Вакансии в ИБ | infosec
11.7K subscribers
39 photos
1 video
3 files
2.37K links
Вакансии в ИБ.

Преобрести рекламное размещение: https://telega.in/c/infosec_work
Download Telegram
Аналитик SOC L1.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Осуществлять мониторинг происходящих событий информационной безопасности, в реальном времени, анализируя все подозрения на инцидент, скоррелированные системами мониторинга;
• Принимать участие в расследовании подтвержденных инцидентов, выявляя источник атаки и собирая идентификаторы компрометации для предотвращения подобных инцидентов;
• Проводить ретроспективный анализ событий в инфраструктуре, в целях выявления аномалий и потенциальных атак, не выявленных автоматизированными средствами;
• Реагировать на выявленные атаки, с целью локализации инцидента ИБ и дальнейшего расследования;
• Участвовать в Red Teaming, кибериспытаниях и тренировках на стороне Blue Team;
• Поддерживать в актуальном состоянии сценарии реагирования на инциденты.

Требования:
• Иметь понимание OWASP Top 10, модели Kill chain, матрицы тактик и техник MITRE ATT&CK;
• Обладать знанием архитектур современных сетей и операционных систем;
• Разбираться в популярных протоколах и службах (HTTP/HTTPS, DNS, DHCP, RDP и тд.);
• Понимать алгоритм сбора и анализа журналов логирования оборудования, систем, приложений;
• Умение грамотно формулировать и излагать свои мысли.

👨🏻‍💻 Откликнуться.

#Офис #SOC
Cyber Threat Intelligence Analyst.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Обязанности:
• Создание правил детектирования для обнаружения TTPs злоумышленников технологиями Лаборатории Касперского;
• Изучение APT и Crimeware акторов для проведения тематических исследований и публикаций наиболее интересных результатов;
• Проведение исследований в области Cyber Threat Intelligence по запросу;
• Приемочное тестирование изменений в CTI продуктах и сервисах;
• Участие в публичных выступлениях.

Требования:
• Понимание как работают продвинутые кибератаки, принципы работы защиты от них;
• Понимание Cyber Kill Chain;
• Понимание современных практик и подходов: MITRE ATT&CK, модель F3EAD, Pyramid of Pain by David Bianco, Intelligence driven incident response;
• Опыт разработки SIGMA правил;
• Понимание работы операционных систем Windows/Linux;
• Понимание принципов работы сетевых технологий и основных сетевых атак.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Главный специалист Отдела инструментального контроля (Информационная безопасность).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.

Обязанности:
• Осуществлять мониторинг угроз. Организация непрерывности процесса мониторинга;
• Наполнять и осуществлять поддержку актуальности инвентаризационной информации по ИБ о информационных активах;
• Выявлять потенциальные угрозы и уязвимости в программном обеспечении и инфраструктуре;
• Осуществлять коммуникации и разъяснительную работу с владельцами информационных активов;
• Выявлять несанкционированные изменения в настройках аппаратного и программного обеспечения инфраструктуры;
• Участие в расследованиях фактов несанкционированного изменения конфигурационных данных аппаратного и программного обеспечения инфраструктуры;
• Осуществлять поиск и категорирование обрабатываемой на информационных ресурсах ПАО информации;
• Предоставлять рекомендации по оптимизации мест хранения и удалению дублей информации в целях оптимизации;
• Разработка методов тестирования качества решающих правил для используемых в целях обеспечения ИБ Общества средств защиты информации;
• Проводить тестирование качества решающих правил для используемых в целях обеспечения ИБ Общества средств защиты информации.

Требования:
• Высшее образование в области ИБ или ИТ;
• Наличие опыта работы в сфере Информационной безопасности от 2-х лет;
• Навыки проведения презентаций и ведения переговоров, коммуникабельность, ответственность, умение работать в команде.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
DevSecOps, AppSec, Pentest, Audit, Compliance — кто чем занимается?

Границы между направлениями в информационной безопасности размываются, а вопросы только множатся.

