Вакансии в ИБ | infosec
14.3K subscribers
34 photos
1 video
3 files
3.52K links
Вакансии в ИБ.

Приобрести рекламное размещение: https://telega.in/c/infosec_work

Сообщество в Max: https://vk.cc/cTikq8

РКН: https://vk.cc/cN3VHa
Download Telegram
Почему 80% атак на компании остаются незамеченными в первые часы?
Потому что наличие средств защиты ≠ наличие специалистов, которые умеют видеть и интерпретировать происходящее в инфраструктуре.

Антивирусы, EDR, фаерволы — это инструменты.
Но без SOC-аналитика они не обнаруживают атаки, а лишь фиксируют события.

Именно поэтому сегодня рынок перегрет спросом на blue team специалистов.

По данным рынка:
⏺️ SOC-аналитики уровня Junior зарабатывают от 80 000 – 120 000 ₽
⏺️ Middle — 150 000 – 250 000 ₽
⏺️ Senior — от 300 000 ₽ и выше

И это одна из немногих ролей в ИБ, куда можно зайти без глубокой технической базы,
если есть понимание процессов и практика работы с инцидентами.

Мы запускаем новый курс: «Профессия SOC-аналитик» — погружение с нуля!

❗️ работа с логами и событиями
❗️ анализ и корреляция инцидентов
❗️ разбор атак и сценариев поведения злоумышленников
❗️ формирование мышления blue team

Успейте записаться до 16 апреля!

👉👉👉 Узнать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣1
Инженер по сетевой безопасности.

Локация:
#Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Поддерживать и развивать сетевую безопасность в офисных, Wi-Fi, региональных сетях и сетях дата-центров.
• Проектировать, внедрять и развивать средства сетевой защиты: FW/NGFW, IDS/IPS, Proxy, HBFW и другие.
• Разрабатывать и совершенствовать политики и контроли сетевой безопасности с учетом рисков и бизнес-требований.
• Участвовать в проработке архитектурных решений и внедрении лучших практик в области сетевой безопасности.
• Автоматизировать рутинные задачи и процессы управления безопасностью: скрипты, API и интеграции.
• Предлагать и применять решения по устранению обнаруженных уязвимостей и недостатков в сетевой инфраструктуре.
• Работать с командами ИТ и ИБ: согласовывать решения, участвовать в ревью и документировать изменения.

Требования:
• У вас есть опыт работы в высоконагруженных или распределенных инфраструктурах.
• Участвовали в проектировании или развитии архитектуры сетевой безопасности.
• Работали с сетевыми средствами защиты: FW/NGFW, IDS/IPS, Web Proxy и другими.
• Понимаете сетевые технологии и протоколы: TCP/IP, VLAN, TLS, DNS, mTLS, IPSec, QUIC, VRF, протоколы маршрутизации и другие.
• Знакомы с принципами работы механизмов защиты: SSL/TLS decryption, URL filtering, Application Control, 802,1x, ACL, MAB, Port Security и другими.
• Знаете актуальные сетевые угрозы и атаки L2 — L7 и практики их предотвращения и обнаружения.
• Понимаете современные подходы к ИБ: Zero Trust, Secure by Design и Defense in Depth.
• Владеете языками программирования: Python, Go, Powershell или Bash.
• Будет плюсом опыт работы с системами мониторинга, построения метрик в виртуализированных и контейнерных средах — VMware, OpenStack, Docker, Kubernetes, интеграции решений через API и построения автоматизированных пайплайнов.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3🤮31
Руководитель направления информационной безопасности.

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: до 400 000 ₽.
Компания: Qugo.

Обязанности:
• Контроль и управление доступами к информационным системам компании.
• Поиск уязвимостей в сетевом периметре и нашем ПО с использованием инструментов сканирования.
• Анализ найденных уязвимостей, их эксплуатация, оформление отчётов.
• Постановка задач разработчикам и DevOps на устранение проблем безопасности.
• Координация действий при инцидентах ИБ, внедрение и тестирование планов восстановления.
• Участие в аудитах и проверках защищённости IT-инфраструктуры.
• Вклад в разработку ИТ-архитектуры с точки зрения информационной безопасности.
• Автоматизация процессов контроля и мониторинга безопасности.

Требования:
• Процессы и механизмы обеспечения ИБ: сетевая, веб-, ОС, базы данных, облачные инфраструктуры.
• TCP/IP на уровне понимания работы сетевых протоколов.
• Уверенное владение Linux (bash, systemd, iptables).
• Принципы работы прикладных протоколов (DNS, HTTP и др.).
• Категории кибератак и методы защиты (сетевые, вирусные, фишинг, социальная инженерия, DDoS).
• Скриптовые языки (Python, JS, bash и др.).
• Опыт проведения или анализа результатов тестов на проникновение.
• Практика внедрения систем защиты (NGFW, IPS, WAF, DPI).
• Навыки работы со сканерами уязвимостей (Qualys, Acunetix, Nessus, Invicti, MaxPatrol и др.)

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎15😁5😱2
Инженер ИБ.

Локация:
Удаленная работа.
Опыт: 6 лет.
Зарплата: от 240 000 до 280 000 ₽.
Компания: ROSSKO.

Обязанности:
• Сопровождать и развивать средства защиты информации;
• Быть основным инженером по направлениям: антивирусная защита, sandbox, защита почты, Anti-DDoS;
• Сопровождать WAF как второй специалист;
• Настраивать политики, правила, исключения и параметры защитных решений;
• Контролировать работоспособность и актуальность СЗИ;
• Участвовать в расследовании инцидентов;
• Взаимодействовать с ИТ и смежными командами по вопросам внедрения и сопровождения СЗИ.

Требования:
• Опыт работы в ИБ от 3 лет именно в части внедрения, настройки или сопровождения СЗИ;
• Практический опыт работы с Fortinet;
• Опыт минимум в 3 из 5 направлений: антивирусная защита, sandbox, защита почты, Anti-DDoS, WAF;
• Понимание сетевой фильтрации, сегментации, контроля доступа, защиты периметра и анализа сетевого трафика;
• Опыт разбора срабатываний и участия в расследовании инцидентов;
• Опыт работы в корпоративной или распределённой инфраструктуре.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊18👍8😁1
Инженер-исследователь SIEM.

Локация:
#Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: UserGate.

Обязанности:
• Разработка новых правил выявления инцидентов, анализ и доработка существующих;
• Улучшение эффективности работы, выявление ложных срабатываний правил SIEM;
• Анализ новых технологий и решений по направлению SIEM/IRP/SOAR;
• Экспертное участие в проектирование решений по направлению SIEM/IRP/SOAR;
• Проведение исследований в области ИБ;
• Проведение стендирования и моделирование угроз;
• Подготовка публикаций по материалам исследования.

Требования:
• Опыт расследования инцидентов и понимание данных процессов;
• Знание типовых уязвимостей операционных систем и прикладного программного обеспечения, понимание способов их эксплуатации (основных атак на AD, знание методов повышения привилегий для Windows и Linux, методов • Закрепления в системе и обхода антивирусов, понимание MITRE ATT&CK Kill Chain);
• Понимание принципов функционирования средств защиты информации (DLP, WAF, IDS, IPS, FW, AV, др.) и порядка настройки источников событий ИБ;
• Понимание основных механизмов защиты операционных систем, систем управления базами данных, веб-серверов, типовых сетевых протоколов;
• Умение анализировать журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования, СУБД, приложений;
• Понимание принципов работы SIEM систем, опыт разработки правил корреляции;
• Знание ОС Linux и Windows на уровне продвинутого пользователя, особенностей ОС (система прав, конфигурирование пользователей и устройств, встроенные средства защиты);
• Умение читать код на популярных языках программирования (Python, Ruby, Bash, PowerShell, C#, C++, C) и автоматизировать рутинные задачи.

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊7
Стажер в сфере информационной безопасности.

Локация: #Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ЦБ ФР.

Обязанности:
• Рассматривать технические решения и функциональные требования к вводимым в эксплуатацию информационным системам;
• Работать с консолями средств защиты информации от несанкционированного доступа и средств защиты от воздействия вредоносного кода;
• Осуществлять эксплуатацию систем IPAM / CMDB / VM;
• Тестировать гипотезы по внедрению ИИ и LLM в процессы управления уязвимостями.

Требования:
• Имеете базовое понимание нормативно-правовых актов по информационной безопасности в РФ;
• Знаете модели OSI, TCP/IP, адресации в компьютерных сетях, сетевого оборудования, CIA triad, модели доступа (DAC, RBAC, MAC), типовые права доступа в ОС Windows;
• Понимаете принципы фишинга, спама, социальной инженерии;
• Имеете базовые знания принципов работы SNS, KSC, Splunk или аналогов;
• Знаете Python (базовый уровень):
• Имеете опыт работы с журналами WIN+Linux.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8💩3
Инженер SIEM.

Локация:
#Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иви.

Обязанности:
• Подключать новые источники данных в SIEM;
• Определять требования к логированию для систем и сервисов;
• Развивать инфраструктуру SIEM;
• Настраивать правила корреляции, парсеры событий для выявления инцидентов ИБ в SIEM системе;
• Повышать качество данных и снижать шум в SIEM;
• Участвовать в расследовании инцидентов ИБ, анализировать журналы и логи ОС и СЗИ для расследования инцидентов ИБ;
• Участвовать в проектах модернизации инфраструктуры SIEM;
• Документировать архитектуру, процессы и стандарты логирования.

Требования:
• Практический опыт внедрения или развития SIEM систем (ELK, Wazuh);
• Практический опыт подключения различных источников событий в SIEM;
• Опыт работы с логами и журналами события различных ОС (Windows, Linux) и СЗИ;
• Хорошее понимание MITRE ATT&CK;
• Знание скриптовых языков для автоматизации задач и работы с данными;
• Будет плюсом: опыт настройки аналитики событий безопасности через LLM.

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👎1
Эксперт отдела настройки правил Антифрод.

Локация:
#Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ПАО ВТБ.

Обязанности:
• Реализация мероприятий по противодействию осуществлению переводов денежных средств без добровольного согласия клиента в порядке, установленном Банком России;
• Разработка и тестирование новых алгоритмов в системе противодействия мошенничеству (далее – СПМ), а также корректировку и отключение действующих; осуществлять оценку эффективности работы СПМ;
• Проводить оценку продуктов Банка на предмет возможности использования их в мошеннических схемах и принятие решения о необходимости заведения их на контроль;
• Осуществлять формирование бизнес требований к атрибутивному составу новых событий;
• Согласование запуска в промышленную эксплуатацию новых продуктов после промышленно-сдаточных испытаний;
• Проверка корректности поступающих данных после начала получения потока новых операций в СПМ;
• Предоставление сведений, заключений по рисковым событиям, выявленным другими структурными подразделениями.

Требования:
• Знание процессов осуществления операций с банковскими картами, процессов проведения платежей с помощью системы быстрых платежей, нормативной документации платежных систем, законодательных актов, и стандартов Центрального Банка Российской Федерации;
• Наличие опыта в области мониторинга операций, соответствующих признакам операций без согласия клиента; операционных рисков;
• Владение навыками работы с основными специализированными программами в области противодействия мошенничеству (антифрод-систем);
• Знание процессов осуществления операций с банковскими картами, операций через систему быстрых платежей, операций в дистанционных банковских каналах обслуживания физических и юридических лиц;
• Умение работать с базами данных на уровне написания сложных запросов, умение разрабатывать алгоритмы по анализу и сбору данных;
• Навык обработки и анализа больших объемов данных для формирования управленческой и регуляторной отчетности.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Младший специалист поддержки клиентов ИБ.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: R-Vision.

Обязанности:
• Консультировать клиентов по настройке и функционалу продуктов компании;
• Проверять воспроизведение ошибок на тестовом стенде;
• Диагностировать и решать технические проблемы, связанные как с нашими продуктами, так и со смежными системами;
• Расследовать возникающие у клиентов ошибки, находить подходящие обходные решения, вместе с командой добиваться полного решения;
• Коммуницировать с командой разработки, инженерами и другими отделами для решения проблем клиентов;
• Изучение продуктов и решений компании для повышения уровня компетенций и качества решений;
• Решение обращений на рабочем месте без выездов.

Требования:
• Профильное образование по ИБ специальности;
• Linux (уровень пользователя);
• Базовое знание БД, знание сетей;
• Знание основных классов продуктов ИБ;
• Базовое знание средств контейнеризации (например, Docker).

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎5🥰3
Solution Architect.

Локация:
#Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Вам предстоит:
• Работать в паре с аккаунт-менеджером по закрепленному пулу российских Enterprise-заказчиков;
• Выявлять потребности Заказчиков, подготавливать и продвигать комплексные проекты по защите информации;
• Подготавливать информационно-технологические описания решений и консультировать Заказчиков по продуктам компании;
• Вырабатывать требования к защите информационных систем, разрабатывать архитектуру системы защиты и обосновывать выбор технических решений;
• Управлять проектами внедрения и пилотирования продуктов компании;
• Координировать действий presales инженеров и технической поддержки Лаборатории Касперского, партнёров и сервисных служб в рамках проектов;
• Строить и поддерживать взаимоотношения с техническими специалистами и руководителями ИТ/ИБ служб в закрепленном пуле заказчиков; выступать для них в качестве основного технического контакта со стороны ЛК и консультировать по всем возникающим вопросам;
• Знать особенности ИТ-инфраструктуры ключевых заказчиков, понимать их внутренние процессы, имеющиеся проблемы/потребности и планы развития ИТ/ИБ;
• Участвовать в переговорах, проводить презентации решений компании, выступать на публичных мероприятиях;
• Взаимодействовать с R&D с целью улучшения продуктов компании на основании пожеланий заказчиков и требований рынка.

Ожидания:
• Понимание основных технологий и методологий защиты информации;
• Понимание сетевых технологий, типовых ИТ-архитектур и особенностей функционирования информационных систем;
• Знание основных угроз ИБ и способов их реализации, актуальных для крупных информационных систем государственных и коммерческих компаний;
• Знание и опыт работы с продуктами в линейках ведущих мировых производителях решений в области ИБ - от 3х лет;
• Навыки управления проектами внедрения ИБ/ИТ-систем и оказания услуг;
• Навык работы с политиками, пояснительными записками, техно-рабочими проектами, программами-методиками испытаний и т.д.;
• Знание основной нормативной документации в области ИБ;
• Опыт публичных выступление и продвинутые коммуникативные навыки;
• Иностранный язык — чтение технической литературы.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
5🤮2💩2🤡1
Киберпреступления оставляют цифровые следы. Научитесь их находить.

Цифровой криминалист — это тот, кто расследует атаки, восстанавливает данные и делает виртуальный мир безопаснее.

Освойте цифровую криминалистику и реагирование на инциденты в Linux-среде. Успейте записаться до 27 апреля!

⌨️ Регистрация здесь

Что вас ждёт на курсе:
🟧 Реальные кейсы, основанные на APT-отчетах
🟧 Полный цикл реагирования на инциденты с помощью opensource-инструментов
🟧 Поиск и анализ артефактов хакеров и вредоносного ПО

Кому подходит курс:
🟧 Аналитикам 1, 2, 3 линии SOC
🟧 Начинающим специалистам в DFIR и Red Team
🟧 Организациям, желающим прокачать команду по реагированию на киберинциденты и Linux-форензику

Хотите научиться расследовать кибератаки и распутывать цифровые следы?
Присоединяйтесь — узнайте всё о форензике. Начать учиться сейчас

🚀 @CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
Red team developer.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Поддержка существующего инструментария команды пентестеров в актуальном состоянии, а именно в виде образцов, недетектируемых средствами защиты информации (СЗИ).
• Обфускация исходного кода программ, видоизменение и модернизация используемых техник, реализация запросов членов команды «из идеи в код» для успешного проведения операций Red Team.
• Мониторинг новых техник и тактик, разрабатываемых энтузиастами InfoSec-сообщества, и реализация для них образцов, готовых к применению на проектах.
• Улучшение закрытого фреймворка, используемого этичными хакерами команды PT SWARM в ходе контролируемых киберучений и проектов Red Team.
• Обмен знаниями и опытом внутри компании.

Требования:
• Богатый опыт в разработке на языках программирования C/C++ и платформах .NET Framework/Core для ОС Windows.
• Знакомство с разработкой на менее популярных языках программирования для ОС Windows (Golang / Rust / Nim).
• Представление о базовых принципах разработки клиент-серверных веб-приложений.
• Детальное понимание механизмов Windows API, в частности, их применение для разработки инструментария команды пентестеров.
• Понимание структуры формата PE и способность ей манипулировать средствами низкоуровневого языка программирования.
• Обширные знания существующих техник обхода защитных решений, наличие собственных реализаций некоторого их количества.
• Чтение и модификация код утилит на распространённых языках программирования, автоматизация своих действий.
• Так или иначе лично работал с различными защитными решениями, особенно категорий AV/EDR, понимание природы их детектирующей логики и проблематики ложных срабатываний.
• Понимание TTPs проектов Red Team, опыт воспроизведения атак в лабораторных условиях и исследования реакции на них защитных решений.

Откликнуться.

#Удаленка
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9🤡6💩1
Аналитик SOC (L1)

Локация:
#Москва
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE

Обязанности:
• Мониторингом и анализом событий информационной безопасности, поступающих из различных источников (SIEM, EDR, сетевые и хостовые средства защиты).
• Ведением полного цикла инцидентов в тикет-системе (регистрацией, подготовкой первичных рекомендаций, уведомлением клиентов, обработкой, эскалацией и закрытием).
• Обработкой запросов и обращений заказчиков, поступающих по различным каналам связи.
• Участием в повышении качества детектирования: регистрацией задач на доработку и фильтрацию правил корреляции, снижением количества ложных срабатываний, созданием исключающей логики.

Требования:
• Базовые знания архитектуры и событий безопасности ОС Windows и Linux (журналы событий, аутентификация, права доступа, процессы, службы).
• Базовые знания сетевых технологий (cтек TCP/IP, модель OSI, адресация, маршрутизация, DNS, DHCP, NAT).
• Базовое понимание принципов и сценариев реализации компьютерных атак, разновидностей атак, способов их предотвращения.
• Понимание принципов работы СЗИ.
• Понимание принципов работы почтовых протоколов и почтовой инфраструктуры (SMTP, POP3, IMAP), базовые знания почтовых атак (phishing, spoofing).
• Базовое понимание Active Directory.

Откликнуться.

#Гибрид
Please open Telegram to view this post
VIEW IN TELEGRAM
💩14👍21
Application Security инженер.

Локация:
#Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Swordfish Security.

Обязанности:
• Поиск уязвимостей веб-приложений методом черного/белого ящика при помощи инструментальных средств (DAST, SAST) и ручным анализом;
• Проведение тестирования на проникновение по методологиям PCI DSS, OWASP;
• Проверка уязвимостей, найденных в исходном коде приложения, на тестовом стенде приложения с разработкой эксплоитов;
• Приоритизация найденных уязвимостей, разработка рекомендаций по устранению и подготовка отчетов;
• Разработка кастомных правил для инструментов DevSecOps по запросам клиентов;
• Настройка инструментов DevSecOps в инфраструктуре клиента.

Требования:
• Наличие сертификации по направлению информационной безопасности: CISSP, CEH, OSCP, GIAC, OSWE, CREST Certified Tester (CT), CREST Web Application Penetration Testing Certification (CRT);
• Опыт работы с инструментами Burp Suite, OWASP ZAP;
• Опыт программирования на, как минимум, 2 языках;
• Хорошее знание веб-технологий;
• Понимание способов устранения распространённых уязвимостей в исходном коде.

Откликнуться.

#Гибрид или #Удаленка
Please open Telegram to view this post
VIEW IN TELEGRAM
💩7😁5
Инженер по информационной безопасности / Information Security engineer.

Локация:
#Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.

Обязанности:
• Заниматься внедрением и развитием целевых практик обеспечения безопасности серверной и сетевой инфраструктуры;
• Участвовать в проектировании и внедрении безопасной архитектуры информационных систем;
• Автоматизировать процессы информационной безопасности;
• Проводить регулярную оценку безопасности инфраструктуры и участвовать в исправлении обнаруженных недочетов;
• Обеспечивать мониторинг событий информационной безопасности (внедрение, развитие существующих систем, автоматизация, участие в реагировании);
• Ставить инфраструктурным командам задачи по улучшению безопасности и контролировать их исполнение.

Требования:
• Опыт работы в области информационной безопасности от двух лет;
• Понимание современных угроз информационной безопасности и принципов их устранения;
• Опыт администрирования и настройки Linux;
• Понимание принципов работы сетевой инфраструктуры и обеспечения её безопасности;
• Опыт работы с инструментами классов SIEM, IDS/IPS, Firewalls, Vulnerability Scanners;
• Практический опыт работы с Docker и Kubernetes, понимание специфических угроз;
• Опыт использования инструментов управления конфигурациями: Ansible, Helm;
• Знакомство с CIS Benchmark, OPA, Vault;
• Опыт написания скриптов: Bash, Python;
• Способность договариваться и решать кросс-функциональные задачи.

Откликнуться.

#Удаленка
Please open Telegram to view this post
VIEW IN TELEGRAM
💩12😁1
Архитектор по информационной безопасности.

Локация:
#Москва.
Опыт: 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: T2. Tech.

Обязанности:
• Участвовать с формировании стратегии развития ИБ компании.
• Разрабатывать и внедрять архитектурные решения в систему управления информационной безопасностью (СУИБ) компании.
• Формиовать требования по техническому обеспечению средствами защиты информации для новых и модернизируемых систем и сервисов компании.
• Оценивать риски и определять необходимые меры защиты при реализации проектов.
• Сопровождать проекты по выбору, внедрению и интеграции средств защиты информации.
• Проводить экспертизу проектных решений с точки зрения соответствия стандартам ИБ.
• Разрабатывать эталонные архитектурные решения для информационных систем типов (КИИ, ИСПДн).
• Взаимодействовать с бизнес‑заказчиками для согласования требований по безопасности.
• Обеспечивать интеграцию новых сервисов и решений в существующую инфраструктуру ИБ.
• Консультировать команды разработки и эксплуатации по вопросам архитектуры безопасности.

Требования:
• Глубокие знания современных средств защиты информации (FW, IDS/IPS, SIEM, DLP, антивирусы).
• Опыт интеграции средств ИБ в корпоративную инфраструктуру.
• Опыт работы с нормативной базой РФ по ИБ (ФЗ-152, ФЗ-187, приказы ФСТЭК, ФСБ).
• Практический опыт внедрения систем безопасности значимых объектов критической информационной инфраструктуры (СБ ЗОКИИ).
• Знание принципов построения защищённых сетей и архитектурных паттернов безопасности.
• Опыт моделирования угроз и оценки рисков.
• Понимание принципов работы облачных сервисов и средств защиты в облачных

Откликнуться.

#Офис
Please open Telegram to view this post
VIEW IN TELEGRAM