Channel: Вакансии в ИБ | infosec
Security Partner.
Локация: #Москва, #Санкт_Петербург.
Опыт: от 3-х лет.
Зарплата: от 430 000 ₽.
Компания: Т-Банк.
Обязанности:
• Лидировать новые проекты и внедрять бизнес-системы со стороны информационной безопасности: анализировать архитектуру приложений и схемы потоков данных, выявлять и оценивать риски бизнес-процессов, формировать предложения и требования по минимизации рисков;
• Моделировать и прорабатывать сценарии реализации угроз ИБ;
• Планировать и контролировать реализацию мер защиты продуктов и клиентов банка;
• Экспертно сопровождать сотрудников, проектные команды и бизнес-линии по вопросам ИБ;
• Развивать внутренние процессы и сервисы ИБ в контексте лучших мировых практик и актуальных потребностей бизнеса;
• Адаптировать процессы ИБ к конкретной бизнес-линии с учетом специфики продуктов и архитектуры;
• Приоритизировать задачи ИБ в бизнес-линии.
Требования:
• Знаете принципы работы и проектирования архитектуры приложений: монолитных или микросервисных;
• Понимаете угрозы для инфраструктуры современных компаний;
• Знаете актуальные векторы атак, тактик, техник и процедур, используемых злоумышленниками;
• Знаете технологии сетевой безопасности, процессов CI/CD и безопасной разработки SDLC;
• Знаете технологии процессов аутентификации и авторизации: пользовательской или межсервисной;
• Понимаете различные классы средств защиты информации, принципы работы облачной инфраструктуры и технологии виртуализации;
• Умеете обосновывать свою точку зрения и доносить свои мысли до сотрудника любого уровня.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва, #Санкт_Петербург.
Опыт: от 3-х лет.
Зарплата: от 430 000 ₽.
Компания: Т-Банк.
Обязанности:
• Лидировать новые проекты и внедрять бизнес-системы со стороны информационной безопасности: анализировать архитектуру приложений и схемы потоков данных, выявлять и оценивать риски бизнес-процессов, формировать предложения и требования по минимизации рисков;
• Моделировать и прорабатывать сценарии реализации угроз ИБ;
• Планировать и контролировать реализацию мер защиты продуктов и клиентов банка;
• Экспертно сопровождать сотрудников, проектные команды и бизнес-линии по вопросам ИБ;
• Развивать внутренние процессы и сервисы ИБ в контексте лучших мировых практик и актуальных потребностей бизнеса;
• Адаптировать процессы ИБ к конкретной бизнес-линии с учетом специфики продуктов и архитектуры;
• Приоритизировать задачи ИБ в бизнес-линии.
Требования:
• Знаете принципы работы и проектирования архитектуры приложений: монолитных или микросервисных;
• Понимаете угрозы для инфраструктуры современных компаний;
• Знаете актуальные векторы атак, тактик, техник и процедур, используемых злоумышленниками;
• Знаете технологии сетевой безопасности, процессов CI/CD и безопасной разработки SDLC;
• Знаете технологии процессов аутентификации и авторизации: пользовательской или межсервисной;
• Понимаете различные классы средств защиты информации, принципы работы облачной инфраструктуры и технологии виртуализации;
• Умеете обосновывать свою точку зрения и доносить свои мысли до сотрудника любого уровня.
👨🏻💻 Откликнуться.
#Офис #ИБ
Исследователь безопасности сетей и приложений / Reverse Engineer.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: RDP.RU.
Обязанности:
• Исследование сетевой активности программного обеспечения, написание сигнатур и правил детектирования.
Требования:
• Понимать принципы работы современных сетей на базе TCP/IP и сетевых протоколов;
• Изучать исследуемый трафик в сетевом анализаторе (например: Wireshark, tcpdump);
• Уметь читать код на одном или более языке программирования (например: C++, Java, Kotlin, Python);
• Иметь навыки программирования и автоматизации (желательно Python);
• Изучать сетевое взаимодействие с помощью proxy (например: mitmproxy, Burp Suite, Fiddler);
• Исследовать операционную систему Android, уметь пользоваться инструментами и фреймворками для статического и динамического анализа мобильных приложений (например: Frida, objection, JADX, Magisk);
• Писать скрипты для взаимодействия с эмуляторами, API-приложений;
• Понимать основы криптографии, принципы обфускации и алгоритмы шифрования.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: RDP.RU.
Обязанности:
• Исследование сетевой активности программного обеспечения, написание сигнатур и правил детектирования.
Требования:
• Понимать принципы работы современных сетей на базе TCP/IP и сетевых протоколов;
• Изучать исследуемый трафик в сетевом анализаторе (например: Wireshark, tcpdump);
• Уметь читать код на одном или более языке программирования (например: C++, Java, Kotlin, Python);
• Иметь навыки программирования и автоматизации (желательно Python);
• Изучать сетевое взаимодействие с помощью proxy (например: mitmproxy, Burp Suite, Fiddler);
• Исследовать операционную систему Android, уметь пользоваться инструментами и фреймворками для статического и динамического анализа мобильных приложений (например: Frida, objection, JADX, Magisk);
• Писать скрипты для взаимодействия с эмуляторами, API-приложений;
• Понимать основы криптографии, принципы обфускации и алгоритмы шифрования.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Специалист по сертификации.
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Участие в реализации и усовершенствовании процессов безопасной разработки ПО в соответствии с требованиями ФСТЭК России и ГОСТ Р 56939-2024;
• Взаимодействие со структурными подразделениями Компании в части процессов сертификационных испытаний ПО;
• Разработка документов по процессу сертификационных испытаний ПО;
• Заполнение Актов отбора образца и Представления реализации;
• Снятие контрольных сумм с инсталляционных пакетов ПО (дистрибутивов), исполняемых файлов в составе дистрибутива и исходных текстов ПО;
• Проверка проектной документации на корректность в части разделов безопасной разработки.