📆 7 мая в 20:00 МСК на открытом уроке разложим всё по полочкам. Вы узнаете:

— чем DevSecOps отличается от AppSec и Pentest;

— где заканчивается работа одного специалиста и начинается зона ответственности другого;

— какие роли актуальны сегодня и зачем их столько.

👨‍💻 Спикер Артем Бердашкевичруководитель направления DevSecOps в Positive Technologies.

💡 Полезно начинающим ИБ-специалистам, тимлидам, менеджерам и инженерам.

➡️ Регистрируйтесь и получите скидку на программу обучения "Внедрение и работа в DevSecOps": https://otus.pw/dMK0/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
System Engineer (Security Services).

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Обязанности:
• Поддержка и сопровождения решений: Proxy, VPN, Network Access Control (NAC), Container&Orchestrator Security, PIM/PAM (системы хранения и управления секретами), SIEM;
• Выполнение и контроль соответствия требованиям информационной безопасности для поддерживаемых решений;
• Пилотирование и участие во внедрении импортозамещаемых решений по направлениям VPN, NAC, FW, Proxy;
• Создание и поддержка процессов контроля безопасной разработки в ИТ;
• Поддержка и развитие сервисов ИБ, работающих в инфраструктуре Kubernetes;
• Помощь с автоматизацией выполнения требований ИБ в корпоративных сервисах Компании.

Требования:
• Понимание технологий и протоколов безопасности, применяемых в поддерживаемых решениях: Proxy, VPN, Network Access Control (NAC), Container&Orchestrator Security, PIM/PAM (системы хранения и управления секретами), SIEM;
• Опыт обеспечения информационной безопасности корпоративной инфраструктуры;
• Владение powershell, bash, на уровне уверенного пользователя. Опыт автоматизации рутинных, административных задач;
• Знание криптографических протоколов и алгоритмов : SSL/TLS, AES, RSA;
• Знание принципов аутентификации и авторизации, понимание современных протоколов аутентификации (OAuth, Kerberos, NTLM, Raduis, LDAP), понимание моделей управления доступом (RBAC, ABAC и т.д.);
• Знание технологий контейнеризации и оркестрации (Docker, Kubernetes) и понимание принципов/подходов к их защите.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Администратор инфраструктурных систем ИБ.

Локация:
#Санкт_Петербург, #Казань, #Краснодар.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Обязанности:
• Поддержка штатной работы инфраструктуры систем ИБ (классов WAF, SIEM, SandBox, HoneyPots, SSDLC);
• Интеграция систем ИБ;
• Обеспечение работоспособности и обновления систем ИБ;
• Обработка запросов на улучшение систем ИБ;
• Проведение анализа по сайзингу системы, контроль нагрузки на сервера;
• Проведение treble shooting по системам ИБ и др.

Требования:
• Опыт администрирования серверов класса Linux на продвинутом уровне;
• Знание Bash, Kubernetes, Docer;
• Опыт работы с WAF, SIEM, SandBox, HoneyPots, SSDLC системами;
• Опыт поддержки пользователей по системам ИБ;
• Реализация мониторинга на уровне программного обеспечения средствами zabbix, grafana;
• Опыт внедрения систем ИБ.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Application Security Engineer (безопасность приложений).

Локация:
#Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.

Обязанности:
• Участие в проектах по обеспечению ИБ во внедряемых системах;
• Участие в процессе согласования проектных документов;
• Технический анализ на этапах разработки/доработки/внедрения/эксплуатации программного обеспечения;
• Работа в проектных командах по стримам автоматизации (проекты и доработки) контроль соблюдения реализации механизмов безопасности в информационных системах;
• Разработка функциональных тест-кейсов для анализа информационных систем в части выполнения требований ИБ;
• Участие в испытаниях в части контроля исполнения требований ИБ;
• Проведение анализа защищенности корпоративных ресурсов;
• Анализ систем на наличие уязвимостей.

Требования:
• Понимание архитектуры построения современной web-системы (клиент - сервер приложений - сервер базы данных);
• Практический опыт разработки ПО;
• Общее знание языков (Java и/или С#), общее знания языка SQL (Standart Query Languаge)- написание запросов в базу данных;
• Понимание сетевой модели OSI, опыт работы в Unix системах;
• Готовность работать с документами (Бизнес требования, Технические задания, Схемы);
• Готовность к изучению новых языков программирования и прочих ИТ технологий;
• Приветствуется опыт проектной деятельности, проведение Pentest, знание Windows и Linux - уровень администратора,понимание PKI инфраструктуры.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
Специалист по проектированию систем ИБ.

Локация:
#Санкт_Петербург, #Екатеринбург.
Опыт: от 3 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИнфоТеКС.

Обязанности:
• Участие в переговорах с заказчиками в роли эксперта по обеспечению защиты информации;
• Участие в проведении обследований/аудита ИС;
• Участие в разработке и/или анализе схем и описаний технических решений по защите информации;
• Участие в выполнении работ по проектированию систем защиты информации;
• Участие в разработке программ и методик испытаний;
• Участие в организация работ по тестированию и внедрению средств защиты информации в указанных ИС.

Требования:
• Высшее техническое образование в области ИБ, IT;
• Опыт работы не менее 3 лет в области ИБ, IT;
• Понимание архитектуры и принципов построения систем защиты информации в различных ИС;
• Опыт разработки документов технического проекта и/или структурных схем, инструкций, руководств по эксплуатации;
• Высшее техническое образование в области ИБ, IT.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Инженер внедрения средств защиты информации.

Локация:
#Самара.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud Networks.

Обязанности:
• Участие в предпроектных обследованиях на объектах Заказчика;
• Установка и настройка программных и аппаратных средств защиты информации (систем межсетевого экранирования, систем обнаружения и предотвращения вторжений, систем криптографической защиты информации, систем антивирусной защиты, систем предотвращения утечек информации);
• Установка серверных систем, систем хранения данных, систем виртуализации, систем резервного копирования;
• Участие в тестировании проектируемых СЗИ на рабочих стендах перед внедрением на объектах;
• Участие в тестирование новых средств защиты;
• Сдача сертификационных экзаменов по СЗИ для поддержания партнерских статусов;
• Поддержка актуальности знаний необходимых для исполнения своих должностных обязанностей;
• Оценка соответствия состояния защищенности информации требованиям нормативно-правовых актов;
• Участие в разработке проектной, рабочей и эксплуатационной документации по проектам внедрения средств защиты информации (разделов пояснительной записки, программа методики испытаний, отрисовка схем L2/L3 и т.п.).

Требования:
• Опыт работы в IT или ИБ;
• Понимание принципов построения корпоративный сетей, понимание модели OSI, стека протоколов TCP/IP;
• Понимание принципов работы динамической маршрутизации (OSPF, BGP, IS-IS);
• Понимание принципов работы средств защиты информации: FW/NGFW, IPS/IDS, антивирусного ПО, Proxy, DLP, WAF, NTA, СЗИ от НСД;
• Знание нормативно-правовой базы в области обеспечения информационной безопасности.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Защищаете ли вы информацию должным образом?

Криптография — ключевая составляющая информационной безопасности, и она становится всё более важной в мире современных технологий. На открытом уроке «Роль криптографии в ИБ. Криптографическая защита информации: цели, методы, технологии» мы разберём, как криптография помогает защищать данные, какие методы и технологии на передовой защиты информации, и почему она критична для вашей безопасности.

Этот вебинар полезен специалистам по ИБ, криптографам, IT-архитекторам и руководителям подразделений безопасности, которые хотят глубже разобраться в защите данных.

Открытый урок проходит в преддверии старта курса «Информационная безопасность. Basic», и все участники получат скидку на обучение.

Встречаемся 7 мая в 20:00 МСК — не упустите шанс улучшить свои навыки в области ИБ и криптографии с OTUS: https://otus.pw/JHIj/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Digital Footprint Analyst.

Локация:
#Москва.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Обязанности:
• Сбор информации из множества источников, с ее последующим анализом и обогащением, и подготовка конечного отчета о найденных угрозах для заказчиков;
• Коммуникация с заказчиком по ходу проекта и подготовка презентаций по результатам работ после их окончания;
• Коммуникация с коллегами из других подразделений для расширения источников данных и получения информации об актуальных угрозах;
• Автоматизация сбора и анализа данных.

Требования:
• Навыки сбора информации на основе открытых источников (OSINT), разработки инструментов сбора, обработки и анализа данных;
• Опыт работы в сфере расследования инцидентов\мониторинга\сетевой безопасности\threat intelligence;
• Уверенное знание принципов построения корпоративных сетей, а также основ обеспечения безопасности ОС, СУБД, приложений, сетей;
• Понимание актуальных угроз информационной безопасности, базовые знания о методах атак и уязвимостях;
• Желание обучаться и повышать компетенции в области практической информационной безопасности;
• Знание и опыт работы со стандартами и фреймворками: CVE, CWE, CVSS, MITRE ATT&CK и др.;
• Уверенный письменный английский язык (upper intermediate и выше).

👨🏻‍💻 Откликнуться.

#Офис
#Аналитик
DevSecOps engineer (безопасная разработка).

Локация:
#Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Доктор Веб.

Обязанности:
• Выбор, пилотирование и самостоятельное внедрение решений DevSecOps (SCA/OSA, SAST, DAST, Secret management и т.д.);
• Сопровождение решений и процессов DevSecOps, улучшение процессов безопасной разработки и CI/CD;
• Участие в разработке архитектуры и создании платформы разработки безопасного ПО;
• Верификация обнаруженных уязвимостей, определение критичности и мер по снижению рисков;
• Формирование отчетов, контроль и помощь разработчикам в устранении замечаний.

Требования:
• Понимание подхода SDL и стандартов разработки безопасного ПО;
• Опыта внедрения хотя бы одного решения или инструмента DevSecOps;
• Опыт работы c: Docker, CI/CD (Jenkins, Gitlab CI и др.), Cистемами мониторинга (Prometheus, Zabbix), SCM (Ansible, Terraform), Secret management (Vault), Package & Container Registry (Nexus, Gitlab);
• Опыт разработки и программирования на скриптовых языках (Bash, Python).

👨🏻‍💻 Откликнуться.

#Офис #DevSecOps
Увлечен защитой данных и хочешь стать экспертом по кибербезопасности?  Присоединяйся к стажировке по направлению “Кибербезопасность” в Cloud.ru! 🚀

Старт: июнь 2025
Длительность: 6 месяцев
Формат: очно в офисе в Москве или удаленно
Занятость: от 20 часов в неделю

Что тебя ждёт?
- оплачиваемая стажировка;
- работа с реальными проектами;
- поддержка наставников и экспертов; 
- регулярная обратная связь;
- возможность стать частью команды Cloud.ru

Кого мы ждём?  
✔️ Студентов старших курсов и выпускников.  
✔️ Тех, кто имеет базовые знания в сфере информационной безопасности.  
✔️ Готовых работать от 20 часов в неделю.

👉 Регистрация уже открыта. Подай заявку до 16 мая 23:59 мск по ссылке.

Не упусти шанс начать карьеру с лидером облачных и AI технологий.
Ждём тебя в команде Cloud.ru💪
Младший инженер по обеспечению безопасности приложений ( Application Security engineer, стажировка).

Локация:
#Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Swordfish Security.

Обязанности:
• Поиск уязвимостей веб-приложений методом черного ящика (DAST);
• Работа с инструментами статического анализа кода (SAST);
• Анализ уязвимостей библиотек с открытым исходным кодом (SCA);
• Анализ дефектов SAST, проверка их в динамике, приоритизация, разработка рекомендаций по устранению и подготовка отчетов;
• Разработка кастомных правил для анализаторов кода по запросам клиентов;
• Установка и первичная настройка инструментов DevSecOps в инфраструктуре клиента.

Требования:
• Опыт программирования на, как минимум, 1 языке;
• Опыт программирования в методологии ООП;
• Хорошее знание веб-технологий;
• Понимание уязвимостей OWASP Top-10;
• Стремление развиваться в области Application Security.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
Аналитик по расследованию компьютерных инцидентов (форензика).

Локация:
#Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромнефть-Снабжение.

Чем предстоит заниматься:
• Реагировать/расследовать инциденты кибербезопасности, разрабатывать планы реагирования;
• Собирать и анализировать материалы (дампы сетевого трафика, образы дисков, дампы памяти, системные журналы, образцы ВПО);
• Анализировать вредоносное ПО, получать индикаторы компрометации (IOC);
• Использовать индикаторы компрометации для поиска ВПО в инфраструктуре;
• Подготавливать отчеты о реагировании/расследовании, разрабатывать рекомендации.

Мы ожидаем, что ты:
• Имеешь высшее техническое образование;
• Обладаешь уверенным знанием современных тактик и техник атакующих (TTP), основных векторов атак на корпоративные инфраструктуры, способов их обнаружения и противодействия (ATT&CK);
• Понимаешь принципы реагирования на инциденты кибербезопасности;
• Понимаешь классификации современного вредоносного ПО;
• Обладаешь навыками работы с инструментами компьютерной криминалистики: KAPE, Volatility, FTK Imager, The Sleuth Kit и прочее;
• Имеешь базовые навыки анализа вредоносного ПО для получения индикаторов компрометации (IOC), разработка YARA-правил для детектирования ВПО;
• Знаком с операционными системами Windows/Linux на уровне администратора;
• Имеешь навыки автоматизации (программирования) рабочих задач (Powershell / Python / Bash).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Специалист по анализу защищенности (pentest).

Локация:
#Екатеринбург.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Золотое яблоко.

Обязанности:
• Анализировать уязвимости бизнес-процессов, веб-сервисов и архитектуры, новых
фич и внедрять меры по их устранению;
• Анализировать защищенность веб и мобильных приложений методами черного,
серого и белого ящиков;
• Проводить аудит безопасности необходимых сред и приложений;
• Проводить аудит и тестирование программ лояльности на предмет безопасности и
возможных злоупотреблений (включая анализ бизнес-логики и выявление
потенциальных уязвимостей);
• Составлять отчеты по результатам аудита и тестирования, предоставлять
рекомендации по устранению выявленных проблем.

Требования:
• Опыт работы в аналогичной должности от 1 года;
• Глубокие знания web-технологий;
• Понимание природы уязвимостей из OWASP Top 10 и OWASP Mobile Top 10 и
умение их эксплуатировать;
• Умение работать с инструментами: nmap, BurpSuite, ZAP, MSF, SQLmap, nuclei,
mobsf, gobuster и другими. Способность объяснить, как они работают в "боевом"
режиме;
• Опыта тестирования на проникновение веб-приложений, мобильных приложений и
API от 1 года;
• Знаний принципов работы средств защиты информации (WAF и решений на уровне сервиса);
• Умение обходить защиту на уровне приложений и средств защиты информации.

👨🏻‍💻 Откликнуться.

#Офис #Пентест
Junior AppSec специалист.

Локация:
#Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромнефть-Снабжение.

Обязанности:
• Обеспечивать выполнения требований информационной безопасности при реализации проектов, относящихся к портальным решениям (1С-Битрикс, MS SharePoint, BPMsoft и др.) в ПАО «Газпром нефть» и дочерних обществ ПАО «Газпром нефть»;
• Осуществлять мероприятия по выявлению и предупреждению угроз информационной безопасности в Компании;
• Выполнять технический аудит кода по решениям на платформах, относящихся к портальным решениям;
• Эксплуатировать инструменты классов SAST / DAST / OSA / SCA / CA / ASOC.

Мы ожидаем, что ты:
• Знаешь и понимаешь OWASP Top 10;
• Знаешь основные термины и понятия ИБ: угроза, уязвимость, риск, свойств информации (CIA), моделей управления доступом, принципа разделения обязанностей (SoD);
• Знаешь С (Си) подобные языки программирования (Java, C#, JavaScript, PHP);
• Понимаешь принципы ООП;
• Понимаешь принципы разработки защищенных web приложений (SSO, SQL injection, Code injection, OS command injection, XSS, XPath, CRLF);
• Понимаешь принципы работы веб-протоколов и технологий (http, https, TCP/IP, OSI модель);
• Понимаешь принципы работы современных веб-приложений (JSON, SOAP, REST);
• Понимаешь чужой код на уровне чтения;
• Понимаешь принципы работы инструментов безопасности классов SAST / DAST / OSA / SCA / CA / ASOC.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
⚠️ За 2024 год число кибератак на российские компании выросло в 2,5 раза. Доля заказных кибератак на российские компании за год выросла с 10% до 44%.

Что делать? — Стать востребованным специалистом уже с 9 июня!

Запишитесь на курс для BlueTeam от Академии Кодебай. Оставьте заявку на сайте — при покупке дарим подписку на hackerlab.pro на 3 месяца!

Что вы освоите?
🔸 Сбор дампов памяти с Linux и Windows
🔸 Анализ журналов безопасности и артефактов ВПО
🔸 Реагирование на основе данных из SIEM
🔸 Анализ вредоносных программ
🔸 Threat Intelligence & Threat Hunting

⭐️ Сертификат / удостоверение о повышении квалификации

Научитесь реагировать на сетевые вторжения! По всем вопросам пишите 🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Стажер-аналитик Information Security Incident Response (стажировка).

Локация:
#Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Обязанности:
• Участие в процессах реагирования на инциденты безопасности;
• Контроль покрытия средствами мониторинга инфраструктуры ЛК;
• Актуализация инструкций и процедур реагирования на инциденты безопасности;
• Разработка скриптов для реагирования на инциденты безопасности;
• Мониторинг и контроль выполнения сотрудниками и системами политик безопасности;
• Поиск и анализ потенциально скомпрометированных учетных записей компании;
• Анализ угроз из открытых источников данных;
• Тестирование новых функций продуктов для мониторинга и реагирования на инциденты;
• Проверка разработанных методов детектирования атак;
• Интервьюирование сотрудников при инцидентах безопасности и проведение инструктажей с нарушителями;
• Разработка и поддержка инфраструктуры для тестирования найденных уроз, разработанных методов детектирования атак в соответствии с принципами IaC.

Требования:
• Студент вуза в том числе;
• Знание операционных систем Windows, Linux на уровне администратора;
• Понимание сетевых и интернет протоколов;
• Понимание принципов IaC;
• Знакомство с инструментами методологии DevOps, например Ansible, Vagrant, Packer, Docker;
• Базовые знания программирования, например Python, GoLang;
• Базовые знания скриптовых языков Bash, Powershell;
• Общее понимание уязвимостей OWASP Top 10;
• Знание типовых атак на веб сервисы и внутреннюю инфраструктуру компаний;
• Знание распространенных мер защиты от атак;
• Хорошие письменные и устные коммуникативные навыки.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Администратор СЗИ (DLP – сетевые, агентские решения).

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.

Обязанности:
• Администрирование DLP-систем;
• Участие в разработке политик в DLP-системах;
• Реагирование и расследование инцидентов ИБ;
• Проведение пилотных тестирований и внедрение новых средств защиты информации;
• Взаимодействие с вендорами при выполнении задач пилотирования и сопровождения систем;
• Участие во внутренних ИТ-проектах в качестве эксперта по ИБ;
• Участие в проектировании средств защиты компьютерных сетей и информационных систем Банка;
• Участие в разработке и совершенствовании механизмов защиты ресурсов Банка.

Требования:
• Глубокое понимание принципов работы DLP-систем;
• Опыт администрирования DLP-решений Infowatch, Searchinform, DeviceLock, Solar Dozor и др.;
• Опыт администрирования Windows и Linux от трех лет;
• Глубокое понимание стека протоколов TCP/IP;
• Знание и понимание протоколов коммутации и маршрутизации на уровне CCNA;
• Умение читать техническую литературу на английском языке;
• Понимание технологий построения корпоративных сетей и применения инструментов ИБ;
• Опыт анализа инцидентов и разработки контента (правил, политик) для DLP-систем;
• Профильное ВО в области ИТ или ИБ (либо наличие 512-часовой программы переподготовки);
• Понимание принципов работы SIEM (нормализация, агрегация, корреляция).

👨🏻‍💻 Откликнуться.

#Офис #ИБ