Архитектор SIEM/SOC.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Информзащита.
Обязанности:
• Выявление потребностей Заказчика по созданию SOC;
• Участие в работах по созданию/модернизации SOC у Заказчиков;
• Выстраивание процессов по мониторингу, регистрации и реагированию на инциденты ИБ;
• Декомпозиция работ по созданию SOC;
• Разработка функциональных требований и архитектуры технических средств SOC, включая решения класса SIEM и IRP/SOAR;
• Проектирование решений и участие в работах по внедрению/модернизации решений класса и SIEM и IRP/SOAR;
• Разработка ТКП, ТТ, ТЗ, ТЭО, спецификаций и бюджетных оценок;
• Постановка задач исполнителям на выполнение работ в зоне ответственности;
• Разработка и документирование совместно с исполнителями организационных и технических решений, обеспечивающих реализацию требований к создаваемым SOC;
• Проведение пилотных проектов демонстрации возможностей решения Заказчику;
• Поиск и техническая проработка перспективных решений в области ИБ.
Требования:
• Понимание ключевых процессов ИБ, включая управление ИТ-активами, управление уязвимостями, работа с индикаторами компрометации (IoC), мониторинг событий ИБ, управление инцидентами ИБ, реализуемых в SOC;
• Опыт проектирования и внедрения, как минимум, одного из решений: ArcSight, QRadar, Splunk, KUMA, MaxPatrol SIEM, R-Vision, Security Vision;
• Опыт разработки сценариев реагирования на инциденты ИБ;
• Понимание принципов функционирования решений следующих классов: UBA/UEBA, Threat Intelligence, Vulnerability Management, Sandbox, EDR, NTA, визуализация данных;
• Опыт программирования на скриптовых языках (будет преимуществом);
• Опыт администрирования Windows/Unix–систем и СУБД (будет преимуществом;
• Знание нормативно-методической документации в области ГосСОПКА (будет преимуществом);
• Знание английского языка на уровне, достаточном для чтения технической документации и общения со службой технической поддержки вендоров;
• Желания развиваться в новых технологиях по ИБ.
👨🏻💻 Откликнуться.
#Офис #Архитектор
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Информзащита.
Обязанности:
• Выявление потребностей Заказчика по созданию SOC;
• Участие в работах по созданию/модернизации SOC у Заказчиков;
• Выстраивание процессов по мониторингу, регистрации и реагированию на инциденты ИБ;
• Декомпозиция работ по созданию SOC;
• Разработка функциональных требований и архитектуры технических средств SOC, включая решения класса SIEM и IRP/SOAR;
• Проектирование решений и участие в работах по внедрению/модернизации решений класса и SIEM и IRP/SOAR;
• Разработка ТКП, ТТ, ТЗ, ТЭО, спецификаций и бюджетных оценок;
• Постановка задач исполнителям на выполнение работ в зоне ответственности;
• Разработка и документирование совместно с исполнителями организационных и технических решений, обеспечивающих реализацию требований к создаваемым SOC;
• Проведение пилотных проектов демонстрации возможностей решения Заказчику;
• Поиск и техническая проработка перспективных решений в области ИБ.
Требования:
• Понимание ключевых процессов ИБ, включая управление ИТ-активами, управление уязвимостями, работа с индикаторами компрометации (IoC), мониторинг событий ИБ, управление инцидентами ИБ, реализуемых в SOC;
• Опыт проектирования и внедрения, как минимум, одного из решений: ArcSight, QRadar, Splunk, KUMA, MaxPatrol SIEM, R-Vision, Security Vision;
• Опыт разработки сценариев реагирования на инциденты ИБ;
• Понимание принципов функционирования решений следующих классов: UBA/UEBA, Threat Intelligence, Vulnerability Management, Sandbox, EDR, NTA, визуализация данных;
• Опыт программирования на скриптовых языках (будет преимуществом);
• Опыт администрирования Windows/Unix–систем и СУБД (будет преимуществом;
• Знание нормативно-методической документации в области ГосСОПКА (будет преимуществом);
• Знание английского языка на уровне, достаточном для чтения технической документации и общения со службой технической поддержки вендоров;
• Желания развиваться в новых технологиях по ИБ.
👨🏻💻 Откликнуться.
#Офис #Архитектор
Руководитель отдела технической поддержки.
Локация: Санкт-Петербург.
Опыт: 1–3 года
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ООО ТС Солюшен.
Основные задачи:
• Руководство командой технической поддержки (9 человек), а также участие в подборе, адаптации, мотивации сотрудников;
• Обеспечение поддержки и повышения уровня SLA, анализ показателей и отчетность;
• Формирование стратегии развития службы технической поддержки в соответствии с целями бизнеса;
• Анализ ошибок сервиса, переосмысление текущих процессов, поиск точек роста;
• Решение конфликтных и сложных кейсов;
• Выстраивание и наладка бизнес-процессов для эффективного взаимодействия со всеми подразделениями компании.
Требования:
• Высшее техническое образование (в области ИТ или ИБ будет Вашим преимуществом);
• Опыт работы в дистрибуторе, интеграторе или вендоре на позиции руководителя группы или отдела саппорта;
• Понимание принципов работы решений по сетевой безопасности;
• Понимание модели OSI и умение определить, какой функционал к какому уровню может относиться;
• Практический опыт работ с ИТ-инфраструктурой в роли инженера технической поддержки;
• Хорошие знания сетевых технологий и принципа построения корпоративных сетей;
• Наличие сертификатов CheckPoint CCSA и CCSE будет Вашим преимуществом;
• Уверенное владение английским языком.
👨🏻💻 Откликнуться.
#Гибрид #ТП
Локация: Санкт-Петербург.
Опыт: 1–3 года
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ООО ТС Солюшен.
Основные задачи:
• Руководство командой технической поддержки (9 человек), а также участие в подборе, адаптации, мотивации сотрудников;
• Обеспечение поддержки и повышения уровня SLA, анализ показателей и отчетность;
• Формирование стратегии развития службы технической поддержки в соответствии с целями бизнеса;
• Анализ ошибок сервиса, переосмысление текущих процессов, поиск точек роста;
• Решение конфликтных и сложных кейсов;
• Выстраивание и наладка бизнес-процессов для эффективного взаимодействия со всеми подразделениями компании.
Требования:
• Высшее техническое образование (в области ИТ или ИБ будет Вашим преимуществом);
• Опыт работы в дистрибуторе, интеграторе или вендоре на позиции руководителя группы или отдела саппорта;
• Понимание принципов работы решений по сетевой безопасности;
• Понимание модели OSI и умение определить, какой функционал к какому уровню может относиться;
• Практический опыт работ с ИТ-инфраструктурой в роли инженера технической поддержки;
• Хорошие знания сетевых технологий и принципа построения корпоративных сетей;
• Наличие сертификатов CheckPoint CCSA и CCSE будет Вашим преимуществом;
• Уверенное владение английским языком.
👨🏻💻 Откликнуться.
#Гибрид #ТП
Application security engineer/специалист по веб-защищенности.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Okko.
Чем предстоит заниматься:
• Участием в построении процесса безопасной разработки ПО (Security SDLC);
• Тестированием безопасности и проверки кода для повышения безопасности программного продукта;
• Консультированием разработчиков и тестировщиков по вопросам безопасности;
• Анализом угроз и участием в аудитах безопасности веб и мобильных приложений;
• Реагированием на инциденты безопасности.
Требования:
• Понимание принципов работы технологий CI/CD, контейнеризации и оркестрации;
• Опыт работы с инструментами безопасной разработки (SAST/DAST/SCA) в конвейере CI/CD;
• Опыт поиска и устранения секретов в коде;
• Опыт написания правил для SAST, DAST;
• Обладать пониманием стека веб-приложений (backend, frontend);
• Понимание принципов разработки безопасных веб/мобильных и серверных приложений, методов безопасной разработки (SSDLC, SAMM), знание основных видов уязвимостей, атак и техник их проведения, методик тестирования (OWASP, CWE, OSSTMM, MITRE ATT&CK, SQLi, DoS, CSRF, XSS, Code inijection и т.д.);
• Понимание работы веб-протоколов и технологий (HTTP, HTTPS, SOAP, AJAX, JSON, REST), основных веб-уязвимостей (OWASP Top 10);
• Опыт поиска и эксплуатации уязвимостей;
• Уверенное знание одного из языков программирования: Bash, Python, Go и др..
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Okko.
Чем предстоит заниматься:
• Участием в построении процесса безопасной разработки ПО (Security SDLC);
• Тестированием безопасности и проверки кода для повышения безопасности программного продукта;
• Консультированием разработчиков и тестировщиков по вопросам безопасности;
• Анализом угроз и участием в аудитах безопасности веб и мобильных приложений;
• Реагированием на инциденты безопасности.
Требования:
• Понимание принципов работы технологий CI/CD, контейнеризации и оркестрации;
• Опыт работы с инструментами безопасной разработки (SAST/DAST/SCA) в конвейере CI/CD;
• Опыт поиска и устранения секретов в коде;
• Опыт написания правил для SAST, DAST;
• Обладать пониманием стека веб-приложений (backend, frontend);
• Понимание принципов разработки безопасных веб/мобильных и серверных приложений, методов безопасной разработки (SSDLC, SAMM), знание основных видов уязвимостей, атак и техник их проведения, методик тестирования (OWASP, CWE, OSSTMM, MITRE ATT&CK, SQLi, DoS, CSRF, XSS, Code inijection и т.д.);
• Понимание работы веб-протоколов и технологий (HTTP, HTTPS, SOAP, AJAX, JSON, REST), основных веб-уязвимостей (OWASP Top 10);
• Опыт поиска и эксплуатации уязвимостей;
• Уверенное знание одного из языков программирования: Bash, Python, Go и др..
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Специалист по информационной безопасности.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.
Вместе с нами ты будешь:
• Формировать требования информационной безопасности к новым и дорабатываемым информационным системам;
• Проводить экспертизу разрабатываемых/существующих ИТ-систем на соответствие требованиям информационной безопасности;
• Участвовать в проектной деятельности в качестве эксперта ИБ, консультировать команды по реализации требований информационной безопасности;
• Контролировать соответствие разрабатываемых ИТ-систем требованиям регуляторов в части ИБ;
• Заниматься подготовкой организационно-распорядительных документов (материалов) по информационной безопасности;
• Принимать участие в приемо-сдаточных испытаниях информационных систем со стороны ИБ;
• Принимать участие процедурах по обработке рисков.
Требования:
• Высшее образование по информационной безопасности или ИТ-технологиям;
• Опыт проведения технического аудита информационных систем на соответствие требованиям ИБ;
• Опыт оценки рисков и формирования требований ИБ к разрабатываемым системам (что такое риск, из чего складывается риск, причины возникновения рисков, какие типы рисков бывают, оценка рисков);
• Опыт разработки нормативно-методической организационно-распорядительной документации;
• Понимание основ управления ИТ-проектами;
• Понимать принципы разработки программного обеспечения, как с использованием Agile-методологии, так и с использованием Waterfall;
• Понимать основы использования DevOps при организации процесса разработки и внедрения ПО;
• Знать основные нормативные документы по Информационной безопасности и документы, регламентирующие работу Банка: 1) 63-ФЗ «Об электронной подписи», 395-1-ФЗ «О банках и банковской деятельности», 161-ФЗ «О национальной платежной системе», 152-ФЗ «О персональных данных», 98-ФЗ «О коммерческой тайне»; 2) ГОСТ Р 57580.1-2017, ГОСТ Р 57580.2-2018, ГОСТ Р 15408-1; 3) Приказы ФСТЭК №21, №31, №239; 4) Положения ЦБ 683-П, 719-П, 802-П, 716-П; 5) Стандарт PCI DSS, требования по обеспечению безопасности для карт ПС «МИР»;
• Разбираться в средствах ИБ (что это, какие типы есть, места установки, для чего используется);
• Anti-DDoS, WAF, FW, Антивирус, Песочница, IPS, IDS, DLP, PAM, MDM, Защита баз данных;
• SAST, DAST, Контроль конфигураций;
• SIEM, SOC, IM, IRP.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.
Вместе с нами ты будешь:
• Формировать требования информационной безопасности к новым и дорабатываемым информационным системам;
• Проводить экспертизу разрабатываемых/существующих ИТ-систем на соответствие требованиям информационной безопасности;
• Участвовать в проектной деятельности в качестве эксперта ИБ, консультировать команды по реализации требований информационной безопасности;
• Контролировать соответствие разрабатываемых ИТ-систем требованиям регуляторов в части ИБ;
• Заниматься подготовкой организационно-распорядительных документов (материалов) по информационной безопасности;
• Принимать участие в приемо-сдаточных испытаниях информационных систем со стороны ИБ;
• Принимать участие процедурах по обработке рисков.
Требования:
• Высшее образование по информационной безопасности или ИТ-технологиям;
• Опыт проведения технического аудита информационных систем на соответствие требованиям ИБ;
• Опыт оценки рисков и формирования требований ИБ к разрабатываемым системам (что такое риск, из чего складывается риск, причины возникновения рисков, какие типы рисков бывают, оценка рисков);
• Опыт разработки нормативно-методической организационно-распорядительной документации;
• Понимание основ управления ИТ-проектами;
• Понимать принципы разработки программного обеспечения, как с использованием Agile-методологии, так и с использованием Waterfall;
• Понимать основы использования DevOps при организации процесса разработки и внедрения ПО;
• Знать основные нормативные документы по Информационной безопасности и документы, регламентирующие работу Банка: 1) 63-ФЗ «Об электронной подписи», 395-1-ФЗ «О банках и банковской деятельности», 161-ФЗ «О национальной платежной системе», 152-ФЗ «О персональных данных», 98-ФЗ «О коммерческой тайне»; 2) ГОСТ Р 57580.1-2017, ГОСТ Р 57580.2-2018, ГОСТ Р 15408-1; 3) Приказы ФСТЭК №21, №31, №239; 4) Положения ЦБ 683-П, 719-П, 802-П, 716-П; 5) Стандарт PCI DSS, требования по обеспечению безопасности для карт ПС «МИР»;
• Разбираться в средствах ИБ (что это, какие типы есть, места установки, для чего используется);
• Anti-DDoS, WAF, FW, Антивирус, Песочница, IPS, IDS, DLP, PAM, MDM, Защита баз данных;
• SAST, DAST, Контроль конфигураций;
• SIEM, SOC, IM, IRP.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Руководитель направления безопасной разработки/DevSecOps Lead.
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.
Чем предстоит заниматься:
• С 0 выстроить SSDLC в продуктах периметра, используя утвержденный инструментарий (платформа SSDLC собственной разработки);
• Разработать и применить шаблоны pipeline-ов;
• Настроить регулярный анализ репозиториев и артефакториев;
• Обрабатывать результаты сканирований инструментов;
• Консультировать продуктовые команды по вопросам безопасной разработки;
• Реализовать контроль dev/test/prod окружений в части compliance требованиям ИБ и best practice;
• Сформировать со своей стороны требования к платформе ssdlc;
• Выстроить взаимодействия продуктовых команд с appsec (в т.ч. приоритизация обработки уязвимостей);
• Участвовать в инициативах по снижению T2M в части оптимизации взаимодействия продуктовых команд с ИБ.
Требования:
• Опыт работы экспертом/тимлидом DevSecOps, в качестве/вместе с AppSec;
• Опыт работы с инструментами SCA, SAST, DAST, CA, *DR;
• Опыт работы с ci/cd gitlab, k8s;
• Опыт работы с nxus, harbor, artifactory и др. репозиториями/компонентами sdlc;
• Опыт работы с agile-like продуктовыми командами;
• Опыт внедрения процессов и практик безопасной разработки;
• Понимание принципов разработки моделей угроз и построения риск-ориентированного подхода к ИБ.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.
Чем предстоит заниматься:
• С 0 выстроить SSDLC в продуктах периметра, используя утвержденный инструментарий (платформа SSDLC собственной разработки);
• Разработать и применить шаблоны pipeline-ов;
• Настроить регулярный анализ репозиториев и артефакториев;
• Обрабатывать результаты сканирований инструментов;
• Консультировать продуктовые команды по вопросам безопасной разработки;
• Реализовать контроль dev/test/prod окружений в части compliance требованиям ИБ и best practice;
• Сформировать со своей стороны требования к платформе ssdlc;
• Выстроить взаимодействия продуктовых команд с appsec (в т.ч. приоритизация обработки уязвимостей);
• Участвовать в инициативах по снижению T2M в части оптимизации взаимодействия продуктовых команд с ИБ.
Требования:
• Опыт работы экспертом/тимлидом DevSecOps, в качестве/вместе с AppSec;
• Опыт работы с инструментами SCA, SAST, DAST, CA, *DR;
• Опыт работы с ci/cd gitlab, k8s;
• Опыт работы с nxus, harbor, artifactory и др. репозиториями/компонентами sdlc;
• Опыт работы с agile-like продуктовыми командами;
• Опыт внедрения процессов и практик безопасной разработки;
• Понимание принципов разработки моделей угроз и построения риск-ориентированного подхода к ИБ.
👨🏻💻 Откликнуться.
#Удаленка #DevSecOps
Ведущий аналитик по рискам ИБ.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: X5 GROUP.
Обязанности:
• Ведение реестра рисков ИБ;
• Проведение оценки рисков ИБ;
• Участие в оценке защищенности активов Компании;
• Участие в разработке внутренних нормативных документов по управлению рисками ИБ;
• Мониторинг рисков ИБ и контроль исполнения мероприятий;
• Консультирование и предоставление экспертных заключений в области управления рисками ИБ;
• Подготовка отчетности по рискам ИБ.
Требования:
• Понимание процессов управления рисками ИБ;
• Понимание принципов построения архитектуры и защиты информационных систем;
• Понимание принципов работы основных инструментов ИБ;
• Знание международных и отечественных стандартов ИБ;
• Английский язык (на уровне чтения профессиональной литературы/технической документации);
• Работа с большими массивами данных (структурирование, аналитика);
• Практический опыт анализа, разработки, внедрения и сопровождения КПЭ, КИР.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: X5 GROUP.
Обязанности:
• Ведение реестра рисков ИБ;
• Проведение оценки рисков ИБ;
• Участие в оценке защищенности активов Компании;
• Участие в разработке внутренних нормативных документов по управлению рисками ИБ;
• Мониторинг рисков ИБ и контроль исполнения мероприятий;
• Консультирование и предоставление экспертных заключений в области управления рисками ИБ;
• Подготовка отчетности по рискам ИБ.
Требования:
• Понимание процессов управления рисками ИБ;
• Понимание принципов построения архитектуры и защиты информационных систем;
• Понимание принципов работы основных инструментов ИБ;
• Знание международных и отечественных стандартов ИБ;
• Английский язык (на уровне чтения профессиональной литературы/технической документации);
• Работа с большими массивами данных (структурирование, аналитика);
• Практический опыт анализа, разработки, внедрения и сопровождения КПЭ, КИР.
👨🏻💻 Откликнуться.
#Офис #ИБ
Аналитик ИБ (инфраструктура).
Локация: #Нижний_Новгород.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Чем предстоит заниматься:
• Повышать уровень инфраструктурной безопасности, внедрять и развивать методы безопасного администрирования;
• Составлять требования по безопасной конфигурации объектов инфраструктуры (ОС, системы виртуализации, СХД и прочее);
• Прорабатывать требования и проводить мероприятия по повышению уровня безопасности критичных пользователей и сегментов сети (платежный, сегмент администраторов);
• Участвовать в общебанковских проектах в качестве аналитика ИБ.
Требования:
• Опыт работы на проектах по ИБ в сфере безопасности инфраструктуры и сетевых технологий;
• Знание встроенных средств и механизмов обеспечения информационной безопасности операционных систем (Windows, *nix, MacOS), СУБД (SQL, Oracle), сети (Cisco, Juniper), k8s, облачных технологий;
• Опыт администрирования операционных систем (Windows, *nix), СУБД, k8s.
👨🏻💻 Откликнуться.
#Офис #Аналитик
Локация: #Нижний_Новгород.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Чем предстоит заниматься:
• Повышать уровень инфраструктурной безопасности, внедрять и развивать методы безопасного администрирования;
• Составлять требования по безопасной конфигурации объектов инфраструктуры (ОС, системы виртуализации, СХД и прочее);
• Прорабатывать требования и проводить мероприятия по повышению уровня безопасности критичных пользователей и сегментов сети (платежный, сегмент администраторов);
• Участвовать в общебанковских проектах в качестве аналитика ИБ.
Требования:
• Опыт работы на проектах по ИБ в сфере безопасности инфраструктуры и сетевых технологий;
• Знание встроенных средств и механизмов обеспечения информационной безопасности операционных систем (Windows, *nix, MacOS), СУБД (SQL, Oracle), сети (Cisco, Juniper), k8s, облачных технологий;
• Опыт администрирования операционных систем (Windows, *nix), СУБД, k8s.
👨🏻💻 Откликнуться.
#Офис #Аналитик
Reverse Engineer.
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: от 400 000 ₽.
Компания: AST.
Обязанности:
• Исследование и разработка ПО, средств защиты информации и исследования защищенности объектов инфраструктуры (Red Team/Pentest).
Требования:
• Опыт реверс-инжиниринга программного обеспечения с использованием одного или нескольких отладчиков: WinDbg, OllyDbg/ X64Dbg, и статических анализаторов IDA Pro/Ghidra, а также средств динамического анализа и трассировки - от 3х лет;
• Опыт разработки на C/C++ или Python;
• Знание одного из языков ассемблера (x86/amd64/arm/arm64/mips/mips64);
• Знание Windows Internals (Native API) и/или Linux Internals;
• Знание принципов работы современных механизмов безопасности Windows и/или Linux;
• Знаний основных типов программных уязвимостей;
• Представление о MITRE ATT&CK, технике и тактике атакующих.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: от 400 000 ₽.
Компания: AST.
Обязанности:
• Исследование и разработка ПО, средств защиты информации и исследования защищенности объектов инфраструктуры (Red Team/Pentest).
Требования:
• Опыт реверс-инжиниринга программного обеспечения с использованием одного или нескольких отладчиков: WinDbg, OllyDbg/ X64Dbg, и статических анализаторов IDA Pro/Ghidra, а также средств динамического анализа и трассировки - от 3х лет;
• Опыт разработки на C/C++ или Python;
• Знание одного из языков ассемблера (x86/amd64/arm/arm64/mips/mips64);
• Знание Windows Internals (Native API) и/или Linux Internals;
• Знание принципов работы современных механизмов безопасности Windows и/или Linux;
• Знаний основных типов программных уязвимостей;
• Представление о MITRE ATT&CK, технике и тактике атакующих.
👨🏻💻 Откликнуться.
#Офис #ИБ
Аналитик СЗИ.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rambler&Co.
Чем предстоит заниматься:
• Внедрять, администрировать и оптимизировать средства защиты информации класса AV, DLP, MDM;
• Участвовать в реагировании и расследовании инцидентов ИБ;
• Взаимодействовать с вендорами, подрядчиками и сотрудниками в рамках выполнения своих задач.
Требования:
• Уверенные знания работы инфраструктурных служб и сервисов (Active Directory, DNS, DHCP и т.д.);
• Навыки работы с UNIX и Windows на уровне администратора;
• Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации, а так же методов их обнаружения и реагирования на них;
• Опыт в мониторинге событий и расследовании инцидентов ИБ;
• Умение автоматизировать рутину, обрабатывать разнородные массивы информации с помощью утилит, скриптовых языков программирования.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rambler&Co.
Чем предстоит заниматься:
• Внедрять, администрировать и оптимизировать средства защиты информации класса AV, DLP, MDM;
• Участвовать в реагировании и расследовании инцидентов ИБ;
• Взаимодействовать с вендорами, подрядчиками и сотрудниками в рамках выполнения своих задач.
Требования:
• Уверенные знания работы инфраструктурных служб и сервисов (Active Directory, DNS, DHCP и т.д.);
• Навыки работы с UNIX и Windows на уровне администратора;
• Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации, а так же методов их обнаружения и реагирования на них;
• Опыт в мониторинге событий и расследовании инцидентов ИБ;
• Умение автоматизировать рутину, обрабатывать разнородные массивы информации с помощью утилит, скриптовых языков программирования.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Аналитик WAF (партнерский найм).
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Мониторинг и анализ трафика: Отслеживание сетевого трафика для выявления подозрительных действий и атак на веб-приложения;
• Настройка WAF: Конфигурация правил и политик для защиты веб-приложений;
• Анализ инцидентов: Расследование инцидентов безопасности, связанных с веб-приложениями;
• Отчетность: Подготовка отчетов о состоянии безопасности и угрозах;
• Сотрудничество с командами разработки: Работа с разработчиками для устранения уязвимостей в приложениях;
• Обучение и повышение осведомленности: Проведение тренингов по безопасности для сотрудников.
Требования:
• Опыт работы с WAF: Знание различных решений;
• Знания в области кибербезопасности: Понимание основных принципов безопасности веб-приложений;
• Навыки анализа данных: Умение работать с логами и инструментами анализа;
• Знание языков программирования: Опыт работы с языками, такими как Python, Java или JavaScript, может быть полезен;
• Коммуникационные навыки: Способность объяснять технические аспекты не техническим специалистам.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Мониторинг и анализ трафика: Отслеживание сетевого трафика для выявления подозрительных действий и атак на веб-приложения;
• Настройка WAF: Конфигурация правил и политик для защиты веб-приложений;
• Анализ инцидентов: Расследование инцидентов безопасности, связанных с веб-приложениями;
• Отчетность: Подготовка отчетов о состоянии безопасности и угрозах;
• Сотрудничество с командами разработки: Работа с разработчиками для устранения уязвимостей в приложениях;
• Обучение и повышение осведомленности: Проведение тренингов по безопасности для сотрудников.
Требования:
• Опыт работы с WAF: Знание различных решений;
• Знания в области кибербезопасности: Понимание основных принципов безопасности веб-приложений;
• Навыки анализа данных: Умение работать с логами и инструментами анализа;
• Знание языков программирования: Опыт работы с языками, такими как Python, Java или JavaScript, может быть полезен;
• Коммуникационные навыки: Способность объяснять технические аспекты не техническим специалистам.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Инженер-проектировщик / Архитектор ИБ.
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.
Что нужно будет делать:
• Участвовать в комплексных инфраструктурных проектах в роли Ведущего инженера-проектировщика по созданию систем защиты информации;
• Проводить обследования инфраструктуры заказчика, собирать и формализовывать функциональные требования;
• Участвовать в проведении переговоров с техническими представителями заказчика, защищать предлагаемые решения, устранять замечания;
• Участвовать в разработке технических заданий, проектной, рабочей и эксплуатационной документации по системам информационной безопасности;
• Сопровождать работы и консультировать инженеров внедрения в процессе реализации решения на площадке заказчика;
• Участвовать в формировании спецификаций решений на этапе предпродажной работы с клиентом.
Требования:
• Опыт участия в роли инженера проектировщика или архитектора в разработке/внедрении технических решений по прикладным СЗИ;
• Знание основных вендоров СЗИ, СКЗИ, а также понимание принципов работы основных СЗИ: PAM, SWG, NGFW, IPS, DAM, NAT, XDR, EDR, DLP, WAF и т.д.;
• Опыт планирования, проектирования и внедрения перечисленных выше решений (не менее 2);
• Понимание процессов разработки проектной документации согласно ГОСТ (желательно по ГОСТ 19, 34 серии);
• Опыт работы с документацией: ТЗ, ПЗ, ПМИ, ПСИ и т.д.
👨🏻💻 Откликнуться.
#Офис #Архитектор
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.
Что нужно будет делать:
• Участвовать в комплексных инфраструктурных проектах в роли Ведущего инженера-проектировщика по созданию систем защиты информации;
• Проводить обследования инфраструктуры заказчика, собирать и формализовывать функциональные требования;
• Участвовать в проведении переговоров с техническими представителями заказчика, защищать предлагаемые решения, устранять замечания;
• Участвовать в разработке технических заданий, проектной, рабочей и эксплуатационной документации по системам информационной безопасности;
• Сопровождать работы и консультировать инженеров внедрения в процессе реализации решения на площадке заказчика;
• Участвовать в формировании спецификаций решений на этапе предпродажной работы с клиентом.
