Вакансии в ИБ | infosec
13.9K subscribers
35 photos
1 video
3 files
3.31K links
Вакансии в ИБ.

Приобрести рекламное размещение: https://telega.in/c/infosec_work

Сообщество в Max: https://vk.cc/cTikq8

РКН: https://vk.cc/cN3VHa
Download Telegram
Старший маркетолог-аналитик (блок кибербезопасности).

Локация:
#Москва.
Опыт: от 5 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.

Чем предстоит заниматься:
• Проводить регулярную аналитику данных о рынках ИБ (России и международных);
• Проводить регулярную аналитику данных о клиентах и их поведении (исследования целевых аудиторий, проведение кабинетных и полевых исследований);
• Проводить регулярную аналитику продаж в разрезе продуктов, сегментов рынка, типа заказчика, уровня скидок и другие необходимых параметров;
• Исследовать эффективность различных cross- и up-sell сценариев продаж (продуктовая аналитика);
• Выгружать данные и готовить отчеты для смежных отделов;
• Визуализировать данные: дэшборды, презентации;
• Формировать централизованные и локальные отчеты, аналитические срезы и прогнозы по нашим продуктам.

Требования:
• Опыт в аналитике от 5 лет, опыт построения аналитическими систем с нуля;
• Опыт проведения кабинетных и полевых исследований (с примерами);
• Создание презентаций, проработка логики донесения информации, желательно опыт работы с C-level executives;
• Желательно знание рынка ИБ: игроки, продукты;
• Английский язык (уровень не ниже Intermediate).

👨🏻‍💻 Откликнуться.

#Офис #Аналитик
👎6👍3
Аналитик SOC L2-L3 Middle/Senior soc analyst (L2-L3).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: от 150 000 до 250 000 ₽.
Компания: АО РТ-Информационная безопасность.

Обязанности:
• Улучшение процессов мониторинга событий и управления инцидентами;
• Разработка правил корреляции событий;
• Написание сценариев реагирования на инциденты и автоматизация их работы;
• Мониторинг и анализ событий информационной безопасности;
• Реагирование, сдерживание и восстановление во время инцидентов;
• Поиск, анализ и координация устранения уязвимостей;
• Улучшение рабочих процессов команды;
• Проверка работы корреляции событий при помощи эмуляции атак;
• Проведение работ по практической оценке защищённости ИТ инфраструктуры;
• Формирование требований для безопасной настройки операционных систем, сетей и сервисов в рамках обработки инцидентов информационной безопасности.

Требования:
• Профильный опыт работы в SOC в качестве аналитика от 2-3 лет;
• Опыт сбора индикаторов компрометации из различных систем;
• Опыт проверки работы корреляционных поисков при помощи эмуляции атак;
• Широкий кругозор в области ИТ безопасности;
• Знания и опыт работы с Mitre ATT&CK;
• Знания механизмов защиты современных операционных систем;
• Знание SQL\EQL и опыт работы с базами данных;
• Знания того, как обычно происходят сетевые атаки, атаки на инфраструктуру, атаки на веб-приложения.

👨🏻‍💻 Откликнуться.

#Офис #SOC
👍6👎6
Руководитель направления эксплуатации антивирусной защиты и защиты операционных систем и сервисов.

Локация:
#Москва (Можно работать удаленно).
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.

Обязанности:
• Организация работы направления (внутренние процессы, найм и онбординг сотрудников, обучение сотрудников и др.);
• Поддержка и эксплуатация ПО (от инсталляции и настройки ПО, до восстановления при авариях и контроля резервного копирования);
• Контроль настроек и аудита политик ИБ установленного программного обеспечения, служб и сервисов;
• Участие в расследованиях инцидентов информационной безопасности;
• Контроль ведения технической документации, связанной с эксплуатацией систем защиты информации;
• Участие в тестировании технических решений на стенде;
• Формирование отчетной документации по результатам работы.

Требования:
• Опыт управления персоналом;
• Знание основных методов и средств защиты информации (средства антивирусной защиты, МЭ, СЗИ от НСД);
• Хорошие знания Linux/Unix;
• Опыт развертывания и администрирования антивирусных решений для среднего/крупного бизнеса;
• Понимание основ взаимодействия с SIEM;
• Высокая ответственность, готовность обучать коллег, умение работать в команде.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Главный специалист по информационной безопасности.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ПАО БАНК УРАЛСИБ.

Чем предстоит заниматься:
• Администрировать, сопровождать современные зарубежные и отечественные средства межсетевого экранирования (NGFW, UTM);
• Мониторить работоспособность, сопровождать системы ИБ и активного сетевого оборудования;
• Осуществлять поиск и устранять неисправности, заниматься обработкой инцидентов в корпоративной сети передачи данных.

Требования:
• Опыт работы по сопровождению современных средств сетевой защиты зарубежного и/или отечественного производства;
• Плюсом будет опыт работы со средствами защиты веб-приложений, средствами управления уязвимостями.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍1
Аналитик L3 SOC (Threathunting)/Ведущий инженер.

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.

Обязанности:
• Администрирование средств защиты информации;
• Реагирование и расследование инцидентов ИБ;
• Аудит ИТ-инфраструктуры организации;
• Техническое сопровождение серверной инфраструктуры для средств защиты информации;
• Участие во внутренних ИТ-проектах в качестве эксперта по ИБ;
• Проведение пилотных тестирований и внедрение новых средств защиты информации;
• Стандартизация настроек ПО и оборудования в части ИБ.

Требования:
• Понимание технической архитектуры и процессов SOC;
• Опыт расследования инцидентов, анализа журналов аудита и других артефкатов для восстановления картины атак;
• Опыт работы в области системного администрирования Windows и Linux;
• Глубокое понимание методологий MITRE ATT@CK, CyberKillChain;
• Опыт проведения аналитики автоматизированных средств обработки данных об инфраструктуре;
• Опыт работы с системами SIEM, NTA;
• Опыт работы с системами класса IRP, SGRC, TIP;
• Понимание принципов работы SIEM (нормализация, агрегация, корреляция);
• Знание инфраструктурных сервисов и протоколов: DNS, DHCP, SMB, NFS;
• Знание платформ виртуализации и средств обеспечения их безопасности;
• Опыт работы с реляционными СУБД (MS SQL, PostgreSQL, MySQL);
• Опыт работы с системами резервного копирования;
• Знание и понимание протоколов коммутации и маршрутизации на уровне CCNA;
• Профильное ВО в области ИТ или ИБ;
• Опыт работы с noSQL (elasticsearch, clickhouse, mongoDB и тд);
• Понимание принципов работы SIEM (нормализация, агрегация, корреляция), методологий MITRE ATT@CK, CyberKillChain, OWASP TOP 10, PKI инфраструктуры.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍3
Инженер безопасности пользовательской инфраструктуры.

Локация:
#Москва #Санкт_Петербург #Белгород.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Яндекс.

Задачи:
• Анализировать текущие и разрабатывать новые подходы к подготовке рабочего оборудования как в точках присутствия компании, так и в удалённых локациях;
• Заниматься харденингом десктопов и ноутбуков сотрудников, чтобы защитить их как от удалённой компрометации, так и от несанкционированного физического доступа;
• Обеспечивать безопасность инфраструктуры управления;
• Развивать текущие подходы к patch management;
• Вместе с командой SOC активно искать угрозы и придумывать новые подходы к обнаружению компрометаций рабочих станций;
• Улучшать подходы к инвентаризации офисного оборудования.

Мы ждем, что вы:
• Хорошо разбираетесь в обеспечении безопасности Linux и macOS;
• Знаете подходы к повышению привилегий в ОС, основные атаки на рабочие станции и способы защиты от них;
• Понимаете вызовы, связанные с массовой подготовкой и обслуживанием оборудования (в том числе удалённо);
• Работали с MDM-решениями, Jamf Pro/SCCM/SaltStack;
• Можете автоматизировать задачи с помощью Golang или Python.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍3👎2
Аналитик уязвимостей ПО (Security Research / AppSec).

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: от 290 000 ₽.
Компания: SberTech.

Обязанности:
• Обнаружение, учет, оценка и анализ уязвимостей ОС Linux;
• Разработка критериев регрессионного контроля наличия уязвимостей;
• Разработка бюллетеней безопасности (включая разработку мероприятий снижения рисков неустранимых уязвимостей);
• Идентификация и локализация дефектов ОС Linux и выявление условий воспроизводимости дефектов.

Требования:
• Уверенные знания и опыт работы с серверными дистрибутивами Linux (RHEL, CentOS) на уровне системного администратора;
• Знание механизмов и подсистем защиты ОС Linux;
• Знание и опыт автоматизации задач на скриптовых языках (bash, Python, etc);
• Владение основами информационной безопасности и умение применить их в работе;
• Опыт харденинга ОС Linux;
• Знание инструментов и методов выявления уязвимостей ПО;
• Знание типов уязвимостей и типовых источников информации о них;
• Знание методик оценки уязвимостей;
• Опыт безопасного анализа эксплоитов;
• Умение черпать информацию из любых источников безопасным образом.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
👍7👎64
Пентестер.

Локация:
#Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ООО SolidLab.

Обязанности:
• Проведение полного цикла работ по тестированию на проникновение (внешнее, внутреннее), в том числе в режиме red team vs. blue team;
• Анализ защищённости беспроводных сетей;
• Разработка креативных сценариев и проведение работ с использованием методов социальной инженерии;
• Подготовка отчётов по результатам проделанных работ;
• Участие в R&D проектах по своему направлению.

Требования:
• Системные знания и подтвержденные практикой навыки в области анализа защищённости инфраструктур на базе Windows (Active Directory) и *nix;
• Умение чётко и грамотно формулировать свои мысли в письменном виде;
• Опыт анализа защищённости беспроводных сетей;
• Опыт разработки социотехнических сценариев;
• Опыт анализа защищённости веб-приложений, мобильных приложений;
• Опыт администрирования Windows/*nix-систем, сетевого оборудования или CI/CD инфраструктур (путь из администратора/devops в пентестеры);
• Опыт разработки веб‑приложений (путь из разработчиков в пентестеры);
• Опыт участия в программах поиска уязвимостей (bug bounty), написания эксплойтов;
• Опыт участия в CTF;
• Наличие профильных сертификатов (OSCP, OSEP, OSWE).

👨🏻‍💻 Откликнуться.

#Удаленка #Пентест
👍7🤣6🤡3👎2
Специалист по информационной безопасности.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МАГНИТ.

Чем предстоит заниматься:
• Проводить аудиты безопасности мобильного приложения и веб-сервиса;
• Взаимодействовать с командой разработки для устранения найденных уязвимостей;
• Автоматизировать процессы безопасности средствами SOAR;
• Развивать программу Bug-Bounty и анализировать репорты;
• Выстраивать процессы SDLC.

Требования:
• Опыт работы AppSec-инженером или Специалистом по информационной безопасности от 1,5 лет;
• Навыки работы с инструментами анализа безопасности приложений (Burp, MobSF, Stingray);
• Понимание работы угроз из OWASP Top 10, OWASP Mobile Top 10, CWE Top 25;
• Знание принципов и механизмов работы oAuth 2.0;
• Навыки по тестированию IDP-систем.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👎8👍42
Аналитик по ИБ промышленных систем управления.

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Участие в проектах по анализу защищенности АСУ ТП (и/или отдельных его компонентов).
• Взаимодействие с другими специалистами (пентестеры, реверс- инженеры и др.) на предмет получения и обработки информации о найденных ими уязвимостях для включения их в отчет.
• Разработка отчета по результатам проведенного анализа защищенности систем АСУ ТП заказчика
• Подробное описание найденных уязвимостей и недостатков;
• Формирование перечня возможных угроз и векторов атак на основании найденных уязвимостей и недостатков;
• Составление аналитических и статистических исследований по тематике АСУ ТП и направлению деятельности отдела, участие в написании аналитических и технических статей, подготовка презентаций;
• Участие в формировании документации (ТКП и др.), необходимой для взаимодействия с Заказчиками по проектам анализа защищенности АСУ ТП.
• Взаимодействие с вендорами оборудования и профильными организациями для оформления найденных уязвимостей нулевого дня (получение CVE), подготовка соответствующих пресс-релизов.
• Участие в подготовке международной конференции Positive Hack Days и StandoFF, выступления на профильных конференциях.
• Участие в исследованиях АСУ ТП Заказчиков (поиск уязвимостей в элементах автоматизации промышленных производств, элементах ИТ-инфраструктуры, технологической сети).
• Участие в работах Компании по созданию систем защиты промышленной автоматизации от кибернетических угроз.
• Участие в маркетинговых мероприятиях Компании.
• Участие в качестве эксперта в проектах по оказанию экспертных или консалтинговых услуг по внедрению процессов и процедур для повышения эффективности применения продуктов и решений Компании.

Требования:
• Знание основ информационной безопасности (понимание уязвимостей современных информационных систем);
• Знание принципов проведения тестирования на проникновение и анализа защищенности;
• Знание стека протокола TCP/IP и понимание принципов работы прикладных протоколов; •
• Опыт разработки аналитической документации;
• Грамотная речь, умение формулировать мысли в письменной форме;
• Хорошие навыки в Microsoft Office (Word, Excel, Power Point);
• Английский язык для чтения профильной литературы и переписки;

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🔥7👍3🤔2
Ведущий инженер (SIEM + PAM).

Локация:
#Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех, Группа компаний.

Обязанности:
• Внедрение, настройка и сопровождение систем PAM, SIEM, лог-менеджмента и их компонентов;
• Разработка, внедрение, актуализация и оптимизация источников для SIEM;
• Мониторинг работоспособности систем PAM и SIEM, самостоятельное выявление и решение возникающих ошибок/проблем;
• Оптимизация работы системы, внесение предложений по улучшению связанных процессов;
• Разработка инструкций, документирование системы.

Требования:
• Уверенные знания операционных систем Windows/Linux, механизмов сбора и доставки логов, сетевых технологий (tcp/ip, сегментация, межсетевое экранирование), инфраструктурных служб и сервисов (Active Directory, DNS, DHCP и т.д.);
• Понимание задач, процессов, методов и средств обеспечения информационной безопасности;
• Хорошее понимание протоколов терминального доступа (rdp, ssh, vnc), средств локальной и межсистемной аутентификации (PKI, SSO, ADFS, ldap/Kerberos и др.);
• Опыт внедрения и/или сопровождения продуктов ArcSight (ESM, Logger, Connector) и/или систем на базе стека ELK (elasticsearch/opensearch, kibana, logstash, beats) и/или систем класса Privilege Access Management (PAM);
• Опыт составления регулярных выражений;
• Опыт анализа сетевого трафика и лог-файлов.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
👍4👎1
Аналитик по безопасной разработке ПО (DevSecOps).

Локация:
#Санкт_Петербург, #Казань, #Новосибирск (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Обязанности:
• Внедрение новых мер, методов, технологий в рамках программы жизненного цикла безопасной разработки ПО (DevSecOps);
• Внедрение механизмов защиты и контролей безопасности на всех этапах разработки;
• Защита микросервисной инфраструктуры (Kubernetes, Docker) с помощью прикладных и встроенных СЗИ;
• Разработка методик тестирования безопасности совместно с QA-отделом;
• Контроль соблюдения требований безопасной разработки ПО (SSDLC);
• Разработка и поддержка документации, политик, программ обучения сотрудников и проверки безопасности по SSDLC.

Требования:
• Высшее образование в сфере ИБ / ИТ;
• Знание подхода DevSecOps и понимание построения процесса безопасной разработки;
• Знание и опыт работы с Gitlab, Kubernetes, Docker, Rancher, Harbor, Terraform, HELM;
• Понимание принципов микросервисной архитектуры приложений;
• Понимание принципов SSDLC, знание современных угроз для веб- и мобильных приложений, включая OWASP Top 10 и OWASP Mobile;
• Опыт внедрения Security сканеров и внедрения их в пайплайны разработки.

👨🏻‍💻 Откликнуться.

#Удаленка #DevSecOps
👍4
Технический эксперт по информационной безопасности.

Локация:
#Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: IBS.

Обязанности:
• Внедрение, администрирование и сопровождение средств защиты информации (СЗИ) для внутренних нужд: систем обнаружения/предотвращения вторжений (IDS\IPS), межсетевых экранов (firewall), СКЗИ (средств криптографической защиты информации), многофакторной аутентификации;
• Администрирование СЗИ от НСД, средств антивирусной защиты;
• Установка и настройка СЗИ на автоматизированных рабочих местах (эпизодически);
• Участие во внутренних ИТ-проектах в качестве эксперта по СЗИ;
• Разработка документации по защите информации для объектов информатизации.

Требования:
• Опыт внедрения, администрирования и сопровождения одном или нескольких СЗИ ниже: систем обнаружения/предотвращения вторжений (IDS\IPS), межсетевых экранов (firewall), многофакторной аутентификации, средств криптографической защиты информации (желательно, АПШК Континент, ViPNet), средств антивирусной защиты (KES), СЗИ от НСД (SecretNet Studio);
• Умение выявлять и своевременно устранять возможные каналы утечки защищаемой информации на объектах информатизации;
• Умение анализировать достаточность мер по обеспечению безопасности информации в компании и вырабатывать предложения по их совершенствованию;
• Желательные: знание нормативных правовых актов Российской Федерации в области защиты информации, опыт работы с SIEM, SOC, Mobile Device Management, разработка внутренней документации по СЗИ, опыт участия в аттестации систем по требованиям безопасности информации.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍4
Application Security Engineer.

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Что нужно делать:
• Разрабатывать и поддерживать внутренние инструменты анализа защищённости;
• Придумывать и прототипировать методы интеграции инструментов в процесс разработки;
• Участвовать в выборе и планировании путей развития внутреннего инструментария;
• Взаимодействовать с командами IT и DevOps по интеграции решений и обмену опытом;
• Исследовать актуальные проблемы защищённости кода и инфраструктуры с целью автоматизации поиска уязвимостей и уязвимых конфигураций.

Мы ждем, что вы:
• Активно интересуетесь безопасным циклом разработки приложений (SDLC) и анализом безопасности программного кода;
• Имеете опыт использования SAST- и DAST-решений с открытым исходным кодом;
• Вели разработку на Go или Python;
• Понимаете устройство *nix-систем, систем контейнеризации;
• Настраивали CI/CD конвейер, в котором использовался хотя бы один из следующих продуктов - Gitlab, Gitlab CI, JFrog Artifactory;
• Понимаете принципы построения веб-сервисов и API;
• Понимаете, как работают базовые сетевые технологии и протоколы.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
👍5
Эксперт по data privacy в compliance Яндекс 360.

Локация:
#Москва.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Яндекс.

Задачи:
• Анализировать, соответствуют ли сервисы и процессы Яндекс 360 требованиям международных стандартов, российского и зарубежного законодательства;
• Управлять активностями, приводящими деятельность Яндекс 360 в соответствие с законодательством и стандартами, привлекать для этого смежные команды (разработку, бизнес, юристов);
• Разрабатывать политики, регламенты и инструкции, связанные с privacy-спецификой;
• Участвовать в выработке архитектурных решений, проектировании внутренних процессов и мер защиты;
• Искать лучшие пути, чтобы обеспечить соответствие требованиям стандартов; проводить исследования в области privacy.

Мы ждем, что вы:
• Умеете выстраивать процессы с точки зрения и техники, и организационных, и правовых аспектов;
• Умеете говорить на языке разработки, юристов, аудиторов и бизнеса;
• Умеете управлять рисками и понимаете принципы privacy by design и privacy by default;
• Выстраивали соответствие требованиям законодательства в области ПД и приказов российских регуляторов;
• Видите сильные и слабые стороны архитектуры, можете смотреть на неё глазами регулятора;
• Способны проводить исследования, видеть тренды индустрии;
• Знакомы с основными процессами и контролями информационной безопасности;
• Знаете, как устроены облачные платформы.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
🆒4
Эксперт по кибербезопасности (Linux).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SberTech.

Обязанности:
• Формирование и контроль выполнения требований по информационной безопасности по вопросам их применимости, актуальности, тестируемости;
• Участие в приемо-сдаточных испытаниях в части оценки исполнения требований по информационной безопасности;
• Выявление и анализ угроз информационной безопасности в продуктах, бизнес-процессах и инфраструктуре, выбор адекватных и оптимальных решений для нейтрализации угроз.

Требования:
• Уверенные знания и опыт работы с серверными дистрибутивами Linux ( предпочтительно RHEL, CentOS), контейнеризацией и системами оркестрации контейнеров;
• Знание механизмов и подсистем безопасности ОС Linux, контейнеров и систем оркестрации контейенеров;
• Опыт внедрения процессов безопасной разработки;
• Знания современных угроз и уязвимостей, связанных с нарушением информационной безопасности, технологий, методов и средств защиты информации;
• Знание нормативных и методологических документов, а также лучших практик обеспечения информационной безопасности программного обеспечения и автоматизированных систем: нормативные документы OWASP, NIST, CIS, ФСТЭК;
• Образование: высшее техническое (предпочтительно – ИБ или ИТ);
• Если ваши навыки только частично соответствуют требованиям к вакансиям – мы готовы рассматривать и договариваться.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍2🤮2
Главный архитектор Службы информационной безопасности.

Локация:
#Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.

Обязанности:
• Функциональная декомпозиция информационных систем;
• Разработка требований к микросервисным архитектурам, контейнерным архитектурам;
• Участие в процессе согласования проектных документов;
• Технический анализ на этапах разработки/доработки/внедрения/эксплуатации средств обеспечения ИБ;
• Проведение анализа защищенности корпоративных ресурсов. Сканирование локальной сети и веб-приложений на наличие уязвимостей;
• Автотесты (комплайнс тесты Chef InSpec);
• Написание скриптов для автоматизации своей деятельности, написание скриптов для встраивания СЗИ в конвейеры CI/CD;
• Проектирование средств защиты компьютерных сетей и информационных систем Банка;
• Разработка и совершенствование механизмов защиты ресурсов Банка;
• Внедрение средств защиты клиентов и денежных средств Банка;
• Стандартизация настроек ПО и оборудования в части ИБ.

Требования:
• Понимание гибких методологий (итеративная разработка, работа в Jira);
• Понимание архитектурный стиль взаимодействия компонентов распределённого приложения (REST API);
• Понимание сетевой модели OSI;
• Понимание принципов организации SSL соединений, VPN;
• Знание основ построения локальных сетей, межсетевого экранирования и инспекции трафика;
• Опыт проектирования сетевой инфраструктуры;
• Знание Windows и Linux на уровне администратора;
• Знание платформ контейнерной оркестрации Kubernetes (k8s), OpenShift, и средств обеспечения их безопасности (Aqua, Prisma, Twistlock, SysDig, Falco), понимание жизненного цикла контейнеров, специфичных уязвимостей;
• Знание средств автоматического анализа уязвимостей в SAST/DAST/IAST, особенностей их интеграции в конвейер CI/CD;
• Знание систем документирования взаимодействия микросервисов (например, на базе OpenAPI, Swagger);
• Знание SQL (PostgreSQL);
• Знание какого либо брокера сообщений (Kafka, RabbitMQ, ActiveMQ);
• Знание серверов приложений (Tomcat, WildFly);
• Понимание что такое OWASP TOP 10 Уязвимости;
• Готовность работы с документами (Бизнес требования, Технические задания, Схемы и тп).

👨🏻‍💻 Откликнуться.

#Офис #Архитектор
👍4💩3
Администратор систем информационной безопасности.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ПАО ВТБ.

Обязанности:
• Сопровождение средств и систем защиты информации;
• Поиск и контроль устранения выявленных уязвимостей;
• Согласование заявок на изменение правил межсетевого экранирования;
• Пересмотр действующих правил межсетевого экранирования;
• Контроль исполнения требований ИБ подразделениями Банка;
• Обеспечение безопасности систем Банка.

Требования:
• Образование высшее ИТ/ИБ;
• Понимание принципов построения систем обеспечения информационной безопасности;
• Знание сетевых технологий, стека TCP/IP;
• Знание нормативной базы в части обеспечения информационной безопасности финансовых организаций;
• Опыт работы со средствами защиты информации класса: IDS/IPS, Sandbox, DLP, NGFW, SIEM, DAM, антивирусными средствами, системами контроля целостности, системами поиска уязвимостей;
• Способность быстро изучить и вникнуть в процесс, предложить методы минимизации риска ИБ;
• Понимание базовых принципов построения корпоративных информационных инфраструктур.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
👍4🤡1
Специалист по информационной безопасности WAF (Специалист по защите веб-приложений).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Московский Кредитный Банк.

Обязанности:
• Публикация веб-сервисов и их обслуживание;
• Конфигурирование и сопровождение WAF;
• Проведение регулярных сканирований безопасности веб-приложений. Анализ и разбор результатов сканирований безопасности, подготовка отчетов по результатам;
• Отслеживание появления новых критичных веб-уязвимостей, и разработка мер по их устранению средствами WAF;
• Обеспечение выполнения требований информационной безопасности в отношении сервисной инфраструктуры;
• Ведение документации по вверенным ресурсам;
• Проведение нагрузочных тестирований веб-ресурсов.

Требования:
• Высшее техническое образование/ образование в сфере информационной безопасности;
• Понимание актуальных угроз информационной безопасности, базовые знания о методах атак и уязвимостях;
• Понимание причин возникновения и принципов эксплуатации уязвимостей приложений;
• Знание сетевых протоколов и протоколов авторизации различных систем;
• Знание способов атак на информационные системы, утилит для их реализации;
• Знание ОС Linux/Unix. Основы администрирования;
• Опыт администрирования средств защиты веб-ресурсов;
• Желание обучаться и повышать компетенции в области практической информационной безопасности;
• Навыки сбора информации на основе открытых источников;
• Знание технического английского языка (чтение документации).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Специалист по безопасной разработке (Application security, DevSecOps).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: от 300 000 до 350 000 ₽.
Компания: Актив.

Обязанности:
• Внедрение процессов безопасной разработки, а также проведение анализа уязвимостей программного обеспечения;
• Проведение анализа защищенности и тестов на проникновение;
• Внедрение требований регуляторов по информационной безопасности и проведение комплаенс-аудитов;
• Разработка концепции и стратегии по информационной безопасности, а также построение функции ИБ с нуля.

Вы нам подходите, если:
• Имеете опыт работы с инструментальными средствами анализа уязвимостей и проверок безопасности ПО (SAST, DAST, Fuzzing, SCA/OSA и т.д.);
• Обладаете знаниями стандартов и лучших практик по обеспечению безопасности ПО и выявлению уязвимостей (OWASP, NIST, ФСТЭК и т.п.);
• У вас есть понимание основных принципов разработки ПО, процессов CI/CD, S-SDLC/DevSecOps;
• Можете коммуницировать с широким кругом специалистов и экспертов;
• Принимали участие в проектах по внедрению процессов безопасной разработки ПО, а именно: внедрение инструментальных средств анализа уязвимостей и проверок безопасности (SAST, DAST, Fuzzing, SCA/OSA и т.д.);
• Принимали участие в проектах по анализу уязвимостей программного обеспечения, а именно: определение поверхности атаки ПО, проведение анализа уязвимостей ПО инструментальными средствами, проведение пентестов веб-приложений, анализ выявленных уязвимостей и подготовка рекомендаций по их устранению;
• Принимали участие в создании методологии оказания консалтинговых услуг по безопасной разработке ПО;
• Есть опыт создания экспертных материалов, участия в техническом пресейле и маркетинговых активностях.

👨🏻‍💻 Откликнуться.

#Офис #DevSecOps
👍4
Аудитор защищенности приложений (application security).

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ООО SolidLab.

Обязанности:
• Аудит приложений методом белого и черного ящика, в основном: веб- и мобильные приложения;
• Участие в комплексных тестах на проникновение в части воздействий, направленных на веб-приложения;
• Участие в расследовании инцидентов, связанных с атаками на приложения: поиск недостатков, которые могли привести к инциденту, анализ факторов компрометации;
• По желанию: участие в исследовательских (R&D) проектах в области веб-безопасности.

Требования:
• Системные знания современных веб-технологий — серверных и клиентских;
• Системные знания в области Application Securitу;
• Опыт поиска и эксплуатации недостатков как по коду приложения, так и черным ящиком;
• Навыки чтения исходного кода, умение разбираться в коде на новых языках программирования;
• Навыки динамического анализа мобильных приложений;
• Умение чётко и грамотно формулировать свои мысли в письменном виде;
• Английский язык - на уровне понимания профессиональной технической литературы.

👨🏻‍💻 Откликнуться.

#Офис #AppSec