Вакансии в ИБ | infosec
11.7K subscribers
36 photos
1 video
3 files
2.39K links
Вакансии в ИБ.

Преобрести рекламное размещение: https://telega.in/c/infosec_work
Download Telegram
Senior DevSecOps Engineer.

Локация:
Удаленная работа.
Опыт: от 2-х лет.
Зарплата: от 300 000 ₽.
Компания: Циан.

Обязанности:
• Создание, разработка и внедрение решений и процессов для обеспечения информационной безопасности инфраструктуры Циан;
• Применение и внедрение лучших практик DevSecOps;
• Проведение регулярных оценок безопасности и совершенствование процессов информационной безопасности с учетом изменяющейся угроз и технологических трендов;
• Мониторинг систем на предмет аномального поведения и формирование мер по предотвращению;
• Моделирование угроз и выработка рекомендуемых контрмер;
• Анализ архитектуры систем, сервисов и бизнес-процессов на соответствие требованиям информационной безопасности;
• Выявление, определение и документирование требований к безопасности систем Циан;
• Взаимодействие с платформенными, продуктовыми и Application Security командами для выстраивания процессов безопасности.

Требования:
• Опыт работы в области DevSecOps не менее 2 лет;
• Большой опыт в области облачной безопасности (желательно в рамках GCP и YandexCloud);
• Опыт работы с контейнерной безопасностью, включая Docker и Kubernetes (Container Security, Network Policy, Secret management, RBAC, SecurityContext);
• Опыт интеграции инструментов безопасности в автоматизированные процессы CI/CD;
• Опыт работы с инструментами DevOps (Terraform, Git, ArgoCD, Gitlab CI, Jenkins и пр.);
• Понимание распространенных техник эксплуатации в облачных и контейнерных средах;
• Знания в области сетевых технологий, включая сетевую безопасность и сегментацию;
• Опыт написания кода на Python для решения проблем безопасности;
• Опыт в построении процессов управления секретами в облачных средах и Kubernetes;
• Опыт разработки моделей угроз и предоставления решений для превентивного предотвращения угроз;
• Отличные коммуникативные навыки и умение эффективно взаимодействовать с межфункциональными командами;
• Стремление к постоянному обучению и совершенствованию навыков в соответствии с последними тенденциями в области безопасности и DevSecOps;
• Системное мышление.

👨🏻‍💻 Откликнуться.

#Удаленка #DevSecOps
Менеджер проектов в «Охоту за ошибками» (Bug Bounty).

Локация:
#Санкт_Петербург.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Яндекс.

Задачи:
• Формировать метрики оценки эффективности программы;
• Вести крупные проекты с коллегами из смежных команд;
• Находить решения для сложных вопросов и непростых ситуаций;
• Улучшать существующие процессы и прорабатывать требования, спецификации и пользовательские сценарии для новых внедрений.

Мы ждём, что вы:
• Управляли IT-проектами;
• Знакомы с базовыми технологиями информационной безопасности и понимаете, зачем они нужны;
• Умеете расставлять приоритеты и вовремя решать задачи в быстро меняющихся условиях;
• Готовы строить и поддерживать позитивные отношения с сообществом исследователей.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
AppSec Business Partner.

Локация:
Удаленная работа.
Опыт: от 4-х лет.
Зарплата: 300 000 —‍ 350 000 ₽.
Компания: Selecty.

Чем предстоит заниматься:
• Анализировать планы и бэклог команд разработки, предъявлять требования и рекомендации;
• Проводить архитектурный анализ решений;
• Проводить code review и динамический анализ для поиска уязвимостей;
• Иметь глубокое понимание принципов работы современных веб-приложений;
• Владеть одним из языков для создания веб-приложений Java, Python, Go.

Требования:
• Опыт работы в области практического анализа защищенности не менее 4 лет;
• Уверенные знания в области Application Security, умение находить и устранять веб-уязвимости из OWASP Top 10, OWASP Mobile Top 10, CWE Top 25;
• Глубокие знания в анализе кода и программировании;
• Профессиональное владение Burp Suite;
• Глубокое понимание принципов работы современных веб-приложений, процессов CI/CD и безопасной разработки SSDLC;
• Уверенные знания в архитектуре и технологиях построения прикладных систем с использованием микросервисов и контейнеризации;
• Глубокие знания типовых практик по повышению защищенности веб-приложений;
• Высокие софт-скилы для конструктивного взаимодействия с разработчиками и аналитиками;
• Владение одним из языков для создания веб-приложений Java, Python, Go.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
Менеджер по информационной безопасности (IT).

Локация:
Удаленная работа.
Опыт: от 5 лет.
Зарплата: 380 000 —‍ 430 000 ₽.
Компания: PESCO.

Обязанности:
• Проведение внешнего и внутреннего анализа защищенности IT-инфраструктуры, включая облачные среды (Microsoft 365, Azure), с целью выявления уязвимостей и разработки мер по их устранению;
• Расследование инцидентов информационной безопасности, включая инциденты с Ransomware, с последующим восстановлением данных и разработкой рекомендаций по защите от повторных атак;
• Участие в разработке и внедрении политик безопасности (ISO 27001, PCI DSS, NIST и другие);
• Аудит информационной безопасности компании с составлением плана по улучшению безопасности и контролем за его исполнением;
• Взаимодействие с ИТ-департаментом, смежными подразделениями и контрагентами в вопросах информационной безопасности;
• Организация и контроль тестирования на проникновение (Penetration Testing) с составлением отчетов о результатах и разработкой рекомендаций;
• Проведение тренингов для сотрудников по вопросам информационной безопасности, включая повышение осведомленности в области противодействия фишинг-атакам;
• Разработка рекомендаций по улучшению процессов управления безопасностью;
• Управление проектами по разработке и внедрению средств защиты информации (WAF, IDS/IPS, IAM, XDR, и др.).

Требования:
• Глубокие знания принципов и технологий защиты информации (NGFW, IDM/IAM, SIEM, PIM/PAM, IDS/IPS);
• Опыт управления командами по информационной безопасности;
• Практический опыт анализа защищенности внешних и внутренних периметров, приложений (Web, Mobile, Standalone), инфраструктуры (On-prem, Hybrid, Cloud);
• Опыт разработки и внедрения политик и регламентов информационной безопасности;
• Опыт работы с системами мониторинга и логирования (Grafana, Splunk);
• Навыки программирования и автоматизации процессов безопасности;
• Знание стандартов информационной безопасности (ISO/IEC 27001, PCI DSS, NIST, ГОСТ, GDPR и др.);
• Опыт работы с различными базами данных (MySQL, MS SQL, PostgreSQL);
• Понимание российского и международного законодательства в области защиты данных;
• Практический опыт реагирования на инциденты и восстановления после атак;
• Высокий уровень ответственности, самообучаемость и умение принимать оперативные решения в кризисных ситуациях.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Вирусный аналитик / Аналитик веб-угроз.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Обязанности:
• Анализ вредоносного программного обеспечения скриптовых платформ (ВПО);
• Анализ веб-сайтов, ведение базы вредоносных ресурсов;
• Анализ путей и способов распространения ВПО;
• Детектирование ВПО различными технологиями и поиск новых семейств ВПО;
• Поддержка развития продуктов компании части детектирования и поиска сложного ВПО;
• Проведение различных исследований (в т.ч. - детальный анализ ВПО), написание материалов для securelist.com и других медиа ресурсов компании.

Требования:
• Хорошие навыки reverse engineering приложений под Windows, уверенное владение соответствующими инструментами (такими как IDA Pro и WinDBG);
• Знакомство с архитектурой ОС Windows и устройством приложений под эту ОС;
• Знания языков программирования JavaScript, VBS, VBA, опыт анализа скриптов;
• Базовые знания и понимание принципов работы основных сетевых протоколов (HTTP, TCP/IP, etc.);
• Базовые знания SQL;
• Понимание основ сетевого взаимодействия ВПО с их операторами;
• Технический английский.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Аналитик Red Team (PT Cyber Analytics).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Разработка отчетных документов по результатам пентестов и других проектов по анализу защищенности различных систем (как технических подробных, так и кратких аналитических, резюме для руководства, презентаций);
• Активное взаимодействие с коллегами как внутри отдела, так и с другими подразделениями при подготовке отчетных документов (хакеры, менеджеры проектов и др.);
• Участие во вспомогательных задачах отдела: развитие базы знаний, создание и поддержка инструментов.

Требования:
• Понимание практических основ ИБ: как проводятся современные атаки и каким образом их можно предотвратить; как эксплуатируются типовые уязвимости (в частности, в веб-приложениях), а также знакомство со стандартом CVSS, и проектами CWE и OWASP; принципы работы доменных сервисов, сетей, Windows/Linux систем, а также основных принципов их защиты; знание основных техник и тактик, используемых атакующими (MITRE ATT&CK);
• Умение грамотно и понятно излагать мысли;
• Коммуникабельность;
• Готовность анализировать большие объемы данных, разбираться в новых темах (нетиповые атаки и уязвимости);
• Продвинутый пользователь MS Office (Word, Excel, PowerPoint, Visio).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Инженер по сетевой безопасности (NAC).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: от 150 000 ₽.
Компания: Банк ПСБ..

Обязанности:
• Внедрение средств защиты информации — NAC, 2FA;
• Администрирование средств защиты информации — NAC, 2FA;
• Организация доступа в КСПД крупного предприятия;
• Реагирование и расследование инцидентов ИБ;
• Обеспечение сетевой безопасности, участие в согласовании изменений МСЭ;
• Участие в проектировании средств защиты компьютерных сетей и информационных систем Банка;
• Участие во внутренних ИТ-проектах в качестве эксперта по ИБ.

Требования:
• Профильное высшее образование в области ИТ или ИБ (в случае отсутствия профильного образования по ИБ, наличие соответствующей 512-часовой программы переподготовки);
• Понимание PKI-инфраструктуры;
• Понимание стека протоколов TCP/IP;
• Понимание протоколов и стандартов — RADIUS, Dot1x, EAP;
• Знание и понимание протоколов коммутации и маршрутизации на уровне CCNA;
• Практический опыт работ с системами NAC — CISCO ISE, FortiNac, RADIUS;
• Опыт работы с сетевым оборудованием — Eltex, Cisco.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Ведущий эксперт по кибербезопасности.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Домклик.

Обязанности:
• Реагирование и проведение расследования инцидентов кибербезопасности, анализ причин и последствий инцидентов, разработка мер по предотвращению будущих инцидентов;
• Администрирование и сопровождение средств защиты информации;
• Мониторинг событий информационной безопасности и адаптация политик системы мониторинга. Выявление событий с потенциальным риском;
• Разработка, актуализация и контроль выполнения требований распорядительных документов по вопросам информационной безопасности;
• Участие в проектирование, внедрение и сопровождение подсистем информационной безопасности;
• Обучение персонала и проведение профилактических мероприятий по обеспечению безопасности информации.

Требования:
• Опыт администрирования Windows, *nix систем. Уверенное знание python 3. Понимание принципов работы таких классов средств защиты, как IDS/IPS, NGFW, AV, WAF, IDM, PAM. Опыт работы с некоторыми или всеми;
• Понимание архитектуры, принципов построения и функционирования современных информационных систем;
• Навыки работы с инструментами мониторинга и аудита безопасности (SIEM, IDS/IPS, антивирусное ПО и др.);
• Знание методологий анализа угроз (MITRE ATT&CK, OWASP) и базовых стандартов безопасности (ISO 27001, NIST, GDPR);
• Знания законов и нормативных документов ФСТЭК, ФСБ, РКН, Минцифры и др.;
• Опыт работы с расследованием и анализом инцидентов, управлением уязвимостями и патч-менеджментом.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Эксперт информационной безопасности.

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.

Обязанности:
• Проведение исследований, анализ технологий и рынка ИБ;
• Организация пилотирования систем ИБ;
• Взаимодействие с вендорами в рамках пилотных работ;
• Разработка документации: RFI, ПМИ, отчет по результатам пилота;
• Формирование требований по ИБ к архитектуре;
• Участие во внедрении систем ИБ.

Требования:
• Знание сетевых технологий на уровне CCNA;
• Знание принципов построения СПД;
• Знание ОС Windows и Linux;
• Знание продуктов и технологий обеспечения безопасности прикладного / сетевого уровня / защиты бизнес-приложений;
• Понимание архитектуры современных информационных систем, методов и технологий по их защите;
• Опыт разработки технических решений, технической и рабочей документации;
• Опыт эксплуатации средств защиты информации;
• Практический опыт по внедрению нескольких классов систем ИБ (NGFW, RA-VPN, PAM, Web Application Firewall, Security device systems management, EDR, Virtualization, Deception, Traffic capture and replication, Load Balancing).

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Penetration Tester (Pentest).

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: 150 000 —‍ 300 000 ₽.
Компания: DeteAct.

Обязанности:
• Участие в проектах по тестированию на проникновение, Red Team;
• Разработка/адаптация специализированных инструментов, автоматизация процессов;
• Исследование современных средств и систем обеспечения ИБ, написание эксплойтов.

Требования:
• Понимание Red Team Kill Chain;
• Уверенное владение всем необходимым инструментарием, опыт его доработки, автоматизации задач;
• Понимание принципов работы основных СЗИ (WAF, IPS, IDS, EDR, NAC), способов их обхода;
• Опыт проведения фишинговых атак.

👨🏻‍💻 Откликнуться.

#Удаленка #Пентест
Специалист информационной безопасности / Аналитик SOC.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.

Обязанности:
• Осуществление мониторинга событий и инцидентов ИБ в SIEM/SOAR, консолях СЗИ;
• Приоритизация и классификация событий и инцидентов ИБ;
• Расследование типовых инцидентов и участие в расследовании нетиповых;
• Мониторинг доступности необходимой информации о событиях ИБ;
• Предоставление данных для создания/изменения контента SIEM-системы на основе анализа обнаруженных инцидентов ИБ, внесение исключений в SIEM-системе и СЗИ;
• Внесение и актуализация информации в системе управления знаниями.

Требования:
• Образование: высшее техническое по направлению информационной безопасности или высшее с последующим прохождением профессиональной переподготовки по направлению «Информационная безопасность» (512 часов, иная программа профессиональной переподготовки по информационной безопасности, согласованная с регуляторами);
• Владение терминологией и общее ориентирование в вопросах обеспечения информационной безопасности, базовые знания банковских технологий;
• Навыки работы с SIEM-системами;
• Навыки работы с консолями различных СЗИ;
• Базовые навыки работы с операционными системами (win/*nix);
• Понимание сетевой модели OSI;
• Знание английского технического языка.

👨🏻‍💻 Откликнуться.

#Офис #SOC
Специалист по анализу защищенности мобильных приложений (Professional Services).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Swordfish Security.

Обязанности:
• Комплексный анализ защищённости мобильных приложений на Android и iOS (whitebox/graybox/blackbox);
• Составление понятных рекомендаций по выявленным проблемам;
• Проведение тренингов по безопасности мобильных приложений, как для команд разработки, так и для команд безопасности;
• Постоянный ресёрч, поиск новых возможностей и атак на мобильные приложения, а также анализ применимости новых техник на реальных приложениях;
• Участие в автоматизации поиска уязвимостей в мобильных приложениях.

Требования:
• Знание архитектуры и основных принципов обеспечения безопасности платформ Android, iOS;
• Знание на базовом уровне одного из языков программирования Kotlin\Java\Objective C\Swift;
• Опыт анализа кода приложений на предмет наличия уязвимостей для основных платформ мобильной разработки;
• Владение несколькими инструментами из списка: Frida, Runtime-Mobile-Security, Objection, PassionFruit/GrapeFruit, Hopper Disassembler, cycript и других популярных (и не очень) инструментов анализа мобильных приложений;
• Знание стандартов разработки и безопасности под платформы iOS, Android: MASVS, OWASP Mobile Top 10.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
AppWebSec (Rustore).

Локация:
Удаленная работа.
Опыт: от 3-х лет.
Зарплата: от 175 000 ₽.
Компания: VK.

Обязанности:
• Выявление уязвимостей в информационных системах;
• Анализ защищённости веб- и мобильных приложений;
• Анализ исходного кода;
• Отслеживание уязвимостей in the wild, анализ их релевантности и проверка их наличия в продукте;
• Формирование отчётной документации.

Требования:
• Опыт проведения тестов на проникновение / анализа защищённости приложений от трёх лет;
• Опыт работы с инструментарием пентестера: Nmap, Burp Suite, MobSF, SQLmap, Metasploit и т. д.;
• Опыт применения публичных эксплоитов, доработка poc'ов (Proof of Concept);
• Знание основных концепций безопасности ОС Windows и Linux;
• Умение читать исходный код на Java/PHP/Go/Kotlin/Python;
• Умение проводить анализ защищённости мобильных приложений iOS и Android;
• Углубленное знание сетевых технологий;
• Понимание основных методологий анализа защищённости / тестирования на проникновение;
• Умение автоматизировать задачи с помощью какого-либо скриптового языка программирования.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
Аналитик SOC (L2).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Обязанности:
• Мониторинг и анализ событий информационной безопасности от различных источников в SIEM системе / Threat Hunting платформе;
• Выполнение роли выделенного клиентского аналитика Центра мониторинга и реагирования на киберугрозы;
• Адаптация сценариев выявления инцидентов в SIEM системе / Threat Hunting платформе под особенности инфраструктуры клиента;
• Фильтрация ложных срабатываний сценариев выявления инцидентов в используемой SIEM системе / Threat Hunting платформе;
• Реагирование и оповещение заказчика об инцидентах ИБ в соответствии с установленным SLA и маршрутной картой инцидента;
• Расследование типовых и нетиповых инцидентов ИБ, подготовка рекомендаций для заказчика по инцидентам ИБ;
• Взаимодействие с заказчиком по вопросам реагирования на инциденты ИБ;
• Разработка планов реагирования на инциденты ИБ (playbook-и);
• Участие в разработке новых сценариев выявления инцидентов в SIEM / Threat Hunting платформе.

Требования:
• Высшее техническое образование;
• Знание сетевых технологий в объеме сертификации CCNA;
• Знание операционных систем Windows/Linux на уровне администратора;
• Уверенное знание современных тактик и техник атакующих, основных векторов атак на корпоративные инфраструктуры, способов их обнаружения и противодействия;
• Понимание классификации современного вредоносного ПО;
• Опыт работы с MP SIEM;
• Опыт работы с СЗИ – IDS\WAF\NGFW\AV\EDR;
• Опыт анализа логов от различных систем, умение их правильно интерпретировать;
• Умение устанавливать контакты с другими людьми, обладать хорошими навыками общения и способностью эффективно взаимодействовать с окружающими.

👨🏻‍💻 Откликнуться.

#Офис #SOC
Руководитель отдела информационной безопасности (Pentest).

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.

Обязанности:
• Организовывать и проводить тестирование на проникновение, анализировать уязвимости в прикладном программном обеспечении, оценивать защищенность информационных систем;
• Контролировать выполнение работ отдела по тестированию безопасности;
• Анализировать, корректировать и утверждать планы (сценарии) проведения тестирования безопасности;
• Подготавливать аналитические материалы и сравнительный анализ результатов тестирования безопасности;
• Организовывать и проводить контроль за выполнением рекомендаций и результатов устранения уязвимостей;
• Совершенствование методологии и участие в подготовке проектов нормативных документов по тестированию безопасности;
• Обеспечивать укомплектованность подчиненного подразделения;
• Поддерживать и развивать профессиональные навыки подчиненных работников по организации и проведении тестирования безопасности.

Требования:
• Высшее образование в области информационной безопасности или непрофильное с дополнительным профессиональным образованием (профессиональная переподготовка) в области информационной безопасности;
• Управленческий опыт от 2-х лет;
• Знание требований руководящих документов в области информационной безопасности;
• Знание и понимание методологии проведения тестирования на проникновение и анализ защищенности автоматизированных систем;
• Знание и понимание технологии проведения оценки защищенности ИС и ПО, а также тестирования на проникновение;
• Знание и понимание документов OWASP TOP 10, OWASP API, OWASP ASVS и применение их на практике;
• Знание основных типов уязвимостей веб-приложений;
• Понимание процессов проектирования, разработки ПО в рамках гибкой разработки;
• Опыт работы с сетевыми сканерам, утилитами, предназначенными для тестирования на проникновение.

👨🏻‍💻 Откликнуться.

#Удаленка #Пентест
Information Security Engineer.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: 200 000 —‍ 270 000 ₽.
Компания: Selecty.

Чем предстоит заниматься:
• Вести проектную деятельность, связанную с конфигурированием/сопровождением/внедрением систем;
• Обеспечивать безопасность данных при их обработке в ИС Общества;
• Выстраивать процесс управления доступом совместно с владельцами ИС и ИТ-подразделением общества;
• Выявлять и оценивать угрозы/риски ИБ, уязвимости в ИТ-инфраструктуре Общества. Разрабатывать меры организационного, административного и технического характера по противодействию.

Требования:
• Опыт работы/поддержки/сопровождения/внедрения нескольких решений из списка: IDM (One Identity / Аванпост / Solar inRights) — важно, остальное второстепенно, DLP (Solar Dozor, InfoWatch и т.п.), EPP (Kaspersky), PAM (CyberArk / Indeed), 2FA (Indeed / Multifactor);
• Понимание принципов работы МЭ и построения безопасной сетевой архитектуры;
• Знание и понимание основных векторов атак/утечек информации;
• Знание и понимание работы механизмов 2FA, понимание принципов работы Radius-серверов;
• Знание и опыт настройки механизмов безопасности, встроенных в ОС семейства Linux и Windows;
• Понимание концепции процесса предоставления доступа и ролевых моделей в ИС;
• Понимание структуры построения современных архитектур MS AD;
• Понимание механизма работы NTFS-системы;
• Понимание принципов поиска и категорирования конфиденциальных данных;
• Развитые коммуникативные навыки, нацеленность на результат, ответственность, инициативность.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Аналитик WAF.

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: StormWall.

Обязанности:
• Внедрение, настройка и сопровождение Web Application Firewall на высоконагруженном проекте на базе решений PTAF и Wallarm/вебмониторэкс;
• Анализ инцидентов, классификация сработок, обучение системы;
• Выявление и закрытие уязвимостей, защищаемых WEB-ресурсов;
• Участие в разработке мер, внесение предложений, направленных на повышение уровня информационной безопасности.

Требования:
• Опыт эксплуатации WAF;
• Знание и понимание работы Web протоколов HTTP, Websocket;
• Опыт защиты веб приложений от атак из списка OWASP top 10;
• Знание и понимание базовых сценариев и инструментов проведения кибератак.

👨🏻‍💻 Откликнуться.

#Удаленка #Аналитик
Специалист по информационной безопасности(AppSec).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.

Обязанности:
• Техническая поддержка инструментов безопасной разработки ПО;
• Участие в тестировании и внедрении новых программных и аппаратных решений;
• Взаимодействие со смежными подразделениями по вопросам использования инструментов безопасной разработки (команды разработки и DevOps);
• Осуществление консультативной помощи в процессе подключения практик ИБ в РipeLine команд разработки;
• Конфигурирование серверов для разворачивания инструментов тестирования ИБ;
• Подготовка отчётных документов по результатам деятельности.

Требования:
• Высшее образование (ИТ, информационная безопасность);
• Знание серверных операционных систем Windows/Linux (уровень администратора или продвинутого пользователя);
• Понимание сетевых технологий и принципов организации локально-вычислительных сетей (в том числе стека протоколов TCP/IP);
• Навыки работы с таск-трекерами Jira, Confluence или аналогами;
• Английский язык - на уровне чтения и перевода технической документации.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
Архитектор SIEM/SOC.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Информзащита.

Обязанности:
• Выявление потребностей Заказчика по созданию SOC;
• Участие в работах по созданию/модернизации SOC у Заказчиков;
• Выстраивание процессов по мониторингу, регистрации и реагированию на инциденты ИБ;
• Декомпозиция работ по созданию SOC;
• Разработка функциональных требований и архитектуры технических средств SOC, включая решения класса SIEM и IRP/SOAR;
• Проектирование решений и участие в работах по внедрению/модернизации решений класса и SIEM и IRP/SOAR;
• Разработка ТКП, ТТ, ТЗ, ТЭО, спецификаций и бюджетных оценок;
• Постановка задач исполнителям на выполнение работ в зоне ответственности;
• Разработка и документирование совместно с исполнителями организационных и технических решений, обеспечивающих реализацию требований к создаваемым SOC;
• Проведение пилотных проектов демонстрации возможностей решения Заказчику;
• Поиск и техническая проработка перспективных решений в области ИБ.

Требования:
• Понимание ключевых процессов ИБ, включая управление ИТ-активами, управление уязвимостями, работа с индикаторами компрометации (IoC), мониторинг событий ИБ, управление инцидентами ИБ, реализуемых в SOC;
• Опыт проектирования и внедрения, как минимум, одного из решений: ArcSight, QRadar, Splunk, KUMA, MaxPatrol SIEM, R-Vision, Security Vision;
• Опыт разработки сценариев реагирования на инциденты ИБ;
• Понимание принципов функционирования решений следующих классов: UBA/UEBA, Threat Intelligence, Vulnerability Management, Sandbox, EDR, NTA, визуализация данных;
• Опыт программирования на скриптовых языках (будет преимуществом);
• Опыт администрирования Windows/Unix–систем и СУБД (будет преимуществом;
• Знание нормативно-методической документации в области ГосСОПКА (будет преимуществом);
• Знание английского языка на уровне, достаточном для чтения технической документации и общения со службой технической поддержки вендоров;
• Желания развиваться в новых технологиях по ИБ.

👨🏻‍💻 Откликнуться.

#Офис #Архитектор
Руководитель отдела технической поддержки.

Локация:
Санкт-Петербург.
Опыт: 1–3 года
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ООО ТС Солюшен.

Основные задачи:
• Руководство командой технической поддержки (9 человек), а также участие в подборе, адаптации, мотивации сотрудников;
• Обеспечение поддержки и повышения уровня SLA, анализ показателей и отчетность;
• Формирование стратегии развития службы технической поддержки в соответствии с целями бизнеса;
• Анализ ошибок сервиса, переосмысление текущих процессов, поиск точек роста;
• Решение конфликтных и сложных кейсов;
• Выстраивание и наладка бизнес-процессов для эффективного взаимодействия со всеми подразделениями компании.

Требования:
• Высшее техническое образование (в области ИТ или ИБ будет Вашим преимуществом);
• Опыт работы в дистрибуторе, интеграторе или вендоре на позиции руководителя группы или отдела саппорта;
• Понимание принципов работы решений по сетевой безопасности;
• Понимание модели OSI и умение определить, какой функционал к какому уровню может относиться;
• Практический опыт работ с ИТ-инфраструктурой в роли инженера технической поддержки;
• Хорошие знания сетевых технологий и принципа построения корпоративных сетей;
• Наличие сертификатов CheckPoint CCSA и CCSE будет Вашим преимуществом;
• Уверенное владение английским языком.

👨🏻‍💻 Откликнуться.

#Гибрид #ТП
Application security engineer/специалист по веб-защищенности.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Okko.

Чем предстоит заниматься:
• Участием в построении процесса безопасной разработки ПО (Security SDLC);
• Тестированием безопасности и проверки кода для повышения безопасности программного продукта;
• Консультированием разработчиков и тестировщиков по вопросам безопасности;
• Анализом угроз и участием в аудитах безопасности веб и мобильных приложений;
• Реагированием на инциденты безопасности.

Требования:
• Понимание принципов работы технологий CI/CD, контейнеризации и оркестрации;
• Опыт работы с инструментами безопасной разработки (SAST/DAST/SCA) в конвейере CI/CD;
• Опыт поиска и устранения секретов в коде;
• Опыт написания правил для SAST, DAST;
• Обладать пониманием стека веб-приложений (backend, frontend);
• Понимание принципов разработки безопасных веб/мобильных и серверных приложений, методов безопасной разработки (SSDLC, SAMM), знание основных видов уязвимостей, атак и техник их проведения, методик тестирования (OWASP, CWE, OSSTMM, MITRE ATT&CK, SQLi, DoS, CSRF, XSS, Code inijection и т.д.);
• Понимание работы веб-протоколов и технологий (HTTP, HTTPS, SOAP, AJAX, JSON, REST), основных веб-уязвимостей (OWASP Top 10);
• Опыт поиска и эксплуатации уязвимостей;
• Уверенное знание одного из языков программирования: Bash, Python, Go и др..

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec