Публикация резюме разрешена через группу @cvcyber, в @cyberjobsrussia - вакансии #правило . Те кто опубликует резюме в @cvcyber в ближайшие 2 недели - попадут в этот канал. Можно публиковать анонимные резюме
Forwarded from Женя
Защита ПД:СЗПД.pdf
239.9 KB
Предварительное общение желательно через телеграмм, также рассматриваются предложения ГПХ
👍1
Forwarded from Artem K
Artem Konshin (IS_en).pdf
826.7 KB
Kaspersky Lab, сканирование инфраструктуры, комплаенс, администрирование/внедрение СЗИ, автоматизация (Python), разработка внутренней документации.
Ссылка на HH на русском
https://hh.ru/resume/bcfd84feff038dc8db0039ed1f784b734d6945
Ссылка на HH на русском
https://hh.ru/resume/bcfd84feff038dc8db0039ed1f784b734d6945
👍5
#Вакансии #УЦСБ #ИБ #Pentest
Ведущий специалист по анализу защищенности (Pentest), ГК УЦСБ
Доход: 190 000 - 280 000 руб. до вычета налогов
Формат работы: гибрид/удаленная работа/офис, Екатеринбург.
Чем нужно заниматься?
- проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры,
- технологической OT-инфраструктуры;
проводить анализ защищенности внешнего периметра ИТ-инфраструктуры;
- тестировать веб-приложения, мобильные приложения, API-протоколы;
- постоянно совершенствовать свои компетенции
- проводить исследования в области анализа защищенности
Нам по пути, если ты:
- имеешь большой практический опыт тестирования на проникновение и поиска уязвимостей;
- понимаешь методики проведения анализа защищенности;
- умеешь подтверждать и эксплуатировать уязвимости;
- знаешь архитектуры операционных систем семейства Windows или Linux;
- на «ты» с сетевыми технологиями;
- разбираешься, как устроены современные веб- и мобильные приложения;
- понимаешь состав и классификацию OWASP TOP 10;
- провел и опубликовал результаты исследования по пентестам или нашел 0-day уязвимости;
- имеешь один или несколько международных сертификатов в области анализа защищенности (Offensive Security, EC-Council, CREST, GIAC или иные)
Будет плюсом:
- опыт участия в CTF;
Контакты: @Nata_Kisheeva
Ведущий специалист по анализу защищенности (Pentest), ГК УЦСБ
Доход: 190 000 - 280 000 руб. до вычета налогов
Формат работы: гибрид/удаленная работа/офис, Екатеринбург.
Чем нужно заниматься?
- проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры,
- технологической OT-инфраструктуры;
проводить анализ защищенности внешнего периметра ИТ-инфраструктуры;
- тестировать веб-приложения, мобильные приложения, API-протоколы;
- постоянно совершенствовать свои компетенции
- проводить исследования в области анализа защищенности
Нам по пути, если ты:
- имеешь большой практический опыт тестирования на проникновение и поиска уязвимостей;
- понимаешь методики проведения анализа защищенности;
- умеешь подтверждать и эксплуатировать уязвимости;
- знаешь архитектуры операционных систем семейства Windows или Linux;
- на «ты» с сетевыми технологиями;
- разбираешься, как устроены современные веб- и мобильные приложения;
- понимаешь состав и классификацию OWASP TOP 10;
- провел и опубликовал результаты исследования по пентестам или нашел 0-day уязвимости;
- имеешь один или несколько международных сертификатов в области анализа защищенности (Offensive Security, EC-Council, CREST, GIAC или иные)
Будет плюсом:
- опыт участия в CTF;
Контакты: @Nata_Kisheeva
👍6
Forwarded from Name
Резюме_Penetration_tester_Максим_Арендаренко_от_31_10_2022_13_08.pdf
38.6 KB
😁4👏1
AppSec Mobile
🏢Компания: Согаз
Страховая Группа «СОГАЗ», один из крупнейших в России страховщиков федерального уровня.
Наша компания сейчас активно наращивает экспертизу в области информационной безопасности.
Локация: Москва (+ города - точки присутствия филиалов Согаз).
Формат работы: предпочтительно офис или гибрид.
Опыт работы: от 1.5 года по профилю вакансии.
🎯Задачи:
• Анализ кода, тестирование мобильных приложений для выявления уязвимостей;
• Анализ, оценка и предъявление требований к информационной безопасности мобильных приложений;
• Интеграция процессов и инструментария безопасной разработки в продукты и проекты;
• Коммуникация с ИТ-структурами по процессу организации безопасной разработки и подготовка плана по устранению выявленных в мобильных приложениях уязвимостей;
• Коммуникация с внешними аудиторами по направлению безопасной разработки;
• Использование и администрирование средств защиты информации в рамках безопасной разработки.
✅Будет важным:
• Знание языков программирования мобильной разработки для Android\iOS (хотя бы один из списка Java/Kotlin/C\C++/Swift/Objective С/ C\C++) ;
• Понимание актуальных угроз ИБ, векторов атак и уязвимостей;
• Опыт подготовки отчетов и выдачи рекомендаций по результатам проведенного аудита;
• Базовые знания SQL и скриптовых языков (python, bash, или др.);
• Опыт работы по методологии разработки devops и опыт применения технических средств обеспечения безопасности devsecops (SAST\DAST\IAST, SCA и др.).
