Пентестер/Ведущий инженер по анализу уязвимостей.
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: РТК-ЦОД.
Обязанности:
• Поиск уязвимостей с помощью специализированных сканеров, фреймворков и вручную;
• Верификация найденных уязвимостей с целью минимизации false positive сработок.
• Написание шаблонов и правил поиска уязвимостей с помощью open source инструментов.
• Анализ публикаций об уязвимостях в открытых источниках, оценка их актуальности для инфраструктуры.
• Подготовка отчетов и рекомендаций по результатам поиска и анализа уязвимостей.
• Постановка задачи и контроль работы ИТ по устранению уязвимостей.
Требования:
• От 3 лет по специальности, связанной с поиском уязвимостей.
• Опыт работы c ПО: Nessus, RedCheck, MaxPatrol, Acunetix, Invicti, Burp Suite, Nuclei, Metasploit и пр.
• Понимание природы уязвимостей, откуда берутся, как их найти и устранить. Если не получается устранить обновлением или изменением конфигурации, какие возможны варианты.
• Знание языков программирования в объеме, необходимом для самостоятельной эксплуатации уязвимостей: написание эксплоитов, формирования и отправки вредоносных запросов и пр.
• Будет плюсом знание практических аспектов безопасной разработки ПО, опыт работы с SAST/DAST/SCA.
• Высшее образование в области ИБ.
✈ Откликнуться.
#Офис #Пентест
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: РТК-ЦОД.
Обязанности:
• Поиск уязвимостей с помощью специализированных сканеров, фреймворков и вручную;
• Верификация найденных уязвимостей с целью минимизации false positive сработок.
• Написание шаблонов и правил поиска уязвимостей с помощью open source инструментов.
• Анализ публикаций об уязвимостях в открытых источниках, оценка их актуальности для инфраструктуры.
• Подготовка отчетов и рекомендаций по результатам поиска и анализа уязвимостей.
• Постановка задачи и контроль работы ИТ по устранению уязвимостей.
Требования:
• От 3 лет по специальности, связанной с поиском уязвимостей.
• Опыт работы c ПО: Nessus, RedCheck, MaxPatrol, Acunetix, Invicti, Burp Suite, Nuclei, Metasploit и пр.
• Понимание природы уязвимостей, откуда берутся, как их найти и устранить. Если не получается устранить обновлением или изменением конфигурации, какие возможны варианты.
• Знание языков программирования в объеме, необходимом для самостоятельной эксплуатации уязвимостей: написание эксплоитов, формирования и отправки вредоносных запросов и пр.
• Будет плюсом знание практических аспектов безопасной разработки ПО, опыт работы с SAST/DAST/SCA.
• Высшее образование в области ИБ.
#Офис #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
💩9❤3
Senior SOC Analyst.
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Осуществлять мониторинг и реагирование на инциденты, контролировать и анализировать процесс обработки инцидентов;
• Расследовать сложные инциденты, проводить Threat Hunting, участвовать в Red Teaming на стороне Blue Team, участвовать в тренировках, киберучениях и кибериспытаниях SOC;
• Решать задачи с контролем и анализом полноты покрытия логированием;
• Разрабатывать правила и сигнатуры для средств мониторинга, разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Делиться опытом с коллегами.
Требования:
• Работаешь в SOC (MSSP или InHouse);
• Имеешь глубокое понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Имеешь навыки программирования на Python;;
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником и делиться опытом.
✈ Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Осуществлять мониторинг и реагирование на инциденты, контролировать и анализировать процесс обработки инцидентов;
• Расследовать сложные инциденты, проводить Threat Hunting, участвовать в Red Teaming на стороне Blue Team, участвовать в тренировках, киберучениях и кибериспытаниях SOC;
• Решать задачи с контролем и анализом полноты покрытия логированием;
• Разрабатывать правила и сигнатуры для средств мониторинга, разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Делиться опытом с коллегами.
Требования:
• Работаешь в SOC (MSSP или InHouse);
• Имеешь глубокое понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Имеешь навыки программирования на Python;;
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником и делиться опытом.
#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8💩6🔥2❤1👍1
Архитектор по информационной безопасности.
Локация: Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Мегафон.
Обязанности:
• Реализация стратегии и развитие ИБ;
• Поддержка развития цифровых инноваций;
• Взаимодействие с организациями-регуляторами в области защиты информации;
• Развитие контрольной среды и анализ рисков в области информационной безопасности;
• Обеспечение реализации требований информационной безопасности ключевых проектов Компании;
• Взаимодействие с другими подразделениями Общества;
• Анализ защищенности новых продуктов и услуг;
• Проведение внешних и внутренних аудитов информационной безопасности;
• Участие в расследовании аварий и инцидентов информационной безопасности.
Требования:
• Высшее профессиональное (техническое) образование и/или повышение квалификации в объеме не менее 512 часов по направлению «Информационная безопасность»;
• Знание нормативно-правовой базы в области защиты информации законодательства РФ;
• Опыт работы в телекоммуникационной компании от 5-х лет и/или опыт работы в компании, оказывающей услуги по технической защите конфиденциальной информации от 5-х лет;
• Знание международных стандартов в области ИБ;
• Знание организационных, технических способов и методов защиты информации;
• Знание принципов построения GSM – сетей и бизнес-процессов оператора связи;
• Высокий уровень знания принципов работы и защиты сетевых технологий;
• Знание принципов работы и защиты IoT-устройств; • Знание принципов работы и защиты blockchain-технологий;
• Знание принципов работы и защиты облачной инфраструктуры и BigData;
• Знание методологий и стандартов AGILE, DevSecOps, COBiT, ISO 27001, ITIL, SOC1, SOC2 является преимуществом;
• Знание систем анализа кода SAST/DAST является преимуществом.
✈ Откликнуться.
#Удаленка #Архитектор
Локация: Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Мегафон.
Обязанности:
• Реализация стратегии и развитие ИБ;
• Поддержка развития цифровых инноваций;
• Взаимодействие с организациями-регуляторами в области защиты информации;
• Развитие контрольной среды и анализ рисков в области информационной безопасности;
• Обеспечение реализации требований информационной безопасности ключевых проектов Компании;
• Взаимодействие с другими подразделениями Общества;
• Анализ защищенности новых продуктов и услуг;
• Проведение внешних и внутренних аудитов информационной безопасности;
• Участие в расследовании аварий и инцидентов информационной безопасности.
Требования:
• Высшее профессиональное (техническое) образование и/или повышение квалификации в объеме не менее 512 часов по направлению «Информационная безопасность»;
• Знание нормативно-правовой базы в области защиты информации законодательства РФ;
• Опыт работы в телекоммуникационной компании от 5-х лет и/или опыт работы в компании, оказывающей услуги по технической защите конфиденциальной информации от 5-х лет;
• Знание международных стандартов в области ИБ;
• Знание организационных, технических способов и методов защиты информации;
• Знание принципов построения GSM – сетей и бизнес-процессов оператора связи;
• Высокий уровень знания принципов работы и защиты сетевых технологий;
• Знание принципов работы и защиты IoT-устройств; • Знание принципов работы и защиты blockchain-технологий;
• Знание принципов работы и защиты облачной инфраструктуры и BigData;
• Знание методологий и стандартов AGILE, DevSecOps, COBiT, ISO 27001, ITIL, SOC1, SOC2 является преимуществом;
• Знание систем анализа кода SAST/DAST является преимуществом.
#Удаленка #Архитектор
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11💩10❤3🤮1
Системный аналитик в информационную безопасность.
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: DatsTeam.
Обязанности:
• Формализация и документирование процессов ИБ.
• Создание и поддержка визуальных схем процессов и инцидентов.
• Управление документацией: политики, регламенты, инструкции; контроль актуальности и версий.
• Участие в процессах реагирования на инциденты ИБ.
• Поддержка CISO и руководителей: формализация инициатив, отчеты, методологическая поддержка.
• Подготовка регулярной отчетности по проектам, инцидентам и зрелости процессов.
• Взаимодействие с другими направлениями ИБ и согласование процессов.
• Выявление пробелов в процессах, инициирование улучшений и стандартизации.
Требования:
• Опыт работы в ИБ, управление процессами end-to-end.
• Навыки формализации и визуализации процессов.
• Опыт работы с документацией.
• Умение унифицировать разрозненные практики.
• Аналитическое мышление, внимание к деталям, системный подход.
✈ Откликнуться.
#Удаленка #Аналитик
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: DatsTeam.
Обязанности:
• Формализация и документирование процессов ИБ.
• Создание и поддержка визуальных схем процессов и инцидентов.
• Управление документацией: политики, регламенты, инструкции; контроль актуальности и версий.
• Участие в процессах реагирования на инциденты ИБ.
• Поддержка CISO и руководителей: формализация инициатив, отчеты, методологическая поддержка.
• Подготовка регулярной отчетности по проектам, инцидентам и зрелости процессов.
• Взаимодействие с другими направлениями ИБ и согласование процессов.
• Выявление пробелов в процессах, инициирование улучшений и стандартизации.
Требования:
• Опыт работы в ИБ, управление процессами end-to-end.
• Навыки формализации и визуализации процессов.
• Опыт работы с документацией.
• Умение унифицировать разрозненные практики.
• Аналитическое мышление, внимание к деталям, системный подход.
#Удаленка #Аналитик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
DevSecOps-аудитор.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Бастион.
Обязанности:
• Проведение аудитов процессов безопасной разработки в соответствии со стандартами ГОСТ Р 56939-2024, BSIMM 14, OWASP SAMM, DSOMM.
• Проверка корректности настроек инструментов проверки исходного кода и приложений с целью обеспечения высокого уровня безопасности.
• Анализ жизненного цикла безопасной разработки с учетом лучших практик и стандартов в области информационной безопасности.
• Предоставление консультационной поддержки в проектах по внедрению платформ безопасной разработки у заказчика.
• Разработка рекомендаций и решений по улучшению процессов безопасной разработки на основе выявленных аудиторских данных и анализа текущих практик.
Требования:
• Опыт работы в области информационной безопасности и DevOps не менее 3 лет.
• Глубокие знания стандартов ГОСТ Р 56939-2024, BSIMM 14, OWASP SAMM, DSOMM.
• Понимание инструментов проверки исходного кода и приложений (например, SonarQube, Veracode, Checkmarx и других).
• Опыт анализа и оптимизации жизненного цикла безопасной разработки.
• Навыки консультирования и взаимодействия с заказчиками.
• Высокие коммуникативные и аналитические способности.
• Знание английского языка на уровне чтения технической документации.
✈ Откликнуться.
#Удаленка #DevSecOps
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Бастион.
Обязанности:
• Проведение аудитов процессов безопасной разработки в соответствии со стандартами ГОСТ Р 56939-2024, BSIMM 14, OWASP SAMM, DSOMM.
• Проверка корректности настроек инструментов проверки исходного кода и приложений с целью обеспечения высокого уровня безопасности.
• Анализ жизненного цикла безопасной разработки с учетом лучших практик и стандартов в области информационной безопасности.
• Предоставление консультационной поддержки в проектах по внедрению платформ безопасной разработки у заказчика.
• Разработка рекомендаций и решений по улучшению процессов безопасной разработки на основе выявленных аудиторских данных и анализа текущих практик.
Требования:
• Опыт работы в области информационной безопасности и DevOps не менее 3 лет.
• Глубокие знания стандартов ГОСТ Р 56939-2024, BSIMM 14, OWASP SAMM, DSOMM.
• Понимание инструментов проверки исходного кода и приложений (например, SonarQube, Veracode, Checkmarx и других).
• Опыт анализа и оптимизации жизненного цикла безопасной разработки.
• Навыки консультирования и взаимодействия с заказчиками.
• Высокие коммуникативные и аналитические способности.
• Знание английского языка на уровне чтения технической документации.
#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1
Аналитик защиты данных ИБ.
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Гарда Технологии.
Обязанности:
• Разработка правил, политик, регулярных выражений и других маркеров и методов обнаружения данных для систем DLP и DBF/DAM;
• Разработка алгоритмов и методов маскирования данных;
• Разработка алгоритмов и методов декодирования данных, обработки с кодированных и шифрованных данных;
• Взаимодействие с командой разработки продуктов DLP, DBF/DAM, Маскирование;
• Разработка методов и рекомендаций по внедрению и эксплуатации систем DLP, DBF/DAM и маскирования данных.
Требования:
• Опыт работы с системами класса DLP или DBF/DAM;
• Навыки работы с СУБД (например, PostgreSQL, Oracle, MySQL, MSSQL);
• Знание синтаксиса SQL-запросов, навыки проведения анализа SQL-запросов и их составления для решения поставленных задач;
• Знание основ кодирования и шифрования данных, принципов преобразования данных для защиты;
• Навыки использования инструментов предобразования данных (декодирование, дешифровка, анализ);
• Навыки применения и оптимизации регулярных выражений;
• Навыки использования языков программирования (любые языки, Python/C#/C++ и т. п.);
• Навыки работы в *nix- системах на уровне уверенного пользователя;
• Умение оформлять результаты выполненных работ в виде статей и отчетов, доступных понятных для команд информационной безопасности и команд разработки.
✈ Откликнуться.
#Удаленка #Аналитик
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Гарда Технологии.
Обязанности:
• Разработка правил, политик, регулярных выражений и других маркеров и методов обнаружения данных для систем DLP и DBF/DAM;
• Разработка алгоритмов и методов маскирования данных;
• Разработка алгоритмов и методов декодирования данных, обработки с кодированных и шифрованных данных;
• Взаимодействие с командой разработки продуктов DLP, DBF/DAM, Маскирование;
• Разработка методов и рекомендаций по внедрению и эксплуатации систем DLP, DBF/DAM и маскирования данных.
Требования:
• Опыт работы с системами класса DLP или DBF/DAM;
• Навыки работы с СУБД (например, PostgreSQL, Oracle, MySQL, MSSQL);
• Знание синтаксиса SQL-запросов, навыки проведения анализа SQL-запросов и их составления для решения поставленных задач;
• Знание основ кодирования и шифрования данных, принципов преобразования данных для защиты;
• Навыки использования инструментов предобразования данных (декодирование, дешифровка, анализ);
• Навыки применения и оптимизации регулярных выражений;
• Навыки использования языков программирования (любые языки, Python/C#/C++ и т. п.);
• Навыки работы в *nix- системах на уровне уверенного пользователя;
• Умение оформлять результаты выполненных работ в виде статей и отчетов, доступных понятных для команд информационной безопасности и команд разработки.
#Удаленка #Аналитик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6💩2❤1
Пентестер мобильных приложений.
Локация: Удаленная работа.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Комплексный пентест мобильных приложений на iOS и Android (whitebox/graybox/blackbox) с аудитом backend и API;
• Проведение статического и динамического анализа безопасности кода мобильных приложений;
• Выявление прикладных и архитектурных уязвимостей мобильного приложения;
• Взаимодействие и консультации с командами разработки с целью повышения уровня безопасности;
• Мониторинг рынка актуальных угроз информационной безопасности.
Требования:
• Знание архитектуры и основных принципов обеспечения безопасности платформ Android, iOS;
• Знание одного из языков программирования Kotlin\Java\C\Objective C\Swift;
• Опыт анализа кода приложений на предмет наличия уязвимостей для основных платформ мобильной разработки;
• Владение инструментами Frida, Runtime-Mobile-Security, MobSF, BurpSuite;
• Знание стандартов разработки и безопасности под платформы iOS, Android: MASVS OWASP Mobile Top 10, MASVS.
✈ Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Комплексный пентест мобильных приложений на iOS и Android (whitebox/graybox/blackbox) с аудитом backend и API;
• Проведение статического и динамического анализа безопасности кода мобильных приложений;
• Выявление прикладных и архитектурных уязвимостей мобильного приложения;
• Взаимодействие и консультации с командами разработки с целью повышения уровня безопасности;
• Мониторинг рынка актуальных угроз информационной безопасности.
Требования:
• Знание архитектуры и основных принципов обеспечения безопасности платформ Android, iOS;
• Знание одного из языков программирования Kotlin\Java\C\Objective C\Swift;
• Опыт анализа кода приложений на предмет наличия уязвимостей для основных платформ мобильной разработки;
• Владение инструментами Frida, Runtime-Mobile-Security, MobSF, BurpSuite;
• Знание стандартов разработки и безопасности под платформы iOS, Android: MASVS OWASP Mobile Top 10, MASVS.
#Удаленка #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🤮1
Cyber Security Testing Lead.
Location: Remote.
Salary: Competitive.
Employer: IVC Evidenisa.
Responsibilities:
• Security Testing Strategy: Design and execute end-to-end testing—from basic port scans to advanced adversarial simulations.
• Vulnerability Identification: Perform External Attack Surface Management (EASM) and threat hunting to uncover systemic weaknesses.
• Risk Reporting: Analyse and communicate findings to the Blue Team and Compliance, driving remediation efforts.
• Collaboration & Mentorship: Work closely with IT and development teams to resolve issues and mentor internal testers.
• Third-Party Oversight: Manage external testing providers and ensure alignment with internal standards.
Continuous Improvement: Help close the gap between theoretical controls and real-world threats.
Requirements:
• Significant hands-on experience in cyber security testing, including penetration testing and live control attack simulations.
• Proficiency with tools like Metasploit, Nessus, and similar platforms.
• Strong understanding of network security protocols and standards.
• Proven ability to identify and mitigate vulnerabilities across systems and applications.
• Flexibility for occasional travel and out-of-hours support.
⚡ Apply.
#Офис #ИБ
Location: Remote.
Salary: Competitive.
Employer: IVC Evidenisa.
Responsibilities:
• Security Testing Strategy: Design and execute end-to-end testing—from basic port scans to advanced adversarial simulations.
• Vulnerability Identification: Perform External Attack Surface Management (EASM) and threat hunting to uncover systemic weaknesses.
• Risk Reporting: Analyse and communicate findings to the Blue Team and Compliance, driving remediation efforts.
• Collaboration & Mentorship: Work closely with IT and development teams to resolve issues and mentor internal testers.
• Third-Party Oversight: Manage external testing providers and ensure alignment with internal standards.
Continuous Improvement: Help close the gap between theoretical controls and real-world threats.
Requirements:
• Significant hands-on experience in cyber security testing, including penetration testing and live control attack simulations.
• Proficiency with tools like Metasploit, Nessus, and similar platforms.
• Strong understanding of network security protocols and standards.
• Proven ability to identify and mitigate vulnerabilities across systems and applications.
• Flexibility for occasional travel and out-of-hours support.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Senior Manager, Cyber Security, Identity , TC UKI.
Location: #London, #Manchester.
Salary: Competitive.
Employer: EY.
Responsibilities:
• Managing a portfolio of IAM engagements with our clients, responsible for day to day running of the engagements including meeting quality, time and budget targets.
• Working with prospective clients to agree, scope and plan the delivery phase of engagements .
• Contributing to developing the market for IAM across all sectors, identifying sales opportunities and working with senior practice and market leaders in the creation of proposals and marketing material.
• Developing team members by sharing knowledge, mentoring and coaching them and leading by example.
• Creating thought leadership and market materials for selling and promoting EY Cyber and IAM Security offering.
Requirements:
• Identity Governance, Access Management, Privileged Access Management, Consumer Identity, OT IAM.
• Worked with one or more of the following IAM technologies: Saviynt, Clear Skye, SailPoint, CyberArk, Entra, OneIdentity, BeyondTrust, Okta, Ping, ForgeRock.
• Project management experience on IAM solution deployments (waterfall and/or agile).
• IAM controls governance frameworks over processes, controls, organisation and infrastructure.
⚡ Apply.
#Офис #ИБ
Location: #London, #Manchester.
Salary: Competitive.
Employer: EY.
Responsibilities:
• Managing a portfolio of IAM engagements with our clients, responsible for day to day running of the engagements including meeting quality, time and budget targets.
• Working with prospective clients to agree, scope and plan the delivery phase of engagements .
• Contributing to developing the market for IAM across all sectors, identifying sales opportunities and working with senior practice and market leaders in the creation of proposals and marketing material.
• Developing team members by sharing knowledge, mentoring and coaching them and leading by example.
• Creating thought leadership and market materials for selling and promoting EY Cyber and IAM Security offering.
Requirements:
• Identity Governance, Access Management, Privileged Access Management, Consumer Identity, OT IAM.
• Worked with one or more of the following IAM technologies: Saviynt, Clear Skye, SailPoint, CyberArk, Entra, OneIdentity, BeyondTrust, Okta, Ping, ForgeRock.
• Project management experience on IAM solution deployments (waterfall and/or agile).
• IAM controls governance frameworks over processes, controls, organisation and infrastructure.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитик информационной безопасности (Appsec).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ITFB Group.
Обязанности:
• Детальный и глубокий анализ наличия технических уязвимостей в приложениях и системах;
• Поиск вредоносного функционала в различных приложениях под разные операционные системы;
• Поиск специфического (недокументируемого) функционала в различных приложениях, дистрибутивах, библиотеках, архивах, пакетах.
Требования:
• Знание основ ИБ;
• Знание нормативных документов по ИБ;
• Знание популярных векторов атак на веб-ресурсы и методов защиты;
• Знание сетей, принципах работы интернет протоколов, видах атак на них;
• Знание принципов работы веб-приложений на прикладном уровне сети;
• Знание принципов построения микросервисной архитектуры и обеспечения безопасности информации в ней;
• Практический опыт применения принципов обеспечения безопасности информации на всех уровнях ИТ-инфраструктуры.
• Практический опыт применения требований законодательства и основных руководящих документов в области ИБ, в т.ч. в банковской сфере: ГОСТ 57580.1, Положения ЦБ по ИБ, PCI DSS, СТО БР ИББС, 152-ФЗ, 187-ФЗ, Указ Президента РФ №250.
✈ Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ITFB Group.
Обязанности:
• Детальный и глубокий анализ наличия технических уязвимостей в приложениях и системах;
• Поиск вредоносного функционала в различных приложениях под разные операционные системы;
• Поиск специфического (недокументируемого) функционала в различных приложениях, дистрибутивах, библиотеках, архивах, пакетах.
Требования:
• Знание основ ИБ;
• Знание нормативных документов по ИБ;
• Знание популярных векторов атак на веб-ресурсы и методов защиты;
• Знание сетей, принципах работы интернет протоколов, видах атак на них;
• Знание принципов работы веб-приложений на прикладном уровне сети;
• Знание принципов построения микросервисной архитектуры и обеспечения безопасности информации в ней;
• Практический опыт применения принципов обеспечения безопасности информации на всех уровнях ИТ-инфраструктуры.
• Практический опыт применения требований законодательства и основных руководящих документов в области ИБ, в т.ч. в банковской сфере: ГОСТ 57580.1, Положения ЦБ по ИБ, PCI DSS, СТО БР ИББС, 152-ФЗ, 187-ФЗ, Указ Президента РФ №250.
#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6
Эксперт по кибербезопасности.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Проводить анализ бизнес-процессов и технических решений банка с точки зрения кибербезопасности;
• Формулировать релевантные требования КБ к проектной документации: архитектура, бизнес-требования, требования к АС и т.д.;
• Проводить оценку рисков кибербезопасности, формулировать меры по минимизации рисков;
• Взаимодействовать с agile-командами банка по вопросам кибербезопасности;
• Участвовать в приемо-сдаточных испытаниях (ПСИ) АС.
Требования:
• Последний курс/высшее техническое образование в области информационной безопасности или информационных технологий;
• Понимание основных концепций построения архитектур АС (трехзвенные, двузвенные, микросервисные);
• Знания основных рисков и угроз кибербезопасности, а также мер противодействия в части web, мобильные приложений, API, AI (OWASP TOP-10);
• Понимание работы веб-протоколов и технологий (HTTP, SSL\TLS, SOAP, AJAX, JSON, REST, виртуализация\контейнеризация, и т.д.);
• Угрозы и способы обеспечения безопасности K8s, docker;
• Понимание требований нормативно-правовой базы (152-ФЗ, 63 ФЗ, ГОСТ 27001, СТО БР ИББС и др.);
• Знание методов и средств защиты информации (межсетевые экраны, системы обнаружения вторжений, средства анализа защищенности, системы динамического и статического анализа исходного кода и т.д.);
• Базовое владение pentest-инструментарием (желательно);
• Понимание методологии DevSecOps, лучших практик кибербезопаности (security by design, least privilege, zero trust и т.д.);
• Опыт использования GigaChat, Kandinsky и аналогов в продуктах, навыки использования AI-агентов.
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Проводить анализ бизнес-процессов и технических решений банка с точки зрения кибербезопасности;
• Формулировать релевантные требования КБ к проектной документации: архитектура, бизнес-требования, требования к АС и т.д.;
• Проводить оценку рисков кибербезопасности, формулировать меры по минимизации рисков;
• Взаимодействовать с agile-командами банка по вопросам кибербезопасности;
• Участвовать в приемо-сдаточных испытаниях (ПСИ) АС.
Требования:
• Последний курс/высшее техническое образование в области информационной безопасности или информационных технологий;
• Понимание основных концепций построения архитектур АС (трехзвенные, двузвенные, микросервисные);
• Знания основных рисков и угроз кибербезопасности, а также мер противодействия в части web, мобильные приложений, API, AI (OWASP TOP-10);
• Понимание работы веб-протоколов и технологий (HTTP, SSL\TLS, SOAP, AJAX, JSON, REST, виртуализация\контейнеризация, и т.д.);
• Угрозы и способы обеспечения безопасности K8s, docker;
• Понимание требований нормативно-правовой базы (152-ФЗ, 63 ФЗ, ГОСТ 27001, СТО БР ИББС и др.);
• Знание методов и средств защиты информации (межсетевые экраны, системы обнаружения вторжений, средства анализа защищенности, системы динамического и статического анализа исходного кода и т.д.);
• Базовое владение pentest-инструментарием (желательно);
• Понимание методологии DevSecOps, лучших практик кибербезопаности (security by design, least privilege, zero trust и т.д.);
• Опыт использования GigaChat, Kandinsky и аналогов в продуктах, навыки использования AI-агентов.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩10❤3
Архитектор по информационной безопасности (облачные технологии).
Локация: #Москва.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rubytech.
Обязанности:
• Управление группой архитекторов ИБ, находящихся в функциональном подчинении.
• Планирование работ по перспективным проектам.
• Участие в разработке ФЭО, ТЭО, презентаций, иных обосновывающих проект документов.
• Разработка Технических заданий на создание облачных сервисов ИБ и перспективных систем ИБ.
• Проработка архитектуры облачных сервисов ИБ и перспективных систем ИБ.
• Подготовка проектной документации на облачные сервисы ИБ и перспективные системы ИБ.
• Постановка задач смежным ИТ-подразделениям.
• Ведение переговоров с Заказчиками.
• Взаимодействие с вендорами на этапе выбора технических решений.
• Координация своей деятельности с группами ИТ и разработки прикладного ПО.
• Управление инженерами в ходе пилотирования решений.
Требования:
• Образование высшее техническое (Информационные технологии или Информационная Безопасность);
• Желательно дополнительное образование в области ИБ, наличие сертификатов по конкретным технологиям и продуктам;
• Опыт проработки архитектуры, разработки ТЗ и проектной документации облачных сервисов ИБ и перспективных систем ИБ.
✈ Откликнуться.
#Офис #Архитектор
Локация: #Москва.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rubytech.
Обязанности:
• Управление группой архитекторов ИБ, находящихся в функциональном подчинении.
• Планирование работ по перспективным проектам.
• Участие в разработке ФЭО, ТЭО, презентаций, иных обосновывающих проект документов.
• Разработка Технических заданий на создание облачных сервисов ИБ и перспективных систем ИБ.
• Проработка архитектуры облачных сервисов ИБ и перспективных систем ИБ.
• Подготовка проектной документации на облачные сервисы ИБ и перспективные системы ИБ.
• Постановка задач смежным ИТ-подразделениям.
• Ведение переговоров с Заказчиками.
• Взаимодействие с вендорами на этапе выбора технических решений.
• Координация своей деятельности с группами ИТ и разработки прикладного ПО.
• Управление инженерами в ходе пилотирования решений.
Требования:
• Образование высшее техническое (Информационные технологии или Информационная Безопасность);
• Желательно дополнительное образование в области ИБ, наличие сертификатов по конкретным технологиям и продуктам;
• Опыт проработки архитектуры, разработки ТЗ и проектной документации облачных сервисов ИБ и перспективных систем ИБ.
#Офис #Архитектор
Please open Telegram to view this post
VIEW IN TELEGRAM
💩7
Lead Threat Detection Analyst.
Location: #Preston, England.
Salary: Up to £59000 per annum.
Employer: BAE Systems.
Responsibilities:
• Delivery of core triage function as part of 24/7 protective monitoring services across a range of networks/services;
• Overseeing and contributing to the analysis and escalation of security threats and incidents identified;
• Coordinate with Cyber Operations teams to respond to identified security threats and mitigate prior to impact;
• Lead the development of people, process and technology improvements to aid the service;
• Provide subject matter advice on security analysis and development of detection content;
• Deputise for the Threat Detection Manager when required;
• Analyses requirements and advises on scope and options for continual operational improvement.
Requirements:
• Experience of working within Security Operations or equivalent roles;
• Demonstrable leadership in Operational Management;
• Experience in the application of relevant industry standard frameworks (MITRE ATT&CK/D3FEND/ENGAGE etc.) in an operational environment;
• A good level of knowledge and proficiency in the use of SIEM platforms, tools and analytical techniques. Innovative approach to analysing and solving problems.
⚡ Apply.
#Офис #ИБ
Location: #Preston, England.
Salary: Up to £59000 per annum.
Employer: BAE Systems.
Responsibilities:
• Delivery of core triage function as part of 24/7 protective monitoring services across a range of networks/services;
• Overseeing and contributing to the analysis and escalation of security threats and incidents identified;
• Coordinate with Cyber Operations teams to respond to identified security threats and mitigate prior to impact;
• Lead the development of people, process and technology improvements to aid the service;
• Provide subject matter advice on security analysis and development of detection content;
• Deputise for the Threat Detection Manager when required;
• Analyses requirements and advises on scope and options for continual operational improvement.
Requirements:
• Experience of working within Security Operations or equivalent roles;
• Demonstrable leadership in Operational Management;
• Experience in the application of relevant industry standard frameworks (MITRE ATT&CK/D3FEND/ENGAGE etc.) in an operational environment;
• A good level of knowledge and proficiency in the use of SIEM platforms, tools and analytical techniques. Innovative approach to analysing and solving problems.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2
Security Engineer.
Location: #Austria.
Salary: Competitive.
Employer: Tenable, Inc.
Responsibilities:
• Become a Subject Matter Expert (SME) in Exposure Management and a trusted advisor to some of Austria's leading organizations.
• Drive exposure management and remediation efforts-prioritizing issues, implementing mitigations, and designing strategic preventative controls.
• Meet with prospective clients to uncover security challenges and high-priority business drivers regarding cyber exposure.
• Work hand-in-hand with regional sales and channel teams to drive Tenable's business growth in the DACH market.
• Map Tenable's unique value to customer challenges through Proof-of-Value (PoV) engagements, technical workshops, and custom-tailored demos.
• Lead technical responses to RFPs/RFIs and influence product direction by providing feedback from the Austrian market back to our engineering teams.
• Act as the face and voice of Tenable across Austria, speaking at key industry events (e.g. LSZ Forum) and providing thought leadership to spark local market demand for Exposure Management.
Requirements:
• A solid understanding of Exposure Management and Unified Vulnerability Management (VM) and IT in general.
• A deep understanding of modern, decentralized IT architectures-moving beyond the traditional perimeter to secure Hybrid-Cloud, Multi-Cloud (AWS/Azure/GCP), and Edge Computing environments.
• Prior experience in a security-related technical pre-sales role, with the ability to craft custom demos rather than just "canned" presentations.
• Confidence in leading discussions that span from deep-dive technical sessions to C-suite executive presentations.
• Strong interpersonal "smarts," empathy, and a self-starter attitude. Teamwork is the core of our culture.
• Professional fluency in German and English is essential. Willingness to travel within Austria and the broader DACH region (typically 25%).
⚡ Apply.
#Офис #ИБ
Location: #Austria.
Salary: Competitive.
Employer: Tenable, Inc.
Responsibilities:
• Become a Subject Matter Expert (SME) in Exposure Management and a trusted advisor to some of Austria's leading organizations.
• Drive exposure management and remediation efforts-prioritizing issues, implementing mitigations, and designing strategic preventative controls.
• Meet with prospective clients to uncover security challenges and high-priority business drivers regarding cyber exposure.
• Work hand-in-hand with regional sales and channel teams to drive Tenable's business growth in the DACH market.
• Map Tenable's unique value to customer challenges through Proof-of-Value (PoV) engagements, technical workshops, and custom-tailored demos.
• Lead technical responses to RFPs/RFIs and influence product direction by providing feedback from the Austrian market back to our engineering teams.
• Act as the face and voice of Tenable across Austria, speaking at key industry events (e.g. LSZ Forum) and providing thought leadership to spark local market demand for Exposure Management.
Requirements:
• A solid understanding of Exposure Management and Unified Vulnerability Management (VM) and IT in general.
• A deep understanding of modern, decentralized IT architectures-moving beyond the traditional perimeter to secure Hybrid-Cloud, Multi-Cloud (AWS/Azure/GCP), and Edge Computing environments.
• Prior experience in a security-related technical pre-sales role, with the ability to craft custom demos rather than just "canned" presentations.
• Confidence in leading discussions that span from deep-dive technical sessions to C-suite executive presentations.
• Strong interpersonal "smarts," empathy, and a self-starter attitude. Teamwork is the core of our culture.
• Professional fluency in German and English is essential. Willingness to travel within Austria and the broader DACH region (typically 25%).
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
TeamLead команды SOC
Локация: Москва.
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
🛡 Чем предстоит заниматься
• Организовывать работу L1: планирование смен/графиков, контроль покрытия по SLA/OLA, управление загрузкой и приоритетами (мультиклиентская среда);
• Управлять командой: постановка задач, 1:1, адаптация новых сотрудников, развитие компетенций, формирование индивидуальных планов обучения, проведение разборов кейсов/семинаров;
• Контролировать качество сервиса: соблюдение регламентов, корректность классификации инцидентов, полнота артефактов в тикетах, своевременная и корректная эскалация на L2/L3;
• Улучшать процессы SOC: актуализация runbook’ов/плейбуков, чек-листов, шаблонов тикетов, стандартов коммуникации с заказчиком; участие в внедрении/улучшении ITSM-процессов;
• Управлять метриками и отчетностью: контроль KPI (доля ложноположительных, качество эскалаций, соблюдение SLA), подготовка регулярных отчетов/сводок, анализ проблемных зон и план улучшений;
• Взаимодействовать со смежными командами: L2/L3, инженеры SIEM/EDR, threat intel, команда контента/корреляций, сервисные менеджеры — чтобы сервис был устойчивым и прогнозируемым;
• Развивать базу знаний: наполнение KB артефактами по взаимодействию с клиентами.
🛡 Наши ожидания
• Опыт в ИБ/ИТ (SOC/Blue Team/эксплуатация ИБ) от 3 лет (гибко, зависит от глубины задач);
• Опыт работы в SOC на уровне L1/L2 (понимание жизненного цикла инцидента, эскалации, коммуникации с заказчиком);
• Опыт управления командой (тимлид/сменный руководитель/старший аналитик) или выраженная лидерская роль: наставничество, контроль качества, построение процессов;
• Уверенные практические знания: основы сетей (TCP/IP, DNS, HTTP (S), SMTP), AD/Windows/Linux базово; типовые техники атак и артефакты (MITRE ATT&CK на уровне применения); работа с логами и событиями, понимание источников (FW/WAF/Proxy/EDR/AV/AD/VPN/Cloud, и т. п.);
• Опыт работы с SIEM (любой стек; важнее логика и расследования);
• Умеешь выстраивать процессную дисциплину: регламенты, runbook’и, контроль выполнения, непрерывные улучшения;
• Коммуникация: умеешь объяснять заказчику статус/риски понятным языком, держать рамки SLA и управлять ожиданиями;
• Будет плюсом: опыт в коммерческом SOC/MSSP, участие в пресейлах, знание ITIL/ITSM, SOAR, опыт написания use case’ов/правил корреляции.
🛡 Мы предлагаем
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
✅ Контакты: @SoBiryukova
Откликнуться
Локация: Москва.
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
• Организовывать работу L1: планирование смен/графиков, контроль покрытия по SLA/OLA, управление загрузкой и приоритетами (мультиклиентская среда);
• Управлять командой: постановка задач, 1:1, адаптация новых сотрудников, развитие компетенций, формирование индивидуальных планов обучения, проведение разборов кейсов/семинаров;
• Контролировать качество сервиса: соблюдение регламентов, корректность классификации инцидентов, полнота артефактов в тикетах, своевременная и корректная эскалация на L2/L3;
• Улучшать процессы SOC: актуализация runbook’ов/плейбуков, чек-листов, шаблонов тикетов, стандартов коммуникации с заказчиком; участие в внедрении/улучшении ITSM-процессов;
• Управлять метриками и отчетностью: контроль KPI (доля ложноположительных, качество эскалаций, соблюдение SLA), подготовка регулярных отчетов/сводок, анализ проблемных зон и план улучшений;
• Взаимодействовать со смежными командами: L2/L3, инженеры SIEM/EDR, threat intel, команда контента/корреляций, сервисные менеджеры — чтобы сервис был устойчивым и прогнозируемым;
• Развивать базу знаний: наполнение KB артефактами по взаимодействию с клиентами.
• Опыт в ИБ/ИТ (SOC/Blue Team/эксплуатация ИБ) от 3 лет (гибко, зависит от глубины задач);
• Опыт работы в SOC на уровне L1/L2 (понимание жизненного цикла инцидента, эскалации, коммуникации с заказчиком);
• Опыт управления командой (тимлид/сменный руководитель/старший аналитик) или выраженная лидерская роль: наставничество, контроль качества, построение процессов;
• Уверенные практические знания: основы сетей (TCP/IP, DNS, HTTP (S), SMTP), AD/Windows/Linux базово; типовые техники атак и артефакты (MITRE ATT&CK на уровне применения); работа с логами и событиями, понимание источников (FW/WAF/Proxy/EDR/AV/AD/VPN/Cloud, и т. п.);
• Опыт работы с SIEM (любой стек; важнее логика и расследования);
• Умеешь выстраивать процессную дисциплину: регламенты, runbook’и, контроль выполнения, непрерывные улучшения;
• Коммуникация: умеешь объяснять заказчику статус/риски понятным языком, держать рамки SLA и управлять ожиданиями;
• Будет плюсом: опыт в коммерческом SOC/MSSP, участие в пресейлах, знание ITIL/ITSM, SOAR, опыт написания use case’ов/правил корреляции.
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥8💩6👍1😁1
Специалист по анализу защищенности веб-приложений.
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Проведение анализа защищенности веб-приложений.
• Идентификация и оценка уязвимостей в веб-приложениях.
• Разработка мер по устранению уязвимостей в веб-приложениях.
• Составление отчетов о результатах анализа защищенности веб-приложений.
Требования:
• Понимание принципов и методов анализа защищенности, знание OWASP Top 10.
• Навыки использования Burp Suite.
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Проведение анализа защищенности веб-приложений.
• Идентификация и оценка уязвимостей в веб-приложениях.
• Разработка мер по устранению уязвимостей в веб-приложениях.
• Составление отчетов о результатах анализа защищенности веб-приложений.
Требования:
• Понимание принципов и методов анализа защищенности, знание OWASP Top 10.
• Навыки использования Burp Suite.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩15🤮2🖕1
Аналитик SOC (L2).
Локация: Москва.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: РТК-ЦОД.
Обязанности:
• Реагировать и расследовать инциденты ИБ;
• Анализировать исходные события с источников в инфраструктуре;
• Менторство и развитие аналитиков L1;
• Разработка инструкций и плейбуков;
• Подготовка различной отчетности по работе SOC.
Требования:
• Опыт работы в SOC на позиции аналитика от 2-3 лет;
• Знание современных тактик и техник атак злоумышленников и способы их обнаружения;
• Умение анализировать события СЗИ, журналы ОС, сетевого оборудования и т.д.;
• Будет плюсом умение автоматизировать работу, используя Python.
✈ Откликнуться.
#Гибрид #SOC
Локация: Москва.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: РТК-ЦОД.
Обязанности:
• Реагировать и расследовать инциденты ИБ;
• Анализировать исходные события с источников в инфраструктуре;
• Менторство и развитие аналитиков L1;
• Разработка инструкций и плейбуков;
• Подготовка различной отчетности по работе SOC.
Требования:
• Опыт работы в SOC на позиции аналитика от 2-3 лет;
• Знание современных тактик и техник атак злоумышленников и способы их обнаружения;
• Умение анализировать события СЗИ, журналы ОС, сетевого оборудования и т.д.;
• Будет плюсом умение автоматизировать работу, используя Python.
#Гибрид #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Специалист по анализу защищенности приложений в Кибербезопасность.
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Чем предстоит заниматься:
• Проводить анализ защищенности веб- и мобильных приложений, искать и эксплуатировать уязвимости;
• Разрабатывать автоматизированные подходы для тестирования безопасности;
• Участвовать в создании и развитии процессов безопасной разработки;
• Консультировать продуктовые команды по устранению уязвимостей;
• Проводить анализ архитектуры приложений и моделирование угроз;
• Поддерживать и развивать баг-баунти программу компании.
Вы нам подходите, если:
• Имеете опыт тестирования веб- и мобильных приложений на наличие уязвимостей;
• Умеете находить и устранять уязвимости, включая XSS, SQLi, SSRF и другие;
• Владеете одним или несколькими языками программирования (например, Go, Python или любой другой язык);
• Понимаете архитектуру современных веб-приложений;
• Увлекаетесь безопасностью и имеете опыт участия в CTF или BugBounty.
✈ Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Чем предстоит заниматься:
• Проводить анализ защищенности веб- и мобильных приложений, искать и эксплуатировать уязвимости;
• Разрабатывать автоматизированные подходы для тестирования безопасности;
• Участвовать в создании и развитии процессов безопасной разработки;
• Консультировать продуктовые команды по устранению уязвимостей;
• Проводить анализ архитектуры приложений и моделирование угроз;
• Поддерживать и развивать баг-баунти программу компании.
Вы нам подходите, если:
• Имеете опыт тестирования веб- и мобильных приложений на наличие уязвимостей;
• Умеете находить и устранять уязвимости, включая XSS, SQLi, SSRF и другие;
• Владеете одним или несколькими языками программирования (например, Go, Python или любой другой язык);
• Понимаете архитектуру современных веб-приложений;
• Увлекаетесь безопасностью и имеете опыт участия в CTF или BugBounty.
#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👎1🤮1💩1
Solutions Expert (SIEM/XDR).
Локация: #Москва.
Опыт: 6+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Развитие технической экспертизы и сопровождение передачи компетенций по решениям для центров мониторинга угроз SOC (с особым акцентом на технологии SIEM/XDR) для глобальных команд pre-sales, заказчиков и партнёров;
• Разработка и совершенствование контента для решений категории SIEM/XDR, включая правила парсинга событий, сценарии обогащения телеметрии, доработка корреляционной логики, плейбуков реагирования и развитие кастомных интеграций и др.
• Реализация проектов Proof of Concept (PoC) решений SIEM/XDR с выполнением сайзинга, развертывания, интеграции и анализом сценариев миграции в среде заказчика;
• Проектирование, развертывание и сопровождение виртуальных облачных лабораторных сред (VLAB) для тестирования решений SIEM/XDR, проверки возможностей детектирования, проведения PoC-сценариев и демонстрации решений для заказчиков и партнеров;
• Разработка и документирование наглядных демонстрационных сценариев и методологий тестирования решений в средах заказчика, практик внедрения;
• Разработка интеграционных сценариев для демонстрации совместной работы решений Kaspersky;
• Оценка текущих и планируемых функциональных возможностей решений, а также взаимодействие с продуктовыми командами с целью развития SIEM/XDR на основе практического опыта эксплуатации и обратной связи от заказчиков;
• Разработка и актуализация документации и базы знаний для команд presales и партнёров.
Требования:
• Не менее 5 лет опыта работы в сфере кибербезопасности.
• Опыт работы с платформами SIEM/XDR/SOAR/IRP (важен опыт практического развертывания и использования);
• Опыт работы с передовыми решениями в области защиты от угроз, реагирования на инциденты и автоматизации безопасности, включая EDR, NDR, песочницу, анализ киберугроз. Опыт работы в SOC считается преимуществом;
• Знание операционных систем Linux и Windows;
• Понимание технологий виртуализации и контейнеризации;
• Глубокое понимание передовых методов и контрмер APT, принципов анализа киберугроз, модели Cyber Kill Chain, структуры MITRE ATT&CK и современных методов предотвращения, обнаружения и реагирования на угрозы;
• Уверенные навыки написания скриптов и работы с запросами, включая PowerShell, Bash, SQL, регулярные выражения и взаимодействие с REST API;
• Знание ключевых принципов сетевой безопасности;
• Уверенное владение английским языком на уровне B2 или выше.
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: 6+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Развитие технической экспертизы и сопровождение передачи компетенций по решениям для центров мониторинга угроз SOC (с особым акцентом на технологии SIEM/XDR) для глобальных команд pre-sales, заказчиков и партнёров;
• Разработка и совершенствование контента для решений категории SIEM/XDR, включая правила парсинга событий, сценарии обогащения телеметрии, доработка корреляционной логики, плейбуков реагирования и развитие кастомных интеграций и др.
• Реализация проектов Proof of Concept (PoC) решений SIEM/XDR с выполнением сайзинга, развертывания, интеграции и анализом сценариев миграции в среде заказчика;
• Проектирование, развертывание и сопровождение виртуальных облачных лабораторных сред (VLAB) для тестирования решений SIEM/XDR, проверки возможностей детектирования, проведения PoC-сценариев и демонстрации решений для заказчиков и партнеров;
• Разработка и документирование наглядных демонстрационных сценариев и методологий тестирования решений в средах заказчика, практик внедрения;
• Разработка интеграционных сценариев для демонстрации совместной работы решений Kaspersky;
• Оценка текущих и планируемых функциональных возможностей решений, а также взаимодействие с продуктовыми командами с целью развития SIEM/XDR на основе практического опыта эксплуатации и обратной связи от заказчиков;
• Разработка и актуализация документации и базы знаний для команд presales и партнёров.
Требования:
• Не менее 5 лет опыта работы в сфере кибербезопасности.
• Опыт работы с платформами SIEM/XDR/SOAR/IRP (важен опыт практического развертывания и использования);
• Опыт работы с передовыми решениями в области защиты от угроз, реагирования на инциденты и автоматизации безопасности, включая EDR, NDR, песочницу, анализ киберугроз. Опыт работы в SOC считается преимуществом;
• Знание операционных систем Linux и Windows;
• Понимание технологий виртуализации и контейнеризации;
• Глубокое понимание передовых методов и контрмер APT, принципов анализа киберугроз, модели Cyber Kill Chain, структуры MITRE ATT&CK и современных методов предотвращения, обнаружения и реагирования на угрозы;
• Уверенные навыки написания скриптов и работы с запросами, включая PowerShell, Bash, SQL, регулярные выражения и взаимодействие с REST API;
• Знание ключевых принципов сетевой безопасности;
• Уверенное владение английским языком на уровне B2 или выше.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤮6❤1
Инженер по информационной безопасности.
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Разработка требований и рекомендаций по повышению безопасности инфраструктуры;
• Внедрение практик ИБ и контроль состояния защищенности инфраструктуры;
• Проведение аудитов безопасности инфраструктуры.
Требования:
• Разбираетесь в основных типах атак на Linux и Windows инфраструктуры;
• Умеете искать уязвимости “руками”;
• Разбираетесь в администрировании и механизмах безопасности Linux/Windows;
• Разбираетесь в сетевых протоколах и атаках на них.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Разработка требований и рекомендаций по повышению безопасности инфраструктуры;
• Внедрение практик ИБ и контроль состояния защищенности инфраструктуры;
• Проведение аудитов безопасности инфраструктуры.
Требования:
• Разбираетесь в основных типах атак на Linux и Windows инфраструктуры;
• Умеете искать уязвимости “руками”;
• Разбираетесь в администрировании и механизмах безопасности Linux/Windows;
• Разбираетесь в сетевых протоколах и атаках на них.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩11❤2🤬1🤮1🥴1💊1
Pentester / Специалист группы анализа защищенности.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Атом Безопасность.
Обязанности:
• Проведение полного цикла пентестов (внешняя и внутренняя инфраструктура) от сбора информации до финального отчета;
• Эксплуатация Active Directory;
• Разработка PoC-эксплойтов для демонстрации критических уязвимостей;
• Подготовка детализированных отчетов с описанием найденных уязвимостей, векторов атак и четких рекомендаций по исправлению;
• Коммуникация с заказчиками: установочные встречи, презентация результатов, согласование ретестов;
• Обучать и наставлять младших коллег: помогать с разбором задач, проверять отчетность, делиться экспертизой.
Требования:
• Уверенное владение AD-атаками (Kerberos, SMB), работа с BloodHound, Impacket;
• Глубокое знание OWASP Top 10;
• Знание MITRE ATT&CK, умение классифицировать техники атак;
• Понимание OC Windows и Linux на уровне системного администратора.
• Поиск и эксплуатация уязвимостей (OWASP Top 10, CWE Top 25);
• Проверка защищенности Active Directory и сетевых сервисов;
• Составление отчетов с описанием уязвимостей и рекомендациями по их устранению.
✈ Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Атом Безопасность.
Обязанности:
• Проведение полного цикла пентестов (внешняя и внутренняя инфраструктура) от сбора информации до финального отчета;
• Эксплуатация Active Directory;
• Разработка PoC-эксплойтов для демонстрации критических уязвимостей;
• Подготовка детализированных отчетов с описанием найденных уязвимостей, векторов атак и четких рекомендаций по исправлению;
• Коммуникация с заказчиками: установочные встречи, презентация результатов, согласование ретестов;
• Обучать и наставлять младших коллег: помогать с разбором задач, проверять отчетность, делиться экспертизой.
Требования:
• Уверенное владение AD-атаками (Kerberos, SMB), работа с BloodHound, Impacket;
• Глубокое знание OWASP Top 10;
• Знание MITRE ATT&CK, умение классифицировать техники атак;
• Понимание OC Windows и Linux на уровне системного администратора.
• Поиск и эксплуатация уязвимостей (OWASP Top 10, CWE Top 25);
• Проверка защищенности Active Directory и сетевых сервисов;
• Составление отчетов с описанием уязвимостей и рекомендациями по их устранению.
#Удаленка #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍3🔥2🤯2