Channel: Вакансии в ИБ | infosec
Специалист по анализу защищенности (Пентестер).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: от 260 000 до 310 000 ₽.
Компания: Актив.
Примеры наших проектов:
• Проведение анализа защищенности и тестов на проникновение;
• Внедрение процессов безопасной разработки, а также проведение анализа уязвимостей программного обеспечения;
• Внедрение требований регуляторов по информационной безопасности и проведение комплаенс-аудитов;
• Разработка концепции и стратегии по информационной безопасности, а также построение функции ИБ с нуля.
Требования:
• У вас есть опыт проведения тестов на проникновение корпоративных информационных систем и ИТ-инфраструктуры с использованием инструментальных средств;
• Понимание актуальных векторов атак и уязвимостей, а также наличие навыков выявления и эксплуатации уязвимостей OWASP Top 10;
• Опыт анализа защищенности Windows, поиск и эксплуатация уязвимостей Active Directory, повышение привилегий;
• Опыт анализа защищенности Unix-инфраструктур, поиск и эксплуатация уязвимостей, повышение привилегий;
• Опыт использования Kali Linux и основных утилит, а также OSINT инструментов;
• Знание протоколов стека TCP/IP и понимание принципов и особенностей их работы, а также особенностей прикладных сервисов и технологий;
• Знание принципов контейнеризации и сервисов, составляющих инфраструктуру приложений (веб-сервера, СУБД и тп);
• Понимание методов обхода средств защиты информации (AV, WAF, EDR);
• Вы обладаете высоким уровнем экспертизы по информационной безопасности;
• Участие в CTF-соревнованиях и программах Bug Bounty будет дополнительным преимуществом.
👨🏻💻 Откликнуться.
#Офис #Пентест
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: от 260 000 до 310 000 ₽.
Компания: Актив.
Примеры наших проектов:
• Проведение анализа защищенности и тестов на проникновение;
• Внедрение процессов безопасной разработки, а также проведение анализа уязвимостей программного обеспечения;
• Внедрение требований регуляторов по информационной безопасности и проведение комплаенс-аудитов;
• Разработка концепции и стратегии по информационной безопасности, а также построение функции ИБ с нуля.
Требования:
• У вас есть опыт проведения тестов на проникновение корпоративных информационных систем и ИТ-инфраструктуры с использованием инструментальных средств;
• Понимание актуальных векторов атак и уязвимостей, а также наличие навыков выявления и эксплуатации уязвимостей OWASP Top 10;
• Опыт анализа защищенности Windows, поиск и эксплуатация уязвимостей Active Directory, повышение привилегий;
• Опыт анализа защищенности Unix-инфраструктур, поиск и эксплуатация уязвимостей, повышение привилегий;
• Опыт использования Kali Linux и основных утилит, а также OSINT инструментов;
• Знание протоколов стека TCP/IP и понимание принципов и особенностей их работы, а также особенностей прикладных сервисов и технологий;
• Знание принципов контейнеризации и сервисов, составляющих инфраструктуру приложений (веб-сервера, СУБД и тп);
• Понимание методов обхода средств защиты информации (AV, WAF, EDR);
• Вы обладаете высоким уровнем экспертизы по информационной безопасности;
• Участие в CTF-соревнованиях и программах Bug Bounty будет дополнительным преимуществом.
👨🏻💻 Откликнуться.
#Офис #Пентест
Аналитик SOC.
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Разработка сценариев обработки инцидентов для аналитиков 1 линии (Playbooks);
• Контроль полноты и достаточности покрытия логиками детектирования инфраструктуры;
• Минимизация ложно-положительных срабатываний;
• Участие как линии эскалации для критичных инцидентов и комплексных атак;
• Расследование нетиповых инцидентов ИБ с использованием SIEM, анализ материалов (образы дисков, дампы памяти, дампы сетевого трафика, системные журналы, образцы вредоносного ПО, триаж-копии);
• Участие в организации и совершенствовании процессов автоматизированного реагирования и сбора событий, поступающей от источников;
• Участие в разработке новых и оптимизация существующих корреляционных правил;
• Ведение базы знаний в рамках своей работы;
• Ретроспективный поиск угроз, не выявленных правилами корреляций (Threat Hunting);
• Формирование отчетной документации в рамках своей работы.
Требования:
• Экспертные знания в части понимания современных тактик, техник и процедур атакующих, инструментов и технологий проведения атак, актуальных угроз ИБ (Cyber Kill Chain, MITRE ATT&CK, OWASP TOP-10);
• Опыт расследования инцидентов информационной безопасности, анализа логов от различных систем, умение их правильно интерпретировать;
• Опыт анализа ВПО (статический и динамический анализ файлов);
• Опыт работы с ОС семейства Linux и Windows;
• Знание концепций обеспечения защищенности ОС Windows и Linux;
• Опыт разработки скриптов (Python, Powershell, Bash).
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Разработка сценариев обработки инцидентов для аналитиков 1 линии (Playbooks);
• Контроль полноты и достаточности покрытия логиками детектирования инфраструктуры;
• Минимизация ложно-положительных срабатываний;
• Участие как линии эскалации для критичных инцидентов и комплексных атак;
• Расследование нетиповых инцидентов ИБ с использованием SIEM, анализ материалов (образы дисков, дампы памяти, дампы сетевого трафика, системные журналы, образцы вредоносного ПО, триаж-копии);
• Участие в организации и совершенствовании процессов автоматизированного реагирования и сбора событий, поступающей от источников;
• Участие в разработке новых и оптимизация существующих корреляционных правил;
• Ведение базы знаний в рамках своей работы;
• Ретроспективный поиск угроз, не выявленных правилами корреляций (Threat Hunting);
• Формирование отчетной документации в рамках своей работы.
Требования:
• Экспертные знания в части понимания современных тактик, техник и процедур атакующих, инструментов и технологий проведения атак, актуальных угроз ИБ (Cyber Kill Chain, MITRE ATT&CK, OWASP TOP-10);
• Опыт расследования инцидентов информационной безопасности, анализа логов от различных систем, умение их правильно интерпретировать;
• Опыт анализа ВПО (статический и динамический анализ файлов);
• Опыт работы с ОС семейства Linux и Windows;
• Знание концепций обеспечения защищенности ОС Windows и Linux;
• Опыт разработки скриптов (Python, Powershell, Bash).