Требования:
• Опыт работы с ОС Linux;
• Английский язык на уровне чтения технической литературы;
• Навыки сопровождения (или проведения) сертификационных испытаний СЗИ по линии ФСТЭК России;
• Понимание принципов функционирования ОС Linux, виртуализации, контейнеризации приложений;
• Знание законодательства РФ в области ИБ (ФЗ-152, ФЗ-187, приказы ФСТЭК России №17, 21, 31, 239, 235, 76, положение №55 и т.д., а также приказы ФСБ России №№ 378 и 524), Методика ВУ и НДВ, нормативные документы по разработке безопасного ПО.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Участие в реализации и усовершенствовании процессов безопасной разработки ПО в соответствии с требованиями ФСТЭК России и ГОСТ Р 56939-2024;
• Взаимодействие со структурными подразделениями Компании в части процессов сертификационных испытаний ПО;
• Разработка документов по процессу сертификационных испытаний ПО;
• Заполнение Актов отбора образца и Представления реализации;
• Снятие контрольных сумм с инсталляционных пакетов ПО (дистрибутивов), исполняемых файлов в составе дистрибутива и исходных текстов ПО;
• Проверка проектной документации на корректность в части разделов безопасной разработки.
Требования:
• Опыт работы с ОС Linux;
• Английский язык на уровне чтения технической литературы;
• Навыки сопровождения (или проведения) сертификационных испытаний СЗИ по линии ФСТЭК России;
• Понимание принципов функционирования ОС Linux, виртуализации, контейнеризации приложений;
• Знание законодательства РФ в области ИБ (ФЗ-152, ФЗ-187, приказы ФСТЭК России №17, 21, 31, 239, 235, 76, положение №55 и т.д., а также приказы ФСБ России №№ 378 и 524), Методика ВУ и НДВ, нормативные документы по разработке безопасного ПО.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Ведущий AppSec-специалист.
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: 250 000 — 350 000 ₽.
Компания: Сбербанк Страхование.
Обязанности:
• Развитие процесса Secure Software Development Lifecycle (SSDLC);
• Пилотирование новых инструментов безопасности и поддержание актуальной внутренней базы знаний;
• Участие в архитектурных ревью, проведение консультаций и встреч с разработчиками по вопросам безопасности;
• Анализ результатов автоматических сканирований приложений и постановка задач по устранению найденных уязвимостей;
• Контроль исправления обнаруженных дефектов и слабых мест в продуктах;
• Проведение исследований и внедрение решений на основе больших языковых моделей (LLM), таких, как GigaChat, для улучшения цифровых продуктов Сбербанка.
Требования:
• Подтвержденный опыт успешной интеграции практик AppSec в крупные корпоративные проекты;
• Умение эффективно коммуницировать с IT-специалистами и представителями бизнеса, налаживая эффективное партнерство;
• Практическое владение инструментарием обеспечения безопасности приложений (клиентские инструменты, Enterprise-решения);
• Хорошее понимание методик ручного тестирования безопасности (Burp Suite, CAIDO и аналогичное ПО);
• Опыт анализа файлов зависимостей и манифестов (SBOM-файлы);
• Глубокое понимание принципов работы сетевых протоколов и способность выявлять потенциальные угрозы безопасности в веб-приложениях;
• Навык эффективного использования возможностей LLM для решения инженерно-исследовательских задач.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: 250 000 — 350 000 ₽.
Компания: Сбербанк Страхование.
Обязанности:
• Развитие процесса Secure Software Development Lifecycle (SSDLC);
• Пилотирование новых инструментов безопасности и поддержание актуальной внутренней базы знаний;
• Участие в архитектурных ревью, проведение консультаций и встреч с разработчиками по вопросам безопасности;
• Анализ результатов автоматических сканирований приложений и постановка задач по устранению найденных уязвимостей;
• Контроль исправления обнаруженных дефектов и слабых мест в продуктах;
• Проведение исследований и внедрение решений на основе больших языковых моделей (LLM), таких, как GigaChat, для улучшения цифровых продуктов Сбербанка.
Требования:
• Подтвержденный опыт успешной интеграции практик AppSec в крупные корпоративные проекты;
• Умение эффективно коммуницировать с IT-специалистами и представителями бизнеса, налаживая эффективное партнерство;
• Практическое владение инструментарием обеспечения безопасности приложений (клиентские инструменты, Enterprise-решения);
• Хорошее понимание методик ручного тестирования безопасности (Burp Suite, CAIDO и аналогичное ПО);
• Опыт анализа файлов зависимостей и манифестов (SBOM-файлы);
• Глубокое понимание принципов работы сетевых протоколов и способность выявлять потенциальные угрозы безопасности в веб-приложениях;
• Навык эффективного использования возможностей LLM для решения инженерно-исследовательских задач.
👨🏻💻 Откликнуться.
#Офис #AppSec
Руководитель группы технического анализа защищенности | Team Lead Pentest.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СТЭП ЛОДЖИК.
Обязанности:
• Управление проектами по тестированию на проникновение и анализу защищенности ИТ-инфраструктуры и информационных систем;
• Участие в развитии экспертизы направления анализа защищенности;
• Участие в развитии направления анализа защищенности;
• Участие в формировании и продвижении бренда компании на рынке услуг анализа защищенности.
Требования:
• Опыт руководства командой Red Team: опыт выстраивания процессов управления командой, постановки и контроля исполнения задач, развития компетенций;
• Уверенные знания в области проведения тестирования на проникновение и анализа защищенности ИС: знание основных угроз информационной безопасности ИС, типов уязвимостей и их эксплуатации, способов проведения атак и постэксплуатации, методик и технологий противодействия; уверенные знания OWASP Top 10, OWASP Top 10 Mobile; Владение основными инструментами для проведения тестов на проникновение и анализа защищённости ИС;
• Знание методологий проведения исследований и анализа защищенности по направлениям: инфраструктурные тесты на проникновение (внешний и внутренний периметры); web-приложения и системы ДБО; беспроводные сети; социальная инженерия;
• Опыт проведения анализа защищенности инфраструктуры, в т.ч. проведения аудита безопасности web и мобильных приложений;
• Опыт подготовки отчетной документации по результатам исследований безопасности;
• Опыт ручного тестирования и работы с инструментами поиска, эксплуатации и закрепления (BurpSuite, Accunetix, nmap, Nikto, sqlmap, John the Ripper, Metasploit, CobaltStrike, Brute Ratel);
• Навыки программирования и опыт автоматизации задач с помощью скриптовых языков;
• Базовые знания SQL (СУБД Oracle, MS SQL Server, Postgres), умение составлять SQL-запросы.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СТЭП ЛОДЖИК.
Обязанности:
• Управление проектами по тестированию на проникновение и анализу защищенности ИТ-инфраструктуры и информационных систем;
• Участие в развитии экспертизы направления анализа защищенности;
• Участие в развитии направления анализа защищенности;
• Участие в формировании и продвижении бренда компании на рынке услуг анализа защищенности.
Требования:
• Опыт руководства командой Red Team: опыт выстраивания процессов управления командой, постановки и контроля исполнения задач, развития компетенций;
• Уверенные знания в области проведения тестирования на проникновение и анализа защищенности ИС: знание основных угроз информационной безопасности ИС, типов уязвимостей и их эксплуатации, способов проведения атак и постэксплуатации, методик и технологий противодействия; уверенные знания OWASP Top 10, OWASP Top 10 Mobile; Владение основными инструментами для проведения тестов на проникновение и анализа защищённости ИС;
• Знание методологий проведения исследований и анализа защищенности по направлениям: инфраструктурные тесты на проникновение (внешний и внутренний периметры); web-приложения и системы ДБО; беспроводные сети; социальная инженерия;
• Опыт проведения анализа защищенности инфраструктуры, в т.ч. проведения аудита безопасности web и мобильных приложений;
• Опыт подготовки отчетной документации по результатам исследований безопасности;
• Опыт ручного тестирования и работы с инструментами поиска, эксплуатации и закрепления (BurpSuite, Accunetix, nmap, Nikto, sqlmap, John the Ripper, Metasploit, CobaltStrike, Brute Ratel);
• Навыки программирования и опыт автоматизации задач с помощью скриптовых языков;
• Базовые знания SQL (СУБД Oracle, MS SQL Server, Postgres), умение составлять SQL-запросы.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Руководитель направления мониторинга и расследования инцидентов.
Локация: #Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфа-Лизинг.
Обязанности:
• Совершенствование внутренних процессов реагирования на инциденты;
• Совершенствование внутренних процессов по недопущению возникновения инцидентов;
• Разработка/совершенствование нормативной документации, регламентирующей процессы реагирования на инциденты;
• Мониторинг и анализ событий информационной безопасности со средств защиты информации;
• Регистрация и классификация инцидентов ИБ;
• Расследование инцидентов ИБ;
• Эскалация инцидентов на вышестоящие линии;
• Анализ систем мониторинга СЗИ.
Требования:
• Практический опыт работы в SOC;
• Опыт выстраивания процессов ИБ;
• Опыт работы с СЗИ класса AV, NGFW, WAF, Sandox, IDS/IPS, EDR, SIEM, IRP/SOAR, DLP;
• Умение работать с нормативно-правовыми актами и разрабатывать локальные регламенты;
• Понимание принципов построения и эксплуатации безопасной ИТ-инфраструктуры корпорации;
• Экспертные знания в области актуальных трендов киберугроз.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфа-Лизинг.
Обязанности:
• Совершенствование внутренних процессов реагирования на инциденты;
• Совершенствование внутренних процессов по недопущению возникновения инцидентов;
• Разработка/совершенствование нормативной документации, регламентирующей процессы реагирования на инциденты;
• Мониторинг и анализ событий информационной безопасности со средств защиты информации;
• Регистрация и классификация инцидентов ИБ;
• Расследование инцидентов ИБ;
• Эскалация инцидентов на вышестоящие линии;
• Анализ систем мониторинга СЗИ.
Требования:
• Практический опыт работы в SOC;
• Опыт выстраивания процессов ИБ;
• Опыт работы с СЗИ класса AV, NGFW, WAF, Sandox, IDS/IPS, EDR, SIEM, IRP/SOAR, DLP;
• Умение работать с нормативно-правовыми актами и разрабатывать локальные регламенты;
• Понимание принципов построения и эксплуатации безопасной ИТ-инфраструктуры корпорации;
• Экспертные знания в области актуальных трендов киберугроз.
👨🏻💻 Откликнуться.
#Офис #SOC
Аналитик антифрода (ДБО ЮЛ/ФЛ).
Локация: Удаленная работа.
Опыт: от 1 года.
Зарплата: 220 000 — 250 000 ₽.
Компания: ПАО БАНК УРАЛСИБ.
Чем предстоит заниматься:
• Реализацией новых и корректировкой существующих правил фрод-мониторинга в части ЮЛ или ФЛ;
• Проведением тестирования перед запуском и эксплуатацией;
• Контролем статистики по срабатываниям правил;
• Участием в тестировании интеграций антифрода со смежными системами;
• Участием в процессах обновления антифрод-системы;
• Разбором мошеннических кейсов, проведением технических расследований, представлением предложений по доработкам;
• Взаимодействием со смежными подразделениями в части консультаций по работе антифрод-системы.
Требования:
• Опыт работы по профилю от 1-2 лет;
• Высшее образование;
• Навык подготовки БТ/ФТ на доработку ИТ-систем;
• Опыт написания правил фрод-мониторинга на любой из систем;
• Навыки проведения тестирования реализованного функционала, подготовки протоколов тестирования;
• Знание законодательства в области противодействия мошенничеству (161-ФЗ, 6828-У, ОД-1027, 6748-У, 851-П, 6928-У);
• Практический опыт написания SQL-запросов.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: от 1 года.
Зарплата: 220 000 — 250 000 ₽.
Компания: ПАО БАНК УРАЛСИБ.
Чем предстоит заниматься:
• Реализацией новых и корректировкой существующих правил фрод-мониторинга в части ЮЛ или ФЛ;
• Проведением тестирования перед запуском и эксплуатацией;
• Контролем статистики по срабатываниям правил;
• Участием в тестировании интеграций антифрода со смежными системами;
• Участием в процессах обновления антифрод-системы;
• Разбором мошеннических кейсов, проведением технических расследований, представлением предложений по доработкам;
• Взаимодействием со смежными подразделениями в части консультаций по работе антифрод-системы.
Требования:
• Опыт работы по профилю от 1-2 лет;
• Высшее образование;
• Навык подготовки БТ/ФТ на доработку ИТ-систем;
• Опыт написания правил фрод-мониторинга на любой из систем;
• Навыки проведения тестирования реализованного функционала, подготовки протоколов тестирования;
• Знание законодательства в области противодействия мошенничеству (161-ФЗ, 6828-У, ОД-1027, 6748-У, 851-П, 6928-У);
• Практический опыт написания SQL-запросов.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Аналитик уязвимостей (SberOS Security).
Локация: #Екатеринбург.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Анализ информации из открытых источников по уязвимостям;
• Подготовка рекомендаций (бюллетеней безопасности) для продуктов;
• Разработка и совершенствование процессов по устранению уязвимостей.
Требования:
• высшее техническое (предпочтительно ИБ или ИТ);
• опыт работы по направлению информационная безопасность;
• знание современных угроз и уязвимостей информационной безопасности: MITRE ATT&CK, OWASP Top 10 и CWE Top 25.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Екатеринбург.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Анализ информации из открытых источников по уязвимостям;
• Подготовка рекомендаций (бюллетеней безопасности) для продуктов;
• Разработка и совершенствование процессов по устранению уязвимостей.
Требования:
• высшее техническое (предпочтительно ИБ или ИТ);
• опыт работы по направлению информационная безопасность;
• знание современных угроз и уязвимостей информационной безопасности: MITRE ATT&CK, OWASP Top 10 и CWE Top 25.
👨🏻💻 Откликнуться.
#Офис #ИБ
Аналитик по источникам данных (уязвимостей).
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: R‑Vision.
Чем предстоит заниматься:
• Проводить поиск, разбор и последующий анализ источников данных, предоставляющих информацию по уязвимостям;
• Заниматься разработкой и формированием экспертизы в области информационной безопасности для продуктов компании;
• Автоматизировать процессы по формированию экспертизы ИБ;
• Взаимодействовать с продуктовыми командами с целью улучшения работы продуктов.
Требования:
• Системное мышление, включая умение ставить гипотезы и проверять их на практике;
• Git, Python ваши хорошие друзья;
• Навыки администрирования Windows, Linux систем;
• Способность работать самостоятельно, но и в команде.
👨🏻💻 Откликнуться.
#Удаленка #Аналитик
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: R‑Vision.
Чем предстоит заниматься:
• Проводить поиск, разбор и последующий анализ источников данных, предоставляющих информацию по уязвимостям;
• Заниматься разработкой и формированием экспертизы в области информационной безопасности для продуктов компании;
• Автоматизировать процессы по формированию экспертизы ИБ;
• Взаимодействовать с продуктовыми командами с целью улучшения работы продуктов.
Требования:
• Системное мышление, включая умение ставить гипотезы и проверять их на практике;
• Git, Python ваши хорошие друзья;
• Навыки администрирования Windows, Linux систем;
• Способность работать самостоятельно, но и в команде.
👨🏻💻 Откликнуться.
#Удаленка #Аналитик
Менеджер СЗИ.
Локация: #Ростов_на_Дону.
Опыт: от 3-х лет.
Зарплата: от 150 000 ₽.
Компания: T2.
Обязанности:
• Сопровождать закупки выбранных решений средств ИБ;
• Внедрять типовые решения по информационной безопасности;
• Разрабатывать предложения по оптимизации работы средств и систем защиты, повышению их эффективности в части обеспечения информационной безопасности;
• Производить оценку наличия необходимого уровня информационной безопасности в существующих автоматизированных информационных системах компании, бизнес-приложениях, корпоративных и абонентских сервисах.
Требования:
• Высшее образование;
• Хорошее знание ОС (пользовательские и серверные Windows, Linux), сетевых технологий;
• Опыт внедрения и эксплуатации средств ИБ, настройка встроенных механизмов обеспечения ИБ (windows, linuх);
• Знание систем ИБ : DLP, SIEM, анализ логов, NGFW, Firewall, IDM, MDM, антивирусы;
• Опыт анализа уязвимостей, анализа рисков, создания моделей нарушителя и модели угроз.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Ростов_на_Дону.
Опыт: от 3-х лет.
Зарплата: от 150 000 ₽.
Компания: T2.
Обязанности:
• Сопровождать закупки выбранных решений средств ИБ;
• Внедрять типовые решения по информационной безопасности;
• Разрабатывать предложения по оптимизации работы средств и систем защиты, повышению их эффективности в части обеспечения информационной безопасности;
• Производить оценку наличия необходимого уровня информационной безопасности в существующих автоматизированных информационных системах компании, бизнес-приложениях, корпоративных и абонентских сервисах.
Требования:
• Высшее образование;
• Хорошее знание ОС (пользовательские и серверные Windows, Linux), сетевых технологий;
• Опыт внедрения и эксплуатации средств ИБ, настройка встроенных механизмов обеспечения ИБ (windows, linuх);
• Знание систем ИБ : DLP, SIEM, анализ логов, NGFW, Firewall, IDM, MDM, антивирусы;
• Опыт анализа уязвимостей, анализа рисков, создания моделей нарушителя и модели угроз.
👨🏻💻 Откликнуться.
#Офис #ИБ
Если вы пентестер (или хотите им стать), вы обязаны уметь находить SQL-уязвимости. Это прямой путь к базе данных, админке, а иногда — к полному контролю над системой.
Где этому научиться?
На практическом курсе по SQL-инъекциям от Академии Кодебай!
На курсе вы научитесь:
Аналогов по объёму практики в СНГ и EN-сегменте просто нет.
Please open Telegram to view this post
VIEW IN TELEGRAM
Администратор SOAR.
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Администрирование и настройка SOAR системы;
• Обновление и поддержка системы в актуальном состоянии;
• Проверка (тестирование) новых функциональных возможностей SOAR системы, оценка стабильности новых релизов;
• Разработка коннекторов к системам реагирования, подключение внешних систем Заказчика к SOAR;
• Настройка сценариев реагирование (playbooks) для автоматизированного реагирования на инциденты;
• Интеграция SOAR с другими инструментами безопасности (SIEM, EDR, IDS/IPS, системы управления уязвимостями, threat intelligence и т.д.);
• Взаимодействие с другими командами безопасности (SOC, команды реагирования на инциденты, аналитики угроз), ИТ-командами и разработчиками для понимания их требований и внедрения решений SOAR, которые соответствуют нуждам бизнеса;
• Обучение и наставничество для других специалистов по использованию и настройке SOAR-систем.
Требования:
• Знание принципов работы SOAR, включая интеграцию с SIEM, EDR и другими решениями безопасности, опыт администрирования;
• Понимание принципов работы современных средств защиты информации (NGFW, WAF, AntiDDoS, SIEM, EDR и т.д.);
• Хорошее понимание принципов работы ИТ инфраструктуры;
• Знания сетевых технологий и архитектур: Понимание TCP/IP, HTTP, DNS, VPN и других протоколов, а также принципов построения защищенных сетевых архитектур;
• Опыт работы с языками программирования (например, Python);
• Опыт администрирования ОС Windows\Linux, администрирование Active Directory;
• Понимание что такое IaC, опыт работы в git;
• Умение решать задачи системно и комплексно;
• Умение работать с открытыми источниками информации, умение решать задачи системно и комплексно;
• Английский на уровне комфортного чтения технической документации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Администрирование и настройка SOAR системы;
• Обновление и поддержка системы в актуальном состоянии;
• Проверка (тестирование) новых функциональных возможностей SOAR системы, оценка стабильности новых релизов;
• Разработка коннекторов к системам реагирования, подключение внешних систем Заказчика к SOAR;
• Настройка сценариев реагирование (playbooks) для автоматизированного реагирования на инциденты;
• Интеграция SOAR с другими инструментами безопасности (SIEM, EDR, IDS/IPS, системы управления уязвимостями, threat intelligence и т.д.);
• Взаимодействие с другими командами безопасности (SOC, команды реагирования на инциденты, аналитики угроз), ИТ-командами и разработчиками для понимания их требований и внедрения решений SOAR, которые соответствуют нуждам бизнеса;
• Обучение и наставничество для других специалистов по использованию и настройке SOAR-систем.
Требования:
• Знание принципов работы SOAR, включая интеграцию с SIEM, EDR и другими решениями безопасности, опыт администрирования;
• Понимание принципов работы современных средств защиты информации (NGFW, WAF, AntiDDoS, SIEM, EDR и т.д.);
• Хорошее понимание принципов работы ИТ инфраструктуры;
• Знания сетевых технологий и архитектур: Понимание TCP/IP, HTTP, DNS, VPN и других протоколов, а также принципов построения защищенных сетевых архитектур;
• Опыт работы с языками программирования (например, Python);
• Опыт администрирования ОС Windows\Linux, администрирование Active Directory;
• Понимание что такое IaC, опыт работы в git;
• Умение решать задачи системно и комплексно;
• Умение работать с открытыми источниками информации, умение решать задачи системно и комплексно;
• Английский на уровне комфортного чтения технической документации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Специалист по анализу защищенности / Пентест.
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: R‑Vision.
Обязанности:
• Анализировать существующие, а также разрабатывать свои инструменты и PoC для проведения атак и эксплуатации уязвимостей в ПО;
• Проводить разбор уязвимостей и их классификацию;
• Заниматься автоматизацией обнаружения уязвимостей и эксплуатации ПО в части разработки экспертизы для сканера безопасности;
• Принимать участие во внутренних тестированиях на проникновение для оценки безопасности информационных систем/организации;
• Взаимодействовать с другими командами для обмена знаниями и опытом в области безопасности.
Требования:
• Наличие опыта работы в области тестирования на проникновение или анализа защищенности веб-приложений от 1 года;
• Опыт разработки на скриптовых языках (Python, JavaScript, Lua);
• Опыт работы с инструментами для тестирования на проникновение (Burp Suite, OWASP ZAP, Metasploit);
• Знакомство с методами автоматизации тестирования;
• Умение «читать» код на языках программирования (C++, Rust, Go);
• Умение структурированно зафиксировать свои мысли на бумаге.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: R‑Vision.
Обязанности:
• Анализировать существующие, а также разрабатывать свои инструменты и PoC для проведения атак и эксплуатации уязвимостей в ПО;
• Проводить разбор уязвимостей и их классификацию;
• Заниматься автоматизацией обнаружения уязвимостей и эксплуатации ПО в части разработки экспертизы для сканера безопасности;
• Принимать участие во внутренних тестированиях на проникновение для оценки безопасности информационных систем/организации;
• Взаимодействовать с другими командами для обмена знаниями и опытом в области безопасности.
Требования:
• Наличие опыта работы в области тестирования на проникновение или анализа защищенности веб-приложений от 1 года;
• Опыт разработки на скриптовых языках (Python, JavaScript, Lua);
• Опыт работы с инструментами для тестирования на проникновение (Burp Suite, OWASP ZAP, Metasploit);
• Знакомство с методами автоматизации тестирования;
• Умение «читать» код на языках программирования (C++, Rust, Go);
• Умение структурированно зафиксировать свои мысли на бумаге.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
DevSecOps-инженер.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 190 000 ₽.
Компания: БСПБ.
Обязанности:
• Формирование требований к безопасности на всех этапах жизненного цикла продукта;
• Настройка, интеграция и развитие инструментов безопасности;
• Выстраивание контролей безопасности вокруг процессов разработки;
• Повышение безопасности процедур сборки и развертывания;
• Обеспечение безопасности контейнерной инфраструктуры;
• Анализ и описание текущих показателей безопасности контейнерной инфраструктуры;
• Консультация команд разработки и эксплуатации по вопросам безопасности.
Требования:
• Высшее техническое образование в области ИТ или ИБ;
• Уверенное знание Linux;
• Опыт работы с инструментами DevOps (Docker, K8s, GitLab, Vault, Jenkins, etc.);
• Опыт работы с инструментами безопасности (SAST, DAST, SCA, ASOC);
• Понимание принципов работы технологий CI/CD, контейнеризации и оркестрации;
• Уверенные знания дефектов (CWE/SANS Top 25 Most Dangerous Software Errors), уязвимостей и рисков безопасности в web и мобильных приложениях (OWASP Top 10), а также способов их обнаружения и исправления;
• Умение автоматизировать свою деятельность с помощью Bash/Python/Go/Ansible/Terraform.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 190 000 ₽.
Компания: БСПБ.
Обязанности:
• Формирование требований к безопасности на всех этапах жизненного цикла продукта;
• Настройка, интеграция и развитие инструментов безопасности;
• Выстраивание контролей безопасности вокруг процессов разработки;
• Повышение безопасности процедур сборки и развертывания;
• Обеспечение безопасности контейнерной инфраструктуры;
• Анализ и описание текущих показателей безопасности контейнерной инфраструктуры;
• Консультация команд разработки и эксплуатации по вопросам безопасности.
Требования:
• Высшее техническое образование в области ИТ или ИБ;
• Уверенное знание Linux;
• Опыт работы с инструментами DevOps (Docker, K8s, GitLab, Vault, Jenkins, etc.);
• Опыт работы с инструментами безопасности (SAST, DAST, SCA, ASOC);
• Понимание принципов работы технологий CI/CD, контейнеризации и оркестрации;
• Уверенные знания дефектов (CWE/SANS Top 25 Most Dangerous Software Errors), уязвимостей и рисков безопасности в web и мобильных приложениях (OWASP Top 10), а также способов их обнаружения и исправления;
• Умение автоматизировать свою деятельность с помощью Bash/Python/Go/Ansible/Terraform.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
Аналитик SOC (направление Attack Surface Management).
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Обязанности:
• Проводить мониторинг событий, связанных с изменением уровня защищенности периметра;
• Проводить мероприятия по тестированию и верификации обнаруженных веб-уязвимостей и других проблем, связанных с защищенностью периметра;
• Обеспечивать оперативную реакцию на выявленные проблемы и угрозы, связанные с защищенностью периметра;
• Проводить консультации по устранению выявленных проблем и угроз, предлагать меры по предотвращению последствий от их реализации;
• Проводить исследования последних кибератак с целью идентификации трендовых веб-уязвимостей и новых потенциальных вектор атак.
Откликайся, если:
• Разбираешься в техниках и сценариях эксплуатации уязвимостей из OWASP Top 10;
• Понимаешь современные векторы, тактики и техники проведения кибератак;
• Разбираешься в принципах работы сетевых протоколов и построения сетей;
• Обладаешь пониманием популярных языков программирования и умением автоматизировать рутинные задачи с помощью скриптов.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Обязанности:
• Проводить мониторинг событий, связанных с изменением уровня защищенности периметра;
• Проводить мероприятия по тестированию и верификации обнаруженных веб-уязвимостей и других проблем, связанных с защищенностью периметра;
• Обеспечивать оперативную реакцию на выявленные проблемы и угрозы, связанные с защищенностью периметра;
• Проводить консультации по устранению выявленных проблем и угроз, предлагать меры по предотвращению последствий от их реализации;
• Проводить исследования последних кибератак с целью идентификации трендовых веб-уязвимостей и новых потенциальных вектор атак.
Откликайся, если:
• Разбираешься в техниках и сценариях эксплуатации уязвимостей из OWASP Top 10;
• Понимаешь современные векторы, тактики и техники проведения кибератак;
• Разбираешься в принципах работы сетевых протоколов и построения сетей;
• Обладаешь пониманием популярных языков программирования и умением автоматизировать рутинные задачи с помощью скриптов.
👨🏻💻 Откликнуться.
#Офис #SOC
DevSecOps инженер.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Проектирование ИБ-решений по направлению DevSecOps;
• Разработка архитектуры решений и методов реализации;
• Формирование предложений по оптимизации и развитию систем безопасной разработки у Заказчиков;
• Участие во встречах с потенциальными заказчиками;
• Участие во внедрении при реализации проектов;
• Разработка проектной документации;
• Анализ новых технологий и решений, разработка новых и совершенствование существующих услуг;
• Разворачивание тестовых стендов и тестирование новых продуктов.
Требования:
• Понимание принципов микросервисной архитектуры;
• Опыт участия в проектах внедрения решений информационной безопасности, в частности в построении, внедрении, поддержки и модернизации подходов SSDLC или DevSecOps;
• Опыт работы с DevSecOps продуктами (SAST, DAST, SCA);
• Опыт аудита и внедрения средств безопасности в кластера Kubernetes;
• Опыт работы с системами Linux (Debian/Ubuntu/Centos) на уверенном уровне;
• Владение основными инструментами DevOps (Nexus/JFrog, Gitlab/Jenkins, Ansible) и понимание принципов CI/CD;
• Опыт работы с API;
• Знание основных принципов безопасности веб-приложений, CWE, OWASP.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Проектирование ИБ-решений по направлению DevSecOps;
• Разработка архитектуры решений и методов реализации;
• Формирование предложений по оптимизации и развитию систем безопасной разработки у Заказчиков;
• Участие во встречах с потенциальными заказчиками;
• Участие во внедрении при реализации проектов;
• Разработка проектной документации;
• Анализ новых технологий и решений, разработка новых и совершенствование существующих услуг;
• Разворачивание тестовых стендов и тестирование новых продуктов.
Требования:
• Понимание принципов микросервисной архитектуры;
• Опыт участия в проектах внедрения решений информационной безопасности, в частности в построении, внедрении, поддержки и модернизации подходов SSDLC или DevSecOps;
• Опыт работы с DevSecOps продуктами (SAST, DAST, SCA);
• Опыт аудита и внедрения средств безопасности в кластера Kubernetes;
• Опыт работы с системами Linux (Debian/Ubuntu/Centos) на уверенном уровне;
• Владение основными инструментами DevOps (Nexus/JFrog, Gitlab/Jenkins, Ansible) и понимание принципов CI/CD;
• Опыт работы с API;
• Знание основных принципов безопасности веб-приложений, CWE, OWASP.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
Младший Аналитик SOC.
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Выявление и управление инцидентами информационной безопасности (ИБ);
• Анализ журналов событий СЗИ (средств защиты информации) и ИС (информационных систем);
• Разработка новых и корректировка текущих правил для SIEM для выявления инцидентов ИБ;
• Исследование принципов работы вредоносного ПО и инструментов, используемых злоумышленниками, эмуляция TTP в изолированной тестовой инфраструктуре.
Требования:
• Понимание современных видов угроз ИБ и способов защиты;
• Понимание принципов сетевых технологий (модель OSI, DNS, DHCP, NAT, Proxy, VPN);
• Опыт администрирования ОС семейства Windows, GNU\Linux;
• Понимание принципов работы основных систем защиты информации (Antivirus, Firewall, IPS, Proxy, DLP, Security Scanner, Sandbox, Honeypot, SIEM), опыт администрирования приветствуется;
• Навыки программирования, например, на скриптовых языках;
• Работа по сменному графику, включая ночные смены.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Выявление и управление инцидентами информационной безопасности (ИБ);
• Анализ журналов событий СЗИ (средств защиты информации) и ИС (информационных систем);
• Разработка новых и корректировка текущих правил для SIEM для выявления инцидентов ИБ;
• Исследование принципов работы вредоносного ПО и инструментов, используемых злоумышленниками, эмуляция TTP в изолированной тестовой инфраструктуре.
Требования:
• Понимание современных видов угроз ИБ и способов защиты;
• Понимание принципов сетевых технологий (модель OSI, DNS, DHCP, NAT, Proxy, VPN);
• Опыт администрирования ОС семейства Windows, GNU\Linux;
• Понимание принципов работы основных систем защиты информации (Antivirus, Firewall, IPS, Proxy, DLP, Security Scanner, Sandbox, Honeypot, SIEM), опыт администрирования приветствуется;
• Навыки программирования, например, на скриптовых языках;
• Работа по сменному графику, включая ночные смены.
👨🏻💻 Откликнуться.
#Офис #SOC
В условиях роста количества атак и повышения их сложности, Blue Team становится ключевым звеном безопасности
▪️INSECA приглашает пройти обучение по следующим программам:
Для начинающих:
🔹Аналитик SOC. Мониторинг и реагирование на инциденты
Для специалистов с опытом:
🔹Digital Forensics & Incident Response
🔹Vulnerability Management
🔹Threat Intelligence
🔹Malware Analysis
🔹Threat Hunting
📆Даты ближайших стартов: август - сентябрь
✅Эксперты - практикующие специалисты.
Разбираем кейсы, обмениваемся опытом
📩Выдаем удостоверение о повышении квалификации с внесением в федеральный реестр
Для компаний:
🔸Гибкое оформление, постоплата
🔸Возможность замены сотрудника или переноса на следующий поток
🔸Пониженная цена для гос. компаний и вузов
Оплачиваешь сам:
🔸Пониженная цена при оплате физлицом
🔸Рассрочка от INSECA, Яндекс. Сплит
→ Выбирай курс на сайте, смотри демо и записывайся
▪️INSECA приглашает пройти обучение по следующим программам:
Для начинающих:
🔹Аналитик SOC. Мониторинг и реагирование на инциденты
Для специалистов с опытом:
🔹Digital Forensics & Incident Response
🔹Vulnerability Management
🔹Threat Intelligence
🔹Malware Analysis
🔹Threat Hunting
📆Даты ближайших стартов: август - сентябрь
✅Эксперты - практикующие специалисты.
Разбираем кейсы, обмениваемся опытом
📩Выдаем удостоверение о повышении квалификации с внесением в федеральный реестр
Для компаний:
🔸Гибкое оформление, постоплата
🔸Возможность замены сотрудника или переноса на следующий поток
🔸Пониженная цена для гос. компаний и вузов
Оплачиваешь сам:
🔸Пониженная цена при оплате физлицом
🔸Рассрочка от INSECA, Яндекс. Сплит
→ Выбирай курс на сайте, смотри демо и записывайся
Инженер по ИБ инфраструктуры.
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.
Чем предстоит заниматься:
• Анализировать и дорабатывать архитектуру продуктов VK с точки зрения ИБ;
• Внедрять и адаптировать процессы безопасной разработки для продуктов VK;
• Настраивать и поддерживать автоматизированные сканеры уязвимостей;
• Проводить регулярные аудиты безопасности продуктов VK;
• Участвовать в прохождении аттестаций и сертификаций (ФСТЭК, PSI DSS и др.) продуктов VK.
Требования:
• Разбираетесь в основных типах атак и уязвимостей;
• Умеете искать уязвимости «руками»;
• Разбираетесь в сетевых протоколах и атаках на них;
• Знаете и умеете применять для автоматизации задач скриптовые языки программирования;
• Владеете хорошими коммуникативными навыками;
• Имеете опыт защиты и харденинга: Nginx, Apache, HAProxy, RabbitMQ, MySQL, PostgreSQL;
• Имеете опыт эксплуатации: Nessus Vulnerability Scanner, Burp Suite Professional, Nmap, Postman;
• Знаете Linux на уровне администратора, включая: netfilter, контейнеризация, SELinux.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.
Чем предстоит заниматься:
• Анализировать и дорабатывать архитектуру продуктов VK с точки зрения ИБ;
• Внедрять и адаптировать процессы безопасной разработки для продуктов VK;
• Настраивать и поддерживать автоматизированные сканеры уязвимостей;
• Проводить регулярные аудиты безопасности продуктов VK;
• Участвовать в прохождении аттестаций и сертификаций (ФСТЭК, PSI DSS и др.) продуктов VK.
Требования:
• Разбираетесь в основных типах атак и уязвимостей;
• Умеете искать уязвимости «руками»;
• Разбираетесь в сетевых протоколах и атаках на них;
• Знаете и умеете применять для автоматизации задач скриптовые языки программирования;
• Владеете хорошими коммуникативными навыками;
• Имеете опыт защиты и харденинга: Nginx, Apache, HAProxy, RabbitMQ, MySQL, PostgreSQL;
• Имеете опыт эксплуатации: Nessus Vulnerability Scanner, Burp Suite Professional, Nmap, Postman;
• Знаете Linux на уровне администратора, включая: netfilter, контейнеризация, SELinux.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Ведущий инженер по анализу защищенности (Pentest).
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ICL Services.
Обязанности:
• Проводить внешние и внутренние тестирования на проникновение (анализ защищенности периметра корпоративных ИС, инфраструктур и беспроводных сетей);
• Проводить анализ защищенности web-приложений, статический и динамический анализ кода;
• Проводить тестирования на проникновение с использованием методов социотехнической инженерии;
• Выполнение тестовых атак на инфраструктуре для анализа эффективности мониторинга и подтверждения векторов атак;
• Доработка некорректно работающих правил корреляции;
• Поиск угроз, не выявленных правилами корреляции (Threat Hunting);
• Участие как линии эскалации для критичных инцидентов и комплексных атак;
• Разрабатывать и оформлять документы по результатам проектов: программы и методики исследований, отчетные материалы, презентации, рекомендации по устранению обнаруженных проблем/уязвимостей и повышению уровня защищенности инфраструктуры, совершенствованию процессов и систем ИБ;
• Развивать компетенции отдела в области тестирований на проникновение (участвовать в исследовательской деятельности коллектива) и осуществлять менторство над менее опытными коллегами;
• Разрабатывать инструменты для внутреннего использования;
• Общаться с клиентами и выступать в роли консультанта по информационной безопасности.
Требования:
• Имеете опыт практического проведения тестирований на проникновение, консультирования от 3-х лет;
• Уверенное владение методикой проведения инфраструктурных пентестов;
• Опыт работы аналитиком SOC или в Red/Blue Team;
• Хорошо понимаете методики проведения различных тестирований на проникновение (OWASP, OSSTMM, PTES), включая Black Box, Grey Box и White Box;
• Опыт разработки сценариев детектирования атак на уровне эксперта;
• Понимание способов атак и методов их обнаружения;
• Хорошо понимаете принципы работы современных ИТ-инфраструктур, web-серверов, серверных настольных ОС Windows и Linux, сетей и сетевых служб/протоколов, имеете навыки их администрирования и работы с ними;
• Хорошо понимаете процессы, механизмы и средства системы обеспечения информационной безопасности сетей, ОС, СУБД и web-приложений;
• Знаете фундаментальные принципы построения безопасных информационных систем и технологий защиты информации (WAF, VPN, VLAN, IPS/IDS, DLP, DPI и т.д);
• Имеете опыт и навыки работы с инструментами nmap, sqlmap, dirb, wireshark и ОС Kali Linux;
• Владеете распространёнными программами и фреймворками для проведения пентестов (Burp Suite, Fiddler, OWASP ZAP, Metasploit, PowerSploit, Sliver, Nessus, Greenbone, Nexpose, BloodHound, Impacket, Responder, Mimikatz);
• Знаете ключевые уязвимости и атаки на сетевые протоколы (ARP spoofing, NTLM relay, SLAAC attack и т.п.), а также знаете принципы работы беспроводных технологий и атаки на них;
• Хорошо понимаете принципы и основные техники социальной инженерии;
• Имеете опыт и навыки работы со скриптовыми языками программирования (Python, PowerShell, Bash, VBA).
👨🏻💻 Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ICL Services.
Обязанности:
• Проводить внешние и внутренние тестирования на проникновение (анализ защищенности периметра корпоративных ИС, инфраструктур и беспроводных сетей);
• Проводить анализ защищенности web-приложений, статический и динамический анализ кода;
• Проводить тестирования на проникновение с использованием методов социотехнической инженерии;
• Выполнение тестовых атак на инфраструктуре для анализа эффективности мониторинга и подтверждения векторов атак;
• Доработка некорректно работающих правил корреляции;
• Поиск угроз, не выявленных правилами корреляции (Threat Hunting);
• Участие как линии эскалации для критичных инцидентов и комплексных атак;
• Разрабатывать и оформлять документы по результатам проектов: программы и методики исследований, отчетные материалы, презентации, рекомендации по устранению обнаруженных проблем/уязвимостей и повышению уровня защищенности инфраструктуры, совершенствованию процессов и систем ИБ;
• Развивать компетенции отдела в области тестирований на проникновение (участвовать в исследовательской деятельности коллектива) и осуществлять менторство над менее опытными коллегами;
• Разрабатывать инструменты для внутреннего использования;
• Общаться с клиентами и выступать в роли консультанта по информационной безопасности.
Требования:
• Имеете опыт практического проведения тестирований на проникновение, консультирования от 3-х лет;
• Уверенное владение методикой проведения инфраструктурных пентестов;
• Опыт работы аналитиком SOC или в Red/Blue Team;
• Хорошо понимаете методики проведения различных тестирований на проникновение (OWASP, OSSTMM, PTES), включая Black Box, Grey Box и White Box;
• Опыт разработки сценариев детектирования атак на уровне эксперта;
• Понимание способов атак и методов их обнаружения;
• Хорошо понимаете принципы работы современных ИТ-инфраструктур, web-серверов, серверных настольных ОС Windows и Linux, сетей и сетевых служб/протоколов, имеете навыки их администрирования и работы с ними;
• Хорошо понимаете процессы, механизмы и средства системы обеспечения информационной безопасности сетей, ОС, СУБД и web-приложений;
• Знаете фундаментальные принципы построения безопасных информационных систем и технологий защиты информации (WAF, VPN, VLAN, IPS/IDS, DLP, DPI и т.д);
• Имеете опыт и навыки работы с инструментами nmap, sqlmap, dirb, wireshark и ОС Kali Linux;
• Владеете распространёнными программами и фреймворками для проведения пентестов (Burp Suite, Fiddler, OWASP ZAP, Metasploit, PowerSploit, Sliver, Nessus, Greenbone, Nexpose, BloodHound, Impacket, Responder, Mimikatz);
• Знаете ключевые уязвимости и атаки на сетевые протоколы (ARP spoofing, NTLM relay, SLAAC attack и т.п.), а также знаете принципы работы беспроводных технологий и атаки на них;
• Хорошо понимаете принципы и основные техники социальной инженерии;
• Имеете опыт и навыки работы со скриптовыми языками программирования (Python, PowerShell, Bash, VBA).
👨🏻💻 Откликнуться.
#Удаленка #Пентест
HTML Embed Code: