Архитектор по информационной безопасности, системный интегратор АСС АйТи
ЗП: 400 000 + рублей gross
Формат: гибрид
Локация: Москва
Обязанности:
• Выявление потребностей заказчика, анализ требований и разработку оптимальной архитектуры решения, выявление технических рисков (pre-sale);
• Проектирование и детализация архитектуры систем защиты;
• Разработка и согласование проектной документации, подготовка технико-коммерческих предложений и спецификаций;
• Выбор и обоснование технических решений;
• Взаимодействие с заказчиком, обсуждение проектных решений;
• Взаимодействие с производителями оборудования;
• Участие в технических переговорах и защита проектных решений перед специалистами Заказчика;
• Постановка, распределение и контроль задач в рабочей группе;
• Участие в комплексных инфраструктурных проектах в роли главного архитектора проекта и/или главного инженера проекта;
• Настройка и внедрение комплексных систем защиты информации;
• Участием в тестировании оборудования и ПО;
• Создание тестовых стендов, подготовка и реализация пилотных проектов, внедрений и технического сопровождения средств обеспечения ИБ.
• Участие в повышении навыков и компетенций работников отдела в рамках соответствующих задач.
Требования:
• Высшее техническое образование, программы профессиональной переподготовки, приоритет профильному образованию;
• Экспертные знания по назначению, принципу работы, внедрению разных классов и типов средств защиты информации (AV, DLP, DCAP/DAG, SIEM, SOAR, IRP, EDR, VPN, 2FA, NGFW, IPS/IDS, PKI, NTA и др.);
• Знания продуктов и портфолио следующих вендоров - Positive Technologies, CheckPoint, Код Безопасности, ИнфоТекс, S-Terra, Kaspersky, InfoWatch, Гарда, Р-Вижн, Security Vision, Indeed, UserGate, Cyberpeak и иные;
• Наличие реального опыта внедрения продуктов любых вышеуказанных вендоров в инфраструктуре Заказчика (как минимум по направлению сетевой и прикладной безопасности);
• Понимание этапов создания систем (ГОСТ 34-XXX), требований российского законодательства и международных стандартов в области ИБ (ФСТЭК России, ФСБ России, ЦБ РФ, ISO 27001 и тд.);
• Опыт подготовки проектной и эксплуатационной документации (или некоторых разделов), в том числе с учетом требований ГОСТ;
• Знание нормативной документации отраслевых регуляторов, нормативных требований законодательства в области защиты информации (117-ФЗ (проект), 187 ФЗ, 152-ФЗ, 149-ФЗ, приказы РКН, ФСТЭК, ФСБ);
• Глубокое понимание сетевой безопасности и принципов построения защищенных корпоративных сетей;
• Знание и понимание жизненного цикла кибер-атак;
• Знание современных технологий/технических решений по защите информации;
• Опыт полного цикла поддержки продаж комплексных проектов заказчикам (pre-sale, проведение переговоров и защита проекта перед Заказчиком, расчет и формирование ТКП).
Что мы предлагаем:
• Конкурентную, полностью белую заработную плату (с успешным кандидатом будем отталкиваться от ваших ожиданий)
• гибкое начало рабочего дня и гибридный режим работы;
• работа в аккредитованной ИТ-компании;
• расширенное ДМС (стоматология) после прохождения испытательного срока;
• Большое количество самых разноплановых задач и высокая интенсивность работы в молодом и профессиональном коллективе;
• Мы готовы инвестировать деньги в повышение Вашей квалификации, т.к. для нас важно, чтобы каждый сотрудник компании был экспертом своего дела и достигал максимальных финансовых результатов
Контакты: Рамиль, @ubimania, @osiden
ЗП: 400 000 + рублей gross
Формат: гибрид
Локация: Москва
Обязанности:
• Выявление потребностей заказчика, анализ требований и разработку оптимальной архитектуры решения, выявление технических рисков (pre-sale);
• Проектирование и детализация архитектуры систем защиты;
• Разработка и согласование проектной документации, подготовка технико-коммерческих предложений и спецификаций;
• Выбор и обоснование технических решений;
• Взаимодействие с заказчиком, обсуждение проектных решений;
• Взаимодействие с производителями оборудования;
• Участие в технических переговорах и защита проектных решений перед специалистами Заказчика;
• Постановка, распределение и контроль задач в рабочей группе;
• Участие в комплексных инфраструктурных проектах в роли главного архитектора проекта и/или главного инженера проекта;
• Настройка и внедрение комплексных систем защиты информации;
• Участием в тестировании оборудования и ПО;
• Создание тестовых стендов, подготовка и реализация пилотных проектов, внедрений и технического сопровождения средств обеспечения ИБ.
• Участие в повышении навыков и компетенций работников отдела в рамках соответствующих задач.
Требования:
• Высшее техническое образование, программы профессиональной переподготовки, приоритет профильному образованию;
• Экспертные знания по назначению, принципу работы, внедрению разных классов и типов средств защиты информации (AV, DLP, DCAP/DAG, SIEM, SOAR, IRP, EDR, VPN, 2FA, NGFW, IPS/IDS, PKI, NTA и др.);
• Знания продуктов и портфолио следующих вендоров - Positive Technologies, CheckPoint, Код Безопасности, ИнфоТекс, S-Terra, Kaspersky, InfoWatch, Гарда, Р-Вижн, Security Vision, Indeed, UserGate, Cyberpeak и иные;
• Наличие реального опыта внедрения продуктов любых вышеуказанных вендоров в инфраструктуре Заказчика (как минимум по направлению сетевой и прикладной безопасности);
• Понимание этапов создания систем (ГОСТ 34-XXX), требований российского законодательства и международных стандартов в области ИБ (ФСТЭК России, ФСБ России, ЦБ РФ, ISO 27001 и тд.);
• Опыт подготовки проектной и эксплуатационной документации (или некоторых разделов), в том числе с учетом требований ГОСТ;
• Знание нормативной документации отраслевых регуляторов, нормативных требований законодательства в области защиты информации (117-ФЗ (проект), 187 ФЗ, 152-ФЗ, 149-ФЗ, приказы РКН, ФСТЭК, ФСБ);
• Глубокое понимание сетевой безопасности и принципов построения защищенных корпоративных сетей;
• Знание и понимание жизненного цикла кибер-атак;
• Знание современных технологий/технических решений по защите информации;
• Опыт полного цикла поддержки продаж комплексных проектов заказчикам (pre-sale, проведение переговоров и защита проекта перед Заказчиком, расчет и формирование ТКП).
Что мы предлагаем:
• Конкурентную, полностью белую заработную плату (с успешным кандидатом будем отталкиваться от ваших ожиданий)
• гибкое начало рабочего дня и гибридный режим работы;
• работа в аккредитованной ИТ-компании;
• расширенное ДМС (стоматология) после прохождения испытательного срока;
• Большое количество самых разноплановых задач и высокая интенсивность работы в молодом и профессиональном коллективе;
• Мы готовы инвестировать деньги в повышение Вашей квалификации, т.к. для нас важно, чтобы каждый сотрудник компании был экспертом своего дела и достигал максимальных финансовых результатов
Контакты: Рамиль, @ubimania, @osiden
🤣36🍌5💊4👏3🔥2😁2🌭2❤1👍1🦄1
Pentester/redteamer/researcher
Компания: M13 IT (в комьюнити - MISTeam)
Формат: офис Москва/гибрид/удаленка
Уровень: middle/senior
Зарплата: 150 - 450 т.р. Зависит от скиллов и отдачи работника.
О компании:
М 13 — продуктовая аккредитованная IT-компания, разрабатывающая программные
продукты в области информационной безопасности, медиамониторинга и обработки больших данных.
Чем предстоит заниматься:
- Участие в интересных пентестах, red-team и ресерчах;
- Исследование существующих и разработка новых специализированных инструментов для пентестерских задач;
- Выявление и эксплуатация уязвимостей в информационных системах и реверс-инжениринг;
- Исследование / ресерч современных средств и систем ИБ, разработка bypass-методов;
- Анализ на безопасность мобильных приложений под Android и IOS;
- Анализ современных Web-приложений, поиск уязвимостей в них;
- Анализ защищенности внешнего периметра и внутренней инфраструктуры корпоративных сетей, исслеледование беспроводных сетей;
- Анализ исходных кодов на Php\Java\Python\Ruby\Go\C# с целью поиска уязвимостей.
Будет плюсом, если ты:
- Умеешь работать с BurpSuite на проф-уровне, знаешь архитектуру и умеешь разрабатывать плагины к нему;
- Умеешь реверсить и дебажить ПО;
- Понимаешь в криптографии, умеешь отличать блочные шифры от ассимметричной крипты;
- Имеешь опыт разработки на питоне \ руби \ голанге, имеешь несколько проектов на гитхабе;
- Умеешь работать с SDR, Wifi и имеешь практический опыт анализа сигналов;
- Имеешь профессиональные сертификаты по пентесту \ реверсу (CEH, OSCP, OSCE, OSWE, etc);
- Выступал на конференциях по безопасности, имеешь публичные статьи в журналах \ блогах.
Что мы ждем от кандидатов:
- Определенный опыт в выполнении предстоящих задач. Если ты хорошо разбираешься хотя б в трех из вышеописанных тем, то ты наш кандидат! Пиши, звони, приходи, приезжай, приползай или телепортируйся к нам)).
В то же время мы понимаем, что полных знаний в какой-либо области достичь невозможно, но очень приветствуем в кандидате постоянное стремление и развитие своих навыков. При этом, имея очень богатый опыт в своей области, мы стараемся постоянно «прокачивать» даже новичков, подкидывая им все более сложные и интересные задачи.
Ценности, которые мы формируем в нашей команде:
- Ответственность: у нас не принято перепроверять друг за другом, мы рассчитываем на ответственный подход каждого из членов команды;
- Доверие: мы полагаемся на наших коллег, а не контролируем их;
- Желание развиваться: мы даем возможность каждому учиться чему-то новому, брать на себя дополнительные обязанности и расти;
- Открытость: мы обсуждаем решения задач вместе, поощряем инициативу и справедливую критику.
Что мы предлагаем:
- Работу в аккредитованной ИТ-компании;
- Достойную белую заработную плату;
- Оформление по ТК РФ: оплачиваемый отпуск и больничный;
- ДМС после испытательного срока;
- Адекватное руководство, которому важен результат и слаженно работающая команда;
- Коллектив, который поможет быстро стать командным игроком и чувствовать себя на «одной волне» с нами;
- Возможность изучать новые технологии, посещать конференции и тренинги;
- Кофе, чай, фрукты, печеньки;
- Офис в 5 минутах от метро Арбатская
Контакт для связи: @virusvfv
Компания: M13 IT (в комьюнити - MISTeam)
Формат: офис Москва/гибрид/удаленка
Уровень: middle/senior
Зарплата: 150 - 450 т.р. Зависит от скиллов и отдачи работника.
О компании:
М 13 — продуктовая аккредитованная IT-компания, разрабатывающая программные
продукты в области информационной безопасности, медиамониторинга и обработки больших данных.
Чем предстоит заниматься:
- Участие в интересных пентестах, red-team и ресерчах;
- Исследование существующих и разработка новых специализированных инструментов для пентестерских задач;
- Выявление и эксплуатация уязвимостей в информационных системах и реверс-инжениринг;
- Исследование / ресерч современных средств и систем ИБ, разработка bypass-методов;
- Анализ на безопасность мобильных приложений под Android и IOS;
- Анализ современных Web-приложений, поиск уязвимостей в них;
- Анализ защищенности внешнего периметра и внутренней инфраструктуры корпоративных сетей, исслеледование беспроводных сетей;
- Анализ исходных кодов на Php\Java\Python\Ruby\Go\C# с целью поиска уязвимостей.
Будет плюсом, если ты:
- Умеешь работать с BurpSuite на проф-уровне, знаешь архитектуру и умеешь разрабатывать плагины к нему;
- Умеешь реверсить и дебажить ПО;
- Понимаешь в криптографии, умеешь отличать блочные шифры от ассимметричной крипты;
- Имеешь опыт разработки на питоне \ руби \ голанге, имеешь несколько проектов на гитхабе;
- Умеешь работать с SDR, Wifi и имеешь практический опыт анализа сигналов;
- Имеешь профессиональные сертификаты по пентесту \ реверсу (CEH, OSCP, OSCE, OSWE, etc);
- Выступал на конференциях по безопасности, имеешь публичные статьи в журналах \ блогах.
Что мы ждем от кандидатов:
- Определенный опыт в выполнении предстоящих задач. Если ты хорошо разбираешься хотя б в трех из вышеописанных тем, то ты наш кандидат! Пиши, звони, приходи, приезжай, приползай или телепортируйся к нам)).
В то же время мы понимаем, что полных знаний в какой-либо области достичь невозможно, но очень приветствуем в кандидате постоянное стремление и развитие своих навыков. При этом, имея очень богатый опыт в своей области, мы стараемся постоянно «прокачивать» даже новичков, подкидывая им все более сложные и интересные задачи.
Ценности, которые мы формируем в нашей команде:
- Ответственность: у нас не принято перепроверять друг за другом, мы рассчитываем на ответственный подход каждого из членов команды;
- Доверие: мы полагаемся на наших коллег, а не контролируем их;
- Желание развиваться: мы даем возможность каждому учиться чему-то новому, брать на себя дополнительные обязанности и расти;
- Открытость: мы обсуждаем решения задач вместе, поощряем инициативу и справедливую критику.
Что мы предлагаем:
- Работу в аккредитованной ИТ-компании;
- Достойную белую заработную плату;
- Оформление по ТК РФ: оплачиваемый отпуск и больничный;
- ДМС после испытательного срока;
- Адекватное руководство, которому важен результат и слаженно работающая команда;
- Коллектив, который поможет быстро стать командным игроком и чувствовать себя на «одной волне» с нами;
- Возможность изучать новые технологии, посещать конференции и тренинги;
- Кофе, чай, фрукты, печеньки;
- Офис в 5 минутах от метро Арбатская
Контакт для связи: @virusvfv
🤣44👍7👎3🐳3👀3💊3🌭2🍌2❤1😁1
Серверный инженер в Контур 💻
Локация: Екатеринбург
Формат работы: офис, гибкое начало рабочего дня
ЗП: обсуждается индивидуально
Опыт: от 2-х лет
Контур — экосистема продуктов, которой пользуется каждый третий бизнес в России. Ищем специалиста в команду Удостоверяющего центра — сервиса по выдаче сертификатов электронной подписи.
➡️ Чем предстоит заниматься
— Устанавливать, настраивать, администрировать средства защиты информации, СКЗИ.
— Работать с серверами в собственной серверной.
— Контролировать соблюдение требований законодательства и документации по защите информации.
➡️ Наши ожидания
— Высшее образование по направлению Информационная безопасность.
— Опыт администрирования серверов (готовы работать с железом в нашей серверной).
— Опыт работы со средствами защиты информации (СЗИ) и СКЗИ («КриптоПро», «Континент», Secret Net и др.).
⚡️ Мы предлагаем
— Частичную компенсацию релокации для опытных специалистов.
— Сильное инженерное сообщество: раз в год проводим внутреннюю конференцию Конфур для 2000 айтишников.
— Внутренняя мобильность: у нас можно сменить продукт, команду или предметную область внутри компании.
— Развитие: мы поддерживаем участие сотрудников в конференциях, митапах и обучающих проектах.
— Ежегодное ревью по матрице компетенций и пересмотр дохода.
— Приятные бонусы крупной аккредитованной IT-компании: ДМС, частичная оплата спорта и питания.
🔗Откликнуться на сайте
Если вы знаете подходящего специалиста, смело оформляйте рекомендацию. Начислим денежный бонус после успешного испытательного срока!
Локация: Екатеринбург
Формат работы: офис, гибкое начало рабочего дня
ЗП: обсуждается индивидуально
Опыт: от 2-х лет
Контур — экосистема продуктов, которой пользуется каждый третий бизнес в России. Ищем специалиста в команду Удостоверяющего центра — сервиса по выдаче сертификатов электронной подписи.
— Устанавливать, настраивать, администрировать средства защиты информации, СКЗИ.
— Работать с серверами в собственной серверной.
— Контролировать соблюдение требований законодательства и документации по защите информации.
— Высшее образование по направлению Информационная безопасность.
— Опыт администрирования серверов (готовы работать с железом в нашей серверной).
— Опыт работы со средствами защиты информации (СЗИ) и СКЗИ («КриптоПро», «Континент», Secret Net и др.).
— Частичную компенсацию релокации для опытных специалистов.
— Сильное инженерное сообщество: раз в год проводим внутреннюю конференцию Конфур для 2000 айтишников.
— Внутренняя мобильность: у нас можно сменить продукт, команду или предметную область внутри компании.
— Развитие: мы поддерживаем участие сотрудников в конференциях, митапах и обучающих проектах.
— Ежегодное ревью по матрице компетенций и пересмотр дохода.
— Приятные бонусы крупной аккредитованной IT-компании: ДМС, частичная оплата спорта и питания.
🔗Откликнуться на сайте
Если вы знаете подходящего специалиста, смело оформляйте рекомендацию. Начислим денежный бонус после успешного испытательного срока!
Please open Telegram to view this post
VIEW IN TELEGRAM
🌭13🍌11💊6👍3👎1
Media is too big
VIEW IN TELEGRAM
Мой друг создал платформу для AppSec-инженеров и для всех, кто хочет ими стать 😏
Отличительная особенность платформы: вы не просто “ломаете коробки”,
а учитесь понимать уязвимости в коде.
Если вы давно хотели вкатиться в AppSec, то Flawbusters — платформа, которая может вам в этом помочь.
Что мне особенно нравится
Flawbusters сейчас сделан appsecом для appsecов
и это чувствуется.
Проект скорее не только про обучение, но и про развитие культуры AppSec в целом.
Поэтому регистрируйтесь, решайте таски и прокачивайте скиллы!
Отличительная особенность платформы: вы не просто “ломаете коробки”,
а учитесь понимать уязвимости в коде.
Если вы давно хотели вкатиться в AppSec, то Flawbusters — платформа, которая может вам в этом помочь.
Что мне особенно нравится
Flawbusters сейчас сделан appsecом для appsecов
и это чувствуется.
Проект скорее не только про обучение, но и про развитие культуры AppSec в целом.
Поэтому регистрируйтесь, решайте таски и прокачивайте скиллы!
❤34😁11💊8👍7🔥5👎4🍌1🦄1
С Праздником прекрасную половину человечества! С 8 марта🌷🌷🌷
P.S. От всего ИБ сообщества мужчин;)
P.S. От всего ИБ сообщества мужчин;)
❤47🥰18👍9💅7🤗3🌭1
Аналитик SOC (L1, L2)
Локация: Москва
Компания: АО «Международный аэропорт «Внуково»
Формат: офис (2 мин. от метро Аэропорт Внуково).
График работы 1/3 (сутки через трое)
Чем предстоит заниматься
∙ Мониторингом и реагированием на инциденты ИБ;
∙ Проведением проактивного поиска и анализа угроз ИБ;
∙ Расследованием инцидентов ИБ;
∙ Разработкой правил корреляции и нормализации событий.
Наши ожидания
∙ Высшее профессиональное образование и документ, подтверждающий прохождение обучения по программе профессиональной переподготовки по направлению ИБ.
∙ Опыт проведения расследований различных типов инцидентов ИБ;
∙ Навыки разработки и оптимизации детектирующей логики;
∙ Умение анализировать журналы регистрации событий в различных системах (ОС, СЗИ, сетевое оборудование, прикладное ПО и т.д.);
∙ Знания современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (в т.ч. Cyber Kill Chain, MITRE ATT&CK);
∙ Практический опыт работы в SOC и реагирования на инциденты ИБ.
Мы предлагаем
∙ Официальное трудоустройство с первого дня работы (мы полностью соблюдаем ТК РФ);
∙ Сменный график работы 1/3;
∙ Стабильную официальную заработную плату;
∙ Льготное пользование собственным Медицинским центром (включая стоматологию);
∙ Корпоративные тематические клубы;
∙ Скидки для сотрудников в кафе и ресторанах аэропорта;
∙ Интересную работу в развивающейся высокотехнологичной компании;
∙ Работу на территории п. Внуково, м. Аэропорт Внуково.
Контакты HR Ирина
Telegram @VkoHr, телефон +7 925 83-09-20
Локация: Москва
Компания: АО «Международный аэропорт «Внуково»
Формат: офис (2 мин. от метро Аэропорт Внуково).
График работы 1/3 (сутки через трое)
Чем предстоит заниматься
∙ Мониторингом и реагированием на инциденты ИБ;
∙ Проведением проактивного поиска и анализа угроз ИБ;
∙ Расследованием инцидентов ИБ;
∙ Разработкой правил корреляции и нормализации событий.
Наши ожидания
∙ Высшее профессиональное образование и документ, подтверждающий прохождение обучения по программе профессиональной переподготовки по направлению ИБ.
∙ Опыт проведения расследований различных типов инцидентов ИБ;
∙ Навыки разработки и оптимизации детектирующей логики;
∙ Умение анализировать журналы регистрации событий в различных системах (ОС, СЗИ, сетевое оборудование, прикладное ПО и т.д.);
∙ Знания современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (в т.ч. Cyber Kill Chain, MITRE ATT&CK);
∙ Практический опыт работы в SOC и реагирования на инциденты ИБ.
Мы предлагаем
∙ Официальное трудоустройство с первого дня работы (мы полностью соблюдаем ТК РФ);
∙ Сменный график работы 1/3;
∙ Стабильную официальную заработную плату;
∙ Льготное пользование собственным Медицинским центром (включая стоматологию);
∙ Корпоративные тематические клубы;
∙ Скидки для сотрудников в кафе и ресторанах аэропорта;
∙ Интересную работу в развивающейся высокотехнологичной компании;
∙ Работу на территории п. Внуково, м. Аэропорт Внуково.
Контакты HR Ирина
Telegram @VkoHr, телефон +7 925 83-09-20
💊40👎14🤣10🌭5🍌3❤1
Аналитик информационной безопасности / AppSec, Maxim Technology
Вилка: 200+, зависит от грейда
Основные задачи
-Аудит безопасности приложений в формате grey-box, включая анализ кода и архитектуры
-Изучение архитектурных схем и диаграмм последовательностей, выявление уязвимостей на этапах архитектурного планирования
-Оценка и анализ методов аутентификации, авторизации и сессий, включая клиентские и межсервисные протоколы
-Исследование платформенных решений для обеспечения безопасности архитектуры сервисов и пользователей
-Анализ исходного кода, поддержка и развитие инструментов SAST, DAST, SCA
-Участие в RnD проектах ( анализ новых технологий, инструментов команды)
От кандидата мы ожидаем:
-Опыт работы на аналогичной должности от 3-х лет
-Опыт работы со сканерами уязвимостей (Acunetix, OWASP ZAP, Metasploit).
-Уверенные технические знания в области аутентификации, авторизации и защиты сессий (OAuth 2.0, OpenID Connect, JWT, и др.)
-Опыт работы с микросервисной архитектурой, межсервисными протоколами и современными подходами безопасности (Zero Trust, mTLS, service mesh)
-Умение проводить security code review
-Глубокое понимание в веб уязвимостях (OWASP Top 10)
-Навыки коммуникации и ведения кросс-командных взаимодействий: поиск компромиссов, аргументация решений и продвижение инициатив безопасности
-Гибкость и умение найти баланс между безопасностью и бизнес-целями, предлагая решения, которые помогают достигать целей компании
- Опыт проведения технических аудитов/пентестов
Контакты: @mxcvdm
Вилка: 200+, зависит от грейда
Основные задачи
-Аудит безопасности приложений в формате grey-box, включая анализ кода и архитектуры
-Изучение архитектурных схем и диаграмм последовательностей, выявление уязвимостей на этапах архитектурного планирования
-Оценка и анализ методов аутентификации, авторизации и сессий, включая клиентские и межсервисные протоколы
-Исследование платформенных решений для обеспечения безопасности архитектуры сервисов и пользователей
-Анализ исходного кода, поддержка и развитие инструментов SAST, DAST, SCA
-Участие в RnD проектах ( анализ новых технологий, инструментов команды)
От кандидата мы ожидаем:
-Опыт работы на аналогичной должности от 3-х лет
-Опыт работы со сканерами уязвимостей (Acunetix, OWASP ZAP, Metasploit).
-Уверенные технические знания в области аутентификации, авторизации и защиты сессий (OAuth 2.0, OpenID Connect, JWT, и др.)
-Опыт работы с микросервисной архитектурой, межсервисными протоколами и современными подходами безопасности (Zero Trust, mTLS, service mesh)
-Умение проводить security code review
-Глубокое понимание в веб уязвимостях (OWASP Top 10)
-Навыки коммуникации и ведения кросс-командных взаимодействий: поиск компромиссов, аргументация решений и продвижение инициатив безопасности
-Гибкость и умение найти баланс между безопасностью и бизнес-целями, предлагая решения, которые помогают достигать целей компании
- Опыт проведения технических аудитов/пентестов
Контакты: @mxcvdm
💊41🙈9🍌4🌭3❤2👍1
Руководитель безопасной разработки ПО
Локация: Удалённо / Гибрид / Офис (Новосибирск)
Компания: "Атом Безопасность" (аккредитованная IT-компания)
Опыт: от 5 лет
З/П: 250 000 – 450 000 ₽ net (на руки)
Чем предстоит заниматься:
🔹Стратегия: Внедрение и развитие сквозных процессов безопасной разработки (РБПО) по всей компании. Создание стандартов и регламентов.
🔹Регуляторы: Подготовка к сертификации по требованиям ФСТЭК
🔹Управление: Руководство отделом РБПО, управление бюджетом, KPI, ресурсами и рисками.
Почему это важно: Нужно не просто поддерживать процесс, а строить его с нуля, внедрять культуру безопасности и проходить проверки регуляторов.
Мы ищем человека, который:
🔹Имеет опыт управления командой от 2 лет (ИБ, РБПО, разработка).
🔹Успешно проводил аудиты и сертификацию по стандартам ФСТЭК.
🔹Понимает жизненный цикл ПО, моделирование угроз и рисков.
🔹Готов быть драйвером изменений и преодолевать сопротивление.
Будет плюсом:
🔹Опыт в разработке СЗИ или в регулируемых сферах (финтех, госсектор, телеком).
🔹Знание нормативной базы: ФСТЭК, ГОСТы, законы о КИИ.
Мы предлагаем:
🔹Официальное трудоустройство в аккредитованной IT-компании (льготы).
🔹Удаленку или комфортный офис в Новосибирске (обеденная зона, снеки, фрукты).
🔹ДМС, частичные компенсации спорта, обедов и английского.
🔹Яркие корпоративы и классную команду.
Контакт для отклика:
@paramonova_me
Локация: Удалённо / Гибрид / Офис (Новосибирск)
Компания: "Атом Безопасность" (аккредитованная IT-компания)
Опыт: от 5 лет
З/П: 250 000 – 450 000 ₽ net (на руки)
Чем предстоит заниматься:
🔹Стратегия: Внедрение и развитие сквозных процессов безопасной разработки (РБПО) по всей компании. Создание стандартов и регламентов.
🔹Регуляторы: Подготовка к сертификации по требованиям ФСТЭК
🔹Управление: Руководство отделом РБПО, управление бюджетом, KPI, ресурсами и рисками.
Почему это важно: Нужно не просто поддерживать процесс, а строить его с нуля, внедрять культуру безопасности и проходить проверки регуляторов.
Мы ищем человека, который:
🔹Имеет опыт управления командой от 2 лет (ИБ, РБПО, разработка).
🔹Успешно проводил аудиты и сертификацию по стандартам ФСТЭК.
🔹Понимает жизненный цикл ПО, моделирование угроз и рисков.
🔹Готов быть драйвером изменений и преодолевать сопротивление.
Будет плюсом:
🔹Опыт в разработке СЗИ или в регулируемых сферах (финтех, госсектор, телеком).
🔹Знание нормативной базы: ФСТЭК, ГОСТы, законы о КИИ.
Мы предлагаем:
🔹Официальное трудоустройство в аккредитованной IT-компании (льготы).
🔹Удаленку или комфортный офис в Новосибирске (обеденная зона, снеки, фрукты).
🔹ДМС, частичные компенсации спорта, обедов и английского.
🔹Яркие корпоративы и классную команду.
Контакт для отклика:
@paramonova_me
💊38🌭4🍌3❤2👎2🥱1
Security Business Partner – ЦПП, Wildberries 💜
ЗП: от 500 000 рублей net
Уровень: Team Lead
Формат: удаленка или гибрид
⚙️ Wildberries ищет сильного менеджера с инженерным бэкграундом для построения ИБ в Цифровой Платформе Поставщиков (ЦПП). Это новая и значимая инициатива, в рамках которой реализуется высокотехнологичный сервис для упрощения и автоматизации закупочной деятельности.
🛍 Основная задача – выстраивать безопасность под ключ для всей бизнес-линии ЦПП. Вы будете работать как v-CISO в тесной связке с многочисленными core командами ИБ, отвечая за стратегическое планирование и реализацию ключевых инициатив, а также выступая единым окном по безопасности для ИТ и бизнеса.
💫 Нам важно, чтобы кандидат не просто был эффективным менеджером, который умеет строить коммуникацию с ИТ/бизнесом, стратегически мыслить и выходить из кризисных ситуаций, но и имел за плечами богатый технический опыт в области защиты инфраструктуры и/или безопасности приложений, а также был готов разобраться в регуляторных требованиях и лучших практиках.
🔥 Что мы предлагаем:
• Полная удаленка или гибрид с офисами в Москве и СПб
• IT-ипотека и оформление в аккредитованную IT-компанию
• Бесплатное питание в офисах, ДМС со стоматологией (после испытательного срока)
• Оплачиваемые Day Off, корпоративное обучение и IT-мероприятия
💘 Контакты: @virecruiter
ЗП: от 500 000 рублей net
Уровень: Team Lead
Формат: удаленка или гибрид
⚙️ Wildberries ищет сильного менеджера с инженерным бэкграундом для построения ИБ в Цифровой Платформе Поставщиков (ЦПП). Это новая и значимая инициатива, в рамках которой реализуется высокотехнологичный сервис для упрощения и автоматизации закупочной деятельности.
🛍 Основная задача – выстраивать безопасность под ключ для всей бизнес-линии ЦПП. Вы будете работать как v-CISO в тесной связке с многочисленными core командами ИБ, отвечая за стратегическое планирование и реализацию ключевых инициатив, а также выступая единым окном по безопасности для ИТ и бизнеса.
💫 Нам важно, чтобы кандидат не просто был эффективным менеджером, который умеет строить коммуникацию с ИТ/бизнесом, стратегически мыслить и выходить из кризисных ситуаций, но и имел за плечами богатый технический опыт в области защиты инфраструктуры и/или безопасности приложений, а также был готов разобраться в регуляторных требованиях и лучших практиках.
• Полная удаленка или гибрид с офисами в Москве и СПб
• IT-ипотека и оформление в аккредитованную IT-компанию
• Бесплатное питание в офисах, ДМС со стоматологией (после испытательного срока)
• Оплачиваемые Day Off, корпоративное обучение и IT-мероприятия
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19😁14👍8🔥5🍌5🦄2🤔1🌭1💊1
Останетесь в тг после блокировки?
Anonymous Poll
90%
Конечно!
5%
Перейду в Макс
5%
Будем искать альтернативные способы коммуникации
🤣33👀3❤🔥1🔥1🤓1
Вакансия: Архитектор ИБ
Компания: Юстас - системный интегратор федерального уровня, предоставляет широкий спектр услуг по обеспечению информационной безопасности и экспертной эксплуатации. Работаем с госсектором, банками и бизнесом.
Офис: г. Москва, м. Савеловская
Формат работы: офис/гибрид
ЗП: 350 000 - 500 000 руб. net + годовая премия
Бонусы:
- аккредитованная ИТ-компания
- годовые/проектные премии
- ДМС со стоматологией
- Корп.скидки от PrimeZone
- Внешнее обучение
Чем предстоит заниматься:
– участвовать в проектах по созданию систем обеспечения информационной безопасности
– формировать требования по информационной безопасности к архитектуре и компонентам ИБ в создаваемых информационных системах
– анализировать применимость средств ИБ в проектах
– участвовать в технических переговорах с представителями Заказчика
– разрабатывать техническую документацию (требования, описания системы, схемы и т.п.)
Что для этого нужно:
– понимание архитектуры и принципов работы современных информационных систем (инфраструктура, сети, виртуализация, СУБД, бизнес-приложения и т.п.)
– понимание принципов работы современных операционных систем Windows и Linux, а также прикладного программного обеспечения
– понимание архитектуры и принципов работы современных средств защиты информации (FW, NGFW, IDS/IPS, SIEM, WAF, DLP, AV, СЗИ от НСД и др.)
– знание руководящих документов ФСТЭК и ФСБ в области ИБ
А еще будет плюсом:
– опыт работы в системном интеграторе ИБ более двух лет
– наличие сертификатов ключевых вендоров на российском рынке ИБ
– знание английского языка на уровне чтения технической документации
С какими решениями работаем:
– АПКШ Континент
– VipNet
– UserGate
– Secret Net Studio
– Kaspersky
– PT AF
– PT SIEM
– PT NAD
– Max Patrol
– RedCheck
– vGate
– CКДПУ
– Astra Linux SE
– Solar Dozor
– Infowatch
- R-Vision SOAR
- R-Vision TIP
- R-Vision Sense
- R-Vision TDP
- R-Vision SGRC
Контакты:
Дарья, тг @DaryaBel_it
Компания: Юстас - системный интегратор федерального уровня, предоставляет широкий спектр услуг по обеспечению информационной безопасности и экспертной эксплуатации. Работаем с госсектором, банками и бизнесом.
Офис: г. Москва, м. Савеловская
Формат работы: офис/гибрид
ЗП: 350 000 - 500 000 руб. net + годовая премия
Бонусы:
- аккредитованная ИТ-компания
- годовые/проектные премии
- ДМС со стоматологией
- Корп.скидки от PrimeZone
- Внешнее обучение
Чем предстоит заниматься:
– участвовать в проектах по созданию систем обеспечения информационной безопасности
– формировать требования по информационной безопасности к архитектуре и компонентам ИБ в создаваемых информационных системах
– анализировать применимость средств ИБ в проектах
– участвовать в технических переговорах с представителями Заказчика
– разрабатывать техническую документацию (требования, описания системы, схемы и т.п.)
Что для этого нужно:
– понимание архитектуры и принципов работы современных информационных систем (инфраструктура, сети, виртуализация, СУБД, бизнес-приложения и т.п.)
– понимание принципов работы современных операционных систем Windows и Linux, а также прикладного программного обеспечения
– понимание архитектуры и принципов работы современных средств защиты информации (FW, NGFW, IDS/IPS, SIEM, WAF, DLP, AV, СЗИ от НСД и др.)
– знание руководящих документов ФСТЭК и ФСБ в области ИБ
А еще будет плюсом:
– опыт работы в системном интеграторе ИБ более двух лет
– наличие сертификатов ключевых вендоров на российском рынке ИБ
– знание английского языка на уровне чтения технической документации
С какими решениями работаем:
– АПКШ Континент
– VipNet
– UserGate
– Secret Net Studio
– Kaspersky
– PT AF
– PT SIEM
– PT NAD
– Max Patrol
– RedCheck
– vGate
– CКДПУ
– Astra Linux SE
– Solar Dozor
– Infowatch
- R-Vision SOAR
- R-Vision TIP
- R-Vision Sense
- R-Vision TDP
- R-Vision SGRC
Контакты:
Дарья, тг @DaryaBel_it
👀12👍6❤4🔥2😍1
Есть ли здесь DFIR спецы, кто готов взять проект, напишите в лс — @maximbautin. Конфиденциальность гарантируется)
Напишите про опыт сразу, с чем работали, работа строго в рамках договора
Напишите про опыт сразу, с чем работали, работа строго в рамках договора
💊17❤3👎2🤣2🌭1🍌1
Руководитель Центра мониторинга кибербезопасности (Head of SOC)
Локация: Кыргызстан, Бишкек
Формат работы: relocate
Зарплата: от 500к рублей (Net)
Компания: O!Bank
Контакты: @zrashidkyzy_gts
Задачи:
• Создание SOC с нуля, выстраивание и развитие процессов SOC и смежных процессов
• Организация работы команды SOC, управление командами инженеров и аналитиков (планирование, контроль, найм, обучение, оценка);
• Участие в расследовании инцидентов ИБ – координация действий сотрудников при реагировании на инциденты, помощь аналитикам SOC в анализе событий информационной безопасности, принятие решений о применении мер локализации инцидента;
• Выстраивание процессов: управление событиями безопасности, управление инцидентами,
управление изменениями, управление отчетностью;
• Формирование отчетов по результатам расследования инцидентов ИБ;
• Управление базой знаний подразделения.
Требования:
• Опыт работы в SOC;
• Опыт организации мониторинга типовых инфраструктурных сервисов (MS AD, Win, *nix, Endpoint и др.);
• Хорошее знание и практический опыт работы с решениями класса SIEM, SOAR и IRP;
• Понимание современных методов, используемых инструментов и технологий при проведении атак, актуальных угроз ИБ, способов их обнаружения и противодействия;
• Опыт в расследовании инцидентов ИБ;
• Знание и понимание технологий обеспечения безопасности IT-инфраструктуры (NGFW, EDR, AV, WAF, AntiDDoS, SandBox и др.).
Будет плюсом:
• Опыт руководства подразделением от пяти человек.
• Опыт работы c ELK-стеком.
Локация: Кыргызстан, Бишкек
Формат работы: relocate
Зарплата: от 500к рублей (Net)
Компания: O!Bank
Контакты: @zrashidkyzy_gts
Задачи:
• Создание SOC с нуля, выстраивание и развитие процессов SOC и смежных процессов
• Организация работы команды SOC, управление командами инженеров и аналитиков (планирование, контроль, найм, обучение, оценка);
• Участие в расследовании инцидентов ИБ – координация действий сотрудников при реагировании на инциденты, помощь аналитикам SOC в анализе событий информационной безопасности, принятие решений о применении мер локализации инцидента;
• Выстраивание процессов: управление событиями безопасности, управление инцидентами,
управление изменениями, управление отчетностью;
• Формирование отчетов по результатам расследования инцидентов ИБ;
• Управление базой знаний подразделения.
Требования:
• Опыт работы в SOC;
• Опыт организации мониторинга типовых инфраструктурных сервисов (MS AD, Win, *nix, Endpoint и др.);
• Хорошее знание и практический опыт работы с решениями класса SIEM, SOAR и IRP;
• Понимание современных методов, используемых инструментов и технологий при проведении атак, актуальных угроз ИБ, способов их обнаружения и противодействия;
• Опыт в расследовании инцидентов ИБ;
• Знание и понимание технологий обеспечения безопасности IT-инфраструктуры (NGFW, EDR, AV, WAF, AntiDDoS, SandBox и др.).
Будет плюсом:
• Опыт руководства подразделением от пяти человек.
• Опыт работы c ELK-стеком.
💊55🤣27✍3🍌3🆒3🔥2❤1👍1👌1🌭1🙊1
Специалист по анализу защищенности (pentest) – Золотое Яблоко
Город: Екатеринбург
Формат: офис
Привет! Мы — команда «Золотого Яблока», ищем Специалиста по анализу защищенности (pentest) в Департамент безопасности e-commerce.
❇️Что нужно делать:
• Анализировать уязвимости сервисов, приложений, архитектуры, новых фич и внедрять меры по их устранению
• Анализировать защищенность веб и мобильных приложений методами черного, серого и белого ящиков
• Проводить аудит безопасности необходимых сред и приложений
• Проводить аудит и тестирование программ лояльности на предмет безопасности и возможных злоупотреблений (включая анализ бизнес-логики и выявление потенциальных уязвимостей)
• Составлять отчеты по результатам аудита и тестирования, предоставлять рекомендации по устранению выявленных проблем
✳️Что ждём от кандидата:
• Коммерческий опыт работы от 2 лет
• Глубокие знания web-технологий
• Понимание природы уязвимостей из OWASP Top 10 и OWASP Mobile Top 10 и умение их эксплуатировать
• Умение работать с инструментами: nmap, BurpSuite, ZAP, MSF, SQLmap, nuclei, mobsf, gobuster и другими. Способность их применения в "боевом" режиме.
• Опыта тестирования на проникновение веб-приложений, мобильных приложений и API от 1 года
• Знаний принципов работы средств защиты информации (WAF и решений на уровне сервиса)
• Умение обходить защиту на уровне приложений и средств защиты информации
✅Почему с нами хорошо:
• Работа в аккредитованной IT компании
• Офис в штаб-квартире компании в центре г. Екатеринбург
• Поддержка при релокации (обсуждаем условия)
• ДМС со стоматологией
• Частичная компенсация питания при работе из офиса
• Кафетерий льгот с возможностью выбора бенефитов
• Отсутствие ограничений по дресс-коду.
Контакты: @YuliyaMazeeva
Город: Екатеринбург
Формат: офис
Привет! Мы — команда «Золотого Яблока», ищем Специалиста по анализу защищенности (pentest) в Департамент безопасности e-commerce.
❇️Что нужно делать:
• Анализировать уязвимости сервисов, приложений, архитектуры, новых фич и внедрять меры по их устранению
• Анализировать защищенность веб и мобильных приложений методами черного, серого и белого ящиков
• Проводить аудит безопасности необходимых сред и приложений
• Проводить аудит и тестирование программ лояльности на предмет безопасности и возможных злоупотреблений (включая анализ бизнес-логики и выявление потенциальных уязвимостей)
• Составлять отчеты по результатам аудита и тестирования, предоставлять рекомендации по устранению выявленных проблем
✳️Что ждём от кандидата:
• Коммерческий опыт работы от 2 лет
• Глубокие знания web-технологий
• Понимание природы уязвимостей из OWASP Top 10 и OWASP Mobile Top 10 и умение их эксплуатировать
• Умение работать с инструментами: nmap, BurpSuite, ZAP, MSF, SQLmap, nuclei, mobsf, gobuster и другими. Способность их применения в "боевом" режиме.
• Опыта тестирования на проникновение веб-приложений, мобильных приложений и API от 1 года
• Знаний принципов работы средств защиты информации (WAF и решений на уровне сервиса)
• Умение обходить защиту на уровне приложений и средств защиты информации
✅Почему с нами хорошо:
• Работа в аккредитованной IT компании
• Офис в штаб-квартире компании в центре г. Екатеринбург
• Поддержка при релокации (обсуждаем условия)
• ДМС со стоматологией
• Частичная компенсация питания при работе из офиса
• Кафетерий льгот с возможностью выбора бенефитов
• Отсутствие ограничений по дресс-коду.
Контакты: @YuliyaMazeeva
👎28💅10❤3🌭3👍2🍌2💊1
Говорить о безопасности и при этом опускать тему ИБ вокруг AI —ошибка.
AI это точно про скорость, автоматизацию, но у всего есть цена, здесь — безопасность.
Как правильно интегрировать AI в ИБ процессы и многое другое, вы можете узнать на встрече 22 апреля: «Кибербезопасность в эпоху AI-агентов». Ее организуют South HUB и Positive Technology.
Основные топики:
👾 Безопасность кода в эпоху генерации: больше кода = больше уязвимостей?
👾 Гонка эксплойтов: что делать, когда атака быстрее защиты
👾 Агенты-пентестеры: как они меняют правила игры
👾 Security nightmare: prompt-инъекции, отравленные навыки и уязвимости архитектуры AI
👾 Агенты-защитники: кто обнаружит и остановит хакера, пока команда спит
Детали:
⚡️ Дата: 22 апреля, 18:30
🏔 Локация: Москва, офис Positive Technologies
Эксперты:
— Андрей Кузнецов, Head of ML at Positive Technologies
— Алексей Лукацкий, Бизнес-консультант по безопасности Positive Technologies
— Алексей Леднев, руководитель направления продуктовой экспертизы, Positive Technologies
Модератор:
— Артём Гутник, CISO НСПK
Участие бесплатно, но мест ограничено — есть модерация.
Желающих приглашаем по ссылке ниже!⬇️
🌐 Регистрация по ссылке
AI это точно про скорость, автоматизацию, но у всего есть цена, здесь — безопасность.
Как правильно интегрировать AI в ИБ процессы и многое другое, вы можете узнать на встрече 22 апреля: «Кибербезопасность в эпоху AI-агентов». Ее организуют South HUB и Positive Technology.
Основные топики:
👾 Безопасность кода в эпоху генерации: больше кода = больше уязвимостей?
👾 Гонка эксплойтов: что делать, когда атака быстрее защиты
👾 Агенты-пентестеры: как они меняют правила игры
👾 Security nightmare: prompt-инъекции, отравленные навыки и уязвимости архитектуры AI
👾 Агенты-защитники: кто обнаружит и остановит хакера, пока команда спит
Детали:
⚡️ Дата: 22 апреля, 18:30
🏔 Локация: Москва, офис Positive Technologies
Эксперты:
— Андрей Кузнецов, Head of ML at Positive Technologies
— Алексей Лукацкий, Бизнес-консультант по безопасности Positive Technologies
— Алексей Леднев, руководитель направления продуктовой экспертизы, Positive Technologies
Модератор:
— Артём Гутник, CISO НСПK
Участие бесплатно, но мест ограничено — есть модерация.
Желающих приглашаем по ссылке ниже!⬇️
🌐 Регистрация по ссылке
💊7❤4👍2🍌2🔥1🌭1
Вакансия: Специалист по Информационной безопасности
Компания: ООО Альпы
Офис: г. Санкт-Петербург
Обязанности:
- Проведение penetration testing (black, grey, white box);
- Анализ сетевой и серверной инфраструктуры, архитектуры систем с точки зрения безопасности;
- Lateral movement и privilege escalation в рамках тестов;
- Подготовка отчетов и практических рекомендаций;
- Участие в проектах с выездом на площадки заказчика.
__
Требования:
- Практический опыт в offensive security / pentest от 3-х лет;
- Умение автономно вести задачи в условиях ограниченной среды;
- Знание сетевых протоколов и принципов построения инфраструктуры;
- Опыт работы с инструментами безопасности (Nmap, Burp Suite, Metasploit и др.);
- Уверенное владение Linux;
- Умение писать скрипты под задачу (Python/Bash).
Будет плюсом:
- Опыт участия в CTF / bug bounty;
- Сертификат OSCP / аналогичный практический опыт, опыт работы с ограниченными или нестандартными инфраструктурами.
__
Условия:
- Участие в международных проектах, предусмотрены командировки;
- Конкурентная заработная плата (обсуждается по итогам собеседования);
- Задачи с высокой степенью самостоятельности. Минимум бюрократии, упор на результат;
- Возможность работать над сложными задачами безопасности.
Контакты для связи: @Daniya_hr
Компания: ООО Альпы
Офис: г. Санкт-Петербург
Обязанности:
- Проведение penetration testing (black, grey, white box);
- Анализ сетевой и серверной инфраструктуры, архитектуры систем с точки зрения безопасности;
- Lateral movement и privilege escalation в рамках тестов;
- Подготовка отчетов и практических рекомендаций;
- Участие в проектах с выездом на площадки заказчика.
__
Требования:
- Практический опыт в offensive security / pentest от 3-х лет;
- Умение автономно вести задачи в условиях ограниченной среды;
- Знание сетевых протоколов и принципов построения инфраструктуры;
- Опыт работы с инструментами безопасности (Nmap, Burp Suite, Metasploit и др.);
- Уверенное владение Linux;
- Умение писать скрипты под задачу (Python/Bash).
Будет плюсом:
- Опыт участия в CTF / bug bounty;
- Сертификат OSCP / аналогичный практический опыт, опыт работы с ограниченными или нестандартными инфраструктурами.
__
Условия:
- Участие в международных проектах, предусмотрены командировки;
- Конкурентная заработная плата (обсуждается по итогам собеседования);
- Задачи с высокой степенью самостоятельности. Минимум бюрократии, упор на результат;
- Возможность работать над сложными задачами безопасности.
Контакты для связи: @Daniya_hr
💊22🍌2👍1🌭1🗿1
Support L1 / Security Engineer
Локация: удалённо
Опыт: от 2 лет
ЗП: от 180 000 руб. (по итогам собеседования)
ScanFactory (аккредитованная IT-компания)
Ищем специалиста, который поможет клиентам эффективно работать с продуктом и решать задачи в области безопасности.
Задачи:
• Общение с техническими специалистами клиентов через Telegram и на конф-коллах
• Анализ инцидентов: работа с логами, воспроизведение ошибок, оформление баг-репортов в YouTrack
• Помощь в настройке и внедрении продукта
• Ведение и развитие базы знаний и документации
• Работа с обратной связью и feature requests
• Взаимодействие с командами разработки и DevOps (3-я линия поддержки)
Требования:
• Опыт в пентестинге или vulnerability management (Nessus, Acunetix, Nuclei и др.)
• Понимание клиент-серверной архитектуры
• Знание сетевых протоколов: TCP/UDP, DNS, HTTP(S)
• Опыт работы с nmap, curl, ping, traceroute, netcat
• Навыки анализа логов
• Грамотная устная и письменная речь
Будет плюсом:
• Kubernetes
• Keycloak
Условия:
• Полностью удалённая работа
• Гибкий график
• Оформление (ТК/ИП)
• Выплаты в рублях
• Аккредитованная IT-компания
• Команда без лишней бюрократии
Заинтересовало, присылай резюме в ТГ: @Ana_ITrecruiter
Локация: удалённо
Опыт: от 2 лет
ЗП: от 180 000 руб. (по итогам собеседования)
ScanFactory (аккредитованная IT-компания)
Ищем специалиста, который поможет клиентам эффективно работать с продуктом и решать задачи в области безопасности.
Задачи:
• Общение с техническими специалистами клиентов через Telegram и на конф-коллах
• Анализ инцидентов: работа с логами, воспроизведение ошибок, оформление баг-репортов в YouTrack
• Помощь в настройке и внедрении продукта
• Ведение и развитие базы знаний и документации
• Работа с обратной связью и feature requests
• Взаимодействие с командами разработки и DevOps (3-я линия поддержки)
Требования:
• Опыт в пентестинге или vulnerability management (Nessus, Acunetix, Nuclei и др.)
• Понимание клиент-серверной архитектуры
• Знание сетевых протоколов: TCP/UDP, DNS, HTTP(S)
• Опыт работы с nmap, curl, ping, traceroute, netcat
• Навыки анализа логов
• Грамотная устная и письменная речь
Будет плюсом:
• Kubernetes
• Keycloak
Условия:
• Полностью удалённая работа
• Гибкий график
• Оформление (ТК/ИП)
• Выплаты в рублях
• Аккредитованная IT-компания
• Команда без лишней бюрократии
Заинтересовало, присылай резюме в ТГ: @Ana_ITrecruiter
👍14💊12🍌2🌭1
Руководитель Центра мониторинга кибербезопасности (Head of SOC)
Локация: Кыргызстан, Бишкек
Формат работы: relocate
Зарплата: от 500 000 рублей (Net)
Компания: O!Bank
Контакты: @zrashidkyzy_gts
Задачи:
• Создание SOC с нуля, выстраивание и развитие процессов SOC и смежных процессов
• Организация работы команды SOC, управление командами инженеров и аналитиков (планирование, контроль, найм, обучение, оценка);
• Участие в расследовании инцидентов ИБ – координация действий сотрудников при реагировании на инциденты, помощь аналитикам SOC в анализе событий информационной безопасности, принятие решений о применении мер локализации инцидента;
• Выстраивание процессов: управление событиями безопасности, управление инцидентами,
управление изменениями, управление отчетностью;
• Формирование отчетов по результатам расследования инцидентов ИБ;
• Управление базой знаний подразделения.
Требования:
• Опыт работы в SOC;
• Опыт организации мониторинга типовых инфраструктурных сервисов (MS AD, Win, *nix, Endpoint и др.);
• Хорошее знание и практический опыт работы с решениями класса SIEM, SOAR и IRP;
• Понимание современных методов, используемых инструментов и технологий при проведении атак, актуальных угроз ИБ, способов их обнаружения и противодействия;
• Опыт в расследовании инцидентов ИБ;
• Знание и понимание технологий обеспечения безопасности IT-инфраструктуры (NGFW, EDR, AV, WAF, AntiDDoS, SandBox и др.).
Будет плюсом:
• Опыт руководства подразделением от пяти человек.
• Опыт работы c ELK-стеком.
Локация: Кыргызстан, Бишкек
Формат работы: relocate
Зарплата: от 500 000 рублей (Net)
Компания: O!Bank
Контакты: @zrashidkyzy_gts
Задачи:
• Создание SOC с нуля, выстраивание и развитие процессов SOC и смежных процессов
• Организация работы команды SOC, управление командами инженеров и аналитиков (планирование, контроль, найм, обучение, оценка);
• Участие в расследовании инцидентов ИБ – координация действий сотрудников при реагировании на инциденты, помощь аналитикам SOC в анализе событий информационной безопасности, принятие решений о применении мер локализации инцидента;
• Выстраивание процессов: управление событиями безопасности, управление инцидентами,
управление изменениями, управление отчетностью;
• Формирование отчетов по результатам расследования инцидентов ИБ;
• Управление базой знаний подразделения.
Требования:
• Опыт работы в SOC;
• Опыт организации мониторинга типовых инфраструктурных сервисов (MS AD, Win, *nix, Endpoint и др.);
• Хорошее знание и практический опыт работы с решениями класса SIEM, SOAR и IRP;
• Понимание современных методов, используемых инструментов и технологий при проведении атак, актуальных угроз ИБ, способов их обнаружения и противодействия;
• Опыт в расследовании инцидентов ИБ;
• Знание и понимание технологий обеспечения безопасности IT-инфраструктуры (NGFW, EDR, AV, WAF, AntiDDoS, SandBox и др.).
Будет плюсом:
• Опыт руководства подразделением от пяти человек.
• Опыт работы c ELK-стеком.
obank.kg
Вакансии в O!Bank - Присоединяйтесь к нашей команде
Ищете работу в сфере финансов? O!Bank приглашает профессионалов и новичков присоединиться к нашей команде. Посмотрите актуальные вакансии и отправьте резюме!
😁10💊9🤣4❤2🍌2🌭1
SIEM Engineer
Локация: Москва
Формат работы: офис
Зарплата: от 250 000 (Net)
Компания: Reverselab
Reverselab — команда по исследованию угроз и тестированию на проникновение. Наша специализация: Malware Analysis, Red Teaming, Pentest и Vulnerability Research. Мы ищем тех, кто мыслит как хакер, чтобы строить лучшую защиту.
В рамках развития нового продуктового направления мы создаем собственные средства защиты информации. Вы присоединитесь к команде, которая разрабатывает сложные компоненты для анализа угроз и защиты конечных точек.
Задачи:
• Проектирование и развитие ядра продукта;
• Разработка, тестирование и оптимизация новых корреляционных правил и сценариев обнаружения угроз для нашей SIEM-платформы;
• Консультация команды разработки;
• Проведение исследований в сфере ИБ, по итогам которых будет осуществеляться разработка новых публикаций, отчетов и методик.
Требования:
• Практический опыт работы на позиции аналитика или инженера SOC (уровень L2/L3) от 2-х лет, работа с инцидентами;
• Опыт написания правил корреляции и детектирования для SIEM-платформ (QRadar, ArcSight, Splunk, ELK Stack и аналоги);
• Понимание жизненного цикла кибератаки (Kill Chain) и тактик, описанных в матрице MITRE ATT&CK;
• Знание типовых уязвимостей ОС и ПО, а также понимание способов эксплуатации: основных атак на Active Directory (Kerberoasting, AS-REP Roasting, DCSync), методы повышения привилегий в Windows и Linux, техники закрепления в системе и обход средств защиты;
• Уверенное владение ОС Windows, Linux, macOS;
• Владение Python, PowerShell, Bash для автоматизации рутинных задач.
Мы предлагаем:
• Официальное трудоустройство, работа в аккредитованной IT-компании;
• Компенсация питания (700 рублей в день);
• Доплата за отпуска и больничные до оклада;
• Оплачиваемый отпуск 6-8 недель;
• Офисный формат работы: комфортный офис класса А рядом с метро, массажные кресла, фрукты, десерты, настольный теннис.
Контакт: @tatyankaa_k 😉
Локация: Москва
Формат работы: офис
Зарплата: от 250 000 (Net)
Компания: Reverselab
Reverselab — команда по исследованию угроз и тестированию на проникновение. Наша специализация: Malware Analysis, Red Teaming, Pentest и Vulnerability Research. Мы ищем тех, кто мыслит как хакер, чтобы строить лучшую защиту.
В рамках развития нового продуктового направления мы создаем собственные средства защиты информации. Вы присоединитесь к команде, которая разрабатывает сложные компоненты для анализа угроз и защиты конечных точек.
Задачи:
• Проектирование и развитие ядра продукта;
• Разработка, тестирование и оптимизация новых корреляционных правил и сценариев обнаружения угроз для нашей SIEM-платформы;
• Консультация команды разработки;
• Проведение исследований в сфере ИБ, по итогам которых будет осуществеляться разработка новых публикаций, отчетов и методик.
Требования:
• Практический опыт работы на позиции аналитика или инженера SOC (уровень L2/L3) от 2-х лет, работа с инцидентами;
• Опыт написания правил корреляции и детектирования для SIEM-платформ (QRadar, ArcSight, Splunk, ELK Stack и аналоги);
• Понимание жизненного цикла кибератаки (Kill Chain) и тактик, описанных в матрице MITRE ATT&CK;
• Знание типовых уязвимостей ОС и ПО, а также понимание способов эксплуатации: основных атак на Active Directory (Kerberoasting, AS-REP Roasting, DCSync), методы повышения привилегий в Windows и Linux, техники закрепления в системе и обход средств защиты;
• Уверенное владение ОС Windows, Linux, macOS;
• Владение Python, PowerShell, Bash для автоматизации рутинных задач.
Мы предлагаем:
• Официальное трудоустройство, работа в аккредитованной IT-компании;
• Компенсация питания (700 рублей в день);
• Доплата за отпуска и больничные до оклада;
• Оплачиваемый отпуск 6-8 недель;
• Офисный формат работы: комфортный офис класса А рядом с метро, массажные кресла, фрукты, десерты, настольный теннис.
Контакт: @tatyankaa_k 😉
❤4🔥4👍3🍌2🌭1💊1
Forwarded from Vyacheslav Bogdanov
Богданов Вячеслав.pdf
43.5 KB
Всем привет!
Архитектор ИБ с 6 годами опыта в банках и интеграторах. Специализация: SOC/SIEM/SOAR, архитектура и автоматизация ИБ. Участвовал во внедрении ИБ-механизмов в банковские продукты, включая решения с ИИ. Ищу позицию в ИБ, удалённо или гибрид в Москве.
Архитектор ИБ с 6 годами опыта в банках и интеграторах. Специализация: SOC/SIEM/SOAR, архитектура и автоматизация ИБ. Участвовал во внедрении ИБ-механизмов в банковские продукты, включая решения с ИИ. Ищу позицию в ИБ, удалённо или гибрид в Москве.
🤨23🤣10🔥7❤5👍5👎4👏2👌1💊1