➕Будет плюсом:
• Высшее профильное образование;
• Windows и Linux на уровне администратора;
• Наличие сертификатов (OSCP, CEH, OSWE).
🏆Условия:
• Оформление по ТК РФ, плюс один день к стандартному отпуску на личные нужды сотрудника;
• Стабильная окладная часть и система премирования;
• Социальный пакет (ДМС со стоматологией, специальные предложения по страхованию (КАСКО, имущество, жизнь), льготное кредитование, корпоративный фитнес для сотрудников и другие программы от партнеров);
• Компания заинтересована в обучении сотрудников (обязательное менторство на испытательном сроке, а после - по согласованию с руководителем возможно внешнее обучение);
• Страхование жизни и страхование от несчастных случаев и болезней для всех сотрудников;
• Забота компании о детях сотрудника: льготные путевки в детские лагеря и подарки на Новый год;
• Удобное расположение офиса в центре города (Чистые пруды - 6 минут).
• Формат работы - обсуждаемый, гибкое начало рабочего дня.
Буду рада ждать отклики и резюме @nata_gorsh
🏢Компания: Согаз
Страховая Группа «СОГАЗ», один из крупнейших в России страховщиков федерального уровня.
Наша компания сейчас активно наращивает экспертизу в области информационной безопасности.
Локация: Москва (+ города - точки присутствия филиалов Согаз).
Формат работы: предпочтительно офис или гибрид.
Опыт работы: от 1.5 года по профилю вакансии.
🎯Задачи:
• Анализ кода, тестирование мобильных приложений для выявления уязвимостей;
• Анализ, оценка и предъявление требований к информационной безопасности мобильных приложений;
• Интеграция процессов и инструментария безопасной разработки в продукты и проекты;
• Коммуникация с ИТ-структурами по процессу организации безопасной разработки и подготовка плана по устранению выявленных в мобильных приложениях уязвимостей;
• Коммуникация с внешними аудиторами по направлению безопасной разработки;
• Использование и администрирование средств защиты информации в рамках безопасной разработки.
✅Будет важным:
• Знание языков программирования мобильной разработки для Android\iOS (хотя бы один из списка Java/Kotlin/C\C++/Swift/Objective С/ C\C++) ;
• Понимание актуальных угроз ИБ, векторов атак и уязвимостей;
• Опыт подготовки отчетов и выдачи рекомендаций по результатам проведенного аудита;
• Базовые знания SQL и скриптовых языков (python, bash, или др.);
• Опыт работы по методологии разработки devops и опыт применения технических средств обеспечения безопасности devsecops (SAST\DAST\IAST, SCA и др.).
➕Будет плюсом:
• Высшее профильное образование;
• Windows и Linux на уровне администратора;
• Наличие сертификатов (OSCP, CEH, OSWE).
🏆Условия:
• Оформление по ТК РФ, плюс один день к стандартному отпуску на личные нужды сотрудника;
• Стабильная окладная часть и система премирования;
• Социальный пакет (ДМС со стоматологией, специальные предложения по страхованию (КАСКО, имущество, жизнь), льготное кредитование, корпоративный фитнес для сотрудников и другие программы от партнеров);
• Компания заинтересована в обучении сотрудников (обязательное менторство на испытательном сроке, а после - по согласованию с руководителем возможно внешнее обучение);
• Страхование жизни и страхование от несчастных случаев и болезней для всех сотрудников;
• Забота компании о детях сотрудника: льготные путевки в детские лагеря и подарки на Новый год;
• Удобное расположение офиса в центре города (Чистые пруды - 6 минут).
• Формат работы - обсуждаемый, гибкое начало рабочего дня.
Буду рада ждать отклики и резюме @nata_gorsh
👍6👎1
Администратор средств информационной безопасности (SIEM, IRP/SOAR)
🏢Компания: Согаз
Страховая Группа «СОГАЗ», один из крупнейших в России страховщиков федерального уровня.
Наша компания сейчас активно наращивает экспертизу в области информационной безопасности.
Локация: Москва (+ города - точки присутствия филиалов Согаз).
Формат работы: предпочтительно офис или гибрид.
Опыт работы: от 1.5 года по профилю вакансии.
🎯Задачи:
• Администрирование SIEM, IRP/SOAR;
• Участие в разработке сценариев и написание правил корреляции;
• Подключение источников событий;
• Интеграция с системами ИТ и ИБ;
• Формирование требований к ИБ системам,проведение пилотирования систем ИБ;
• Участие в анализе инцидентов ИБ при необходимости.
✅ Будет важным:
• Опыт по администрированию ОС Windows\Linux;
• Опыт администрирования сервисных служб (mail, proxy, balancing, log service, etc);
• Автоматизация процессов администрирования (cmd, powershell, bash, python);
• Администрирование SIEM, IRP/SOAR (ELK, Splunk, quadar, MPSIEM, Arcsight, etc);
• Опыт работы с БД, знание SQL;
• Опыт планирования процессов управления инцидентами;
• Опыт выполнения работ по обслуживанию и проектированию сетевой инфраструктуры;
• Опыт интеграции систем в том числе через API;
• Опыт написания парсеров для SIEM, опыт применения.