👨🏻💻 Откликнуться.
#Офис #SOC
Эксперт SOAR/IRP.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.
Обязанности:
• Обследование инфраструктуры и выявление потребностей Заказчика;
• Разработка функциональных требований и архитектуры решений класса SIEM и IRP;
• Проектирование, внедрение, модернизация решений класса SIEM и IRP;
• Подключение источников событий ИБ, разработка правил корреляции, сценариев реагирования, отчетов, дашбордов;
• Разработка ТКП, ТТ, ТЗ, ТЭО, спецификаций и бюджетных оценок;
• Проведение пилотных проектов демонстрации возможностей решения Заказчику;
• Разработка проектной и эксплуатационной документации;
• Сопровождение внедренных решений (3-я линия поддержки);
• Поиск, техническая проработка и стендовое моделирование перспективных решений в области ИБ.
Требования:
• Опыт проектирования и внедрения, как минимум, одного из решений: ArcSight, QRadar, Splunk, MaxPatrol SIEM, R-Vision, Security Vision;
• Понимание принципов функционирования средств защиты информации и порядка настройки источников событий ИБ;
• Понимание принципов функционирования сетевых технологий и средств сетевой безопасности;
• Слова vi, tcpdump, mount, crontab не вызывают страха;
• Опыт программирования на скриптовых языках (будет плюсом);
• Опыт администрирования Windows/Unix–систем и СУБД (будет плюсом);
• Знание английского языка на уровне, достаточном для чтения технической документации и общения со службой технической поддержки производителей.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.
Обязанности:
• Обследование инфраструктуры и выявление потребностей Заказчика;
• Разработка функциональных требований и архитектуры решений класса SIEM и IRP;
• Проектирование, внедрение, модернизация решений класса SIEM и IRP;
• Подключение источников событий ИБ, разработка правил корреляции, сценариев реагирования, отчетов, дашбордов;
• Разработка ТКП, ТТ, ТЗ, ТЭО, спецификаций и бюджетных оценок;
• Проведение пилотных проектов демонстрации возможностей решения Заказчику;
• Разработка проектной и эксплуатационной документации;
• Сопровождение внедренных решений (3-я линия поддержки);
• Поиск, техническая проработка и стендовое моделирование перспективных решений в области ИБ.
Требования:
• Опыт проектирования и внедрения, как минимум, одного из решений: ArcSight, QRadar, Splunk, MaxPatrol SIEM, R-Vision, Security Vision;
• Понимание принципов функционирования средств защиты информации и порядка настройки источников событий ИБ;
• Понимание принципов функционирования сетевых технологий и средств сетевой безопасности;
• Слова vi, tcpdump, mount, crontab не вызывают страха;
• Опыт программирования на скриптовых языках (будет плюсом);
• Опыт администрирования Windows/Unix–систем и СУБД (будет плюсом);
• Знание английского языка на уровне, достаточном для чтения технической документации и общения со службой технической поддержки производителей.
👨🏻💻 Откликнуться.
#Офис #ИБ
Руководитель направления по реагированию на инциденты информационной безопасности (Lead SOC L2).
Локация: #Санкт_Петербург, #Казань, #Уфа, #Новосибирск.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Задачи:
• Управлять группой аналитиков 2-й линии SOC;
• Организовывать дежурства, смены, потоковую обработку событий ИБ, которые генерируются SIEM-системой;
• Управлять группой по реагированию на инциденты ИБ;
• Анализировать современные угрозы ИБ;
• Разрабатывать, внедрять и улучшать существующие процедуры реагирования;
• Контролировать работоспособность механизмов SOC;
• Оптимизировать и повышать эффективность работы механизмов SOC.
Требования:
• Иметь опыт управления командой от 3 человек не менее года;
• Обладать опытом реагирования на инциденты ИБ, знанием и умением применять на практике методологии по реагированию на инциденты ИБ;
• Знать и понимать MITRE ATT&CK, Cyber Kill Chain, Pyramid of Pain;
• Обладать опытом работы с SIEM-системами, СЗИ, анализом логов, выявлением аномалий;
• Знать актуальные угрозы информационной безопасности, инструменты и техники атакующих;
• Понимать принципы организации хостовой защиты, способы и инструменты логирования;
• Знать и понимать принципы организации работы высоконагруженных приложений;
• Разбираться в трендах развития современных технологий (контейнеризация, облака);
• Обладать базовым опытом программирования и автоматизации рутинных задач, знать SQL.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Санкт_Петербург, #Казань, #Уфа, #Новосибирск.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Задачи:
• Управлять группой аналитиков 2-й линии SOC;
• Организовывать дежурства, смены, потоковую обработку событий ИБ, которые генерируются SIEM-системой;
• Управлять группой по реагированию на инциденты ИБ;
• Анализировать современные угрозы ИБ;
• Разрабатывать, внедрять и улучшать существующие процедуры реагирования;
• Контролировать работоспособность механизмов SOC;
• Оптимизировать и повышать эффективность работы механизмов SOC.
Требования:
• Иметь опыт управления командой от 3 человек не менее года;
• Обладать опытом реагирования на инциденты ИБ, знанием и умением применять на практике методологии по реагированию на инциденты ИБ;
• Знать и понимать MITRE ATT&CK, Cyber Kill Chain, Pyramid of Pain;
• Обладать опытом работы с SIEM-системами, СЗИ, анализом логов, выявлением аномалий;
• Знать актуальные угрозы информационной безопасности, инструменты и техники атакующих;
• Понимать принципы организации хостовой защиты, способы и инструменты логирования;
• Знать и понимать принципы организации работы высоконагруженных приложений;
• Разбираться в трендах развития современных технологий (контейнеризация, облака);
• Обладать базовым опытом программирования и автоматизации рутинных задач, знать SQL.
👨🏻💻 Откликнуться.
#Офис #SOC
Инженер SOC.
Локация: #Москва (Можно работать удаленно).
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.
