Cyber Security Testing Lead.
Location: Remote.
Salary: Competitive.
Employer: IVC Evidenisa.
Responsibilities:
• Security Testing Strategy: Design and execute end-to-end testing—from basic port scans to advanced adversarial simulations.
• Vulnerability Identification: Perform External Attack Surface Management (EASM) and threat hunting to uncover systemic weaknesses.
• Risk Reporting: Analyse and communicate findings to the Blue Team and Compliance, driving remediation efforts.
• Collaboration & Mentorship: Work closely with IT and development teams to resolve issues and mentor internal testers.
• Third-Party Oversight: Manage external testing providers and ensure alignment with internal standards.
Continuous Improvement: Help close the gap between theoretical controls and real-world threats.
Requirements:
• Significant hands-on experience in cyber security testing, including penetration testing and live control attack simulations.
• Proficiency with tools like Metasploit, Nessus, and similar platforms.
• Strong understanding of network security protocols and standards.
• Proven ability to identify and mitigate vulnerabilities across systems and applications.
• Flexibility for occasional travel and out-of-hours support.
⚡ Apply.
#Офис #ИБ
Location: Remote.
Salary: Competitive.
Employer: IVC Evidenisa.
Responsibilities:
• Security Testing Strategy: Design and execute end-to-end testing—from basic port scans to advanced adversarial simulations.
• Vulnerability Identification: Perform External Attack Surface Management (EASM) and threat hunting to uncover systemic weaknesses.
• Risk Reporting: Analyse and communicate findings to the Blue Team and Compliance, driving remediation efforts.
• Collaboration & Mentorship: Work closely with IT and development teams to resolve issues and mentor internal testers.
• Third-Party Oversight: Manage external testing providers and ensure alignment with internal standards.
Continuous Improvement: Help close the gap between theoretical controls and real-world threats.
Requirements:
• Significant hands-on experience in cyber security testing, including penetration testing and live control attack simulations.
• Proficiency with tools like Metasploit, Nessus, and similar platforms.
• Strong understanding of network security protocols and standards.
• Proven ability to identify and mitigate vulnerabilities across systems and applications.
• Flexibility for occasional travel and out-of-hours support.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Senior Manager, Cyber Security, Identity , TC UKI.
Location: #London, #Manchester.
Salary: Competitive.
Employer: EY.
Responsibilities:
• Managing a portfolio of IAM engagements with our clients, responsible for day to day running of the engagements including meeting quality, time and budget targets.
• Working with prospective clients to agree, scope and plan the delivery phase of engagements .
• Contributing to developing the market for IAM across all sectors, identifying sales opportunities and working with senior practice and market leaders in the creation of proposals and marketing material.
• Developing team members by sharing knowledge, mentoring and coaching them and leading by example.
• Creating thought leadership and market materials for selling and promoting EY Cyber and IAM Security offering.
Requirements:
• Identity Governance, Access Management, Privileged Access Management, Consumer Identity, OT IAM.
• Worked with one or more of the following IAM technologies: Saviynt, Clear Skye, SailPoint, CyberArk, Entra, OneIdentity, BeyondTrust, Okta, Ping, ForgeRock.
• Project management experience on IAM solution deployments (waterfall and/or agile).
• IAM controls governance frameworks over processes, controls, organisation and infrastructure.
⚡ Apply.
#Офис #ИБ
Location: #London, #Manchester.
Salary: Competitive.
Employer: EY.
Responsibilities:
• Managing a portfolio of IAM engagements with our clients, responsible for day to day running of the engagements including meeting quality, time and budget targets.
• Working with prospective clients to agree, scope and plan the delivery phase of engagements .
• Contributing to developing the market for IAM across all sectors, identifying sales opportunities and working with senior practice and market leaders in the creation of proposals and marketing material.
• Developing team members by sharing knowledge, mentoring and coaching them and leading by example.
• Creating thought leadership and market materials for selling and promoting EY Cyber and IAM Security offering.
Requirements:
• Identity Governance, Access Management, Privileged Access Management, Consumer Identity, OT IAM.
• Worked with one or more of the following IAM technologies: Saviynt, Clear Skye, SailPoint, CyberArk, Entra, OneIdentity, BeyondTrust, Okta, Ping, ForgeRock.
• Project management experience on IAM solution deployments (waterfall and/or agile).
• IAM controls governance frameworks over processes, controls, organisation and infrastructure.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитик информационной безопасности (Appsec).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ITFB Group.
Обязанности:
• Детальный и глубокий анализ наличия технических уязвимостей в приложениях и системах;
• Поиск вредоносного функционала в различных приложениях под разные операционные системы;
• Поиск специфического (недокументируемого) функционала в различных приложениях, дистрибутивах, библиотеках, архивах, пакетах.
Требования:
• Знание основ ИБ;
• Знание нормативных документов по ИБ;
• Знание популярных векторов атак на веб-ресурсы и методов защиты;
• Знание сетей, принципах работы интернет протоколов, видах атак на них;
• Знание принципов работы веб-приложений на прикладном уровне сети;
• Знание принципов построения микросервисной архитектуры и обеспечения безопасности информации в ней;
• Практический опыт применения принципов обеспечения безопасности информации на всех уровнях ИТ-инфраструктуры.
• Практический опыт применения требований законодательства и основных руководящих документов в области ИБ, в т.ч. в банковской сфере: ГОСТ 57580.1, Положения ЦБ по ИБ, PCI DSS, СТО БР ИББС, 152-ФЗ, 187-ФЗ, Указ Президента РФ №250.
✈ Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ITFB Group.
Обязанности:
• Детальный и глубокий анализ наличия технических уязвимостей в приложениях и системах;
• Поиск вредоносного функционала в различных приложениях под разные операционные системы;
• Поиск специфического (недокументируемого) функционала в различных приложениях, дистрибутивах, библиотеках, архивах, пакетах.
Требования:
• Знание основ ИБ;
• Знание нормативных документов по ИБ;
• Знание популярных векторов атак на веб-ресурсы и методов защиты;
• Знание сетей, принципах работы интернет протоколов, видах атак на них;
• Знание принципов работы веб-приложений на прикладном уровне сети;
• Знание принципов построения микросервисной архитектуры и обеспечения безопасности информации в ней;
• Практический опыт применения принципов обеспечения безопасности информации на всех уровнях ИТ-инфраструктуры.
• Практический опыт применения требований законодательства и основных руководящих документов в области ИБ, в т.ч. в банковской сфере: ГОСТ 57580.1, Положения ЦБ по ИБ, PCI DSS, СТО БР ИББС, 152-ФЗ, 187-ФЗ, Указ Президента РФ №250.
#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6
Эксперт по кибербезопасности.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Проводить анализ бизнес-процессов и технических решений банка с точки зрения кибербезопасности;
• Формулировать релевантные требования КБ к проектной документации: архитектура, бизнес-требования, требования к АС и т.д.;
• Проводить оценку рисков кибербезопасности, формулировать меры по минимизации рисков;
• Взаимодействовать с agile-командами банка по вопросам кибербезопасности;
• Участвовать в приемо-сдаточных испытаниях (ПСИ) АС.
Требования:
• Последний курс/высшее техническое образование в области информационной безопасности или информационных технологий;
• Понимание основных концепций построения архитектур АС (трехзвенные, двузвенные, микросервисные);
• Знания основных рисков и угроз кибербезопасности, а также мер противодействия в части web, мобильные приложений, API, AI (OWASP TOP-10);
• Понимание работы веб-протоколов и технологий (HTTP, SSL\TLS, SOAP, AJAX, JSON, REST, виртуализация\контейнеризация, и т.д.);
• Угрозы и способы обеспечения безопасности K8s, docker;
• Понимание требований нормативно-правовой базы (152-ФЗ, 63 ФЗ, ГОСТ 27001, СТО БР ИББС и др.);
• Знание методов и средств защиты информации (межсетевые экраны, системы обнаружения вторжений, средства анализа защищенности, системы динамического и статического анализа исходного кода и т.д.);
• Базовое владение pentest-инструментарием (желательно);
• Понимание методологии DevSecOps, лучших практик кибербезопаности (security by design, least privilege, zero trust и т.д.);
• Опыт использования GigaChat, Kandinsky и аналогов в продуктах, навыки использования AI-агентов.
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Проводить анализ бизнес-процессов и технических решений банка с точки зрения кибербезопасности;
• Формулировать релевантные требования КБ к проектной документации: архитектура, бизнес-требования, требования к АС и т.д.;
• Проводить оценку рисков кибербезопасности, формулировать меры по минимизации рисков;
• Взаимодействовать с agile-командами банка по вопросам кибербезопасности;
• Участвовать в приемо-сдаточных испытаниях (ПСИ) АС.
Требования:
• Последний курс/высшее техническое образование в области информационной безопасности или информационных технологий;
• Понимание основных концепций построения архитектур АС (трехзвенные, двузвенные, микросервисные);
• Знания основных рисков и угроз кибербезопасности, а также мер противодействия в части web, мобильные приложений, API, AI (OWASP TOP-10);
• Понимание работы веб-протоколов и технологий (HTTP, SSL\TLS, SOAP, AJAX, JSON, REST, виртуализация\контейнеризация, и т.д.);
• Угрозы и способы обеспечения безопасности K8s, docker;
• Понимание требований нормативно-правовой базы (152-ФЗ, 63 ФЗ, ГОСТ 27001, СТО БР ИББС и др.);
• Знание методов и средств защиты информации (межсетевые экраны, системы обнаружения вторжений, средства анализа защищенности, системы динамического и статического анализа исходного кода и т.д.);
• Базовое владение pentest-инструментарием (желательно);
• Понимание методологии DevSecOps, лучших практик кибербезопаности (security by design, least privilege, zero trust и т.д.);
• Опыт использования GigaChat, Kandinsky и аналогов в продуктах, навыки использования AI-агентов.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩10❤3
Архитектор по информационной безопасности (облачные технологии).
Локация: #Москва.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rubytech.
Обязанности:
• Управление группой архитекторов ИБ, находящихся в функциональном подчинении.
• Планирование работ по перспективным проектам.
• Участие в разработке ФЭО, ТЭО, презентаций, иных обосновывающих проект документов.
• Разработка Технических заданий на создание облачных сервисов ИБ и перспективных систем ИБ.
• Проработка архитектуры облачных сервисов ИБ и перспективных систем ИБ.
• Подготовка проектной документации на облачные сервисы ИБ и перспективные системы ИБ.
• Постановка задач смежным ИТ-подразделениям.
• Ведение переговоров с Заказчиками.
• Взаимодействие с вендорами на этапе выбора технических решений.
• Координация своей деятельности с группами ИТ и разработки прикладного ПО.
• Управление инженерами в ходе пилотирования решений.
Требования:
• Образование высшее техническое (Информационные технологии или Информационная Безопасность);
• Желательно дополнительное образование в области ИБ, наличие сертификатов по конкретным технологиям и продуктам;
• Опыт проработки архитектуры, разработки ТЗ и проектной документации облачных сервисов ИБ и перспективных систем ИБ.
✈ Откликнуться.
#Офис #Архитектор
Локация: #Москва.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rubytech.
Обязанности:
• Управление группой архитекторов ИБ, находящихся в функциональном подчинении.
• Планирование работ по перспективным проектам.
• Участие в разработке ФЭО, ТЭО, презентаций, иных обосновывающих проект документов.
• Разработка Технических заданий на создание облачных сервисов ИБ и перспективных систем ИБ.
• Проработка архитектуры облачных сервисов ИБ и перспективных систем ИБ.
• Подготовка проектной документации на облачные сервисы ИБ и перспективные системы ИБ.
• Постановка задач смежным ИТ-подразделениям.
• Ведение переговоров с Заказчиками.
• Взаимодействие с вендорами на этапе выбора технических решений.
• Координация своей деятельности с группами ИТ и разработки прикладного ПО.
• Управление инженерами в ходе пилотирования решений.
Требования:
• Образование высшее техническое (Информационные технологии или Информационная Безопасность);
• Желательно дополнительное образование в области ИБ, наличие сертификатов по конкретным технологиям и продуктам;
• Опыт проработки архитектуры, разработки ТЗ и проектной документации облачных сервисов ИБ и перспективных систем ИБ.
#Офис #Архитектор
Please open Telegram to view this post
VIEW IN TELEGRAM
💩7
Lead Threat Detection Analyst.
Location: #Preston, England.
Salary: Up to £59000 per annum.
Employer: BAE Systems.
Responsibilities:
• Delivery of core triage function as part of 24/7 protective monitoring services across a range of networks/services;
• Overseeing and contributing to the analysis and escalation of security threats and incidents identified;
• Coordinate with Cyber Operations teams to respond to identified security threats and mitigate prior to impact;
• Lead the development of people, process and technology improvements to aid the service;
• Provide subject matter advice on security analysis and development of detection content;
• Deputise for the Threat Detection Manager when required;
• Analyses requirements and advises on scope and options for continual operational improvement.
Requirements:
• Experience of working within Security Operations or equivalent roles;
• Demonstrable leadership in Operational Management;
• Experience in the application of relevant industry standard frameworks (MITRE ATT&CK/D3FEND/ENGAGE etc.) in an operational environment;
• A good level of knowledge and proficiency in the use of SIEM platforms, tools and analytical techniques. Innovative approach to analysing and solving problems.
⚡ Apply.
#Офис #ИБ
Location: #Preston, England.
Salary: Up to £59000 per annum.
Employer: BAE Systems.
Responsibilities:
• Delivery of core triage function as part of 24/7 protective monitoring services across a range of networks/services;
• Overseeing and contributing to the analysis and escalation of security threats and incidents identified;
• Coordinate with Cyber Operations teams to respond to identified security threats and mitigate prior to impact;
• Lead the development of people, process and technology improvements to aid the service;
• Provide subject matter advice on security analysis and development of detection content;
• Deputise for the Threat Detection Manager when required;
• Analyses requirements and advises on scope and options for continual operational improvement.
Requirements:
• Experience of working within Security Operations or equivalent roles;
• Demonstrable leadership in Operational Management;
• Experience in the application of relevant industry standard frameworks (MITRE ATT&CK/D3FEND/ENGAGE etc.) in an operational environment;
• A good level of knowledge and proficiency in the use of SIEM platforms, tools and analytical techniques. Innovative approach to analysing and solving problems.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2
Security Engineer.
Location: #Austria.
Salary: Competitive.
Employer: Tenable, Inc.
Responsibilities:
• Become a Subject Matter Expert (SME) in Exposure Management and a trusted advisor to some of Austria's leading organizations.
• Drive exposure management and remediation efforts-prioritizing issues, implementing mitigations, and designing strategic preventative controls.
• Meet with prospective clients to uncover security challenges and high-priority business drivers regarding cyber exposure.
• Work hand-in-hand with regional sales and channel teams to drive Tenable's business growth in the DACH market.
• Map Tenable's unique value to customer challenges through Proof-of-Value (PoV) engagements, technical workshops, and custom-tailored demos.
• Lead technical responses to RFPs/RFIs and influence product direction by providing feedback from the Austrian market back to our engineering teams.
• Act as the face and voice of Tenable across Austria, speaking at key industry events (e.g. LSZ Forum) and providing thought leadership to spark local market demand for Exposure Management.
Requirements:
• A solid understanding of Exposure Management and Unified Vulnerability Management (VM) and IT in general.
• A deep understanding of modern, decentralized IT architectures-moving beyond the traditional perimeter to secure Hybrid-Cloud, Multi-Cloud (AWS/Azure/GCP), and Edge Computing environments.
• Prior experience in a security-related technical pre-sales role, with the ability to craft custom demos rather than just "canned" presentations.
• Confidence in leading discussions that span from deep-dive technical sessions to C-suite executive presentations.
• Strong interpersonal "smarts," empathy, and a self-starter attitude. Teamwork is the core of our culture.
• Professional fluency in German and English is essential. Willingness to travel within Austria and the broader DACH region (typically 25%).
⚡ Apply.
#Офис #ИБ
Location: #Austria.
Salary: Competitive.
Employer: Tenable, Inc.
Responsibilities:
• Become a Subject Matter Expert (SME) in Exposure Management and a trusted advisor to some of Austria's leading organizations.
• Drive exposure management and remediation efforts-prioritizing issues, implementing mitigations, and designing strategic preventative controls.
• Meet with prospective clients to uncover security challenges and high-priority business drivers regarding cyber exposure.
• Work hand-in-hand with regional sales and channel teams to drive Tenable's business growth in the DACH market.
• Map Tenable's unique value to customer challenges through Proof-of-Value (PoV) engagements, technical workshops, and custom-tailored demos.
• Lead technical responses to RFPs/RFIs and influence product direction by providing feedback from the Austrian market back to our engineering teams.
• Act as the face and voice of Tenable across Austria, speaking at key industry events (e.g. LSZ Forum) and providing thought leadership to spark local market demand for Exposure Management.
Requirements:
• A solid understanding of Exposure Management and Unified Vulnerability Management (VM) and IT in general.
• A deep understanding of modern, decentralized IT architectures-moving beyond the traditional perimeter to secure Hybrid-Cloud, Multi-Cloud (AWS/Azure/GCP), and Edge Computing environments.
• Prior experience in a security-related technical pre-sales role, with the ability to craft custom demos rather than just "canned" presentations.
• Confidence in leading discussions that span from deep-dive technical sessions to C-suite executive presentations.
• Strong interpersonal "smarts," empathy, and a self-starter attitude. Teamwork is the core of our culture.
• Professional fluency in German and English is essential. Willingness to travel within Austria and the broader DACH region (typically 25%).
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
TeamLead команды SOC
Локация: Москва.
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
🛡 Чем предстоит заниматься
• Организовывать работу L1: планирование смен/графиков, контроль покрытия по SLA/OLA, управление загрузкой и приоритетами (мультиклиентская среда);
• Управлять командой: постановка задач, 1:1, адаптация новых сотрудников, развитие компетенций, формирование индивидуальных планов обучения, проведение разборов кейсов/семинаров;
• Контролировать качество сервиса: соблюдение регламентов, корректность классификации инцидентов, полнота артефактов в тикетах, своевременная и корректная эскалация на L2/L3;
• Улучшать процессы SOC: актуализация runbook’ов/плейбуков, чек-листов, шаблонов тикетов, стандартов коммуникации с заказчиком; участие в внедрении/улучшении ITSM-процессов;
• Управлять метриками и отчетностью: контроль KPI (доля ложноположительных, качество эскалаций, соблюдение SLA), подготовка регулярных отчетов/сводок, анализ проблемных зон и план улучшений;
• Взаимодействовать со смежными командами: L2/L3, инженеры SIEM/EDR, threat intel, команда контента/корреляций, сервисные менеджеры — чтобы сервис был устойчивым и прогнозируемым;
• Развивать базу знаний: наполнение KB артефактами по взаимодействию с клиентами.
🛡 Наши ожидания
• Опыт в ИБ/ИТ (SOC/Blue Team/эксплуатация ИБ) от 3 лет (гибко, зависит от глубины задач);
• Опыт работы в SOC на уровне L1/L2 (понимание жизненного цикла инцидента, эскалации, коммуникации с заказчиком);
• Опыт управления командой (тимлид/сменный руководитель/старший аналитик) или выраженная лидерская роль: наставничество, контроль качества, построение процессов;
• Уверенные практические знания: основы сетей (TCP/IP, DNS, HTTP (S), SMTP), AD/Windows/Linux базово; типовые техники атак и артефакты (MITRE ATT&CK на уровне применения); работа с логами и событиями, понимание источников (FW/WAF/Proxy/EDR/AV/AD/VPN/Cloud, и т. п.);
• Опыт работы с SIEM (любой стек; важнее логика и расследования);
• Умеешь выстраивать процессную дисциплину: регламенты, runbook’и, контроль выполнения, непрерывные улучшения;
• Коммуникация: умеешь объяснять заказчику статус/риски понятным языком, держать рамки SLA и управлять ожиданиями;
• Будет плюсом: опыт в коммерческом SOC/MSSP, участие в пресейлах, знание ITIL/ITSM, SOAR, опыт написания use case’ов/правил корреляции.
🛡 Мы предлагаем
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
✅ Контакты: @SoBiryukova
Откликнуться
Локация: Москва.
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
• Организовывать работу L1: планирование смен/графиков, контроль покрытия по SLA/OLA, управление загрузкой и приоритетами (мультиклиентская среда);
• Управлять командой: постановка задач, 1:1, адаптация новых сотрудников, развитие компетенций, формирование индивидуальных планов обучения, проведение разборов кейсов/семинаров;
• Контролировать качество сервиса: соблюдение регламентов, корректность классификации инцидентов, полнота артефактов в тикетах, своевременная и корректная эскалация на L2/L3;
• Улучшать процессы SOC: актуализация runbook’ов/плейбуков, чек-листов, шаблонов тикетов, стандартов коммуникации с заказчиком; участие в внедрении/улучшении ITSM-процессов;
• Управлять метриками и отчетностью: контроль KPI (доля ложноположительных, качество эскалаций, соблюдение SLA), подготовка регулярных отчетов/сводок, анализ проблемных зон и план улучшений;
• Взаимодействовать со смежными командами: L2/L3, инженеры SIEM/EDR, threat intel, команда контента/корреляций, сервисные менеджеры — чтобы сервис был устойчивым и прогнозируемым;
• Развивать базу знаний: наполнение KB артефактами по взаимодействию с клиентами.
• Опыт в ИБ/ИТ (SOC/Blue Team/эксплуатация ИБ) от 3 лет (гибко, зависит от глубины задач);
• Опыт работы в SOC на уровне L1/L2 (понимание жизненного цикла инцидента, эскалации, коммуникации с заказчиком);
• Опыт управления командой (тимлид/сменный руководитель/старший аналитик) или выраженная лидерская роль: наставничество, контроль качества, построение процессов;
• Уверенные практические знания: основы сетей (TCP/IP, DNS, HTTP (S), SMTP), AD/Windows/Linux базово; типовые техники атак и артефакты (MITRE ATT&CK на уровне применения); работа с логами и событиями, понимание источников (FW/WAF/Proxy/EDR/AV/AD/VPN/Cloud, и т. п.);
• Опыт работы с SIEM (любой стек; важнее логика и расследования);
• Умеешь выстраивать процессную дисциплину: регламенты, runbook’и, контроль выполнения, непрерывные улучшения;
• Коммуникация: умеешь объяснять заказчику статус/риски понятным языком, держать рамки SLA и управлять ожиданиями;
• Будет плюсом: опыт в коммерческом SOC/MSSP, участие в пресейлах, знание ITIL/ITSM, SOAR, опыт написания use case’ов/правил корреляции.
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥8💩6👍1😁1
Специалист по анализу защищенности веб-приложений.
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Проведение анализа защищенности веб-приложений.
• Идентификация и оценка уязвимостей в веб-приложениях.
• Разработка мер по устранению уязвимостей в веб-приложениях.
• Составление отчетов о результатах анализа защищенности веб-приложений.
Требования:
• Понимание принципов и методов анализа защищенности, знание OWASP Top 10.
• Навыки использования Burp Suite.
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Проведение анализа защищенности веб-приложений.
• Идентификация и оценка уязвимостей в веб-приложениях.
• Разработка мер по устранению уязвимостей в веб-приложениях.
• Составление отчетов о результатах анализа защищенности веб-приложений.
Требования:
• Понимание принципов и методов анализа защищенности, знание OWASP Top 10.
• Навыки использования Burp Suite.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩15🤮2🖕1
Аналитик SOC (L2).
Локация: Москва.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: РТК-ЦОД.
Обязанности:
• Реагировать и расследовать инциденты ИБ;
• Анализировать исходные события с источников в инфраструктуре;
• Менторство и развитие аналитиков L1;
• Разработка инструкций и плейбуков;
• Подготовка различной отчетности по работе SOC.
Требования:
• Опыт работы в SOC на позиции аналитика от 2-3 лет;
• Знание современных тактик и техник атак злоумышленников и способы их обнаружения;
• Умение анализировать события СЗИ, журналы ОС, сетевого оборудования и т.д.;
• Будет плюсом умение автоматизировать работу, используя Python.
✈ Откликнуться.
#Гибрид #SOC
Локация: Москва.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: РТК-ЦОД.
Обязанности:
• Реагировать и расследовать инциденты ИБ;
• Анализировать исходные события с источников в инфраструктуре;
• Менторство и развитие аналитиков L1;
• Разработка инструкций и плейбуков;
• Подготовка различной отчетности по работе SOC.
Требования:
• Опыт работы в SOC на позиции аналитика от 2-3 лет;
• Знание современных тактик и техник атак злоумышленников и способы их обнаружения;
• Умение анализировать события СЗИ, журналы ОС, сетевого оборудования и т.д.;
• Будет плюсом умение автоматизировать работу, используя Python.
#Гибрид #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Специалист по анализу защищенности приложений в Кибербезопасность.
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Чем предстоит заниматься:
• Проводить анализ защищенности веб- и мобильных приложений, искать и эксплуатировать уязвимости;
• Разрабатывать автоматизированные подходы для тестирования безопасности;
• Участвовать в создании и развитии процессов безопасной разработки;
• Консультировать продуктовые команды по устранению уязвимостей;
• Проводить анализ архитектуры приложений и моделирование угроз;
• Поддерживать и развивать баг-баунти программу компании.
Вы нам подходите, если:
• Имеете опыт тестирования веб- и мобильных приложений на наличие уязвимостей;
• Умеете находить и устранять уязвимости, включая XSS, SQLi, SSRF и другие;
• Владеете одним или несколькими языками программирования (например, Go, Python или любой другой язык);
• Понимаете архитектуру современных веб-приложений;
• Увлекаетесь безопасностью и имеете опыт участия в CTF или BugBounty.
✈ Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Чем предстоит заниматься:
• Проводить анализ защищенности веб- и мобильных приложений, искать и эксплуатировать уязвимости;
• Разрабатывать автоматизированные подходы для тестирования безопасности;
• Участвовать в создании и развитии процессов безопасной разработки;
• Консультировать продуктовые команды по устранению уязвимостей;
• Проводить анализ архитектуры приложений и моделирование угроз;
• Поддерживать и развивать баг-баунти программу компании.
Вы нам подходите, если:
• Имеете опыт тестирования веб- и мобильных приложений на наличие уязвимостей;
• Умеете находить и устранять уязвимости, включая XSS, SQLi, SSRF и другие;
• Владеете одним или несколькими языками программирования (например, Go, Python или любой другой язык);
• Понимаете архитектуру современных веб-приложений;
• Увлекаетесь безопасностью и имеете опыт участия в CTF или BugBounty.
#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👎1🤮1💩1
Solutions Expert (SIEM/XDR).
Локация: #Москва.
Опыт: 6+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Развитие технической экспертизы и сопровождение передачи компетенций по решениям для центров мониторинга угроз SOC (с особым акцентом на технологии SIEM/XDR) для глобальных команд pre-sales, заказчиков и партнёров;
• Разработка и совершенствование контента для решений категории SIEM/XDR, включая правила парсинга событий, сценарии обогащения телеметрии, доработка корреляционной логики, плейбуков реагирования и развитие кастомных интеграций и др.
• Реализация проектов Proof of Concept (PoC) решений SIEM/XDR с выполнением сайзинга, развертывания, интеграции и анализом сценариев миграции в среде заказчика;
• Проектирование, развертывание и сопровождение виртуальных облачных лабораторных сред (VLAB) для тестирования решений SIEM/XDR, проверки возможностей детектирования, проведения PoC-сценариев и демонстрации решений для заказчиков и партнеров;
• Разработка и документирование наглядных демонстрационных сценариев и методологий тестирования решений в средах заказчика, практик внедрения;
• Разработка интеграционных сценариев для демонстрации совместной работы решений Kaspersky;
• Оценка текущих и планируемых функциональных возможностей решений, а также взаимодействие с продуктовыми командами с целью развития SIEM/XDR на основе практического опыта эксплуатации и обратной связи от заказчиков;
• Разработка и актуализация документации и базы знаний для команд presales и партнёров.
Требования:
• Не менее 5 лет опыта работы в сфере кибербезопасности.
• Опыт работы с платформами SIEM/XDR/SOAR/IRP (важен опыт практического развертывания и использования);
• Опыт работы с передовыми решениями в области защиты от угроз, реагирования на инциденты и автоматизации безопасности, включая EDR, NDR, песочницу, анализ киберугроз. Опыт работы в SOC считается преимуществом;
• Знание операционных систем Linux и Windows;
• Понимание технологий виртуализации и контейнеризации;
• Глубокое понимание передовых методов и контрмер APT, принципов анализа киберугроз, модели Cyber Kill Chain, структуры MITRE ATT&CK и современных методов предотвращения, обнаружения и реагирования на угрозы;
• Уверенные навыки написания скриптов и работы с запросами, включая PowerShell, Bash, SQL, регулярные выражения и взаимодействие с REST API;
• Знание ключевых принципов сетевой безопасности;
• Уверенное владение английским языком на уровне B2 или выше.
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: 6+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Развитие технической экспертизы и сопровождение передачи компетенций по решениям для центров мониторинга угроз SOC (с особым акцентом на технологии SIEM/XDR) для глобальных команд pre-sales, заказчиков и партнёров;
• Разработка и совершенствование контента для решений категории SIEM/XDR, включая правила парсинга событий, сценарии обогащения телеметрии, доработка корреляционной логики, плейбуков реагирования и развитие кастомных интеграций и др.
• Реализация проектов Proof of Concept (PoC) решений SIEM/XDR с выполнением сайзинга, развертывания, интеграции и анализом сценариев миграции в среде заказчика;
• Проектирование, развертывание и сопровождение виртуальных облачных лабораторных сред (VLAB) для тестирования решений SIEM/XDR, проверки возможностей детектирования, проведения PoC-сценариев и демонстрации решений для заказчиков и партнеров;
• Разработка и документирование наглядных демонстрационных сценариев и методологий тестирования решений в средах заказчика, практик внедрения;
• Разработка интеграционных сценариев для демонстрации совместной работы решений Kaspersky;
• Оценка текущих и планируемых функциональных возможностей решений, а также взаимодействие с продуктовыми командами с целью развития SIEM/XDR на основе практического опыта эксплуатации и обратной связи от заказчиков;
• Разработка и актуализация документации и базы знаний для команд presales и партнёров.
Требования:
• Не менее 5 лет опыта работы в сфере кибербезопасности.
• Опыт работы с платформами SIEM/XDR/SOAR/IRP (важен опыт практического развертывания и использования);
• Опыт работы с передовыми решениями в области защиты от угроз, реагирования на инциденты и автоматизации безопасности, включая EDR, NDR, песочницу, анализ киберугроз. Опыт работы в SOC считается преимуществом;
• Знание операционных систем Linux и Windows;
• Понимание технологий виртуализации и контейнеризации;
• Глубокое понимание передовых методов и контрмер APT, принципов анализа киберугроз, модели Cyber Kill Chain, структуры MITRE ATT&CK и современных методов предотвращения, обнаружения и реагирования на угрозы;
• Уверенные навыки написания скриптов и работы с запросами, включая PowerShell, Bash, SQL, регулярные выражения и взаимодействие с REST API;
• Знание ключевых принципов сетевой безопасности;
• Уверенное владение английским языком на уровне B2 или выше.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤮6❤1
Инженер по информационной безопасности.
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Разработка требований и рекомендаций по повышению безопасности инфраструктуры;
• Внедрение практик ИБ и контроль состояния защищенности инфраструктуры;
• Проведение аудитов безопасности инфраструктуры.
Требования:
• Разбираетесь в основных типах атак на Linux и Windows инфраструктуры;
• Умеете искать уязвимости “руками”;
• Разбираетесь в администрировании и механизмах безопасности Linux/Windows;
• Разбираетесь в сетевых протоколах и атаках на них.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Разработка требований и рекомендаций по повышению безопасности инфраструктуры;
• Внедрение практик ИБ и контроль состояния защищенности инфраструктуры;
• Проведение аудитов безопасности инфраструктуры.
Требования:
• Разбираетесь в основных типах атак на Linux и Windows инфраструктуры;
• Умеете искать уязвимости “руками”;
• Разбираетесь в администрировании и механизмах безопасности Linux/Windows;
• Разбираетесь в сетевых протоколах и атаках на них.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩11❤2🤬1🤮1🥴1💊1
Pentester / Специалист группы анализа защищенности.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Атом Безопасность.
Обязанности:
• Проведение полного цикла пентестов (внешняя и внутренняя инфраструктура) от сбора информации до финального отчета;
• Эксплуатация Active Directory;
• Разработка PoC-эксплойтов для демонстрации критических уязвимостей;
• Подготовка детализированных отчетов с описанием найденных уязвимостей, векторов атак и четких рекомендаций по исправлению;
• Коммуникация с заказчиками: установочные встречи, презентация результатов, согласование ретестов;
• Обучать и наставлять младших коллег: помогать с разбором задач, проверять отчетность, делиться экспертизой.
Требования:
• Уверенное владение AD-атаками (Kerberos, SMB), работа с BloodHound, Impacket;
• Глубокое знание OWASP Top 10;
• Знание MITRE ATT&CK, умение классифицировать техники атак;
• Понимание OC Windows и Linux на уровне системного администратора.
• Поиск и эксплуатация уязвимостей (OWASP Top 10, CWE Top 25);
• Проверка защищенности Active Directory и сетевых сервисов;
• Составление отчетов с описанием уязвимостей и рекомендациями по их устранению.
✈ Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Атом Безопасность.
Обязанности:
• Проведение полного цикла пентестов (внешняя и внутренняя инфраструктура) от сбора информации до финального отчета;
• Эксплуатация Active Directory;
• Разработка PoC-эксплойтов для демонстрации критических уязвимостей;
• Подготовка детализированных отчетов с описанием найденных уязвимостей, векторов атак и четких рекомендаций по исправлению;
• Коммуникация с заказчиками: установочные встречи, презентация результатов, согласование ретестов;
• Обучать и наставлять младших коллег: помогать с разбором задач, проверять отчетность, делиться экспертизой.
Требования:
• Уверенное владение AD-атаками (Kerberos, SMB), работа с BloodHound, Impacket;
• Глубокое знание OWASP Top 10;
• Знание MITRE ATT&CK, умение классифицировать техники атак;
• Понимание OC Windows и Linux на уровне системного администратора.
• Поиск и эксплуатация уязвимостей (OWASP Top 10, CWE Top 25);
• Проверка защищенности Active Directory и сетевых сервисов;
• Составление отчетов с описанием уязвимостей и рекомендациями по их устранению.
#Удаленка #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍3🔥2🤯2
Security Architecture Lead.
Location: #Foster_City.
Salary: $228K – $363K.
Employer: Replit.
Responsibilities:
• Architectural North Star: Act as the lead technical voice for security architecture, defining the long-term vision and ensuring consistency across complex infrastructure and product projects.
• Technical Mentorship: Provide high-level guidance and mentorship to security engineers, fostering a culture of technical excellence and rigorous security design without the overhead of administrative management.
• Project Steering: Lead cross-functional squads through complex security implementations, from initial design to final production deployment.
• Maintain the Source of Truth: Define and maintain (document) the authoritative "Source of Truth" for Replit’s secure architecture, ensuring these patterns are consistently adopted across all engineering teams.
• Secure Bootstrapping & Isolation: Drive the design for secure bootstrapping and multi-layered trust. Enforce isolation principles at every level—from technical containerization and network segmentation to business logic and multi-tenant resource separation.
• Contribution to Risk Register: Actively identify, document, and quantify architectural security risks. You will be responsible for ensuring these are accurately reflected in the Cybersecurity Risk Register, translating technical debt into actionable risk profiles for executive stakeholders.
• Deep-Dive Reviews: Oversee and conduct deep-dive security reviews for core product features and infrastructure, identifying potential threats and mitigating risks early in the development lifecycle.
• Availability & Resilience: Own the architectural strategy for Availability, specifically defending against DoS threats to ensure a highly resilient platform.
• Compliance & Documentation: Partner with GRC teams to translate complex architectural designs into clear, audit-ready documentation and control frameworks. Evaluate required controls against architecture and assess readiness for future compliance certifications.
• GTM & Sales Support: Act as the technical bridge for the Sales team, addressing complex security inquiries from enterprise customers regarding Replit's architectural integrity.
Requirements:
• 8+ years of experience in security engineering or security architecture.
• Proven experience as a Technical Lead, steering large-scale projects and guiding the work of other senior engineers.
• Experience writing and maintaining Architecture documents.
• Deep expertise in cloud-native security architecture (GCP experience is a significant plus) for multi-tenant SaaS products.
• Experience designing secure boot, hardware/Cloud-KMS-rooted trust, and multi-layered defense systems.
• Strong understanding of isolation technologies and DDoS mitigation.
• Exceptional ability to communicate technical risk to both engineering and executive audiences.
• Strong track record of contributing to Cybersecurity Risk Register.
⚡ Apply.
#Гибрид #ИБ
Location: #Foster_City.
Salary: $228K – $363K.
Employer: Replit.
Responsibilities:
• Architectural North Star: Act as the lead technical voice for security architecture, defining the long-term vision and ensuring consistency across complex infrastructure and product projects.
• Technical Mentorship: Provide high-level guidance and mentorship to security engineers, fostering a culture of technical excellence and rigorous security design without the overhead of administrative management.
• Project Steering: Lead cross-functional squads through complex security implementations, from initial design to final production deployment.
• Maintain the Source of Truth: Define and maintain (document) the authoritative "Source of Truth" for Replit’s secure architecture, ensuring these patterns are consistently adopted across all engineering teams.
• Secure Bootstrapping & Isolation: Drive the design for secure bootstrapping and multi-layered trust. Enforce isolation principles at every level—from technical containerization and network segmentation to business logic and multi-tenant resource separation.
• Contribution to Risk Register: Actively identify, document, and quantify architectural security risks. You will be responsible for ensuring these are accurately reflected in the Cybersecurity Risk Register, translating technical debt into actionable risk profiles for executive stakeholders.
• Deep-Dive Reviews: Oversee and conduct deep-dive security reviews for core product features and infrastructure, identifying potential threats and mitigating risks early in the development lifecycle.
• Availability & Resilience: Own the architectural strategy for Availability, specifically defending against DoS threats to ensure a highly resilient platform.
• Compliance & Documentation: Partner with GRC teams to translate complex architectural designs into clear, audit-ready documentation and control frameworks. Evaluate required controls against architecture and assess readiness for future compliance certifications.
• GTM & Sales Support: Act as the technical bridge for the Sales team, addressing complex security inquiries from enterprise customers regarding Replit's architectural integrity.
Requirements:
• 8+ years of experience in security engineering or security architecture.
• Proven experience as a Technical Lead, steering large-scale projects and guiding the work of other senior engineers.
• Experience writing and maintaining Architecture documents.
• Deep expertise in cloud-native security architecture (GCP experience is a significant plus) for multi-tenant SaaS products.
• Experience designing secure boot, hardware/Cloud-KMS-rooted trust, and multi-layered defense systems.
• Strong understanding of isolation technologies and DDoS mitigation.
• Exceptional ability to communicate technical risk to both engineering and executive audiences.
• Strong track record of contributing to Cybersecurity Risk Register.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👏3🔥1
Cybersecurity Engineer.
Location: #Colorado_Springs.
Salary: Competitive.
Employer: Raft.
Responsibilities:
• The Cyber Security Engineer shall have cyber security engineering experience building and securing applications at an Individual Contributor Level, understand all phases of application and service release lifecycle as part of the DevSecOps methodology. A successful candidate knows one or more modern programming languages, has a cyber security background on the cloud, understands computer science fundamentals either through education or experience, and has worked as part of an Agile team to deliver enterprise software solutions across an organization. The candidate shall utilize DevSecOps methodology to successfully secure Platform features/capabilities that are deployed onto a Hybrid infrastructure consisting of onprem and commercial cloud environments.
Requirements:
• 5+ years of experience with Terraform, SIEM, AWS.
• 5+ years of experience in managing multiple AWS environments (VPCs, firewalls, IAM, GuardDuty, Cloud Trail, WAF).
• 5+ years of experience leading teams building and developing containerized services deployed in production on orchestration platforms such as Kubernetes, Mesos, etc.
• 5+ years of experience as an administrator and maintainer of Kubernetes clusters, including upgrading, troubleshooting, and deploying applications via GitOps (such as Flux, ArgoCD, or Fleet).
• 3+ years of experience in Identity and Access Lifecycle Management Operations and Controls using tools like Okta or Keycloak.
• Deep understanding of modern microservices architectures, design patterns, resiliency techniques, and optimizations.
• Manage, report, and facilitate certification of access for all in-scope resources (including SaaS, AWS, Azure, CSS managed applications, tools, and systems).
• Work closely with the client and other key stakeholders to provide strategic input and help navigate needs and tradeoffs to build extensible digital solutions.
• 3+ years' experience with modern programming languages such as Java, Python, or Go.
• Experience managing infrastructure and developed APIs/platform services for tenants to use container services
Linux experience.
• Experience with at least one agile methodology, including Scrum or Kanban.
• Obtain Security+ within the first 90 days of employment with Raft.
• Bachelor Degree in computer science, Mathematics, or equivalent technical degree; or equivalent industry experience.
⚡ Apply.
#Офис #ИБ
Location: #Colorado_Springs.
Salary: Competitive.
Employer: Raft.
Responsibilities:
• The Cyber Security Engineer shall have cyber security engineering experience building and securing applications at an Individual Contributor Level, understand all phases of application and service release lifecycle as part of the DevSecOps methodology. A successful candidate knows one or more modern programming languages, has a cyber security background on the cloud, understands computer science fundamentals either through education or experience, and has worked as part of an Agile team to deliver enterprise software solutions across an organization. The candidate shall utilize DevSecOps methodology to successfully secure Platform features/capabilities that are deployed onto a Hybrid infrastructure consisting of onprem and commercial cloud environments.
Requirements:
• 5+ years of experience with Terraform, SIEM, AWS.
• 5+ years of experience in managing multiple AWS environments (VPCs, firewalls, IAM, GuardDuty, Cloud Trail, WAF).
• 5+ years of experience leading teams building and developing containerized services deployed in production on orchestration platforms such as Kubernetes, Mesos, etc.
• 5+ years of experience as an administrator and maintainer of Kubernetes clusters, including upgrading, troubleshooting, and deploying applications via GitOps (such as Flux, ArgoCD, or Fleet).
• 3+ years of experience in Identity and Access Lifecycle Management Operations and Controls using tools like Okta or Keycloak.
• Deep understanding of modern microservices architectures, design patterns, resiliency techniques, and optimizations.
• Manage, report, and facilitate certification of access for all in-scope resources (including SaaS, AWS, Azure, CSS managed applications, tools, and systems).
• Work closely with the client and other key stakeholders to provide strategic input and help navigate needs and tradeoffs to build extensible digital solutions.
• 3+ years' experience with modern programming languages such as Java, Python, or Go.
• Experience managing infrastructure and developed APIs/platform services for tenants to use container services
Linux experience.
• Experience with at least one agile methodology, including Scrum or Kanban.
• Obtain Security+ within the first 90 days of employment with Raft.
• Bachelor Degree in computer science, Mathematics, or equivalent technical degree; or equivalent industry experience.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1🤡1
AppSec-инженер.
Локация: #Москва.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Астра.
Обязанности:
• Тестирование ПО (исходного и бинарного кода) на наличие программных дефектов и уязвимостей (SAST, DAST, IAST);
• Поиск и анализ уязвимостей, оценка защищенности: операционных систем (включая облачные и мобильные), протоколов связи, клиент-серверных приложений (в т.ч. web-приложений).
Требования:
• Высшее техническое образование;
• Опыт в тестировании безопасности приложений (SAST, DAST, IAST);
• Опыт в программировании: как в части понимания кода, так и решения задач автоматизации процессов исследований (C/C++, Python, bash);
• Опыт в администрировании: операционных систем (Linux, Windows), межсетевых экранов, систем обнаружения атак.
✈ Откликнуться.
#Офис #AppSec
Локация: #Москва.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Астра.
Обязанности:
• Тестирование ПО (исходного и бинарного кода) на наличие программных дефектов и уязвимостей (SAST, DAST, IAST);
• Поиск и анализ уязвимостей, оценка защищенности: операционных систем (включая облачные и мобильные), протоколов связи, клиент-серверных приложений (в т.ч. web-приложений).
Требования:
• Высшее техническое образование;
• Опыт в тестировании безопасности приложений (SAST, DAST, IAST);
• Опыт в программировании: как в части понимания кода, так и решения задач автоматизации процессов исследований (C/C++, Python, bash);
• Опыт в администрировании: операционных систем (Linux, Windows), межсетевых экранов, систем обнаружения атак.
#Офис #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4
Security Engineer.
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Проектировать архитектуру безопасности платформы разработки, охватывая вопросы безопасности; цепочки поставок, защиту репозиториев артефактов (Artifactory, SLSA, in-toto), защиту CI/CD-пайплайнов, безопасность сред выполнения;
• Вместе с командой проводить Security-Design-ревью на всех этапах разработки, таких как построение моделей угроз, анализ архитектурных решений, внедрение принципов Secure by Design и постепенная интеграция в процесс разработки;
• Проверять применимость эксплойтов против приоритетных особо критичных уязвимостей;
• Взаимодействовать с ответственными командами и консультировать по устранению уязвимостей;
• Автоматизировать собственную деятельность — Python, Golang, SQL.
Требования:
• У вас есть опыт работы в проектировании и дизайне high-load-продуктов, знаете концепции и паттерны проектирования отказоустойчивых и масштабируемых систем;
• Умеете применять современные подходы в аутентификации и авторизации, управлять ролями и доступами;
• Разбираетесь в протоколах аутентификации и решениях по их реализации: Webauthn, OIDC, OAuth, FIDO2, MFA, 3FA, MPA, Ephemeral Accounts, PAM;
• Проводили инфраструктурные или прикладные пентесты, offensive-сертификацию — стек offensive security или ec-council;
• Понимаете технологии защиты сети и сетевых стеков: TCP/IP, HTTP, gRPC, mTLS, IPSec, QUICK;
• Знаете и понимаете методологию формирования моделей угроз: OCTAVE, PASTA, Trike, STRIDE, VAST и другие.
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Проектировать архитектуру безопасности платформы разработки, охватывая вопросы безопасности; цепочки поставок, защиту репозиториев артефактов (Artifactory, SLSA, in-toto), защиту CI/CD-пайплайнов, безопасность сред выполнения;
• Вместе с командой проводить Security-Design-ревью на всех этапах разработки, таких как построение моделей угроз, анализ архитектурных решений, внедрение принципов Secure by Design и постепенная интеграция в процесс разработки;
• Проверять применимость эксплойтов против приоритетных особо критичных уязвимостей;
• Взаимодействовать с ответственными командами и консультировать по устранению уязвимостей;
• Автоматизировать собственную деятельность — Python, Golang, SQL.
Требования:
• У вас есть опыт работы в проектировании и дизайне high-load-продуктов, знаете концепции и паттерны проектирования отказоустойчивых и масштабируемых систем;
• Умеете применять современные подходы в аутентификации и авторизации, управлять ролями и доступами;
• Разбираетесь в протоколах аутентификации и решениях по их реализации: Webauthn, OIDC, OAuth, FIDO2, MFA, 3FA, MPA, Ephemeral Accounts, PAM;
• Проводили инфраструктурные или прикладные пентесты, offensive-сертификацию — стек offensive security или ec-council;
• Понимаете технологии защиты сети и сетевых стеков: TCP/IP, HTTP, gRPC, mTLS, IPSec, QUICK;
• Знаете и понимаете методологию формирования моделей угроз: OCTAVE, PASTA, Trike, STRIDE, VAST и другие.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👎1🤮1💩1
AppSec Engineer.
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: UserGate.
Чем предстоит заниматься:
• Участвовать в построении Application Security процессов в компании;
• Участвовать во всех этапах процесса безопасной разработки приложений SSDLC, а также построения DevSecOps;
• Моделировать угрозы и формировать требования к безопасности, анализировать защищенность приложений;
• Выполнять код-ревью и компонентный, архитектурный анализ приложений;
• Консультировать разработчиков и контролировать устранение выявленных уязвимостей;
• Разрабатывать регламенты, инструкции и обучающие материалы в контексте Application Security.
Требования:
• Понимание архитектуры современных приложений и информационных систем;
• Глубокое понимание цикла разработки ПО и методологии DevSecOps;
• Знание лучших практик и способов разработки безопасных приложений;
• Умение читать код приложений на Erlang/Python/С/С++ и выявлять в нём уязвимости;
• Знание Bash, Python или любого другого средства скриптовой автоматизации;
• Понимание архитектуры Linux систем и работы сетевой подсистемы;
• Опыт работы и внедрения SAST, DAST и SCA и прочих решений автоматизации Application Security процессов;
• Опыт тестирования приложений и информационных систем на наличие уязвимостей.
✈ Откликнуться.
#Гибрид #AppSec
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: UserGate.
Чем предстоит заниматься:
• Участвовать в построении Application Security процессов в компании;
• Участвовать во всех этапах процесса безопасной разработки приложений SSDLC, а также построения DevSecOps;
• Моделировать угрозы и формировать требования к безопасности, анализировать защищенность приложений;
• Выполнять код-ревью и компонентный, архитектурный анализ приложений;
• Консультировать разработчиков и контролировать устранение выявленных уязвимостей;
• Разрабатывать регламенты, инструкции и обучающие материалы в контексте Application Security.
Требования:
• Понимание архитектуры современных приложений и информационных систем;
• Глубокое понимание цикла разработки ПО и методологии DevSecOps;
• Знание лучших практик и способов разработки безопасных приложений;
• Умение читать код приложений на Erlang/Python/С/С++ и выявлять в нём уязвимости;
• Знание Bash, Python или любого другого средства скриптовой автоматизации;
• Понимание архитектуры Linux систем и работы сетевой подсистемы;
• Опыт работы и внедрения SAST, DAST и SCA и прочих решений автоматизации Application Security процессов;
• Опыт тестирования приложений и информационных систем на наличие уязвимостей.
#Гибрид #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🦄2💩1
Lead Security Engineer.
Location: Remote (USA).
Salary: $210K – $260K.
Employer: Fieldguide.
Responsibilities:
• Lead secure design reviews, threat modeling, and security-focused code reviews across the product and platform.
• Ensure security is ingrained into the SDLC so that the secure path is the easy path for engineers with secure-by-default libraries, patterns, and guardrails.
• Own authentication, authorization, API security, and data protection architecture for a multi-tenant SaaS platform.
• Architect and maintain security tooling integrated into CI/CD pipelines: static analysis, dependency scanning, secrets detection.
• Evaluate and mitigate risks specific to Fieldguide's AI Agents — prompt injection, data leakage through LLM contexts, unauthorized tool use, and unintended agent behaviors.
• Partner with Agent and Platform teams to define security boundaries for agent execution: sandboxing, least-privilege tool access, and runtime policy enforcement.
• Contribute to Fieldguide's approach to responsible AI, ensuring customer data is protected throughout the AI pipeline from ingestion through inference.
• Build and run Fieldguide’s vulnerability management program: scanning, triage, SLA-driven remediation tracking, and engineering coordination.
• Ensure visibility into vulnerability posture across application code, dependencies, and infrastructure.
• Manage external penetration testing engagements, bug bounty programs, and coordinate remediation of findings.
• Partner with infrastructure engineering to review and improve cloud security across our AWS environment: IAM, network architecture, secrets management, and logging.
• You don’t need to be an AWS infrastructure expert, but you should be comfortable identifying risks and recommending improvements.
• Ensure detection and monitoring capabilities are in place for security-relevant events via SIEM.
• Partner with Compliance to ensure technical controls satisfy framework requirements (SOC 2, ISO 27001, ISO 42001, FedRAMP).
• Help GTM teams articulate Fieldguide’s security posture to enterprise customers.
• Start as an individual contributor, but as the security program matures, hire and mentor security engineers. Set the culture and standards for how security operates at Fieldguide.
Requirements:
• 8+ years in security with a primary background in application security, product security, or security-focused software engineering.
• Track record of building or significantly maturing a security program, ideally at a growth-stage SaaS company.
• Strong programming skills with demonstrated experience writing production software.
• Familiarity with AWS security services and patterns: IAM, VPC, CloudTrail, KMS. You can identify misconfigurations and security gaps, even if you’re not the one writing Terraform.
• Experience with threat modeling methodologies and secure design review processes.
• Experience managing external penetration tests and coordinating remediation.
• Familiarity with AI/LLM security considerations and emerging risks in agentic AI systems is a plus.
• Experience supporting compliance frameworks (SOC 2, ISO 27001, NIST, FedRAMP) from the technical controls side is a plus.
⚡ Apply.
#Удаленка #ИБ
Location: Remote (USA).
Salary: $210K – $260K.
Employer: Fieldguide.
Responsibilities:
• Lead secure design reviews, threat modeling, and security-focused code reviews across the product and platform.
• Ensure security is ingrained into the SDLC so that the secure path is the easy path for engineers with secure-by-default libraries, patterns, and guardrails.
• Own authentication, authorization, API security, and data protection architecture for a multi-tenant SaaS platform.
• Architect and maintain security tooling integrated into CI/CD pipelines: static analysis, dependency scanning, secrets detection.
• Evaluate and mitigate risks specific to Fieldguide's AI Agents — prompt injection, data leakage through LLM contexts, unauthorized tool use, and unintended agent behaviors.
• Partner with Agent and Platform teams to define security boundaries for agent execution: sandboxing, least-privilege tool access, and runtime policy enforcement.
• Contribute to Fieldguide's approach to responsible AI, ensuring customer data is protected throughout the AI pipeline from ingestion through inference.
• Build and run Fieldguide’s vulnerability management program: scanning, triage, SLA-driven remediation tracking, and engineering coordination.
• Ensure visibility into vulnerability posture across application code, dependencies, and infrastructure.
• Manage external penetration testing engagements, bug bounty programs, and coordinate remediation of findings.
• Partner with infrastructure engineering to review and improve cloud security across our AWS environment: IAM, network architecture, secrets management, and logging.
• You don’t need to be an AWS infrastructure expert, but you should be comfortable identifying risks and recommending improvements.
• Ensure detection and monitoring capabilities are in place for security-relevant events via SIEM.
• Partner with Compliance to ensure technical controls satisfy framework requirements (SOC 2, ISO 27001, ISO 42001, FedRAMP).
• Help GTM teams articulate Fieldguide’s security posture to enterprise customers.
• Start as an individual contributor, but as the security program matures, hire and mentor security engineers. Set the culture and standards for how security operates at Fieldguide.
Requirements:
• 8+ years in security with a primary background in application security, product security, or security-focused software engineering.
• Track record of building or significantly maturing a security program, ideally at a growth-stage SaaS company.
• Strong programming skills with demonstrated experience writing production software.
• Familiarity with AWS security services and patterns: IAM, VPC, CloudTrail, KMS. You can identify misconfigurations and security gaps, even if you’re not the one writing Terraform.
• Experience with threat modeling methodologies and secure design review processes.
• Experience managing external penetration tests and coordinating remediation.
• Familiarity with AI/LLM security considerations and emerging risks in agentic AI systems is a plus.
• Experience supporting compliance frameworks (SOC 2, ISO 27001, NIST, FedRAMP) from the technical controls side is a plus.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Staff Offensive Security Engineer.
Location: #Toronto.
Salary: Competitive.
Employer: Robinhood.
Responsibilities:
• Plan and execute red team operations, adversarial simulations, and penetration tests across applications, infrastructure, networks, offices, and internal processes.
• Perform threat modeling for new and existing services, clearly articulating security risks and tradeoffs to engineering and risk stakeholders.
• Conduct vulnerability research, exploit development, and testing using both custom tooling and public proof-of-concept techniques.
• Partner with detection and response teams to simulate realistic attack scenarios and evaluate monitoring and incident response readiness.
• Write and maintain tooling to automate and scale offensive security assessments.
• Serve as a subject matter expert by documenting findings, recommending remediation strategies, and supporting teams through fixes.
• Mentor teammates and contribute to shared knowledge through internal documentation, presentations, and external talks or blog posts.
Requirements:
• 8+ years of hands-on experience in red teaming, offensive security, or penetration testing.
• Demonstrated experience mentoring or guiding other security engineers.
• Strong understanding of threat modeling methodologies and the MITRE ATT&CK framework.
• Experience testing modern environments, including cloud platforms (AWS, GCP), containerized systems (Docker, Kubernetes), CI pipelines, and identity systems.
• Working knowledge of defensive security tools such as IDS/IPS, EDR, packet capture, and network monitoring, including common evasion techniques.
• Proficiency in Python, Go, or JavaScript for exploit development, tooling, or automation.
• Clear written and verbal communication skills, with the ability to explain technical findings to both engineers and senior leaders.
• Experience collaborating with distributed teams and documenting work through tools such as Slack, Jira, GitHub, and email.
⚡ Apply.
#Офис #ИБ
Location: #Toronto.
Salary: Competitive.
Employer: Robinhood.
Responsibilities:
• Plan and execute red team operations, adversarial simulations, and penetration tests across applications, infrastructure, networks, offices, and internal processes.
• Perform threat modeling for new and existing services, clearly articulating security risks and tradeoffs to engineering and risk stakeholders.
• Conduct vulnerability research, exploit development, and testing using both custom tooling and public proof-of-concept techniques.
• Partner with detection and response teams to simulate realistic attack scenarios and evaluate monitoring and incident response readiness.
• Write and maintain tooling to automate and scale offensive security assessments.
• Serve as a subject matter expert by documenting findings, recommending remediation strategies, and supporting teams through fixes.
• Mentor teammates and contribute to shared knowledge through internal documentation, presentations, and external talks or blog posts.
Requirements:
• 8+ years of hands-on experience in red teaming, offensive security, or penetration testing.
• Demonstrated experience mentoring or guiding other security engineers.
• Strong understanding of threat modeling methodologies and the MITRE ATT&CK framework.
• Experience testing modern environments, including cloud platforms (AWS, GCP), containerized systems (Docker, Kubernetes), CI pipelines, and identity systems.
• Working knowledge of defensive security tools such as IDS/IPS, EDR, packet capture, and network monitoring, including common evasion techniques.
• Proficiency in Python, Go, or JavaScript for exploit development, tooling, or automation.
• Clear written and verbal communication skills, with the ability to explain technical findings to both engineers and senior leaders.
• Experience collaborating with distributed teams and documenting work through tools such as Slack, Jira, GitHub, and email.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM