используемых техник, реализация запросов членов команды «из идеи в код» для успешного проведения операций Red Team;
• Мониторинг новых техник и тактик, разрабатываемых энтузиастами InfoSec-сообщества, и реализация для них образцов, готовых к применению на проектах;
• Улучшение закрытого фреймворка, используемого этичными хакерами команды PT SWARM в ходе контролируемых киберучений и проектов Red Team;
• Обмен знаниями и опытом внутри компании.
Мы ищем коллегу, который:
• Имеет богатый опыт в разработке на языках программирования C/C++ и платформах .NET Framework/Core для ОС Windows;
• Знаком с разработкой на менее популярных языках программирования для ОС Windows (Golang / Rust / Nim);
• Имеет представление о базовых принципах разработки клиент-серверных веб-приложений;
• Детально понимает механизмы Windows API, в частности, их применение для разработки инструментария команды пентестеров;
• Хорошо понимает структуру формата PE и умеет ей манипулировать средствами низкоуровневого языка программирования;
• Имеет обширные знания существующих техник обхода защитных решений, обладает собственными реализациями некоторого их количества;
• Может читать и модифицировать код утилит на распространённых языках программирования, писать автоматизацию для своих действий;
• Так или иначе лично работал с различными защитными решениями, особенно категорий AV/EDR, понимает природу их детектирующей логики и проблематику ложных срабатываний;
• Хорошо понимает TTPs проектов Red Team, имеет опыт воспроизведения атак в лабораторных условиях и исследования реакции на них защитных решений;
• Получает удовольствие от нахождения недостатков детектирующей логики и слепых пятен в СЗИ;
• Следит за техническими новостями мира разработки с сфере ИБ и получает удовольствие от обучения новым приемам и техникам.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Поддержка существующего инструментария команды пентестеров в актуальном состоянии, а именно в виде образцов, недетектируемых средствами защиты информации (СЗИ);
• Обфускация исходного кода программ, видоизменение и модернизация используемых техник, реализация запросов членов команды «из идеи в код» для успешного проведения операций Red Team;
• Мониторинг новых техник и тактик, разрабатываемых энтузиастами InfoSec-сообщества, и реализация для них образцов, готовых к применению на проектах;
• Улучшение закрытого фреймворка, используемого этичными хакерами команды PT SWARM в ходе контролируемых киберучений и проектов Red Team;
• Обмен знаниями и опытом внутри компании.
Мы ищем коллегу, который:
• Имеет богатый опыт в разработке на языках программирования C/C++ и платформах .NET Framework/Core для ОС Windows;
• Знаком с разработкой на менее популярных языках программирования для ОС Windows (Golang / Rust / Nim);
• Имеет представление о базовых принципах разработки клиент-серверных веб-приложений;
• Детально понимает механизмы Windows API, в частности, их применение для разработки инструментария команды пентестеров;
• Хорошо понимает структуру формата PE и умеет ей манипулировать средствами низкоуровневого языка программирования;
• Имеет обширные знания существующих техник обхода защитных решений, обладает собственными реализациями некоторого их количества;
• Может читать и модифицировать код утилит на распространённых языках программирования, писать автоматизацию для своих действий;
• Так или иначе лично работал с различными защитными решениями, особенно категорий AV/EDR, понимает природу их детектирующей логики и проблематику ложных срабатываний;
• Хорошо понимает TTPs проектов Red Team, имеет опыт воспроизведения атак в лабораторных условиях и исследования реакции на них защитных решений;
• Получает удовольствие от нахождения недостатков детектирующей логики и слепых пятен в СЗИ;
• Следит за техническими новостями мира разработки с сфере ИБ и получает удовольствие от обучения новым приемам и техникам.
👨🏻💻 Откликнуться.
#Офис #ИБ
Эксперт/ Консультант по безопасности приложений (AppSec).
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Инфосистемы Джет.
Обязанности:
• Проведение аудитов и оценок зрелости процессов безопасной разработки ПО в соответствии с BSIMM, OWASP SAMM, DAF и другим международным фреймворкам;
• Участие во внедрении практик безопасной разработки ПО;
• Анализ защищенности приложений, в том числе с использованием. автоматизированных средств (SAST, SCA, DAST и т. д.);
• Пресейловая, маркетинговая и исследовательская деятельность.
Требования:
• Понимание принципов оценки зрелости процессов безопасной разработки (BSIMM, OWASP SAMM, DAF);
• Понимание принципов работы с инструментами SAST, SCA, DAST;
• Понимание принципов выявления и эксплуатации уязвимостей из OWASP Top 10, OWASP Mobile Top 10, CWE Top 25 и разработка мер защиты от них;
• Навыки моделирования угроз для ПО, поиска уязвимостей и выбора мер защиты будет преимуществом;
• Базовые знания одного или нескольких языков программирования (Python, Java, C/C++, С#, JS, Go);
• Наличие каких-либо из следующих сертификатов будет преимуществом: C|ASE, BSCP, OSWA, OSWE, CDP, CDE, CSSLP, CTMP, CASP, CSSE, CSC, CKA, CKS, CCSE, CCNSE;
• Знание базовой архитектуры и базовых настроек безопасности системных компонентов сетевого оборудования, ОС, СУБД будет преимуществом.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Инфосистемы Джет.
Обязанности:
• Проведение аудитов и оценок зрелости процессов безопасной разработки ПО в соответствии с BSIMM, OWASP SAMM, DAF и другим международным фреймворкам;
• Участие во внедрении практик безопасной разработки ПО;
• Анализ защищенности приложений, в том числе с использованием. автоматизированных средств (SAST, SCA, DAST и т. д.);
• Пресейловая, маркетинговая и исследовательская деятельность.
Требования:
• Понимание принципов оценки зрелости процессов безопасной разработки (BSIMM, OWASP SAMM, DAF);
• Понимание принципов работы с инструментами SAST, SCA, DAST;
• Понимание принципов выявления и эксплуатации уязвимостей из OWASP Top 10, OWASP Mobile Top 10, CWE Top 25 и разработка мер защиты от них;
• Навыки моделирования угроз для ПО, поиска уязвимостей и выбора мер защиты будет преимуществом;
• Базовые знания одного или нескольких языков программирования (Python, Java, C/C++, С#, JS, Go);
• Наличие каких-либо из следующих сертификатов будет преимуществом: C|ASE, BSCP, OSWA, OSWE, CDP, CDE, CSSLP, CTMP, CASP, CSSE, CSC, CKA, CKS, CCSE, CCNSE;
• Знание базовой архитектуры и базовых настроек безопасности системных компонентов сетевого оборудования, ОС, СУБД будет преимуществом.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Архитектор по информационной безопасности.
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: от 300 000 ₽.
Компания: Т-Банк.
Обязанности:
• Проектировать и разрабатывать архитектуру безопасности продуктовой линейки;
• Создавать стратегию развития продуктов, ориентированную на безопасную архитектуру и модели угроз;
• Разрабатывать подходы по приоритизации наиболее критичных уязвимостей. Формировать предложения по митигационным мерам и их оценке, предлагать рекомендации по выбору митигационных мер, искать наиболее эффективные контрмеры;
• Формировать процессы, технические решения, доработки и разработки в качестве митигаторов рисков, в том числе процессы предоставления доступа и управления им, недопущения и минимизации уязвимостей;
• Интегрировать стратегии безопасности и надежности продукта с общей стратегией безопасности компании;
• Проверять применимость эксплойтов против приоритетных особо критичных уязвимостей;
• Взаимодействовать с ответственными командами и консультировать по устранению уязвимостей;
• Автоматизировать собственную деятельность — Python, Golang, SQL.
Требования:
• У вас есть опыт работы в проектировании и дизайне high-load-продуктов;
• Участвовали в продуктовых командах, понимаете принципы их работы: пользовательские сценарии, NPS, охваты, UX, в приоритете — предоставление услуг по модели aaS;
• Знаете концепции и паттерны проектирования отказоустойчивых и масштабируемых систем;
• Умеете применять современные подходы в аутентификации и авторизации, управлять ролями и доступами;
• Разбираетесь в протоколах аутентификации и решениях по их реализации: Webauthn, OIDC, OAuth, FIDO2, MFA, 3FA, MPA, Ephemeral Accounts, PAM;
• Проводили инфраструктурные или прикладные пентесты, offensive-сертификацию — стек offensive security или ec-council;
• Глубоко понимаете технологии защиты сети и сетевых стеков: TCP/IP, HTTP, gRPC, mTLS, IPSec, QUIC;
• Знаете и понимаете стандарты и методологию управления рисками в ИТ и ИБ: ISO/IEC 27000, ITIL, SABSA, COBIT, NIST и другие;
• Знаете и понимаете методологию формирования моделей угроз: OCTAVE, PASTA, Trike, STRIDE, VAST и другие;
• Использовали современные cloud-инфраструктуры и понимаете устройство в части безопасности: AWS, GCP, Alibaba, YC.
👨🏻💻 Откликнуться.
#Удаленка #Архитектор
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: от 300 000 ₽.
Компания: Т-Банк.
Обязанности:
• Проектировать и разрабатывать архитектуру безопасности продуктовой линейки;
• Создавать стратегию развития продуктов, ориентированную на безопасную архитектуру и модели угроз;
• Разрабатывать подходы по приоритизации наиболее критичных уязвимостей. Формировать предложения по митигационным мерам и их оценке, предлагать рекомендации по выбору митигационных мер, искать наиболее эффективные контрмеры;
• Формировать процессы, технические решения, доработки и разработки в качестве митигаторов рисков, в том числе процессы предоставления доступа и управления им, недопущения и минимизации уязвимостей;
• Интегрировать стратегии безопасности и надежности продукта с общей стратегией безопасности компании;
• Проверять применимость эксплойтов против приоритетных особо критичных уязвимостей;
• Взаимодействовать с ответственными командами и консультировать по устранению уязвимостей;
• Автоматизировать собственную деятельность — Python, Golang, SQL.
Требования:
• У вас есть опыт работы в проектировании и дизайне high-load-продуктов;
• Участвовали в продуктовых командах, понимаете принципы их работы: пользовательские сценарии, NPS, охваты, UX, в приоритете — предоставление услуг по модели aaS;
• Знаете концепции и паттерны проектирования отказоустойчивых и масштабируемых систем;
• Умеете применять современные подходы в аутентификации и авторизации, управлять ролями и доступами;
• Разбираетесь в протоколах аутентификации и решениях по их реализации: Webauthn, OIDC, OAuth, FIDO2, MFA, 3FA, MPA, Ephemeral Accounts, PAM;
• Проводили инфраструктурные или прикладные пентесты, offensive-сертификацию — стек offensive security или ec-council;
• Глубоко понимаете технологии защиты сети и сетевых стеков: TCP/IP, HTTP, gRPC, mTLS, IPSec, QUIC;
• Знаете и понимаете стандарты и методологию управления рисками в ИТ и ИБ: ISO/IEC 27000, ITIL, SABSA, COBIT, NIST и другие;
• Знаете и понимаете методологию формирования моделей угроз: OCTAVE, PASTA, Trike, STRIDE, VAST и другие;
• Использовали современные cloud-инфраструктуры и понимаете устройство в части безопасности: AWS, GCP, Alibaba, YC.
👨🏻💻 Откликнуться.
#Удаленка #Архитектор
В Авито актуальна подходящая вакансия:
Специалист по администрированию средств защиты информации
Вам предстоит проводить мониторинг и анализ инцидентов ИБ, разрабатывать правила детектирования инцидентов для выявления утечек информации, а также выстраивать, тестировать и оптимизировать процессы расследования инцидентов ИБ.
Вас ждут:
– прозрачная система премий и достойная зарплата, размер которой обсуждается на собеседовании;
– талантливая команда, готовая поддержать ваши инициативы;
– возможность внешнего и внутреннего обучения за счёт компании (курсы, тренинги, лекции, обмен опытом и практиками с зарубежными коллегами);
– забота о сотрудниках и их здоровье: с первого дня работы вы получите ДМС со стоматологией и компенсацию питания, также в офисе ведут приём терапевт и массажист;
– возможность удалённого формата работы;
– комфортный офис в двух минутах от метро «Белорусская».
Откликайтесь по ссылке!
Please open Telegram to view this post
VIEW IN TELEGRAM
DevSecOps инженер.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Проектирование ИБ-решений по направлению DevSecOps;
• Разработка архитектуры решений и методов реализации;
• Формирование предложений по оптимизации и развитию систем безопасной разработки у Заказчиков;
• Участие во встречах с потенциальными заказчиками;
• Участие во внедрении при реализации проектов;
• Разработка проектной документации;
• Анализ новых технологий и решений, разработка новых и совершенствование существующих услуг;
• Разворачивание тестовых стендов и тестирование новых продуктов.
Требования:
• Понимание принципов микросервисной архитектуры;
• Опыт участия в проектах внедрения решений информационной безопасности, в частности в построении, внедрении, поддержки и модернизации подходов SSDLC или DevSecOps;
• Опыт работы с DevSecOps продуктами (SAST, DAST, SCA);
• Опыт аудита и внедрения средств безопасности в кластера Kubernetes;
• Опыт работы с системами Linux (Debian/Ubuntu/Centos) на уверенном уровне;
• Владение основными инструментами DevOps (Nexus/JFrog, Gitlab/Jenkins, Ansible) и понимание принципов CI/CD;
• Опыт работы с API;
• Знание основных принципов безопасности веб-приложений, CWE, OWASP.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Проектирование ИБ-решений по направлению DevSecOps;
• Разработка архитектуры решений и методов реализации;
• Формирование предложений по оптимизации и развитию систем безопасной разработки у Заказчиков;
• Участие во встречах с потенциальными заказчиками;
• Участие во внедрении при реализации проектов;
• Разработка проектной документации;
• Анализ новых технологий и решений, разработка новых и совершенствование существующих услуг;
• Разворачивание тестовых стендов и тестирование новых продуктов.
Требования:
• Понимание принципов микросервисной архитектуры;
• Опыт участия в проектах внедрения решений информационной безопасности, в частности в построении, внедрении, поддержки и модернизации подходов SSDLC или DevSecOps;
• Опыт работы с DevSecOps продуктами (SAST, DAST, SCA);
• Опыт аудита и внедрения средств безопасности в кластера Kubernetes;
• Опыт работы с системами Linux (Debian/Ubuntu/Centos) на уверенном уровне;
• Владение основными инструментами DevOps (Nexus/JFrog, Gitlab/Jenkins, Ansible) и понимание принципов CI/CD;
• Опыт работы с API;
• Знание основных принципов безопасности веб-приложений, CWE, OWASP.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
Специалист по информационной безопасности (Pentest).
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС Банк. IT.
Обязанности:
• Проведение разнообразных видов тестирований на проникновения, операций RedTeam, оценок защищённости;
• Выявление уязвимостей в информационных системах;
• Разработка мер по устранению обнаруженных уязвимостей и ошибок конфигураций;
• Сотрудничество с другими подразделениями для обеспечения безопасности информационных систем;
• Подготовка рекомендаций по повышению уровня защищенности инфраструктуры компании.
Требования:
• Опыт работы от 3-х лет по направлению оценки защищенности/пентесту/RedTeam;
• Уверенные знания Windows, Linux систем на уровне администратора;
• Умение пользоваться инструментами;
• Базовые навыки программирования на Python обязательно (другие языки будут плюсом);
• Опыт эксплуатации уязвимостей, захват домена, дальнейшее развитие атаки от доменного администратора;
• Опыт работы с c2 фреймворками, умение обходить антивирус и EDR.
👨🏻💻 Откликнуться.
#Офис #Пентест
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС Банк. IT.
Обязанности:
• Проведение разнообразных видов тестирований на проникновения, операций RedTeam, оценок защищённости;
• Выявление уязвимостей в информационных системах;
• Разработка мер по устранению обнаруженных уязвимостей и ошибок конфигураций;
• Сотрудничество с другими подразделениями для обеспечения безопасности информационных систем;
• Подготовка рекомендаций по повышению уровня защищенности инфраструктуры компании.
Требования:
• Опыт работы от 3-х лет по направлению оценки защищенности/пентесту/RedTeam;
• Уверенные знания Windows, Linux систем на уровне администратора;
• Умение пользоваться инструментами;
• Базовые навыки программирования на Python обязательно (другие языки будут плюсом);
• Опыт эксплуатации уязвимостей, захват домена, дальнейшее развитие атаки от доменного администратора;
• Опыт работы с c2 фреймворками, умение обходить антивирус и EDR.
👨🏻💻 Откликнуться.
#Офис #Пентест
Специалист по контролю защищенности.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: 250 000 — 300 000 ₽.
Компания: Selecty.
Обязанности:
• Повышение эффективности процесса управления уязвимостями;
• Автоматизация поиска уязвимостей и инфраструктурных дефектов;
• Автоматизация проверок безопасности контейнерных технологий;
• Формирование практик пентеста и Red Team;
• Участие в процессе управления уязвимостями: эксплуатация сканера безопасности и верификация уязвимостей;
• Организация и проведение экспертизы защищенности информационных систем и инфраструктуры (пентест);
• Взаимодействие с DevOps по встраиванию контролей защищенности в пайплайны;
• Участие в выборе и эксплуатации инструментов контроля защищенности;
• Самостоятельный анализ Web-безопасности;
• Организация и сопровождение внешнего пентеста и технического аудита защищенности.
Требования:
• Обязательно высшее образование;
• Пентестер с опытом DevOps или наоборот;
• Знание архитектуры MS AD, CA;
• Понимание стандартов SCAP;
• Знание OWASP Top 10, основных Web-уязвимостей и REST API;
• Понимание Docker, K8s, Ansible, ELK, Kafka, HashiCorp Vault;
• Опыт работы с Burp Suite, Metasploit, NSE;
• Знание языков программирования или скриптовых языков для автоматизации своей деятельности;
• Знакомство с НПА и регулирующими документами в части требований к процессу контроля защищенности (комплекс ГОСТ Р 57580).
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: 250 000 — 300 000 ₽.
Компания: Selecty.
Обязанности:
• Повышение эффективности процесса управления уязвимостями;
• Автоматизация поиска уязвимостей и инфраструктурных дефектов;
• Автоматизация проверок безопасности контейнерных технологий;
• Формирование практик пентеста и Red Team;
• Участие в процессе управления уязвимостями: эксплуатация сканера безопасности и верификация уязвимостей;
• Организация и проведение экспертизы защищенности информационных систем и инфраструктуры (пентест);
• Взаимодействие с DevOps по встраиванию контролей защищенности в пайплайны;
• Участие в выборе и эксплуатации инструментов контроля защищенности;
• Самостоятельный анализ Web-безопасности;
• Организация и сопровождение внешнего пентеста и технического аудита защищенности.
Требования:
• Обязательно высшее образование;
• Пентестер с опытом DevOps или наоборот;
• Знание архитектуры MS AD, CA;
• Понимание стандартов SCAP;
• Знание OWASP Top 10, основных Web-уязвимостей и REST API;
• Понимание Docker, K8s, Ansible, ELK, Kafka, HashiCorp Vault;
• Опыт работы с Burp Suite, Metasploit, NSE;
• Знание языков программирования или скриптовых языков для автоматизации своей деятельности;
• Знакомство с НПА и регулирующими документами в части требований к процессу контроля защищенности (комплекс ГОСТ Р 57580).
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Инженер сетевой безопасности.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ПАО БАНК УРАЛСИБ.
Чем предстоит заниматься:
• Администрировать и сопровождать средства сетевой защиты зарубежного и/или отечественного производства;
• Участвовать в проектах импортозамещения межсетевых экранов, и vpn-шлюзов;
• Осуществлять обеспечение информационной безопасности в инфраструктуре банка;
• Улучшать выстроенные процессы по защите ИТ-инфраструктуры;
• Работать с пользовательскими заявками и участвовать в решении инцидентов.
Требования:
• Есть опыт работы по сопровождению современных средств сетевой защиты зарубежного и/или отечественного производства уровня Enterprise, с углубленными знаниями в области сетевых технологий (как минимум: модель OSI, TLS, IPSec, IPlir, VRF, OSPF).
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ПАО БАНК УРАЛСИБ.
Чем предстоит заниматься:
• Администрировать и сопровождать средства сетевой защиты зарубежного и/или отечественного производства;
• Участвовать в проектах импортозамещения межсетевых экранов, и vpn-шлюзов;
• Осуществлять обеспечение информационной безопасности в инфраструктуре банка;
• Улучшать выстроенные процессы по защите ИТ-инфраструктуры;
• Работать с пользовательскими заявками и участвовать в решении инцидентов.
Требования:
• Есть опыт работы по сопровождению современных средств сетевой защиты зарубежного и/или отечественного производства уровня Enterprise, с углубленными знаниями в области сетевых технологий (как минимум: модель OSI, TLS, IPSec, IPlir, VRF, OSPF).
👨🏻💻 Откликнуться.
#Офис #ИБ
Cloud Security engineer.
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: от 220 000 ₽.
Компания: Т-Банк.
Обязанности:
• Участвовать в процессах обеспечения безопасности для Kubernetes и облачных инфраструктур;
• Участвовать в описании угроз и рисков ИБ;
• Участвовать в разработке процессов информационной безопасности, направленных на снижение рисков ИБ;
• Внедрять средства защиты ИБ и участвовать в их эксплуатации.
Требования:
• Есть опыт обеспечения безопасности инфраструктуры в Яндекс Облаке;
• Опыт работы с облачными провайдерами AWS, GCP, Azure будет плюсом;
• Практический опыт работы в обеспечении безопасности контейнерной инфраструктуры и систем оркестрации: харденинг кластеров Kubernetes, защита runtime, разграничение сетевого доступа в кластере, межсервисная аутентификация, управление секретами, фильтрация доступа в интернет, RBAC;
• Базовые навыки программирования Bash, Python, Golang и другие;
• Практические навыки в построении CI/CD;
• Практический опыт работы с Terraform;
• Будет плюсом умение применять подход IaaC для управления инфраструктурой.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: от 220 000 ₽.
Компания: Т-Банк.
Обязанности:
• Участвовать в процессах обеспечения безопасности для Kubernetes и облачных инфраструктур;
• Участвовать в описании угроз и рисков ИБ;
• Участвовать в разработке процессов информационной безопасности, направленных на снижение рисков ИБ;
• Внедрять средства защиты ИБ и участвовать в их эксплуатации.
Требования:
• Есть опыт обеспечения безопасности инфраструктуры в Яндекс Облаке;
• Опыт работы с облачными провайдерами AWS, GCP, Azure будет плюсом;
• Практический опыт работы в обеспечении безопасности контейнерной инфраструктуры и систем оркестрации: харденинг кластеров Kubernetes, защита runtime, разграничение сетевого доступа в кластере, межсервисная аутентификация, управление секретами, фильтрация доступа в интернет, RBAC;
• Базовые навыки программирования Bash, Python, Golang и другие;
• Практические навыки в построении CI/CD;
• Практический опыт работы с Terraform;
• Будет плюсом умение применять подход IaaC для управления инфраструктурой.
👨🏻💻 Откликнуться.
#Офис #ИБ
Специалист по информационной безопасности.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Чем предстоит заниматься:
• Анализировать ИБ-требования в разрезе их применимости, актуальности, тестируемости;
• Анализировать угрозы информационной безопасности в продуктах, технологиях и бизнес-процессах компании, выбирать адекватные и оптимальные решения для нейтрализации угроз;
• Участвовать в приемо-сдаточных испытаниях;
• Консультировать команды разработки по вопросам информационной безопасности.
Мы ждем, что ты:
• имеешь высшее техническое образование (предпочтительно – ИБ или ИТ);
• знаешь современные угрозы и уязвимости информационной безопасности, а также методы и средства защиты информации;
• знаешь принципы построения безопасных интеграций между автоматизированными системами, понимаешь процессы безопасной разработки программного обеспечения с учетом концепции ZeroTrust;
• знаешь нормативные и методологические документы, а также нормативные документы OWASP, NIST, CIS, ФСТЭК, ФСБ, ЦБ;
• имеешь опыт прохождения ПСИ (архитектурных артефактов, эксплуатационная документация);
• Знаешь и умеешь работать с технологиями: OpenShift/Kubernetes, Kafka, MQ, Nginx;
• Знаешь принципы работы УЦ, концепций DevSecOps, API Gateway, Service Mesh.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Чем предстоит заниматься:
• Анализировать ИБ-требования в разрезе их применимости, актуальности, тестируемости;
• Анализировать угрозы информационной безопасности в продуктах, технологиях и бизнес-процессах компании, выбирать адекватные и оптимальные решения для нейтрализации угроз;
• Участвовать в приемо-сдаточных испытаниях;
• Консультировать команды разработки по вопросам информационной безопасности.
Мы ждем, что ты:
• имеешь высшее техническое образование (предпочтительно – ИБ или ИТ);
• знаешь современные угрозы и уязвимости информационной безопасности, а также методы и средства защиты информации;
• знаешь принципы построения безопасных интеграций между автоматизированными системами, понимаешь процессы безопасной разработки программного обеспечения с учетом концепции ZeroTrust;
• знаешь нормативные и методологические документы, а также нормативные документы OWASP, NIST, CIS, ФСТЭК, ФСБ, ЦБ;
• имеешь опыт прохождения ПСИ (архитектурных артефактов, эксплуатационная документация);
• Знаешь и умеешь работать с технологиями: OpenShift/Kubernetes, Kafka, MQ, Nginx;
• Знаешь принципы работы УЦ, концепций DevSecOps, API Gateway, Service Mesh.
👨🏻💻 Откликнуться.
#Офис #ИБ
Privacy Expert (DPO).
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: 370 000 — 450 000 ₽.
Компания: Яндекс.
Задачи:
• Обеспечивать соответствие требованиям международных стандартов, российского и зарубежного законодательства;
• Развивать культуру Privacy by Design и Privacy by Default;
• Взаимодействовать с клиентами и обеспечивать защиту их интересов в области Privacy по принципу Customer First.
Мы ждем, что вы:
• Умеете выстраивать процессы с точки зрения и техники, и организационных, и правовых аспектов;
• Умеете говорить на языке разработки, юристов, аудиторов и бизнеса;
• Способны управлять рисками и понимаете принципы Privacy by Design и Privacy by Default;
• Успешно реализовывали проекты в области Privacy Engineering;
• Видите сильные и слабые стороны архитектуры, можете смотреть на неё глазами регулятора;
• Способны проводить исследования, видеть тренды индустрии;
• Знакомы с основными процессами и методами контроля информационной безопасности;
• Имеете представление об устройстве облачных платформ.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: 370 000 — 450 000 ₽.
Компания: Яндекс.
Задачи:
• Обеспечивать соответствие требованиям международных стандартов, российского и зарубежного законодательства;
• Развивать культуру Privacy by Design и Privacy by Default;
• Взаимодействовать с клиентами и обеспечивать защиту их интересов в области Privacy по принципу Customer First.
Мы ждем, что вы:
• Умеете выстраивать процессы с точки зрения и техники, и организационных, и правовых аспектов;
• Умеете говорить на языке разработки, юристов, аудиторов и бизнеса;
• Способны управлять рисками и понимаете принципы Privacy by Design и Privacy by Default;
• Успешно реализовывали проекты в области Privacy Engineering;
• Видите сильные и слабые стороны архитектуры, можете смотреть на неё глазами регулятора;
• Способны проводить исследования, видеть тренды индустрии;
• Знакомы с основными процессами и методами контроля информационной безопасности;
• Имеете представление об устройстве облачных платформ.
👨🏻💻 Откликнуться.
#Офис #ИБ
Пентестер.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Тестирование на проникновение;
• Анализ защищенности веб-приложений;
• Анализ безопасности беспроводных сетей;
• Социотехнический тест на проникновение;
• Участие в развитии отдела в части совершенствования рабочих процессов;
• Участие в развитии новых направлений и услуг, предоставляемых отделом.
Требования:
• Опыт работы в компаниях на позиции пентестера от 2х лет;
• Опыт проведения работ по анализу защищенности и тестированию на проникновение;
• Опыт эксплуатации уязвимостей в ПО;
• Опыт работы с автоматизированными средствами анализа защищенности;
• Опыт работы с инструментами, входящими в состав дистрибутива Kali Linux или аналогичного;
• Отличные знания и опыт в нескольких из областей: анализ защищенности веб приложений, поиск и эксплуатация уязвимостей из списка OWASP Top 10, сетевые технологии, поиск и эксплуатация уязвимостей сетевого оборудования и сетевых протоколов, ОС Windows, анализ защищенности Windows-инфраструктур, поиск и эксплуатация уязвимостей Active Directory, ОС Unix (Linux/MacOS), анализ защищенности Unix-инфраструктур, анализ защищенности беспроводных сетей, методы обхода средств защиты информации (AV, WAF, EDR).
👨🏻💻 Откликнуться.
#Офис #Пентест
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Тестирование на проникновение;
• Анализ защищенности веб-приложений;
• Анализ безопасности беспроводных сетей;
• Социотехнический тест на проникновение;
• Участие в развитии отдела в части совершенствования рабочих процессов;
• Участие в развитии новых направлений и услуг, предоставляемых отделом.
Требования:
• Опыт работы в компаниях на позиции пентестера от 2х лет;
• Опыт проведения работ по анализу защищенности и тестированию на проникновение;
• Опыт эксплуатации уязвимостей в ПО;
• Опыт работы с автоматизированными средствами анализа защищенности;
• Опыт работы с инструментами, входящими в состав дистрибутива Kali Linux или аналогичного;
• Отличные знания и опыт в нескольких из областей: анализ защищенности веб приложений, поиск и эксплуатация уязвимостей из списка OWASP Top 10, сетевые технологии, поиск и эксплуатация уязвимостей сетевого оборудования и сетевых протоколов, ОС Windows, анализ защищенности Windows-инфраструктур, поиск и эксплуатация уязвимостей Active Directory, ОС Unix (Linux/MacOS), анализ защищенности Unix-инфраструктур, анализ защищенности беспроводных сетей, методы обхода средств защиты информации (AV, WAF, EDR).
👨🏻💻 Откликнуться.
#Офис #Пентест
Аналитик SOC L3 (Информационная безопасность).
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: 200 000 — 300 000 ₽.
Компания: VK.
Обязанности:
• Разработка и оптимизация правил детектирования угроз;
• Проактивный поиск и анализ угроз ИБ (Threat Hunting);
• Анализ и исследование актуальных киберугроз, техник и тактик злоумышленников (Threat Intelligence);
• Помощь в реагировании на инциденты, при эскалациях на L3;
• Участие в других процессах в качестве аналитика L3 (Purple Teaming, анализ данных, тестирование релевантных продуктов и так далее).
Требования:
• Практический опыт и навыки по анализу и реагированию на инциденты ИБ, опыт работы в SOC;
• Практический опыт разработки и оптимизации детектирующей логики;
• Глубокие знания по администрированию и принципам работы ОС (Windows/Linux/macOS);
• Хорошие знания текущего ландшафта угроз, актуальных техник и тактик злоумышленников, а также методов их детектирования.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: 200 000 — 300 000 ₽.
Компания: VK.
Обязанности:
• Разработка и оптимизация правил детектирования угроз;
• Проактивный поиск и анализ угроз ИБ (Threat Hunting);
• Анализ и исследование актуальных киберугроз, техник и тактик злоумышленников (Threat Intelligence);
• Помощь в реагировании на инциденты, при эскалациях на L3;
• Участие в других процессах в качестве аналитика L3 (Purple Teaming, анализ данных, тестирование релевантных продуктов и так далее).
Требования:
• Практический опыт и навыки по анализу и реагированию на инциденты ИБ, опыт работы в SOC;
• Практический опыт разработки и оптимизации детектирующей логики;
• Глубокие знания по администрированию и принципам работы ОС (Windows/Linux/macOS);
• Хорошие знания текущего ландшафта угроз, актуальных техник и тактик злоумышленников, а также методов их детектирования.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Специалист по тестированию на проникновение.
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Участие в работах по верификации рисков (aka эмуляция APT);
• Pentest365 (aka continuous penetration testing) – непрерывное и длительное (обычно услуга рассчитана на год) выявление уязвимостей (в том числе трендовых уязвимостей) в инфраструктуре заказчика, с периодическим отслеживанием изменений на внешнем периметре организации заказчика и постоянном анализе старых и только что появившихся сервисов на предмет наличия уязвимостей;
• Проведение комплексных (внешних и внутренних) тестирований компаний);
• Проведение работ по социотехнической инженерии.
• Проведение анализа защищенности беспроводных сетей;
Мы ищем коллегу, который:
• Имеет опыт работы в информационной безопасности;
• Имеет теоретический и практический опыт поиска и эксплуатации различных веб-уязвимостей, знает особенности и различные векторы эксплуатации;
• Умеет искать уязвимости белым ящиком, читать код на одном или более языке: C#, Java, Node.js, PHP, Python, Ruby;
• Имеет опыт компрометации Active Directory;
• Понимает TTP Redteam проектов;
• Имеет навыки программирования и автоматизации;
• Хочет профессионально развиваться.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Участие в работах по верификации рисков (aka эмуляция APT);
• Pentest365 (aka continuous penetration testing) – непрерывное и длительное (обычно услуга рассчитана на год) выявление уязвимостей (в том числе трендовых уязвимостей) в инфраструктуре заказчика, с периодическим отслеживанием изменений на внешнем периметре организации заказчика и постоянном анализе старых и только что появившихся сервисов на предмет наличия уязвимостей;
• Проведение комплексных (внешних и внутренних) тестирований компаний);
• Проведение работ по социотехнической инженерии.
• Проведение анализа защищенности беспроводных сетей;
Мы ищем коллегу, который:
• Имеет опыт работы в информационной безопасности;
• Имеет теоретический и практический опыт поиска и эксплуатации различных веб-уязвимостей, знает особенности и различные векторы эксплуатации;
• Умеет искать уязвимости белым ящиком, читать код на одном или более языке: C#, Java, Node.js, PHP, Python, Ruby;
• Имеет опыт компрометации Active Directory;
• Понимает TTP Redteam проектов;
• Имеет навыки программирования и автоматизации;
• Хочет профессионально развиваться.
👨🏻💻 Откликнуться.
#Офис #ИБ
Вирусный аналитик в группу анализа мобильных угроз / Mobile Threats Analyst.
Локация: #Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Доктор Веб.
Обязанности:
• Анализ угроз для мобильных платформ;
• Добавление записей о вредоносном объекте в антивирусные базы;
• Разработка новых методов детектирования вредоносных приложений.
Требования:
• Понимание работы ОС Android;
• Понимание кода Java;
• Знание формата исполняемых файлов ELF, DEX;
• Опыт работы с декомпиляторами DEX-файлов;
• Знание базовых алгоритмов программирования;
• Знание Python/C/C++.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Доктор Веб.
Обязанности:
• Анализ угроз для мобильных платформ;
• Добавление записей о вредоносном объекте в антивирусные базы;
• Разработка новых методов детектирования вредоносных приложений.
Требования:
• Понимание работы ОС Android;
• Понимание кода Java;
• Знание формата исполняемых файлов ELF, DEX;
• Опыт работы с декомпиляторами DEX-файлов;
• Знание базовых алгоритмов программирования;
• Знание Python/C/C++.
👨🏻💻 Откликнуться.
#Офис #ИБ
Специалист по тестированию на проникновение (Middle Infra Pentester).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F.A.C.C.T.
Обязанности:
• Участие в проектах по тестированию инфраструктуры клиентов (внешней, внутренней, Wi-Fi): поиск уязвимостей в ручном и автоматизированном режиме, верификация и эксплуатация обнаруженных уязвимостей, построение цепочек и сценариев атак;
• Участие в ревью технических отчетов других специалистов;
• Проведение разведки в отношении систем клиентов с использование открытых источников и внутренних систем компании;
• Оформление отчетов по результатам проделанной работы.
Требования:
• Высшее техническое образование;
• Не менее 2 лет работы в сфере информационных технологий, не менее 1 года опыта в тестировании на проникновение;
• Уверенные знания сетевых технологий (cтек TCP/IP, модель OSI);
• Глубокие знания методологий тестирования (OSSTM, PTES, OWASP и др.);
• Знание основных принципов работы Active Directory (компоненты архитектуры, механизмы аутентификации, типовые уязвимости), методов исследования внутренней инфраструктуры (Bloodhound, user enumeration, пр.), а также умение эксплуатировать уязвимости внутренней инфраструктуры (атаки на NTLM SSP, Kerberos);
• Продвинутые навыки работы с базовыми инструментами, такими как: Nmap, Masscan, WireShark, Metasploit, nuclei, SQLmap, BurpSuite;
• Способность документировать результаты анализа по согласованной структуре;
• Высокий уровень владения ручными методами тестирования;
• Наличие навыков программирования (Python/Go/PHP/C++/пр.) и умение самостоятельно создавать и/или дорабатывать полезные нагрузки;
• Знание и понимание ключевых угроз безопасности информации, а также типовых уязвимостей веб-приложений, сетей и ОС;
• Знание и понимание работы современных средств защиты информации;
• Умение декомпозировать задачу, систематизированный подход в работе;
• Умение работать в команде, коммуникабельность, желание развиваться.
👨🏻💻 Откликнуться.
#Офис #Пентест
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F.A.C.C.T.
Обязанности:
• Участие в проектах по тестированию инфраструктуры клиентов (внешней, внутренней, Wi-Fi): поиск уязвимостей в ручном и автоматизированном режиме, верификация и эксплуатация обнаруженных уязвимостей, построение цепочек и сценариев атак;
• Участие в ревью технических отчетов других специалистов;
• Проведение разведки в отношении систем клиентов с использование открытых источников и внутренних систем компании;
• Оформление отчетов по результатам проделанной работы.
Требования:
• Высшее техническое образование;
• Не менее 2 лет работы в сфере информационных технологий, не менее 1 года опыта в тестировании на проникновение;
• Уверенные знания сетевых технологий (cтек TCP/IP, модель OSI);
• Глубокие знания методологий тестирования (OSSTM, PTES, OWASP и др.);
• Знание основных принципов работы Active Directory (компоненты архитектуры, механизмы аутентификации, типовые уязвимости), методов исследования внутренней инфраструктуры (Bloodhound, user enumeration, пр.), а также умение эксплуатировать уязвимости внутренней инфраструктуры (атаки на NTLM SSP, Kerberos);
• Продвинутые навыки работы с базовыми инструментами, такими как: Nmap, Masscan, WireShark, Metasploit, nuclei, SQLmap, BurpSuite;
• Способность документировать результаты анализа по согласованной структуре;
• Высокий уровень владения ручными методами тестирования;
• Наличие навыков программирования (Python/Go/PHP/C++/пр.) и умение самостоятельно создавать и/или дорабатывать полезные нагрузки;
• Знание и понимание ключевых угроз безопасности информации, а также типовых уязвимостей веб-приложений, сетей и ОС;
• Знание и понимание работы современных средств защиты информации;
• Умение декомпозировать задачу, систематизированный подход в работе;
• Умение работать в команде, коммуникабельность, желание развиваться.
👨🏻💻 Откликнуться.
#Офис #Пентест
Руководитель отдела анализа киберугроз.
Локация: #Москва.
Опыт: более 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE
Обязанности:
• Руководство командой аналитиков L3 BI.ZONE SOC;
• Планирование работы команды - управление очередью задач L3, оценка сроков, приоритизация, распределение и декомпозиция задач, отслеживание их выполнения;
• Найм новых сотрудников в команду, их развитие, наставничество;
• Выстраивание и управление внутренними и внешними процессами, входящими в зону ответственности L3: реагирование на инциденты, активное реагирование с использованием EDR в рамках сервиса MDR, Purple Teaming, управление детектирующим контентом, киберразведка, исследование источников событий и др.;
• Взаимодействие со смежными подразделениями;
• Взаимодействие с заказчиками в качестве эксперта по вопросам реагирования на инциденты, обнаружения угроз, определения скоупа подключаемых на мониторинг источников событий;
• Участие в реагированиях и расследованиях сложных инцидентов;
• Исследование новых угроз, инструментов атакующих, TTP;
• Развитие библиотеки контента выявления угроз (правила корреляции для SIEM, yara-правила, сигнатуры Suricata, эвристические и поведенческие правила EDR, Threat Hunting запросы/dashboard-ы), контроль релевантности актуальному ландшафту киберугроз, управление бэклогом идей на разработку новых правил, непосредственное участие в разработке правил;
• Выстраивание процессов разработки и поддержки в актуальном состоянии конфигурационных файлов EDR, непосредственное участие в разработке конфигурационных файлов EDR;
• Участие в развитии собственного EDR компании (BI.ZONE Sensors): формирование требований, приёмка фич, встраивание новых фич и функциональных возможностей в процессы оказания коммерческих сервисов компании;
• Участие в развитии коммерческих сервисов компании - SOC, MDR, Compromise Assessment, Threat Hunting.
Требования:
• Опыт руководства командой аналитиков SOC, специалистов по реагированию;
• Понимание устройства и архитектуры современных корпоративных систем, подходов к обеспечение их безопасности;
• Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения;
• Понимание методологий Cyber-Kill Chain, MITRE ATT&CK;
• Экспертные знания и опыт в одном или нескольких из следующих направлений: безопасность Windows, безопасность Linux/macOS, реагирование на инциденты/forensics, детектирование угроз/атак (Threat Detection Engineering);
• Опыт реагирования и расследования реальных инцидентов;
• Отличные коммуникативные навыки, грамотная устная/письменная речь;
• Английский язык на уровне, достаточном для чтения технической литературы, общения на тему ИБ;
• Самостоятельность, проактивность, умение доводить задачи до конца.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: более 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE
Обязанности:
• Руководство командой аналитиков L3 BI.ZONE SOC;
• Планирование работы команды - управление очередью задач L3, оценка сроков, приоритизация, распределение и декомпозиция задач, отслеживание их выполнения;
• Найм новых сотрудников в команду, их развитие, наставничество;
• Выстраивание и управление внутренними и внешними процессами, входящими в зону ответственности L3: реагирование на инциденты, активное реагирование с использованием EDR в рамках сервиса MDR, Purple Teaming, управление детектирующим контентом, киберразведка, исследование источников событий и др.;
• Взаимодействие со смежными подразделениями;
• Взаимодействие с заказчиками в качестве эксперта по вопросам реагирования на инциденты, обнаружения угроз, определения скоупа подключаемых на мониторинг источников событий;
• Участие в реагированиях и расследованиях сложных инцидентов;
• Исследование новых угроз, инструментов атакующих, TTP;
• Развитие библиотеки контента выявления угроз (правила корреляции для SIEM, yara-правила, сигнатуры Suricata, эвристические и поведенческие правила EDR, Threat Hunting запросы/dashboard-ы), контроль релевантности актуальному ландшафту киберугроз, управление бэклогом идей на разработку новых правил, непосредственное участие в разработке правил;
• Выстраивание процессов разработки и поддержки в актуальном состоянии конфигурационных файлов EDR, непосредственное участие в разработке конфигурационных файлов EDR;
• Участие в развитии собственного EDR компании (BI.ZONE Sensors): формирование требований, приёмка фич, встраивание новых фич и функциональных возможностей в процессы оказания коммерческих сервисов компании;
• Участие в развитии коммерческих сервисов компании - SOC, MDR, Compromise Assessment, Threat Hunting.
Требования:
• Опыт руководства командой аналитиков SOC, специалистов по реагированию;
• Понимание устройства и архитектуры современных корпоративных систем, подходов к обеспечение их безопасности;
• Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения;
• Понимание методологий Cyber-Kill Chain, MITRE ATT&CK;
• Экспертные знания и опыт в одном или нескольких из следующих направлений: безопасность Windows, безопасность Linux/macOS, реагирование на инциденты/forensics, детектирование угроз/атак (Threat Detection Engineering);
• Опыт реагирования и расследования реальных инцидентов;
• Отличные коммуникативные навыки, грамотная устная/письменная речь;
• Английский язык на уровне, достаточном для чтения технической литературы, общения на тему ИБ;
• Самостоятельность, проактивность, умение доводить задачи до конца.
👨🏻💻 Откликнуться.
#Офис #ИБ
Information Security Architect.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Участие в формировании технических заданий для реализации систем информационной безопасности;
• Участие в моделировании угроз для сложных распределенных систем;
• Поддержка процессов безопасной разработки;
• Выработка рекомендаций по митигации обнаруженных security проблем;
• Развитие практик DevSecOps в командах разработки.
Требования:
• Опыт внедрения систем по информационной безопасности;
• Опыт руководства кросс-командными проектами, организации командной работы;
• Опыт описания и/или проектирования архитектуры сложных распределенных систем;
• Опыт анализа защищенности распределенных информационных систем;
• Опыт внедрения и применения DevSecOps инструментов.
👨🏻💻 Откликнуться.
#Удаленка #Архитектор
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Участие в формировании технических заданий для реализации систем информационной безопасности;
• Участие в моделировании угроз для сложных распределенных систем;
• Поддержка процессов безопасной разработки;
• Выработка рекомендаций по митигации обнаруженных security проблем;
• Развитие практик DevSecOps в командах разработки.
Требования:
• Опыт внедрения систем по информационной безопасности;
• Опыт руководства кросс-командными проектами, организации командной работы;
• Опыт описания и/или проектирования архитектуры сложных распределенных систем;
• Опыт анализа защищенности распределенных информационных систем;
• Опыт внедрения и применения DevSecOps инструментов.
👨🏻💻 Откликнуться.
#Удаленка #Архитектор
Инженер-проектировщик средств защиты информации.
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud Networks.
Обязанности:
• Участие в крупных комплексных проектах, проектах аудита в роли инженера-проектировщика;
• Проведение обследования инфраструктуры Заказчика (удаленно и очно), подготовка и формирование Отчета об обследовании;
• Разработка проектной, рабочей, эксплуатационной и иной технической документации для систем защиты информации;
• Участие в разработке моделей угроз безопасности информации в соответствии с действующими методиками ФСТЭК;
• Проведение экспертизы проектной и рабочей документации на соответствие требованиям законодательства и подзаконным нормативным актам;
• Формирование спецификации на проектируемое оборудования/материалов/ПО;
• Проработка технических заданий;
• Проводить стендовое моделирование средств защиты.
Требования:
• Высшее техническое образование;
• Общая IT-грамотность, понимание принципов построения и функционирования сетей и протоколов стека TCP/IP;
• Понимание принципов работы средств защиты информации: FW/NGFW, IPS/IDS, антивирусного ПО, Proxy, DLP, WAF, NTA, СЗИ от НСД;
• Опыт разработки полного комплекта проектной, рабочей и эксплуатационной документации по построению систем обеспечения ИБ в корпоративных или технологических сетях, ИТ-инфраструктуры в корпоративных или промышленных сегментах, либо АСУ ТП;
• Опыт работы с технической документацией (желательно в области ИБ);
• Знаний и понимание принципов построения комплексных СЗИ (обследование и проектирование);
• Умение работать в MS Visio или аналогичных программах;
• Знание нормативно-правовой базы в области обеспечения информационной безопасности, а также практики их применения (ГОСТ34, ФЗ-187, ФЗ-149, ФЗ-152).
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud Networks.
Обязанности:
• Участие в крупных комплексных проектах, проектах аудита в роли инженера-проектировщика;
• Проведение обследования инфраструктуры Заказчика (удаленно и очно), подготовка и формирование Отчета об обследовании;
• Разработка проектной, рабочей, эксплуатационной и иной технической документации для систем защиты информации;
• Участие в разработке моделей угроз безопасности информации в соответствии с действующими методиками ФСТЭК;
• Проведение экспертизы проектной и рабочей документации на соответствие требованиям законодательства и подзаконным нормативным актам;
• Формирование спецификации на проектируемое оборудования/материалов/ПО;
• Проработка технических заданий;
• Проводить стендовое моделирование средств защиты.
Требования:
• Высшее техническое образование;
• Общая IT-грамотность, понимание принципов построения и функционирования сетей и протоколов стека TCP/IP;
• Понимание принципов работы средств защиты информации: FW/NGFW, IPS/IDS, антивирусного ПО, Proxy, DLP, WAF, NTA, СЗИ от НСД;
• Опыт разработки полного комплекта проектной, рабочей и эксплуатационной документации по построению систем обеспечения ИБ в корпоративных или технологических сетях, ИТ-инфраструктуры в корпоративных или промышленных сегментах, либо АСУ ТП;
• Опыт работы с технической документацией (желательно в области ИБ);
• Знаний и понимание принципов построения комплексных СЗИ (обследование и проектирование);
• Умение работать в MS Visio или аналогичных программах;
• Знание нормативно-правовой базы в области обеспечения информационной безопасности, а также практики их применения (ГОСТ34, ФЗ-187, ФЗ-149, ФЗ-152).
👨🏻💻 Откликнуться.
#Удаленка #ИБ