Обязанности:
• Развитие мониторинга платформы, разработка сбора новых метрик работоспособности платформы;
• Развертывание и администрирование инфраструктуры сбора данных платформы;
• Разработка вспомогательных методов (в т.ч. скриптов) подготовки данных для отправки в платформу;
• Разработка методов подключения новых источников данных к платформе, в том числе интеграция платформы с внешними системами: (IRP, Threat Intelligence Platform и т. п.) и самописными системами заказчика;
• Разработка и внедрение правил и запросов детектирования инцидентов в платформе;
• Разработка и оптимизация существующего контента в платформе (правила корреляции, отчёты, dashboard-ы) по требованиям заказчиков.
Требования:
• Релевантный опыт работы от 2-х лет;
• Опыт сопровождения Splunk или Elastic, или какой-либо другой SIEM-системы (установка, настройка, обновление, кластеризация, виртуализация и поддержка систем);
• Практический опыт конфигурирования и подключения новых источников событий;
• Знание сетевых протоколов, архитектуры современных операционных систем и технологий информационной безопасности;
• Интерес к информационной безопасности, computer science, склонность в любой ситуации разобраться до конца.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: #Москва (Можно работать удаленно).
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.
Обязанности:
• Развитие мониторинга платформы, разработка сбора новых метрик работоспособности платформы;
• Развертывание и администрирование инфраструктуры сбора данных платформы;
• Разработка вспомогательных методов (в т.ч. скриптов) подготовки данных для отправки в платформу;
• Разработка методов подключения новых источников данных к платформе, в том числе интеграция платформы с внешними системами: (IRP, Threat Intelligence Platform и т. п.) и самописными системами заказчика;
• Разработка и внедрение правил и запросов детектирования инцидентов в платформе;
• Разработка и оптимизация существующего контента в платформе (правила корреляции, отчёты, dashboard-ы) по требованиям заказчиков.
Требования:
• Релевантный опыт работы от 2-х лет;
• Опыт сопровождения Splunk или Elastic, или какой-либо другой SIEM-системы (установка, настройка, обновление, кластеризация, виртуализация и поддержка систем);
• Практический опыт конфигурирования и подключения новых источников событий;
• Знание сетевых протоколов, архитектуры современных операционных систем и технологий информационной безопасности;
• Интерес к информационной безопасности, computer science, склонность в любой ситуации разобраться до конца.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Специалист по анализу защищенности, архитектурный анализ (ОС Astra Linux).
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Астра.
Обязанности:
• Анализ трендовых CVE и их актуальности для ОС Astra Linux, доработка PoC;
• Архитектурный анализ и тестирование защищенности системных компонентов ОС Astra Linux;
• Анализ эффективности средств защиты информации (СЗИ) ОС Astra Linux;
• Сопровождение программ Bug Bounty.
Требования:
• Навыки администрирования и понимание внутреннего устройства ОС Linux;
• Понимание основных типов ошибок и уязвимостей программного кода;
• Знание техник и тактик проведения атак на ОС (включая сетевые);
• Навыки анализа результатов сканеров уязвимостей, средств статического и динамического анализа кода;
• Навыки архитектурного анализа и определения поверхности атаки ПО;
• Понимание принципов функционирования штатных механизмов защиты ОС Linux;
• Навыки применения скриптовых языков для автоматизации задач (Python, Bash), опыт работы с Git, GitLab (или аналогами).
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Астра.
Обязанности:
• Анализ трендовых CVE и их актуальности для ОС Astra Linux, доработка PoC;
• Архитектурный анализ и тестирование защищенности системных компонентов ОС Astra Linux;
• Анализ эффективности средств защиты информации (СЗИ) ОС Astra Linux;
• Сопровождение программ Bug Bounty.
Требования:
• Навыки администрирования и понимание внутреннего устройства ОС Linux;
• Понимание основных типов ошибок и уязвимостей программного кода;
• Знание техник и тактик проведения атак на ОС (включая сетевые);
• Навыки анализа результатов сканеров уязвимостей, средств статического и динамического анализа кода;
• Навыки архитектурного анализа и определения поверхности атаки ПО;
• Понимание принципов функционирования штатных механизмов защиты ОС Linux;
• Навыки применения скриптовых языков для автоматизации задач (Python, Bash), опыт работы с Git, GitLab (или аналогами).
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Application Security Engineer / DevSecOps.
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: 300 000 — 400 000 ₽.
Компания: Островок.
Обязанности:
• Разработка программ повышения осведомленности в области безопасности с акцентом на лучшие практики SSDLC и DevSecOps для разработчиков и команд DevOps;
• Обеспечение охвата в процентах ключевых сервисов, соответствующих целевым уровням безопасности (SLOs);
• Внедрение автоматизированных проверок безопасности в цикл CI/CD;
• Разработка программы безопасности для Kubernetes;
• Использование сканеров уязвимостей, инструментов анализа приложений, анализа кода и динамического тестирования;
• Участие в разработке внутренних нормативных документов и гайдлайнов;
• Разработка практик SSDLC и DevSecOps. Работа с инструментами для автоматизации CI/CD и DevSecOps, управления уязвимостями, хранения артефактов и сканирования безопасности приложений;
• Проведение тренингов по безопасности для коллег.
Требования:
• Не менее 3 лет опыта работы на аналогичной должности (DevSecOps);
• Опыт интеграции автоматизированных проверок безопасности в цикл CI/CD;
• Опыт разработки программы безопасности для Kubernetes;
• Уровень английского на уровне B1 (Intermediate) и выше, в том числе разговорный;
• Опыт использования сканеров уязвимостей, инструментов анализа приложений, анализа кода и динамического тестирования.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: 300 000 — 400 000 ₽.
Компания: Островок.
Обязанности:
• Разработка программ повышения осведомленности в области безопасности с акцентом на лучшие практики SSDLC и DevSecOps для разработчиков и команд DevOps;
• Обеспечение охвата в процентах ключевых сервисов, соответствующих целевым уровням безопасности (SLOs);
• Внедрение автоматизированных проверок безопасности в цикл CI/CD;
• Разработка программы безопасности для Kubernetes;
• Использование сканеров уязвимостей, инструментов анализа приложений, анализа кода и динамического тестирования;
• Участие в разработке внутренних нормативных документов и гайдлайнов;
• Разработка практик SSDLC и DevSecOps. Работа с инструментами для автоматизации CI/CD и DevSecOps, управления уязвимостями, хранения артефактов и сканирования безопасности приложений;
• Проведение тренингов по безопасности для коллег.
Требования:
• Не менее 3 лет опыта работы на аналогичной должности (DevSecOps);
• Опыт интеграции автоматизированных проверок безопасности в цикл CI/CD;
• Опыт разработки программы безопасности для Kubernetes;
• Уровень английского на уровне B1 (Intermediate) и выше, в том числе разговорный;
• Опыт использования сканеров уязвимостей, инструментов анализа приложений, анализа кода и динамического тестирования.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
DevSecOps.
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.
Обязанности:
• Участие в построении процессов DevSecOps во внедряемых системах;
• Участие в процессе построения безопасной среды исполнения кода на базе Docker, kubernetes;
• Интеграция инструментов безопасной разработки в существующие DevOps процессы;
• Контроль выполнения требований ИБ;
• Участие в процессе согласования проектных документов;
• Технический анализ на этапах разработки/доработки/внедрения/эксплуатации программного обеспечения.
Требования:
• Понимание сетевой модели OSI (стек TCP/IP) и работы протокола http;
• Опыт работы в Linux системах;
• Опыт работы с Docker;
• Понимание технологий контейнеризации и виртуализации;
• Понимание методологий DevSecOps/SSDLC;
• Понимание как работает CI/CD процесс;
• Знание одного из языков python3/golang/bash на уровне написания скриптов;
• Готовность к работе с документами (Бизнес требования, Технические задания, Схемы и тп);
• Английский язык на уровне чтения технической литературы.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.
Обязанности:
• Участие в построении процессов DevSecOps во внедряемых системах;
• Участие в процессе построения безопасной среды исполнения кода на базе Docker, kubernetes;
• Интеграция инструментов безопасной разработки в существующие DevOps процессы;
• Контроль выполнения требований ИБ;
• Участие в процессе согласования проектных документов;
• Технический анализ на этапах разработки/доработки/внедрения/эксплуатации программного обеспечения.
Требования:
• Понимание сетевой модели OSI (стек TCP/IP) и работы протокола http;
• Опыт работы в Linux системах;
• Опыт работы с Docker;
• Понимание технологий контейнеризации и виртуализации;
• Понимание методологий DevSecOps/SSDLC;
• Понимание как работает CI/CD процесс;
• Знание одного из языков python3/golang/bash на уровне написания скриптов;
• Готовность к работе с документами (Бизнес требования, Технические задания, Схемы и тп);
• Английский язык на уровне чтения технической литературы.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
Аналитик информационной безопасности (web).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Домклик.
Обязанности:
• Анализ журналов веб-серверов и средств защиты веб-приложений;
• Сопровождение решений класса WAF (мониторинг, реализация защитных мер);
• Изучение современных тактик и техник атак на веб-приложения;
• Исследование угроз и эмуляция различных векторов атак с целью анализа возможности детектирования;
• Разработка сценариев мониторинга и реагирования на инциденты веб-приложений (WAF/ SIEM/SOAR);
• Взаимодействие с группой мониторинга в рамках реагирования на инциденты;
• Участие в расследовании инцидентов ИБ.
Требования:
• Знание актуальных уязвимостей веб-приложений и способов их устранения (OWASP Top 10, CWE TOP 25);
• Понимание принципов работы современных веб-приложений, микросервисной архитектуры;
• Практический опыт работы с системами класса WAF;
• Опыт работы с SIEM-системами: MaxPatrol SIEM, KUMA, Splunk, Elasticsearch, e.t.c;
• Опыт анализа логов web-приложений, умение их правильно интерпретировать;
• Аналитические навыки и стремление доводить задачи до успешного завершения.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Домклик.
Обязанности:
• Анализ журналов веб-серверов и средств защиты веб-приложений;
• Сопровождение решений класса WAF (мониторинг, реализация защитных мер);
• Изучение современных тактик и техник атак на веб-приложения;
• Исследование угроз и эмуляция различных векторов атак с целью анализа возможности детектирования;
• Разработка сценариев мониторинга и реагирования на инциденты веб-приложений (WAF/ SIEM/SOAR);
• Взаимодействие с группой мониторинга в рамках реагирования на инциденты;
• Участие в расследовании инцидентов ИБ.
Требования:
• Знание актуальных уязвимостей веб-приложений и способов их устранения (OWASP Top 10, CWE TOP 25);
• Понимание принципов работы современных веб-приложений, микросервисной архитектуры;
• Практический опыт работы с системами класса WAF;
• Опыт работы с SIEM-системами: MaxPatrol SIEM, KUMA, Splunk, Elasticsearch, e.t.c;
• Опыт анализа логов web-приложений, умение их правильно интерпретировать;
• Аналитические навыки и стремление доводить задачи до успешного завершения.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Application security engineer / Инженер по информационной безопасности (AppSec).
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.
Вам предстоит:
• Триажить уязвимости, полученные от различных инструментов тестирования (SAST, SCA, Secret Detection и пр.);
• Оценивать защищенность на основе моделей угроз;
• Выполнять адаптированные для продукта тестирования (фаззинг, сканирование портов и пр.);
• Исследовать новые векторы атак;
• Участвовать в тестировании на проникновение;
• Исследовать способы реализации функций безопасности (проведение PoC).
Требования:
• Опыт работы на аналогичной должности от 1 года;
• Навыки внедрения, как минимум 2х видов инструментария из SAST, SCA, DAST, fuzzing, secret detection, malware scanning и пр.;
• Умение проводить код-ревью;
• Навыки программирования (С++, Go, Bash);
• Опыт работы с системами/сервисами отслеживания багов (Jira или пр.).
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.
Вам предстоит:
• Триажить уязвимости, полученные от различных инструментов тестирования (SAST, SCA, Secret Detection и пр.);
• Оценивать защищенность на основе моделей угроз;
• Выполнять адаптированные для продукта тестирования (фаззинг, сканирование портов и пр.);
• Исследовать новые векторы атак;
• Участвовать в тестировании на проникновение;
• Исследовать способы реализации функций безопасности (проведение PoC).
Требования:
• Опыт работы на аналогичной должности от 1 года;
• Навыки внедрения, как минимум 2х видов инструментария из SAST, SCA, DAST, fuzzing, secret detection, malware scanning и пр.;
• Умение проводить код-ревью;
• Навыки программирования (С++, Go, Bash);
• Опыт работы с системами/сервисами отслеживания багов (Jira или пр.).
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Reverse Engineer.
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: от 400 000 ₽.
Компания: AST.
Обязанности:
• Исследование и разработка ПО, средств защиты информации и исследования защищенности объектов инфраструктуры (Red Team/Pentest).
Требования:
• Опыт реверс-инжиниринга программного обеспечения с использованием одного или нескольких отладчиков: WinDbg, OllyDbg/ X64Dbg, и статических анализаторов IDA Pro/Ghidra, а также средств динамического анализа и трассировки - от 3х лет;
• Опыт разработки на C/C++ или Python;
• Знание одного из языков ассемблера (x86/amd64/arm/arm64/mips/mips64);
• Знание Windows Internals (Native API) и/или Linux Internals;
• Знание принципов работы современных механизмов безопасности Windows и/или Linux;
• Знаний основных типов программных уязвимостей;
• Представление о MITRE ATT&CK, технике и тактике атакующих.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: от 400 000 ₽.
Компания: AST.
Обязанности:
• Исследование и разработка ПО, средств защиты информации и исследования защищенности объектов инфраструктуры (Red Team/Pentest).
Требования:
• Опыт реверс-инжиниринга программного обеспечения с использованием одного или нескольких отладчиков: WinDbg, OllyDbg/ X64Dbg, и статических анализаторов IDA Pro/Ghidra, а также средств динамического анализа и трассировки - от 3х лет;
• Опыт разработки на C/C++ или Python;
• Знание одного из языков ассемблера (x86/amd64/arm/arm64/mips/mips64);
• Знание Windows Internals (Native API) и/или Linux Internals;
• Знание принципов работы современных механизмов безопасности Windows и/или Linux;
• Знаний основных типов программных уязвимостей;
• Представление о MITRE ATT&CK, технике и тактике атакующих.
👨🏻💻 Откликнуться.
#Офис #ИБ
Специалист/Ведущий специалист центра информационной безопасности.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лукойл.
Обязанности:
• Обеспечение сервиса по межсетевому экранированию и защите трафика.
Требования:
• Высшее техническое\Высшее профильное (информационная)\среднее профильное (информационная безопасность) \среднее техническое (сети и телекоммуникации);
• Знание продуктов ИБ и номенклатуры сетевого оборудования;
• Понимание архитектуры телекоммуникационных сетей, технологий построения глобальных и локальных вычислительных сетей;
• Знание/понимание сетевой адресации, сетевых протоколов, протоколов маршрутизации (TCP/IP);
• Умение документировать свою работу.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лукойл.
Обязанности:
• Обеспечение сервиса по межсетевому экранированию и защите трафика.
Требования:
• Высшее техническое\Высшее профильное (информационная)\среднее профильное (информационная безопасность) \среднее техническое (сети и телекоммуникации);
• Знание продуктов ИБ и номенклатуры сетевого оборудования;
• Понимание архитектуры телекоммуникационных сетей, технологий построения глобальных и локальных вычислительных сетей;
• Знание/понимание сетевой адресации, сетевых протоколов, протоколов маршрутизации (TCP/IP);
• Умение документировать свою работу.
👨🏻💻 Откликнуться.
#Офис #ИБ
Аналитик SOC (L1).
Локация: Удаленная работа.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.
Обязанности:
• Мониторинг, реагирование и первичный анализ событий информационной безопасности с использованием SIEM/SOAR-систем;
• Классификация и обработка инцидентов ИБ в соответствии с внутренними процессами SO;
• Эскалация инцидентов на 2-ю линию при необходимости;
• Оповещение ответственных сотрудников о критических инцидентах;
• Контроль работоспособности средств мониторинга;
• Ведение отчётности, документации по инцидентам и событийной базе знаний SOC;
• Взаимодействие со смежными подразделениями в рамках рабочих процессов.
Требования:
• Базовые знания ОС Windows и Linux;
• Понимание сетевых технологий и протоколов (TCP/IP, DNS, DHCP, NAT, VLAN, VPN и др.);
• Знание типов угроз и уязвимостей, понимание их жизненного цикла и методов обнаружения;
• Умение интерпретировать MITRE ATT&CK своими словами и классифицировать поведение злоумышленников;
• Понимание роли SOC в инфраструктуре информационной безопасности и общего цикла реагирования на инциденты.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.
Обязанности:
• Мониторинг, реагирование и первичный анализ событий информационной безопасности с использованием SIEM/SOAR-систем;
• Классификация и обработка инцидентов ИБ в соответствии с внутренними процессами SO;
• Эскалация инцидентов на 2-ю линию при необходимости;
• Оповещение ответственных сотрудников о критических инцидентах;
• Контроль работоспособности средств мониторинга;
• Ведение отчётности, документации по инцидентам и событийной базе знаний SOC;
• Взаимодействие со смежными подразделениями в рамках рабочих процессов.
Требования:
• Базовые знания ОС Windows и Linux;
• Понимание сетевых технологий и протоколов (TCP/IP, DNS, DHCP, NAT, VLAN, VPN и др.);
• Знание типов угроз и уязвимостей, понимание их жизненного цикла и методов обнаружения;
• Умение интерпретировать MITRE ATT&CK своими словами и классифицировать поведение злоумышленников;
• Понимание роли SOC в инфраструктуре информационной безопасности и общего цикла реагирования на инциденты.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Инженер по сопровождению.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: от 140 000 до 160 000 ₽.
Компания: Крипто-Про.
Обязанности:
• Техническое сопровождение проектов на базе продуктов КриптоПро у крупных заказчиков Компании;
• Разворачивание тестовых стендов, тестирование новых версий ПО и сборка аппаратных платформ для передачи заказчикам;
• Участие в процессах внедрения интересных проектов, разборе и анализе сложных инцидентов.
Требования:
• Высшее образование;
• Опыт установки, настройки и администрирования операционных систем Windows, Unix, Mac;
• Знание сетевых технологий, средств диагностики сетевого трафика (принципы маршрутизации, фильтрации трафика и доставки пакетов);
• Понимание основных протоколов и сути их работы (TCP/UDP, ICMP, DNS, DHCP, IPv4 (v6), NAT, ARP);
• Начальные знания технологий защиты информации (PKI);
• Желание помогать людям.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: от 140 000 до 160 000 ₽.
Компания: Крипто-Про.
Обязанности:
• Техническое сопровождение проектов на базе продуктов КриптоПро у крупных заказчиков Компании;
• Разворачивание тестовых стендов, тестирование новых версий ПО и сборка аппаратных платформ для передачи заказчикам;
• Участие в процессах внедрения интересных проектов, разборе и анализе сложных инцидентов.
Требования:
• Высшее образование;
• Опыт установки, настройки и администрирования операционных систем Windows, Unix, Mac;
• Знание сетевых технологий, средств диагностики сетевого трафика (принципы маршрутизации, фильтрации трафика и доставки пакетов);
• Понимание основных протоколов и сути их работы (TCP/UDP, ICMP, DNS, DHCP, IPv4 (v6), NAT, ARP);
• Начальные знания технологий защиты информации (PKI);
• Желание помогать людям.
👨🏻💻 Откликнуться.
#Офис #ИБ
Инженер по инфраструктурной безопасности.
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: от 300 000 ₽.
Компания: Иви.
Тебе предстоит:
• Участвовать в процессе управления уязвимостями в инфраструктуре;
• Выявлять и анализировать проблемы безопасности в инфраструктуре, подготавливать план по снижению рисков и внедрению новых механизмов обеспечения безопасности;
• Заниматься администрированием, эксплуатацией и развитием внедренных систем защиты инфраструктуры;
• Разрабатывать и реализовывать механизмы по защите от основных угроз для контейнерных сред;
• Настраивать и поддерживать регулярный аудит безопасности и анализ конфигураций Kubernetes.
Требования:
• Практический опыт внедрения и эксплуатации различных систем безопасности: EDR/XDR, PAM, SIEM, SOAR;
• Опыт построения процессов менеджмента уязвимостей (Vulnerability Managment);
• Понимание принципов работы систем оркестрации и контейнеризации;
• Опыт исследования и решения проблем безопасности Kubernetes, практический опыт работы с Kubernetes;
• Опыт работы с решениями для обеспечения безопасности контейнерной инфраструктуры (network policy, rbac, secret management, container security);
• Знание Linux и механизмов безопасности этой ОС.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: от 300 000 ₽.
Компания: Иви.
Тебе предстоит:
• Участвовать в процессе управления уязвимостями в инфраструктуре;
• Выявлять и анализировать проблемы безопасности в инфраструктуре, подготавливать план по снижению рисков и внедрению новых механизмов обеспечения безопасности;
• Заниматься администрированием, эксплуатацией и развитием внедренных систем защиты инфраструктуры;
• Разрабатывать и реализовывать механизмы по защите от основных угроз для контейнерных сред;
• Настраивать и поддерживать регулярный аудит безопасности и анализ конфигураций Kubernetes.
Требования:
• Практический опыт внедрения и эксплуатации различных систем безопасности: EDR/XDR, PAM, SIEM, SOAR;
• Опыт построения процессов менеджмента уязвимостей (Vulnerability Managment);
• Понимание принципов работы систем оркестрации и контейнеризации;
• Опыт исследования и решения проблем безопасности Kubernetes, практический опыт работы с Kubernetes;
• Опыт работы с решениями для обеспечения безопасности контейнерной инфраструктуры (network policy, rbac, secret management, container security);
• Знание Linux и механизмов безопасности этой ОС.
👨🏻💻 Откликнуться.
#Офис #ИБ
Ведущий инженер средств защиты информации.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Внедрение, настройка и контроль функционирования систем класса: АВПО, Sandbox, шлюз безопасности электронной почты на базе решений от Лаборатории Касперского;
• Мониторинг и анализ событий безопасности;
• Участие в управлении инцидентами ИБ (сбор информации, анализ, выводы);
• Участие в расследовании событий ИБ;
• Участие в совершенствовании внутренних процессов обеспечения информационной безопасности;
• Анализ новых бизнес-процессов и информационных систем с точки зрения информационной безопасности (технический и организационный аудит).
Требования:
• Опыт обеспечения антивирусной безопасности в инфраструктуре порядка нескольких тысяч серверов (преимущественно Linux) и АРМ;
• Практический опыт работы со следующими продуктами Лаборатории Касперского: KSC, KES Windows/Linux/macOS, KATA, KPSN, KSMG;
• Наличие знаний в области архитектуры и принципов функционирования механизмов информационной безопасности операционных систем (Windows, *nix, macOS), общесистемного и прикладного программного обеспечения;
• Уверенные знания операционных систем Linux;
• Опыт настройки и администрирования локального МСЭ на конечных устройствах;
• Понимание современных угроз и уязвимостей, связанных с нарушением информационной безопасности, технологий, методов и средств защиты информации.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Внедрение, настройка и контроль функционирования систем класса: АВПО, Sandbox, шлюз безопасности электронной почты на базе решений от Лаборатории Касперского;
• Мониторинг и анализ событий безопасности;
• Участие в управлении инцидентами ИБ (сбор информации, анализ, выводы);
• Участие в расследовании событий ИБ;
• Участие в совершенствовании внутренних процессов обеспечения информационной безопасности;
• Анализ новых бизнес-процессов и информационных систем с точки зрения информационной безопасности (технический и организационный аудит).
Требования:
• Опыт обеспечения антивирусной безопасности в инфраструктуре порядка нескольких тысяч серверов (преимущественно Linux) и АРМ;
• Практический опыт работы со следующими продуктами Лаборатории Касперского: KSC, KES Windows/Linux/macOS, KATA, KPSN, KSMG;
• Наличие знаний в области архитектуры и принципов функционирования механизмов информационной безопасности операционных систем (Windows, *nix, macOS), общесистемного и прикладного программного обеспечения;
• Уверенные знания операционных систем Linux;
• Опыт настройки и администрирования локального МСЭ на конечных устройствах;
• Понимание современных угроз и уязвимостей, связанных с нарушением информационной безопасности, технологий, методов и средств защиты информации.
👨🏻💻 Откликнуться.
#Офис #ИБ
Pentester.
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: от 380 000 ₽.
Компания: DatsTeam.
Обязанности:
• Реализация анализа защищённости мобильных и веб-приложений;
• Подготовка рекомендации по устранению найденных проблем безопасности;
• Участие в сложных и нетиповых Red Team проектах;
• Участие в разработке механизмом обеспечения безопасности в качестве консультанта в области Offensive;
• Накопление экспертизы в выбранной области ответственности / профессиональный рост как эксперта;
• Обучение младших коллег.
Требования:
• Опыт работы в области Offensive Security от 3 лет, в профильных организациях (где много пентестят и мало говорят);
• Образ мышления Out of Box и стиль жизни пентестера (пролезть через турникет, найти левую сим-карту, провести целевой вишинг, спрятаться под столом от проходящей мимо охраны, разработать дерзкий вектор социалки - все это приносит Вам удовольствие, не вгоняет в ступор, страх и отчаяния. Как минимум Вы всегда хотели этим заниматься);
• Используете Burp Suite как профи;
• Знакомства с новым инструментарием и доменом знаний - не представляет больших проблем;
• Знакомства с новым инструментарием и доменом знаний - не представляет больших проблем;
• Стабильные и фундаментальные знания сетевых технологий, архитектуры веб-приложений, Active Directory;
• Навыки автоматизации и разработки (Python / Ruby / PowerShell).
👨🏻💻 Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: от 380 000 ₽.
Компания: DatsTeam.
Обязанности:
• Реализация анализа защищённости мобильных и веб-приложений;
• Подготовка рекомендации по устранению найденных проблем безопасности;
• Участие в сложных и нетиповых Red Team проектах;
• Участие в разработке механизмом обеспечения безопасности в качестве консультанта в области Offensive;
• Накопление экспертизы в выбранной области ответственности / профессиональный рост как эксперта;
• Обучение младших коллег.
Требования:
• Опыт работы в области Offensive Security от 3 лет, в профильных организациях (где много пентестят и мало говорят);
• Образ мышления Out of Box и стиль жизни пентестера (пролезть через турникет, найти левую сим-карту, провести целевой вишинг, спрятаться под столом от проходящей мимо охраны, разработать дерзкий вектор социалки - все это приносит Вам удовольствие, не вгоняет в ступор, страх и отчаяния. Как минимум Вы всегда хотели этим заниматься);
• Используете Burp Suite как профи;
• Знакомства с новым инструментарием и доменом знаний - не представляет больших проблем;
• Знакомства с новым инструментарием и доменом знаний - не представляет больших проблем;
• Стабильные и фундаментальные знания сетевых технологий, архитектуры веб-приложений, Active Directory;
• Навыки автоматизации и разработки (Python / Ruby / PowerShell).
👨🏻💻 Откликнуться.
#Удаленка #Пентест
Младший специалист по анализу вредоносного кода и проактивному поиску угроз.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Обязанности:
• Проводить анализ вредоносных программ, обнаруженных в процессе расследования инцидента ИБ, включая выявление адресов управляющих серверов (СnC), URL-адресов и иных индикаторов;
• Составлять детальные технические отчёты по проведённому исследованию вредоносного программного обеспечения (ВПО) и утилит;
• Участвовать в совместных кейсах со специалистами по реагированию на инциденты и цифровой криминалистике;
• Разрабатывать детектирующие правила, вспомогательные скрипты и программы для анализа/
Требования:
• Опыт работы с песочницами, а также инструментами статического и динамического анализа программ под Windows и *nix-подобные операционные системы;
• Понимание приемов, используемых для сокрытия вредоносного кода от антивирусов и противодействия отладке;
• Опыт создания детектирующих правил YARA и Sigma;
• Знание современных угроз, уязвимостей, типичных атак на информационные системы;
• Знание скриптовых языков для автоматизации работы и тестирования;
• Базовые знания и понимание принципов работы основных сетевых протоколов (HTTP, DNS, etc.);
• Знание архитектуры ОС Windows/*nix;
• Интерес к исследованиям и желание учиться чему-то новому в сфере информационной безопасности.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Обязанности:
• Проводить анализ вредоносных программ, обнаруженных в процессе расследования инцидента ИБ, включая выявление адресов управляющих серверов (СnC), URL-адресов и иных индикаторов;
• Составлять детальные технические отчёты по проведённому исследованию вредоносного программного обеспечения (ВПО) и утилит;
• Участвовать в совместных кейсах со специалистами по реагированию на инциденты и цифровой криминалистике;
• Разрабатывать детектирующие правила, вспомогательные скрипты и программы для анализа/
Требования:
• Опыт работы с песочницами, а также инструментами статического и динамического анализа программ под Windows и *nix-подобные операционные системы;
• Понимание приемов, используемых для сокрытия вредоносного кода от антивирусов и противодействия отладке;
• Опыт создания детектирующих правил YARA и Sigma;
• Знание современных угроз, уязвимостей, типичных атак на информационные системы;
• Знание скриптовых языков для автоматизации работы и тестирования;
• Базовые знания и понимание принципов работы основных сетевых протоколов (HTTP, DNS, etc.);
• Знание архитектуры ОС Windows/*nix;
• Интерес к исследованиям и желание учиться чему-то новому в сфере информационной безопасности.
👨🏻💻 Откликнуться.
#Офис #ИБ
Архитектор по информационной безопасности.
Локация: #Москва (Можно работать удаленно).
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком - Центры обработки данных.
Обязанности:
• Анализ требований заказчика в части построения комплексных систем ИБ;
• Подготовка архитектуры и проработка технических деталей проекта в части ИБ;
• Контроль проведения аудита ИС и инфраструктуры в целом для определения подхода к реализации проекта;
• Разработка спецификаций на подсистему ИБ;
• Разработка проектной документации (ТЗ, ПиМИ, ПЗ, руководств, схем);
• Участие в переговорах в качестве эксперта в области ИБ.
Требования:
• Опыт, глубокие знания и широкий обхват архитектурной, проектной и практической экспертизой всего богатства технологий, практик и вендоров прикладной ИБ (в частности, но не ограничиваясь: FW/NGFW, EDR, VPN, IPS, WAF, NAC, sandbox, MFA, PAM, AntiDDoS, SIEM, криптография);
• Опыт планирования, проектирования и внедрения ИБ решений;
• Уверенный опыт разработки High- и Low- Level Design технической документации в соответствии с различными требованиями (ГОСТ 34 и т.п.);
• Отличные знания в области дизайнов, архитектур и лучших практик прикладных решений ИБ;
• Знание общепринятых методологий, стандартов и основных РД, лучших практик в области построения корпоративных систем информационной безопасности;
• Уверенное понимание типичных для информационных систем угроз и соответствующих современных средств и методов защиты;
• Знание продуктов и решений импортозамещающих российских производителей в области ИБ (Positive Technologies, Kaspersky, S-terra, ViPNet, Континент, Аладдин и др.);
• Обязательные сетевые знания и навыки на уровне CCNP или аналогичному уровню;
• Твёрдые знания в области инфраструктурных решений (в частности, но не ограничиваясь: инфраструктура Windows, инфраструктура виртуализации (различные вендора), инфраструктура резервного копирования, аппаратная составляющая (сервера, блейд-шасси, СХД));
• Навыки разработки спецификаций и технических предложений;
• Уверенные знания стадий/этапов/типов документирования;
• Хорошие знания требований российского законодательства и международных стандартов в области ИБ (ФСТЭК России, ФСБ России, ЦБ РФ, ISO 27001 и тд.).
👨🏻💻 Откликнуться.
#Удаленка #Архитектор
Локация: #Москва (Можно работать удаленно).
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком - Центры обработки данных.
Обязанности:
• Анализ требований заказчика в части построения комплексных систем ИБ;
• Подготовка архитектуры и проработка технических деталей проекта в части ИБ;
• Контроль проведения аудита ИС и инфраструктуры в целом для определения подхода к реализации проекта;
• Разработка спецификаций на подсистему ИБ;
• Разработка проектной документации (ТЗ, ПиМИ, ПЗ, руководств, схем);
• Участие в переговорах в качестве эксперта в области ИБ.
Требования:
• Опыт, глубокие знания и широкий обхват архитектурной, проектной и практической экспертизой всего богатства технологий, практик и вендоров прикладной ИБ (в частности, но не ограничиваясь: FW/NGFW, EDR, VPN, IPS, WAF, NAC, sandbox, MFA, PAM, AntiDDoS, SIEM, криптография);
• Опыт планирования, проектирования и внедрения ИБ решений;
• Уверенный опыт разработки High- и Low- Level Design технической документации в соответствии с различными требованиями (ГОСТ 34 и т.п.);
• Отличные знания в области дизайнов, архитектур и лучших практик прикладных решений ИБ;
• Знание общепринятых методологий, стандартов и основных РД, лучших практик в области построения корпоративных систем информационной безопасности;
• Уверенное понимание типичных для информационных систем угроз и соответствующих современных средств и методов защиты;
• Знание продуктов и решений импортозамещающих российских производителей в области ИБ (Positive Technologies, Kaspersky, S-terra, ViPNet, Континент, Аладдин и др.);
• Обязательные сетевые знания и навыки на уровне CCNP или аналогичному уровню;
• Твёрдые знания в области инфраструктурных решений (в частности, но не ограничиваясь: инфраструктура Windows, инфраструктура виртуализации (различные вендора), инфраструктура резервного копирования, аппаратная составляющая (сервера, блейд-шасси, СХД));
• Навыки разработки спецификаций и технических предложений;
• Уверенные знания стадий/этапов/типов документирования;
• Хорошие знания требований российского законодательства и международных стандартов в области ИБ (ФСТЭК России, ФСБ России, ЦБ РФ, ISO 27001 и тд.).
👨🏻💻 Откликнуться.
#Удаленка #Архитектор
Разработчик уязвимых сервисов/Специалист по ИБ (StandOff).
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Разработка уязвимых сервисов (создание функциональных сервисов, которые будут служить мишенью для "красных" команд на киберполигоне);
• Работа в тесном взаимодействии с экспертами по безопасности, для обсуждения структуры и функционала сервисов;
• Доработка сервисов и поддержание их работоспособности.
Мы ждем от тебя:
• Понимания принципов безопасности и наиболее распространенных уязвимостей (Знание основных уязвимостей OWASP Top 10 и их эксплуатации);
• Опыт проведения пентестов и/или создания учебных сред для обучения в области кибербезопасности;
• Умение думать как злоумышленник, чтобы создавать реалистичные и интересные сценарии;
• Знакомство с CTF (Capture The Flag). Опыт участия или организации подобных соревнований;
• Понимание языков программирования: PHP / Python / JavaScript / Go;
• Понимание принципов работы веб-серверов и баз данных;
• Опыт работы с Linux (Уверенное владение командной строкой. Опыт настройки и администрирования, включая сервисы Apache, Nginx, MySQL и другие.);
• Опыт работы с виртуализацией (например, VMware, VirtualBox) и/или контейнерами (Docker, Kubernetes).
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Разработка уязвимых сервисов (создание функциональных сервисов, которые будут служить мишенью для "красных" команд на киберполигоне);
• Работа в тесном взаимодействии с экспертами по безопасности, для обсуждения структуры и функционала сервисов;
• Доработка сервисов и поддержание их работоспособности.
Мы ждем от тебя:
• Понимания принципов безопасности и наиболее распространенных уязвимостей (Знание основных уязвимостей OWASP Top 10 и их эксплуатации);
• Опыт проведения пентестов и/или создания учебных сред для обучения в области кибербезопасности;
• Умение думать как злоумышленник, чтобы создавать реалистичные и интересные сценарии;
• Знакомство с CTF (Capture The Flag). Опыт участия или организации подобных соревнований;
• Понимание языков программирования: PHP / Python / JavaScript / Go;
• Понимание принципов работы веб-серверов и баз данных;
• Опыт работы с Linux (Уверенное владение командной строкой. Опыт настройки и администрирования, включая сервисы Apache, Nginx, MySQL и другие.);
• Опыт работы с виртуализацией (например, VMware, VirtualBox) и/или контейнерами (Docker, Kubernetes).
👨🏻💻 Откликнуться.
#Удаленка #ИБ
HTML Embed Code: