TG Telegram Group Link
Channel: Вакансии в ИБ | infosec
Back to Bottom
SOC Expert.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Обязанности:
• Участие во внешних проектах по SOC направлению;
• Формирование и сопровождение бэклога задач по разработке логики детектирования;
• Разработка логики детектирования атак (SIEM/XDR/EDR);
• Анализ отчетов по актуальным угрозам и APT группировкам;
• Разработка тестов для эмуляции атак и верификации детектирования;
• Разработка сценариев обработки инцидентов для аналитиков 1 линии (Playbooks в тч в XDR);
• Ретроспективный поиск угроз, не выявленных правилами корреляции (Threat Hunting);
• Контроль полноты и достаточности покрытия логиками детектирования инфраструктуры, разработка roadmap;
• Мониторинг показателей логики детектирования атак;
• Периодический пересмотр логики детектирования атак;
• Минимизация ложноположительных срабатываний правил в SIEM/XDR/EDR;
• Доработка некорректно работающих правил корреляции;
• Участие как линии эскалации для критичных инцидентов и комплексных атак;
• Поддержка Технического руководителя в части предоставления информации по показателям логики детектирования, а также по возможностям оптимизации;
• Подготовка тренингов и проведение обучений для различных ролей SOC;
• Документирование сценариев обнаружения и реагирования.

Требования:
• Опыт работы аналитиком SOC;
• Опыт расследования инцидентов ИБ на уровне проведения «root cause analysis»;
• Понимание способов атак и методов их обнаружения;
• Опыт работы с сетевыми и узловыми индикаторами компрометации (IOC) в различных форматах (STIX, OpenIOC, Yara, Snort);
• Опыт разработки сценариев детектирования атак на уровне эксперта;
• Опыт работы с правилами детектирования в формате Sigma;
• Опыт работы с системами журналирования IT-систем и СЗИ;
• Опыт работы со средствами защиты информации (межсетевые экраны, IDS, IPS, VPN, EDR и т.д.);
• Опыт работы с BAS (Breach Attack Simulation);
• Понимание функциональных возможностей инфраструктуры;
• Опыт администрирования ОС семейства Linux и Windows;
• Знание концепций обеспечения защищенности ОС Windows и Linux;
• Опыт разработки скриптов (Python, PowerShell, Bash, VBA и т.д.);
• Английский (на уровне чтения технической литературы)/

👨🏻‍💻 Откликнуться.

#Офис #SOC
Специалист по анализу защищенности мобильных приложений (Professional Services).

Локация:
#Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Swordfish Security.

Обязанности:
• Комплексный анализ защищённости мобильных приложений на Android и iOS (whitebox/graybox/blackbox);
• Составление понятных рекомендаций по выявленным проблемам;
• Работа со сложными и защищенными приложениями;
• Постоянный ресёрч, поиск новых возможностей и атак на мобильные приложения, а также анализ применимости новых техник на реальных приложениях.

Требования:
• Знание архитектуры и основных принципов обеспечения безопасности платформ Android;
• Опыт анализа кода приложений на предмет наличия уязвимостей для основных платформ мобильной разработки;
• Владение несколькими инструментами из списка: Frida, Runtime-Mobile-Security, Objection, Ghidra, Hopper Disassembler, и других популярных (и не очень) инструментов анализа мобильных приложений;
• Опыт анализа защищенных приложений и знание принципов работы средств защиты (DexGuard, DexProtector);
• Умение обходить проверки RASP (детект эмулятора, Frida, root и т.д.);
• Опыт в Reverse Engineering.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Специалист по расследованию и реагированию на инциденты ИБ.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Расследование и реагирование на инциденты информационной безопасности;
• Исследование образов накопителей, дампов оперативной памяти или иной информации на предмет установления факта компрометации, определения признаков, причины, последствий и индикаторов компрометации;
• Анализ вредоносного кода;
• Написание отчетов по результатам расследования и анализа технической информации;
• Взаимодействие с заказчиком в рамках работы над инцидентами ИБ;
• Доработка инструментария проведения расследований и реагирования на инциденты информационной безопасности.

Требования:
• Опыт работы с основными инструментами digital forensics, threat intelligence, network forensics, reverse engineering;
• Понимание актуальных индикаторов компрометации информационных систем и методов их обнаружения;
• Понимание основных артефактов пользовательской и системной активности в различных ОС;
• Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации, а также методов их обнаружения и реагирования на них;
• Знание и понимание распространённых сетевых протоколов, архитектур и внутреннего устройства современных операционных систем и инфраструктур, а также технологий в области информационной безопасности;
• Навыки работы со средствами защиты различных классов;
• Навыки автоматизации работы с использованием нативных для различных ОС языков программирования;
• Умение быстро разбираться в новой технической информации;
• Опыт создания детектирующих правил YARA, Suricata, SIEM, пр.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Аудитор в сфере информационной безопасности.

Локация:
Удаленная работа.
Опыт: от 1 года.
Зарплата: 190 000 —‍ 248 000 ₽.
Компания: Ростелеком.

Чем предстоит заниматься:
• Формировать аудиторское задание и контролировать его выполнение;
• Участвовать в аудиторских проверках в качестве эксперта в сфере информационной безопасности;
• Проводить аудиторские процедуры в части ИБ;
• Формировать и согласовывать аудиторские отчеты;
• Мониторить мероприятия по итогам аудитов;
• Участвовать в формировании плана аудитов ИТ и ИБ.

Требования:
• Опыт работы в подразделениях внутреннего аудита или ИБ 1-3 года;
• Практические навыки в области информационной безопасности;
• Знание профильных стандартов и фреймворков (ISO 27001, COBIT, ITIL, NIST и т.д.);
• Знание законодательства в области ИТ и ИБ (152-ФЗ, 187-ФЗ, 149-ФЗ);
• Умение работать с большими объемами данных (SQL, PowerBI и т.д.);
• Умение работать в Jira, Confluence.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Аналитик направления анализа защищенности мобильных приложений (pentest).

Локация:
Все города, кроме Москвы.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Обязанности:
• Комплексный пентест мобильных приложений на iOS и Android (whitebox/graybox/blackbox) с аудитом backend и API;
• Проведение статического и динамического анализа безопасности кода мобильных приложений;
• Выявление прикладных и архитектурных уязвимостей мобильного приложения;
• Взаимодействие и консультации с командами разработки с целью повышения уровня безопасности;
• Проведение регулярных митапов с security champions и тимлидами в командах мобильной разработки;
• Участие в построении процесса безопасной разработки ПО (SSDLC);
• Мониторинг рынка актуальных угроз информационной безопасности.

Требования:
• Знание архитектуры и основных принципов обеспечения безопасности платформ Android, iOS;
• Знание одного из языков программирования Kotlin\Java\C\Objective C\Swift;
• Опыт анализа кода приложений на предмет наличия уязвимостей для основных платформ мобильной разработки;
• Владение инструментами Frida, Runtime-Mobile-Security, MobSF, BurpSuite;
• Знание стандартов разработки и безопасности под платформы iOS, Android: MASVS OWASP Mobile Top 10, MASVS.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
SOC-аналитик, Группа аналитики.

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.

Обязанности:
• Развивать процессы Security Operation Center;
• Анализировать данные;
• Разрабатывать правила корреляции.

Требования:
• Наличие опыта работы с SIEM;
• Опыт разработки правил корреляции;
• Понимание современных техник и тактик злоумышленников;
• Понимание современных угроз..

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
DevSecOps Engineer.

Локация:
Удаленная работа.
Опыт: от 3-х лет.
Зарплата: от 230 000 ₽.
Компания: VK.

Обязанности:
• Обеспечение защиты разрабатываемых и используемых приложений компании;
• Внедрение практик безопасной разработки в продуктовые команды;
• Развитие и формирование требований по улучшению внутренней Application Secuirty платформы VK Security Gate (SAST / SCA / Secrets / Images / LLM Triage и другое);
• Участие в процессе триажа и контроля используемых правил инструментария;
• Консультирование команд разработчиков и контроль устранения выявленных уязвимостей.

Требования:
• Опыт анализа защищённости веб- и мобильных приложений (White Box);
• Опыт разбора отчётов SAST-инструментов;
• Владение одним или несколькими языками программирования: Python, Go, Java, JavaScript/TypeScript, Rust, Ruby;
• Понимание цикла CI/CD и DevOps;
• Знание Git, GitLab;
• Понимание архитектурных принципов построения и работы веб- и мобильных приложений;
• Опыт работы с командами разработки.

👨🏻‍💻 Откликнуться.

#Удаленка #DevSecOps
Специалист по тестированию на проникновение.

Локация:
#Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Участие в работах по верификации рисков (aka эмуляция APT);
• Pentest365 (aka continuous penetration testing) – непрерывное и длительное (обычно услуга рассчитана на год) выявление уязвимостей (в том числе трендовых уязвимостей) в инфраструктуре заказчика, с периодическим отслеживанием изменений на внешнем периметре организации заказчика и постоянном анализе старых и только что появившихся сервисов на предмет наличия уязвимостей;
• Проведение комплексных (внешних и внутренних) тестирований компаний);
• Проведение работ по социотехнической инженерии.
• Проведение анализа защищенности беспроводных сетей;

Мы ищем коллегу, который:
• Имеет опыт работы в информационной безопасности;
• Имеет теоретический и практический опыт поиска и эксплуатации различных веб-уязвимостей, знает особенности и различные векторы эксплуатации;
• Умеет искать уязвимости белым ящиком, читать код на одном или более языке: C#, Java, Node.js, PHP, Python, Ruby;
• Имеет опыт компрометации Active Directory;
• Понимает TTP Redteam проектов;
• Имеет навыки программирования и автоматизации;
• Хочет профессионально развиваться.

👨🏻‍💻 Откликнуться.

#Офис #Пентест
Ведущий инженер по сетевой безопасности.

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ICL Системные технологии.

Обязанности:
• Реализовывать проекты по импортозамещению иностранных NGFW на UserGate;
• Осуществлять техническую поддержку решений компании UserGate (2,3 линии поддержки);
• Реализовывать пилотные зоны и стенды для демонстрации Заказчикам;
• Решать сложные недокументированные проблемы;
• Оказывать техническую поддержку младшим инженерам в нестандартных ситуациях.

Требования:
• Опыт установки, настройки, эксплуатации межсетевых экранов (Fortinet / Check Point / Cisco / Huawei / Palo Alto или др.);
• Продвинутый опыт работы и внедрения UserGate;
• Понимания принципа работы Stateful Inspection, IPS, WAF, Protocol Inspection;
• Знание стека сетевых технологий на уровне Professional (OSPF, BGP, STP, virtual switching, HSRP, VRRP, VLAN);
• Базовые знания ОS Linux.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Триаж инженер (платформа Bug Bounty).

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Анализ отчетов на Bug Bounty платформе для заказчиков;
• Тестирование уязвимых сервисов на киберполигоне: воспроизведение атак, анализ поведения сервисов, документирование результатов;
• Воспроизведение уязвимостей;
• Ранжирование уязвимостей по классам и типам;
• Написание рекомендаций по устранению уязвимостей;
• Помощь и поддержка инженеров по триажу в сложных случаях, помощь в решении проблемных ситуаций и принятии решений;
• Внесение предложений по улучшению процессов триажа, разработке новых методик и стандартов работы.

Требования:
• Интерес к сфере информационной безопасности, способность оперативно знакомиться с актуальными уязвимостями и следить за новыми тенденциями в мире ИБ;
• Опыт ранжирования потенциальных уязвимостей по классам и типам;
• Опыт оценки уязвимостей по CVSS;
• Опыт проведения web и/или инфраструктурного пентеста;
• Навыки системного администрирования Linux/Windows;
• Опыт работы с системами виртуализации (VMware, VirtualBox) и/или контейнеризацией (Docker, Kubernetes);
• Знание причинно-следственной связи для появления уязвимостей в веб-приложениях;
• Знание способов эксплуатации уязвимостей в веб-приложениях;
• Знание механизмов защиты от уязвимостей в веб-приложениях;
• Знание разных таксономий уязвимостей (CWE MITRE, OWASP Vulnerabilities, и т.п.);
• Знание принципов работы уязвимостей;
• Опыт анализ защищенности веб и мобильных приложений;
• Наличие профильных сертификатов (например, CPTS, OSCP, eJPT, CEH и др.);
• Хорошие коммуникативные навыки.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Системный администратор СЗИ (DLP).

Локация:
#Санкт_Петербург.
Опыт: от 1 года.
Зарплата: 120 000 —‍ 200 000 ₽.
Компания: Газпром нефть.

Чем предстоит заниматься:
• Изучать и анализировать работу имеющихся систем защиты информации;
• Внедрять и обслуживать системы защиты информации на уровне ПО;
• Решать технические проблемы в работе систем защиты информации;
• Участвовать в подготовке технической документации по работе систем защиты информации;
• Работать в системе учета заявок от пользователей/администраторов;
• Выполнять заявки и регламентные работы по техническому обслуживанию ПО систем защиты информации.

Мы ожидаем, что ты:
• Имеешь высшее образование (техническое или в области IT);
• Имеешь уверенные знания в области IT, теоретических основ работы ОС, стека протоколов TCP/IP, основ сетевой маршрутизации;
• Умеешь взаимодействовать с администраторами смежных IT/IB-систем и пользователями для решения технических задач;
• Работал с Unix-подобными системами на уровне администратора (диагностика, техподдержка ОС, развертывание, LVM, файловые системы, права доступа, основные службы);
• Имел опыт с пользовательскими и серверными ОС Microsoft, Active Directory, DHCP, DNS на уровне администратора, опыт развертывания и администрирования серверов на Windows Server;
• Знаком с PowerShell, Bash на базовом уровне.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Архитектор информационной безопасности.

Локация:
Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.

Обязанности:
• Разрабатывать технические решения по комплексной защите информационных систем (КИИ, ПДн), на основании технических и нормативных требований;
• Анализировать работу ИС. Определять требования ИБ и их реализацию. Совместно с подразделениями ИТ прорабатывать реализацию требований;
• Создавать архитектурные стандарты и типовые технические решения реализации требований ИБ;
• Находить или разрабатывать новые продукты или решения ИБ. Анализировать их применимость для типовых задач, проводить испытания;
• Создавать техническую документацию (требования, описание решений, схемы, программы и методики испытаний). (ПЗ на сотни страниц не пишем, только основную техническую часть);
• Организовывать, сопровождать внедрение подсистемы безопасности. Архитектурный надзор;
• Проводить испытания и передачу в эксплуатацию системы защиты. Сопровождать ИС на этапах модернизации, роста, адаптации системы защиты к изменению системы.

Требования:
• Понимание принципов создания комплексной подсистемы безопасности ИС и умение создавать архитектуру, без негативного влияния на ИС.
• Понимание принципов работы оборудования Инфраструктуры ИТ: серверы-виртуализация-ОС-приклад, сеть. Знание принципов работы технологий/систем, сервисов информационной безопасности, прикладных и сетевых протоколов и методов их защиты;
• Опыт эксплуатации средств защиты информации;
• Опыт разработки технических решений, технической и рабочей документации;
• Приветствуется: опыт проведения аудитов и обследований информационной безопасности ИС; опыт работы архитектором в крупном интеграторе; Наличие профильных сертификатов по ИБ: CISSP, CISA, CISM;
• Умение искать их уязвимые места. Знание ОС Windows и Linux, принципов работы app серверов, систем централизованного управления ОС;
• Понимание принципов обеспечения безопасности в ИС и умение искать способы их реализации, не ухудшающие работу ИС. Опыт разработки технических решений, технической и рабочей документации;
• Опыт проведения аудитов информационной безопасности ИС; Приветствуется наличие профильных сертификатов по ИБ.

👨🏻‍💻 Откликнуться.

#Офис #Архитектор
Инженер/AppSec.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Обязанности:
• Проведение испытаний изделий на соответствие требованиям нормативных документов по информационной безопасности ФСТЭК России (SAST, SCA, DAST, сборка);
• Анализ технической документации на программные и технические средства защиты информации;
• Подготовка к тестированию программных и технических средств защиты информации, включая разработку плана тестирования, детальных описаний тестов и настройку тестовой среды;
• Проведение тестирования программного изделия и оформление отчетной документации по его результатам.

Требования:
• Знания в области архитектуры и принципов функционирования операционных систем (Windows, Linux), общесистемного и прикладного программного обеспечения;
• Наличие общих знаний в области сетевых технологий (стек TCP\IP);
• Опыт использования командной строки в Unix системах (знание основных команд, свободное перемещение в файловой системе);
• Знание одного или нескольких языков программирования (С++ и Python);
• Понимание основных принципов сертификации ФСТЭК России;
• Знание руководящих документов ФСТЭК России и понимание их требований;
• Знание инструментов SonarQube, Svacer, DependencyTrack, AFL++.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
Threat hunter SOC.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Участвовать в развитии Security Operations Center;
• Развивать системы защиты и мониторинга ИБ инфраструктуры: Unix, Windows, Mac;
• Подключать новые источники на мониторинг: подготавливать инфраструктуры для сбора логов, разворачивать коллекторов, рассчитывать требуемые мощности, нормализировать и анализировать данные;
• Разрабатывать правила корреляции — Threat Hunting;
• Участвовать в развитии SIEM-системы на базе ELK.

Требования:
• У вас есть опыт работы в Security Operations Center;
• Понимаете актуальные векторы атак и угроз;
• Поддерживали SIEM-системы;
• Администрировали инфраструктуры Linux и Windows;
• Есть опыт написания парсеров данных от источников: Windows, Linux, Network, Application;
• Есть опыт написания скриптов: Python, Bash, PowerShell и другие;
• Будет плюсом опыт расследования инцидентов ИБ, опыт работы с ELK, Kafka, PostgreSQL, BigData.

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
AppSec Engineer.

Локация:
#Новосибирск.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: UserGate.

Чем предстоит заниматься:
• Участвовать в построении Application Security процессов в компании;
• Участвовать во всех этапах процесса безопасной разработки приложений SSDLC, а также построения DevSecOps;
• Настраивать и интегрировать инструменты AppSec: SAST, SCA/OSA, DAST, Quality Gate, ASOC;
• Постоянно улучшать и развивать инструменты, внедрять новые решения и подходы;
• Взаимодействовать с командами DevOps и разработки для построения безопасных пайплайнов;
• Консультировать разработчиков.

Требования:
• Глубокое понимание цикла разработки ПО и методологии DevSecOps;
• Знание Bash, Python или любого другого средства скриптовой автоматизации;
• Опыт работы и внедрения SAST, DAST и SCA и прочих решений автоматизации Application Security процессов;
• Понимание архитектуры современных приложений и информационных систем;
• Знание лучших практик и способов разработки безопасных приложений;
• Умение читать код приложений на Erlang/Python/С/С++ и выявлять в нём уязвимости;
• Понимание архитектуры Linux систем и работы сетевой подсистемы;
• Опыт тестирования приложений и информационных систем на наличие уязвимостей.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
Ведущий аналитик киберугроз (EDR для Linux).

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Чем предстоит заниматься:
• Расширять детектирующие возможности BI.ZONE EDR по выявлению современных угроз, техник и тактик злоумышленников;
• Исследовать современный ландшафт угроз, прорабатывать детектирующие алгоритмы (правила выявления угроз);
• Расширять набор собираемых событий;
• Исследовать новые подходы, механизмы и технологии для выявления современных угроз и участвовать в их создании;
• Участвовать в развитии продукта BI.ZONE EDR (предлагать идеи для нового функционала и для улучшения существующего);
• Выступать в роли эксперта BI.ZONE EDR для коллег и заказчиков (консультирование по логике выявления угроз и сбора телеметрии);
• Участвовать в создании публичного контента про BI.ZONE EDR (подготовка технических статей, технических сценариев для проведения вебинаров, при желании - выступления на публичных мероприятиях и конференциях с результатами собственных исследований).

Требования:
• Понимание работы и механизмов защиты ОС семейства Linux;
• Практический опыт и понимание Incident Response/Digital Forensics в ОС семейства Linux;
• Опыт работы с политиками сбора событий безопасности ОС Linux (Auditd, Auditbeat, osquery);
• Опыт разработки правил выявления угроз для Linux;
• Опыт исследования различных TTP злоумышленников, новых угроз и т. п.;
• Опыт работы с СЗИ класса EPP/EDR/Sandbox.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
AppSec - Инженер.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИТ-Холдинг Т1.

Обязанности:
• Настройка инструментов безопасной разработки (AppSec);
• Определение параметров автоматических проверок качества продукта для каждого этапа разработки;
• Разбор дефектов и уязвимостей (совместно с командой разработки) и помощь команде разработки в их устранении;
• Выявление уязвимостей и недостатков кода приложения (в большей мере).

Требования:
• Успешный опыт настройки инструментов безопасной разработки;
• Практический опыт разбора, валидация уязвимостей с выработкой достаточных мер (рекомендаций);
• Чтение и понимание кода на уровне достаточном для формирования рекомендаций;
• Опыт настройки и использования SAST, DAST инструментария.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
Менеджер по развитию направлений AppSec / DevSecOps / Data Security

Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Развивать направления AppSec / DevSecOps / Data Security, стимулируя рост продаж и выручки;
• Взаимодействовать с руководителем направления, техлидами и командой маркетинга;
• Формировать воронку и активно управлять процессом продаж;
• Готовить пресейлы, запускать пилоты и продвигать решения в сотрудничестве с техническими экспертами;
• Принимать участие в разработке go-to-market стратегий, создании продуктовых предложений и реализации маркетинговых мероприятий;
• Участвовать в профессиональных форумах и выставках с целью расширения клиентской базы и укрепления деловых связей;
• Мониторить тенденции на рынке, исследовать новые технологии и участвовать в разработке технологической стратегии направления.

🛡 Наши ожидания

• Имеешь опыт в области развития бизнеса или управления продажами в сфере информационной безопасности, DevOps или консалтинговых услуг;
• Понимаешь современные подходы обеспечения безопасности приложений, практик DevSecOps, защиты данных и связанных с ними решений, таких как WAF, SAST/DAST, CI/CD, DLP, PAM, DCAP и других;
• Умеешь преобразовывать и упаковывать сложные технические решения в бизнес-ценность;
• Есть опыт стратегических переговоров, построения долгосрочных партнерских отношений и продвижения инновационных решений.

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

Контакты: @aleksandraHR71
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
Инженер по информационной безопасности АСУ ТП

Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Анализировать современные ИБ-решения, проводить их комплексную оценку и подготавливать сравнительные обзоры;
• Участвовать в диагностике и анализе информационных систем заказчика;
• Участвовать в формировании требований к профильным подсистемам и разработке политик ИБ, инструкций и регламентов;
• Подготавливать профильные части эскизных, технических и рабочих проектов;
• Участвовать в процессе интеграции средств защиты АСУ ТП;
• Консультировать персонал заказчика по техническим вопросам;
• Мониторить тенденции на рынке, исследовать новые технологии и участвовать в инициативах по развитию направления в сфере ИБ АСУ ТП и КИИ.

🛡 Наши ожидания

• Профильное высшее образование;
• Опыт работы в IT от 5 лет, обязателен опыт работы с системами ИБ и АСУ ТП от 3-х лет;
• Понимаешь ключевые принципы современной информационной безопасности: базовые технологии и организационные моменты, риск-ориентированный подход, основные угрозы безопасности информации;
• Понимаешь принципы разработки, функционирования и защиты АСУ ТП;
• Разбираешься в принципах сетевого взаимодействия (например, по уровням OSI);
• Разбираешься в устройстве базовых корпоративных сервисов (AD, почтовых систем, систем доступа в интернет и др.);
• Умеешь работать с серверными и настольными версиями операционных систем Windows и Linux;
• Обладаешь навыками составления проектной документации;
• Опыт работы с решениями в области ИБ, включая специализированные средства защиты для АСУ ТП ( ISIM, KICS и др.);
• Знание законодательства и нормативных документов, регулирующих защиту КИИ и АСУ ТП, будет преимуществом.

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

Контакты: @grishaeva_annet
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитик киберугроз/ Threat Intelligence.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.

Чем предстоит заниматься:
• Развивать внутреннюю инфраструктуру процессинга данных о киберугрозах;
• Разрабатывать и внедрять инструменты для их автоматического сбора и анализа;
• Разрабатывать алгоритмы скоринга IOC (indicator of compromise);
• Сотрудничать с внутренними и внешними командами для обмена информацией об угрозах;
• Взаимодействовать с командой разработки внутреннего Threat Intelligence Portal, участвовать в его развитии;
• Участвовать в процессе передачи данных об актуальных киберугрозах в различные продукты и сервисы компании.

Требования:
• Навыки программирования на Python, опыт использования Docker, знание REST API;
• Навыки разработки инструментов сбора, обработки и анализа данных;
• Понимание актуальных угроз информационной безопасности, базовые знания о методах атак и уязвимостях;
• Общее представление об индикаторах компрометации информационных систем и методах их обнаружения.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
HTML Embed Code:
2025/06/29 14:34:54
Back to Top