🏆Условия:
• Оформление по ТК РФ, плюс один день к стандартному отпуску на личные нужды сотрудника;
• Стабильная окладная часть и система премирования;
• Социальный пакет (ДМС со стоматологией, специальные предложения по страхованию (КАСКО, имущество, жизнь), льготное кредитование, корпоративный фитнес для сотрудников и другие программы от партнеров);
• Компания заинтересована в обучении сотрудников (обязательное менторство на испытательном сроке, а после - по согласованию с руководителем возможно внешнее обучение);
• Страхование жизни и страхование от несчастных случаев и болезней для всех сотрудников;
• Забота компании о детях сотрудника: льготные путевки в детские лагеря и подарки на Новый год;
• Удобное расположение офиса в центре города (Чистые пруды - 6 минут).
• Формат работы - обсуждаемый, гибкое начало рабочего дня.
Буду рада откликам и резюме @nata_gorsh
🏢Компания: Согаз
Страховая Группа «СОГАЗ», один из крупнейших в России страховщиков федерального уровня.
Наша компания сейчас активно наращивает экспертизу в области информационной безопасности.
Локация: Москва (+ города - точки присутствия филиалов Согаз).
Формат работы: предпочтительно офис или гибрид.
Опыт работы: от 1.5 года по профилю вакансии.
🎯Задачи:
• Администрирование SIEM, IRP/SOAR;
• Участие в разработке сценариев и написание правил корреляции;
• Подключение источников событий;
• Интеграция с системами ИТ и ИБ;
• Формирование требований к ИБ системам,проведение пилотирования систем ИБ;
• Участие в анализе инцидентов ИБ при необходимости.
✅ Будет важным:
• Опыт по администрированию ОС Windows\Linux;
• Опыт администрирования сервисных служб (mail, proxy, balancing, log service, etc);
• Автоматизация процессов администрирования (cmd, powershell, bash, python);
• Администрирование SIEM, IRP/SOAR (ELK, Splunk, quadar, MPSIEM, Arcsight, etc);
• Опыт работы с БД, знание SQL;
• Опыт планирования процессов управления инцидентами;
• Опыт выполнения работ по обслуживанию и проектированию сетевой инфраструктуры;
• Опыт интеграции систем в том числе через API;
• Опыт написания парсеров для SIEM, опыт применения.
🏆Условия:
• Оформление по ТК РФ, плюс один день к стандартному отпуску на личные нужды сотрудника;
• Стабильная окладная часть и система премирования;
• Социальный пакет (ДМС со стоматологией, специальные предложения по страхованию (КАСКО, имущество, жизнь), льготное кредитование, корпоративный фитнес для сотрудников и другие программы от партнеров);
• Компания заинтересована в обучении сотрудников (обязательное менторство на испытательном сроке, а после - по согласованию с руководителем возможно внешнее обучение);
• Страхование жизни и страхование от несчастных случаев и болезней для всех сотрудников;
• Забота компании о детях сотрудника: льготные путевки в детские лагеря и подарки на Новый год;
• Удобное расположение офиса в центре города (Чистые пруды - 6 минут).
• Формат работы - обсуждаемый, гибкое начало рабочего дня.
Буду рада откликам и резюме @nata_gorsh
👍5👎1
#релокация
Application Security Analyst
Формат работы: Офис в Белграде
2000 - 4000 евро
Мы - команда энтузиастов Application Security и больше 10 лет помогаем создавать безопасные приложения для крупного телеком провайдера в Европе.
Обязанности:
• Формирование требований к безопасности на раннем этапе жизненного цикла продукта.
• Подготовка и написание тестовых сценариев для аудита на основе бизнес-требований и технической документации по проекту и вовлеченным системам.
• Выявление дефектов и уязвимостей в новых и существующих программных продуктах с использованием следующих подходов:
• Статический анализ исходного кода (преимущественно приложения на Java & J2EE, и мобильные приложения под iOS и Android) с помощью таких инструментов, как HPE-MicroFocus Fortify SCA;
• Динамический анализ и сканирование приложений на наличие уязвимостей с помощью таких инструментов, как Burp Suite, OWASP ZAP;
• Ручное проведение атак программных на продукты, развернутые на тестовых окружениях;
• Разработка рекомендаций для разработчиков по устранению выявленных пробелов в безопасности.
• Оптимизация и автоматизация процесса проведения аудита.
• Настройка (разработка новых правил) средств статического анализа кода и DAST-сканнеров.
Требования:
• Понимание принципов построения и работы современных веб-приложений.
• Уровень английского: Intermediate.
• Высшее образование в области IT.
• Уверенные знания основных концепций информационной безопасности.
• Уверенные знания дефектов (CWE/SANS Top 25 Most Dangerous Software Errors), уязвимостей и рисков безопасности в web и мобильных приложениях (OWASP Top 10), а также способов их обнаружения и исправления.
• Опыт работы в качестве Application Security Engineer или похожей должности (Penetration testing, etc.) более 2 лет.
• Уверенные знания языков программирования и разработки скриптов - Java, Python, powershell, bash.
Условия:
• Релокация в Сербию;
• Private health insurance.
E-mail: maria.boriskina@dxc.com
Tg: @boriskina
Application Security Analyst
Формат работы: Офис в Белграде
2000 - 4000 евро
Мы - команда энтузиастов Application Security и больше 10 лет помогаем создавать безопасные приложения для крупного телеком провайдера в Европе.
Обязанности:
• Формирование требований к безопасности на раннем этапе жизненного цикла продукта.
• Подготовка и написание тестовых сценариев для аудита на основе бизнес-требований и технической документации по проекту и вовлеченным системам.
• Выявление дефектов и уязвимостей в новых и существующих программных продуктах с использованием следующих подходов:
• Статический анализ исходного кода (преимущественно приложения на Java & J2EE, и мобильные приложения под iOS и Android) с помощью таких инструментов, как HPE-MicroFocus Fortify SCA;
• Динамический анализ и сканирование приложений на наличие уязвимостей с помощью таких инструментов, как Burp Suite, OWASP ZAP;
• Ручное проведение атак программных на продукты, развернутые на тестовых окружениях;
• Разработка рекомендаций для разработчиков по устранению выявленных пробелов в безопасности.
• Оптимизация и автоматизация процесса проведения аудита.
• Настройка (разработка новых правил) средств статического анализа кода и DAST-сканнеров.
Требования:
• Понимание принципов построения и работы современных веб-приложений.
• Уровень английского: Intermediate.
• Высшее образование в области IT.
• Уверенные знания основных концепций информационной безопасности.
• Уверенные знания дефектов (CWE/SANS Top 25 Most Dangerous Software Errors), уязвимостей и рисков безопасности в web и мобильных приложениях (OWASP Top 10), а также способов их обнаружения и исправления.
• Опыт работы в качестве Application Security Engineer или похожей должности (Penetration testing, etc.) более 2 лет.
• Уверенные знания языков программирования и разработки скриптов - Java, Python, powershell, bash.
Условия:
• Релокация в Сербию;
• Private health insurance.
E-mail: maria.boriskina@dxc.com
Tg: @boriskina
👎12👍6🤔1
Архитектор ИБ
Компания: ПАО Ростелеком; Центр Кибербезопасности и Защиты, отдел Архитектуры ИБ
Локация: Москва. (м.Бутырская или м.Вернадского) и города присутствия филиалов компании;
Формат работы: гибридный график, так же готовы обсуждать удаленный формат с присутствием на территории РФ;
🎯 Задачи:
· Разрабатывать технические решения по комплексной защите информационных систем (КИИ, ПДн), на основании технических и нормативных требований;
· Анализировать работу ИС. Определять требования ИБ и их реализацию. Совместно с подразделениями ИТ прорабатывать реализацию требований;
· Создавать архитектурные стандарты и типовые технические решения реализации требований ИБ
· Находить или разрабатывать новые продукты или решения ИБ. Анализировать их применимость для типовых задач, проводить испытания;
· Создавать техническую документацию (требования, описание решений, схемы, программы и методики испытаний). (ПЗ на сотни страниц не пишем, только основную техническую часть);
· Организовывать, сопровождать внедрение подсистемы безопасности. Архитектурный надзор;
· Проводить испытания и передачу в эксплуатацию системы защиты. Сопровождать ИС на этапах модернизации, роста, адаптации системы защиты к изменению системы;
✔️ Требования:
· Понимание принципов создания комплексной подсистемы безопасности ИС и умение создавать архитектуру, без негативного влияния на ИС.
· Понимание принципов работы оборудования Инфраструктуры ИТ: серверы-виртуализация-ОС-приклад, сеть. Знание принципов работы технологий/систем, сервисов информационной безопасности, прикладных и сетевых протоколов и методов их защиты;
· Опыт эксплуатации средств защиты информации
· Опыт разработки технических решений, технической и рабочей документации;
· Приветствуется: опыт проведения аудитов и обследований информационной безопасности ИС; опыт работы архитектором в крупном интеграторе; Наличие профильных сертификатов по ИБ: CISSP, CISA, CISM;
🏆 Условия:
· Работа в крупнейшем в России провайдере цифровых услуг и решений;
· Официальное оформление, согласно ТК РФ (полный соц. пакет: ежегодный оплачиваемый отпуск, оплата больничных, командировочных);
· График работы 5/2 с 9:00 до 18:00, гибридный или удаленный формат работы;
· Финансовая стабильность: фиксированный оклад (обсуждается по результатам интервью) + квартальные и годовые премии по результатам работы;
· Забота о здоровье сотрудников: ДМС, включая стоматологию и скидки для родственников;
· Оплата корпоративной мобильной связи, выгодные тарифы на домашний интернет и ТВ;
· Дополнительные социальные льготы: жилищная программа субсидирования, специальные условия от банков, специальные предложения от компаний-партнеров (фитнес-клубы, путешествия, кофейни и другое), льготные тарифы на отдых в санатории компании, летние путевки для детей, дополнительные материальные выплаты: помощь к основному отпуску, выплата при рождении ребенка, вступлении в брак, а также привлекательные условия негосударственного пенсионного страхования.
С уважением,
Старший рекрутер, Елена Тарасова
Elena.a.tarasova@rt.ru
8(962)922-56-01
Компания: ПАО Ростелеком; Центр Кибербезопасности и Защиты, отдел Архитектуры ИБ
Локация: Москва. (м.Бутырская или м.Вернадского) и города присутствия филиалов компании;
Формат работы: гибридный график, так же готовы обсуждать удаленный формат с присутствием на территории РФ;
🎯 Задачи:
· Разрабатывать технические решения по комплексной защите информационных систем (КИИ, ПДн), на основании технических и нормативных требований;
· Анализировать работу ИС. Определять требования ИБ и их реализацию. Совместно с подразделениями ИТ прорабатывать реализацию требований;
· Создавать архитектурные стандарты и типовые технические решения реализации требований ИБ
· Находить или разрабатывать новые продукты или решения ИБ. Анализировать их применимость для типовых задач, проводить испытания;
· Создавать техническую документацию (требования, описание решений, схемы, программы и методики испытаний). (ПЗ на сотни страниц не пишем, только основную техническую часть);
· Организовывать, сопровождать внедрение подсистемы безопасности. Архитектурный надзор;
· Проводить испытания и передачу в эксплуатацию системы защиты. Сопровождать ИС на этапах модернизации, роста, адаптации системы защиты к изменению системы;
✔️ Требования:
· Понимание принципов создания комплексной подсистемы безопасности ИС и умение создавать архитектуру, без негативного влияния на ИС.
· Понимание принципов работы оборудования Инфраструктуры ИТ: серверы-виртуализация-ОС-приклад, сеть. Знание принципов работы технологий/систем, сервисов информационной безопасности, прикладных и сетевых протоколов и методов их защиты;
· Опыт эксплуатации средств защиты информации
· Опыт разработки технических решений, технической и рабочей документации;
· Приветствуется: опыт проведения аудитов и обследований информационной безопасности ИС; опыт работы архитектором в крупном интеграторе; Наличие профильных сертификатов по ИБ: CISSP, CISA, CISM;
🏆 Условия:
· Работа в крупнейшем в России провайдере цифровых услуг и решений;
· Официальное оформление, согласно ТК РФ (полный соц. пакет: ежегодный оплачиваемый отпуск, оплата больничных, командировочных);
· График работы 5/2 с 9:00 до 18:00, гибридный или удаленный формат работы;
· Финансовая стабильность: фиксированный оклад (обсуждается по результатам интервью) + квартальные и годовые премии по результатам работы;
· Забота о здоровье сотрудников: ДМС, включая стоматологию и скидки для родственников;
· Оплата корпоративной мобильной связи, выгодные тарифы на домашний интернет и ТВ;
· Дополнительные социальные льготы: жилищная программа субсидирования, специальные условия от банков, специальные предложения от компаний-партнеров (фитнес-клубы, путешествия, кофейни и другое), льготные тарифы на отдых в санатории компании, летние путевки для детей, дополнительные материальные выплаты: помощь к основному отпуску, выплата при рождении ребенка, вступлении в брак, а также привлекательные условия негосударственного пенсионного страхования.
С уважением,
Старший рекрутер, Елена Тарасова
Elena.a.tarasova@rt.ru
8(962)922-56-01
👍38👎9🔥4
CyberJobsRussia разбивается на топики, голосуем на какие кроме Offtopic, CV, Jobs, Education
Final Results
41%
Companies
35%
Vendors / Tools
47%
Relocation
12%
Privacy
11%
Laws
7%
PCI DSS
34%
Open Source / Tools
24%
Students CV
45%
Salaries
👎22👍3🥰1
22-11 CISO Антропов.pdf
338.4 KB
#cv #резюме
Директор по ИБ, Заместитель генерального
директора, CISO, ВП
Опыт работы в формировании, модернизации и автоматизации процессов менеджмента ИБ. Развитие кибербезопасности в экосистемных и иных стратегически важных дочерних компаниях группы Сбер.
Предыдущий опыт работы: Заместитель CISO Raiffeisenbank, CISO VK.
Контакты: dicobraz421@gmail.com
Директор по ИБ, Заместитель генерального
директора, CISO, ВП
Опыт работы в формировании, модернизации и автоматизации процессов менеджмента ИБ. Развитие кибербезопасности в экосистемных и иных стратегически важных дочерних компаниях группы Сбер.
Предыдущий опыт работы: Заместитель CISO Raiffeisenbank, CISO VK.
Контакты: dicobraz421@gmail.com
👍12🔥3👎1
Команда Департамента информационных технологий города Москвы ищет Ведущего специалиста по защите информации в продукт «Карта москвича».
«Карта москвича» - комплексный проект, который позволяет обеспечить удобство и безопасность получения пенсий, стипендий, субсидий, пособий, городских социальных выплат и собственных средств.
Чем будем заниматься
🔸Проводить анализ уровня защищенности узлов и периметра сети
🔸Поддерживать и настраивать сети VipNet
🔸Проводить мониторинг работоспособности и сопровождение систем ИБ
Что для нас важно
🔺Опыт работы в области защиты информации от 3 лет
🔺Опыт администрирования сетей VipNet
🔺Опыт администрирования корпоративной антивирусной защиты
🔺Уверенное знание действующего законодательства РФ в области защиты информации и персональных данных
Контакты для связи
E-mail: KlimatovKhG@it.mos.ru
Tg: @MuratKL99
«Карта москвича» - комплексный проект, который позволяет обеспечить удобство и безопасность получения пенсий, стипендий, субсидий, пособий, городских социальных выплат и собственных средств.
Чем будем заниматься
🔸Проводить анализ уровня защищенности узлов и периметра сети
🔸Поддерживать и настраивать сети VipNet
🔸Проводить мониторинг работоспособности и сопровождение систем ИБ
Что для нас важно
🔺Опыт работы в области защиты информации от 3 лет
🔺Опыт администрирования сетей VipNet
🔺Опыт администрирования корпоративной антивирусной защиты
🔺Уверенное знание действующего законодательства РФ в области защиты информации и персональных данных
Контакты для связи
E-mail: KlimatovKhG@it.mos.ru
Tg: @MuratKL99
🥰4👎2
Forwarded from XimeraG
#резюме
Формат работы: гибрид
уверенный пользователь Linux-дистрибутивов на уровне администратора;
Владею ПО в составе Дистрибутивов для тестирования на проникновение таких как, Kali Linux (Nmap, sqlmap, tplmap, cmsmap, netcat, commix, Wfuzz, dirbuster, WireShark, Metasploit, OwasapZap, XSS strike, bloodhound, maltego, searchsploit и тд);
Знания уязвимостей OWASP Top 10, OWASP Testing Guide. Умение эксплуатировать основные WEB-уязвимости – SQL-injection, SSTI, XSS, CSRF, XXS, PHP-injection, CommandOS-injection;
Знание и умение работать с уязвимостями операционных систем семейств Linux и Windows(повышение привилегий);
Знания и умения работать с сетевыми уязвимостями;
Понимание работы веб-протоколов и технологий (http, soap, ajax, json, rest);
Владею навыками OSINT, имею опыт проведения тестирования при помощи «фишинговых» атак;
Знание и понимание основ проведения тестирования на проникновение методы «Черного ящика», «Серого ящика», «Белого ящика»;
Знания и понимание принципов построение защиты систем и периметра;
Умею писать скрипты (Python, Powershell);
@Nullifer_0 мой телеграм для оперативной связи
Формат работы: гибрид
уверенный пользователь Linux-дистрибутивов на уровне администратора;
Владею ПО в составе Дистрибутивов для тестирования на проникновение таких как, Kali Linux (Nmap, sqlmap, tplmap, cmsmap, netcat, commix, Wfuzz, dirbuster, WireShark, Metasploit, OwasapZap, XSS strike, bloodhound, maltego, searchsploit и тд);
Знания уязвимостей OWASP Top 10, OWASP Testing Guide. Умение эксплуатировать основные WEB-уязвимости – SQL-injection, SSTI, XSS, CSRF, XXS, PHP-injection, CommandOS-injection;
Знание и умение работать с уязвимостями операционных систем семейств Linux и Windows(повышение привилегий);
Знания и умения работать с сетевыми уязвимостями;
Понимание работы веб-протоколов и технологий (http, soap, ajax, json, rest);
Владею навыками OSINT, имею опыт проведения тестирования при помощи «фишинговых» атак;
Знание и понимание основ проведения тестирования на проникновение методы «Черного ящика», «Серого ящика», «Белого ящика»;
Знания и понимание принципов построение защиты систем и периметра;
Умею писать скрипты (Python, Powershell);
@Nullifer_0 мой телеграм для оперативной связи
Название позиции: Аналитик в команду анализа защищенности промышленных систем.
Компания: Positive Technologies
Обязанности:
—Участие в проектах по анализу защищенности АСУ ТП (и/или отдельных его компонентов).
—Взаимодействие с другими специалистами (пентестеры, реверс- инженеры и др.) на предмет получения и обработки информации о найденных ими уязвимостях для включения их в отчет.
—Разработка отчета по результатам проведенного анализа защищенности систем АСУ ТП заказчика
—Подробное описание найденных уязвимостей и недостатков;
—Формирование перечня возможных угроз и векторов атак на основании найденных уязвимостей и недостатков;
—Составление аналитических и статистических исследований по тематике АСУ ТП и направлению деятельности отдела, участие в написании аналитических и технических статей, подготовка презентаций;
—Участие в формировании документации (ТКП и др.), необходимой для взаимодействия с Заказчиками по проектам анализа защищенности АСУ ТП.
—Взаимодействие с вендорами оборудования и профильными организациями для оформления найденных уязвимостей нулевого дня (получение CVE), подготовка соответствующих пресс-релизов.
—Участие в подготовке международной конференции Positive Hack Days и StandoFF, выступления на профильных конференциях.
Наши пожелания:
—Знание основ информационной безопасности (понимание уязвимостей современных информационных систем);
—Знание принципов проведения тестирования на проникновение и анализа защищенности;
—Знание стека протокола TCP/IP и понимание принципов работы прикладных протоколов;
—Опыт разработки аналитической документации;
—Грамотная речь, умение формулировать мысли в письменной форме;
—Хорошие навыки в Microsoft Office (Word, Excel, Power Point);
—Английский язык для чтения профильной литературы и переписки;
Почему вам у нас понравится:
—Мы даем все необходимые устройства для работы.
—Мы одобряем и предоставляем возможность пройти любую тематическую сертификацию
—У каждого из нас ДМС со стоматологией, вызовом врача на дом и экстренной госпитализацией. Плюс страховка для путешествий.
—Две недели дополнительного отпуска. Мы верим, что время – главный ресурс.
—Можно самому выбрать во сколько начнется твой рабочий день. Возможна удаленная работа при необходимости.
—Есть возможность работать удаленно или частично в офисе.
За подробностями - @Gorefield
#SCADA #Analyst #Reverse #TCP/IP #Pentest
Компания: Positive Technologies
Обязанности:
—Участие в проектах по анализу защищенности АСУ ТП (и/или отдельных его компонентов).
—Взаимодействие с другими специалистами (пентестеры, реверс- инженеры и др.) на предмет получения и обработки информации о найденных ими уязвимостях для включения их в отчет.
—Разработка отчета по результатам проведенного анализа защищенности систем АСУ ТП заказчика
—Подробное описание найденных уязвимостей и недостатков;
—Формирование перечня возможных угроз и векторов атак на основании найденных уязвимостей и недостатков;
—Составление аналитических и статистических исследований по тематике АСУ ТП и направлению деятельности отдела, участие в написании аналитических и технических статей, подготовка презентаций;
—Участие в формировании документации (ТКП и др.), необходимой для взаимодействия с Заказчиками по проектам анализа защищенности АСУ ТП.
—Взаимодействие с вендорами оборудования и профильными организациями для оформления найденных уязвимостей нулевого дня (получение CVE), подготовка соответствующих пресс-релизов.
—Участие в подготовке международной конференции Positive Hack Days и StandoFF, выступления на профильных конференциях.
Наши пожелания:
—Знание основ информационной безопасности (понимание уязвимостей современных информационных систем);
—Знание принципов проведения тестирования на проникновение и анализа защищенности;
—Знание стека протокола TCP/IP и понимание принципов работы прикладных протоколов;
—Опыт разработки аналитической документации;
—Грамотная речь, умение формулировать мысли в письменной форме;
—Хорошие навыки в Microsoft Office (Word, Excel, Power Point);
—Английский язык для чтения профильной литературы и переписки;
Почему вам у нас понравится:
—Мы даем все необходимые устройства для работы.
—Мы одобряем и предоставляем возможность пройти любую тематическую сертификацию
—У каждого из нас ДМС со стоматологией, вызовом врача на дом и экстренной госпитализацией. Плюс страховка для путешествий.
—Две недели дополнительного отпуска. Мы верим, что время – главный ресурс.
—Можно самому выбрать во сколько начнется твой рабочий день. Возможна удаленная работа при необходимости.
—Есть возможность работать удаленно или частично в офисе.
За подробностями - @Gorefield
#SCADA #Analyst #Reverse #TCP/IP #Pentest
👍2
RuSecJobs Channel pinned «Название позиции: Аналитик в команду анализа защищенности промышленных систем. Компания: Positive Technologies Обязанности: —Участие в проектах по анализу защищенности АСУ ТП (и/или отдельных его компонентов). —Взаимодействие с другими специалистами (пентестеры…»
Вернули CyberJobsRussia назад в режим без тем. Зарплаты, Компании и Оффтоп группа https://t.me/cybertalkr
👍31👎29🤔2
Администратор средств информационной безопасности (SIEM, IRP/SOAR)
🏢Компания: Согаз
Страховая Группа «СОГАЗ», один из крупнейших в России страховщиков федерального уровня.
Наша компания сейчас активно наращивает экспертизу в области информационной безопасности.
Локация: Москва (+ города - точки присутствия филиалов Согаз).
Формат работы: предпочтительно офис или гибрид.
Опыт работы: от 1.5 года по профилю вакансии.
Готовы также рассмотерть кандидатов с опытом по администрированию Linux, интересующихся переходом в ИБ.
🎯Задачи:
• Администрирование SIEM, IRP/SOAR;
• Участие в разработке сценариев и написание правил корреляции;
• Подключение источников событий;
• Интеграция с системами ИТ и ИБ;
• Формирование требований к ИБ системам,проведение пилотирования систем ИБ;
• Участие в анализе инцидентов ИБ при необходимости.
✅ Пожелания к опыту, желательно несколько пунктов из списка:
• Опыт по администрированию ОС Windows\Linux;
• Опыт администрирования сервисных служб (mail, proxy, balancing, log service, etc);
• Автоматизация процессов администрирования (cmd, powershell, bash, python);
• Администрирование SIEM, IRP/SOAR (ELK, Splunk, QRadar, MPSIEM, Arcsight, etc);
• Опыт работы с БД, знание SQL;
• Опыт планирования процессов управления инцидентами;
• Опыт выполнения работ по обслуживанию и проектированию сетевой инфраструктуры;
• Опыт интеграции систем в том числе через API;
• Опыт написания парсеров для SIEM, опыт применения.
🏆Условия:
• Оформление по ТК РФ, плюс один день к стандартному отпуску на личные нужды сотрудника;
• Стабильная окладная часть и система премирования;
• Социальный пакет (ДМС со стоматологией, специальные предложения по страхованию (КАСКО, имущество, жизнь), льготное кредитование, корпоративный фитнес для сотрудников и другие программы от партнеров);
• Компания заинтересована в обучении сотрудников (обязательное менторство на испытательном сроке, а после - по согласованию с руководителем возможно внешнее обучение);
• Страхование жизни и страхование от несчастных случаев и болезней для всех сотрудников;
• Забота компании о детях сотрудника: льготные путевки в детские лагеря и подарки на Новый год;
• Удобное расположение офиса в центре города (Чистые пруды - 6 минут).
• Формат работы - обсуждаемый, гибкое начало рабочего дня.
Буду рада откликам и резюме @nata_gorsh
🏢Компания: Согаз
Страховая Группа «СОГАЗ», один из крупнейших в России страховщиков федерального уровня.
Наша компания сейчас активно наращивает экспертизу в области информационной безопасности.
Локация: Москва (+ города - точки присутствия филиалов Согаз).
Формат работы: предпочтительно офис или гибрид.
Опыт работы: от 1.5 года по профилю вакансии.
Готовы также рассмотерть кандидатов с опытом по администрированию Linux, интересующихся переходом в ИБ.
🎯Задачи:
• Администрирование SIEM, IRP/SOAR;
• Участие в разработке сценариев и написание правил корреляции;
• Подключение источников событий;
• Интеграция с системами ИТ и ИБ;
• Формирование требований к ИБ системам,проведение пилотирования систем ИБ;
• Участие в анализе инцидентов ИБ при необходимости.
✅ Пожелания к опыту, желательно несколько пунктов из списка:
• Опыт по администрированию ОС Windows\Linux;
• Опыт администрирования сервисных служб (mail, proxy, balancing, log service, etc);
• Автоматизация процессов администрирования (cmd, powershell, bash, python);
• Администрирование SIEM, IRP/SOAR (ELK, Splunk, QRadar, MPSIEM, Arcsight, etc);
• Опыт работы с БД, знание SQL;
• Опыт планирования процессов управления инцидентами;
• Опыт выполнения работ по обслуживанию и проектированию сетевой инфраструктуры;
• Опыт интеграции систем в том числе через API;
• Опыт написания парсеров для SIEM, опыт применения.
🏆Условия:
• Оформление по ТК РФ, плюс один день к стандартному отпуску на личные нужды сотрудника;
• Стабильная окладная часть и система премирования;
• Социальный пакет (ДМС со стоматологией, специальные предложения по страхованию (КАСКО, имущество, жизнь), льготное кредитование, корпоративный фитнес для сотрудников и другие программы от партнеров);
• Компания заинтересована в обучении сотрудников (обязательное менторство на испытательном сроке, а после - по согласованию с руководителем возможно внешнее обучение);
• Страхование жизни и страхование от несчастных случаев и болезней для всех сотрудников;
• Забота компании о детях сотрудника: льготные путевки в детские лагеря и подарки на Новый год;
• Удобное расположение офиса в центре города (Чистые пруды - 6 минут).
• Формат работы - обсуждаемый, гибкое начало рабочего дня.
Буду рада откликам и резюме @nata_gorsh
👍8👎3😁3
«Команда Касперского ищет Threat Intelligence Team Lead»
Чем предстоит заниматься:
- Развитие Cyber Threat Intelligence направлений: стратегического, оперативного, тактического;
- Управление и лидерство команды экспертов Threat Intelligence;
- Обеспечение проведения исследований киберугроз, APT группировок, Ransomware группировок, создание глобальных отчётов по этим исследованиям;
- Обеспечение разработка и поддержки различных Detection Rules связанных с Threat Intelligence продуктами;
- Выявление потребностей пользователей Threat Intelligence решений и трансформация их в запросы соответствующим командам;
- Взаимодействие со смежными подразделениями, продуктовыми менеджерами, бизнесом и клиентами для эффективного выявления и реализации элементов Threat Intelligence;
- Проведение демонстраций и обучение работе с Threat Intelligence решениями (как сотрудников Лаборатории Касперского, так и внешних заказчиков);
Что для этого необходимо:
- Понимание, как работают продвинутые кибератаки и как обеспечивать защиту от них;
- Умение проводить анализ сложных проблем и обеспечивать их решение;
- Понимание ландшафта современных угроз;
- Понимание организационной структуры кибергруппировок;
- Знание принципов работы / опыт работы по направлениям:
- SIEM платформы (принципы работы современного SOC)
- Research Sandbox
- MITRE ATT&CK® матрицы
- Lockheed Martin's Cyber Kill Chain
- SIGMA, YARA, Snort / Suricata правилами
- EDR / XDR решения
Более подробно о вакансии по ссылке
Чем предстоит заниматься:
- Развитие Cyber Threat Intelligence направлений: стратегического, оперативного, тактического;
- Управление и лидерство команды экспертов Threat Intelligence;
- Обеспечение проведения исследований киберугроз, APT группировок, Ransomware группировок, создание глобальных отчётов по этим исследованиям;
- Обеспечение разработка и поддержки различных Detection Rules связанных с Threat Intelligence продуктами;
- Выявление потребностей пользователей Threat Intelligence решений и трансформация их в запросы соответствующим командам;
- Взаимодействие со смежными подразделениями, продуктовыми менеджерами, бизнесом и клиентами для эффективного выявления и реализации элементов Threat Intelligence;
- Проведение демонстраций и обучение работе с Threat Intelligence решениями (как сотрудников Лаборатории Касперского, так и внешних заказчиков);
Что для этого необходимо:
- Понимание, как работают продвинутые кибератаки и как обеспечивать защиту от них;
- Умение проводить анализ сложных проблем и обеспечивать их решение;
- Понимание ландшафта современных угроз;
- Понимание организационной структуры кибергруппировок;
- Знание принципов работы / опыт работы по направлениям:
- SIEM платформы (принципы работы современного SOC)
- Research Sandbox
- MITRE ATT&CK® матрицы
- Lockheed Martin's Cyber Kill Chain
- SIGMA, YARA, Snort / Suricata правилами
- EDR / XDR решения
Более подробно о вакансии по ссылке
👍9👎3🤩1
RuSecJobs Channel pinned ««Команда Касперского ищет Threat Intelligence Team Lead» Чем предстоит заниматься: - Развитие Cyber Threat Intelligence направлений: стратегического, оперативного, тактического; - Управление и лидерство команды экспертов Threat Intelligence; - Обеспечение…»