Требования:
• Опыт участия в роли инженера проектировщика или архитектора в разработке/внедрении технических решений по прикладным СЗИ;
• Знание основных вендоров СЗИ, СКЗИ, а также понимание принципов работы основных СЗИ: PAM, SWG, NGFW, IPS, DAM, NAT, XDR, EDR, DLP, WAF и т.д.;
• Опыт планирования, проектирования и внедрения перечисленных выше решений (не менее 2);
• Понимание процессов разработки проектной документации согласно ГОСТ (желательно по ГОСТ 19, 34 серии);
• Опыт работы с документацией: ТЗ, ПЗ, ПМИ, ПСИ и т.д.
👨🏻💻 Откликнуться.
#Офис #Архитектор
Специалист отдела мониторинга угроз / Malware Analyst.
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ANY.RUN.
Что нужно будет делать:
• Реагировать на новое вредоносное ПО, загруженном на платформу AnyRun;
• Анализировать, дизассемблировать, отлаживать исполняемые файлы, скрипты, документы;
• Своевременно детектировать вредоносное ПО, разрабатывать сигнатуры и YARA-правила;
• Помогать в написании технических статей и заметок по обнаруженным угрозам;
• Создавать и улучшать продукты компании.
Плюсом будет если:
• Ты писал сигнатуры YARA, Sigma и другие на кастомных движках;
• Ты работал в одной или более роли/направлении/подразделении: malware analysis, SOC, incident response, digital forensics;
• Ты знаешь как виртуозно пользоваться отладчиками, дизассемблерами, анпакерами;
• Ты анализировал вредоносное ПО;
• Ты понимаешь что такое TTP;
• Ты знаешь скриптовые языки программирования (Python/Powershell/Bash), и/или умеешь в C++/Rust.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ANY.RUN.
Что нужно будет делать:
• Реагировать на новое вредоносное ПО, загруженном на платформу AnyRun;
• Анализировать, дизассемблировать, отлаживать исполняемые файлы, скрипты, документы;
• Своевременно детектировать вредоносное ПО, разрабатывать сигнатуры и YARA-правила;
• Помогать в написании технических статей и заметок по обнаруженным угрозам;
• Создавать и улучшать продукты компании.
Плюсом будет если:
• Ты писал сигнатуры YARA, Sigma и другие на кастомных движках;
• Ты работал в одной или более роли/направлении/подразделении: malware analysis, SOC, incident response, digital forensics;
• Ты знаешь как виртуозно пользоваться отладчиками, дизассемблерами, анпакерами;
• Ты анализировал вредоносное ПО;
• Ты понимаешь что такое TTP;
• Ты знаешь скриптовые языки программирования (Python/Powershell/Bash), и/или умеешь в C++/Rust.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Руководитель отдела тестирования на проникновение.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Выступать связующим звеном для бизнес юнитов компании и команды технических специалистов;
• Отвечать за видение и стратегию развития отдела (повышение экспертизы сотрудников, включая получение новых сертификатов и обучение);
• Выстраивать карьерные треки для сотрудников;
• Проводить ежемесячные встречи с командой для обмена знаниями и проведения one-to-one;
• Нанимать и адаптировать новых сотрудников;
• Плотно взаимодействовать с сейлами, пресейлами и отделом проектной деятельности для составления коммерческих предложений, расчетов стоимости и обсуждения контрактов;
• Участвовать во встречах с клиентами для понимания их потребностей и обсуждения предложений;
• Управлять бюджетом, планировать бюджет исходя из текущего состояния рынка;
• Выступать от компании на профильных конференциях и митапах.
Требования:
• Опыт руководства командой специалистов по Penetration testing и RedTeam;
• Понимание рынка, основных игроков и заказчиков, стоимости работ и проектов;
• Глубокие знания в проведении Penetration testing (внутренний и внешний), а также опыт и понимание методов проведения RedTeam;
• Знание актуальных векторов атак и способов защиты от них;
• Понимание архитектуры корпоративных систем и способов обеспечения их безопасности;
• Опыт управления бюджетом отдела и оптимизации расходов;
• Отличные коммуникативные навыки и способность донести техническую информацию до заказчиков и сейлов на понятном языке;
• Английский язык на уровне, достаточном для чтения технической документации.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Выступать связующим звеном для бизнес юнитов компании и команды технических специалистов;
• Отвечать за видение и стратегию развития отдела (повышение экспертизы сотрудников, включая получение новых сертификатов и обучение);
• Выстраивать карьерные треки для сотрудников;
• Проводить ежемесячные встречи с командой для обмена знаниями и проведения one-to-one;
• Нанимать и адаптировать новых сотрудников;
• Плотно взаимодействовать с сейлами, пресейлами и отделом проектной деятельности для составления коммерческих предложений, расчетов стоимости и обсуждения контрактов;
• Участвовать во встречах с клиентами для понимания их потребностей и обсуждения предложений;
• Управлять бюджетом, планировать бюджет исходя из текущего состояния рынка;
• Выступать от компании на профильных конференциях и митапах.
Требования:
• Опыт руководства командой специалистов по Penetration testing и RedTeam;
• Понимание рынка, основных игроков и заказчиков, стоимости работ и проектов;
• Глубокие знания в проведении Penetration testing (внутренний и внешний), а также опыт и понимание методов проведения RedTeam;
• Знание актуальных векторов атак и способов защиты от них;
• Понимание архитектуры корпоративных систем и способов обеспечения их безопасности;
• Опыт управления бюджетом отдела и оптимизации расходов;
• Отличные коммуникативные навыки и способность донести техническую информацию до заказчиков и сейлов на понятном языке;
• Английский язык на уровне, достаточном для чтения технической документации.
👨🏻💻 Откликнуться.
#Офис #ИБ
Аналитик WAF / AntiDDoS.
Локация: #Казань, #Краснодар, #Новосибирск.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Чем предстоит заниматься:
• Повышать уровень защищенности внешнего периметра Банка и ГК;
• Внедрять новые и развивать существующие механизмы защиты;
• Прорабатывать требования и проводить мероприятия по повышению уровня безопасности опубликованных систем и сервисов (WEB, Инфраструктурные сервисы);
• Участвовать в конфигурации систем защиты (Anti-DDoS, IDS/IPS, WAF и т.д.);
• Взаимодействовать с подразделениями ИТ/ИБ, а также со специалистами партнерских компаний.
Требования:
• Знание и понимание основ архитектуры современных корпоративных инфраструктур;
• Понимание принципов работы веб-приложений;
• Понимание видов угроз из OWASP Top 10;
• Понимание принципов защиты от DDoS-атак;
• Понимание процессов внедрения механизмов защиты для высоконагруженных сервисов;
• Аналитический склад ума, навыки эффективных коммуникаций;
• Опыт сопровождения систем защиты: WAF, AntiDDoS, IDS/IPS.
👨🏻💻 Откликнуться.
#Офис #Аналитик
Локация: #Казань, #Краснодар, #Новосибирск.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Чем предстоит заниматься:
• Повышать уровень защищенности внешнего периметра Банка и ГК;
• Внедрять новые и развивать существующие механизмы защиты;
• Прорабатывать требования и проводить мероприятия по повышению уровня безопасности опубликованных систем и сервисов (WEB, Инфраструктурные сервисы);
• Участвовать в конфигурации систем защиты (Anti-DDoS, IDS/IPS, WAF и т.д.);
• Взаимодействовать с подразделениями ИТ/ИБ, а также со специалистами партнерских компаний.
Требования:
• Знание и понимание основ архитектуры современных корпоративных инфраструктур;
• Понимание принципов работы веб-приложений;
• Понимание видов угроз из OWASP Top 10;
• Понимание принципов защиты от DDoS-атак;
• Понимание процессов внедрения механизмов защиты для высоконагруженных сервисов;
• Аналитический склад ума, навыки эффективных коммуникаций;
• Опыт сопровождения систем защиты: WAF, AntiDDoS, IDS/IPS.
👨🏻💻 Откликнуться.
#Офис #Аналитик
DevOps Engineer.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Островок.
Ключевые задачи:
• Построение отказоустойчивых инфраструктур;
• Масштабирование инфраструктуры под высокие нагрузки;
• Настройка процессов сборки и доставки кода;
• Автоматизация и оптимизация рутинных действий;
• Внедрение новых инструментов.
Требования:
• Управление Linux серверами и инфраструктурой с использованием IaС инструментов (Ansiblе, terraform или эквивалент);
• Опыт Gitlab CI: настройка доставки кода на Python, Go;
• Опыт настройки и поддержки кластеров PostgreSQL, Kafka, Redis, Aerospike, Consul;
• Опыт с системами мониторинга и логгирования: Zabbix, Prometheus, Victoriametrics, Grafana, ELK, Sentry;
• Докеризация: Docker, docker-compose, k8s, helm.
👨🏻💻 Откликнуться.
#DevOps
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Островок.
Ключевые задачи:
• Построение отказоустойчивых инфраструктур;
• Масштабирование инфраструктуры под высокие нагрузки;
• Настройка процессов сборки и доставки кода;
• Автоматизация и оптимизация рутинных действий;
• Внедрение новых инструментов.
Требования:
• Управление Linux серверами и инфраструктурой с использованием IaС инструментов (Ansiblе, terraform или эквивалент);
• Опыт Gitlab CI: настройка доставки кода на Python, Go;
• Опыт настройки и поддержки кластеров PostgreSQL, Kafka, Redis, Aerospike, Consul;
• Опыт с системами мониторинга и логгирования: Zabbix, Prometheus, Victoriametrics, Grafana, ELK, Sentry;
• Докеризация: Docker, docker-compose, k8s, helm.
👨🏻💻 Откликнуться.
#DevOps
Руководитель отдела анализа защищенности.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Руководство отделом;
• Техническое лидирование сотрудниками отдела;
• Развитие сотрудников;
• Подбор персонала;
• Развитие новых услуг;
• Реализация проектов осуществляется по следующим направлениям: тестирование на проникновение, анализ защищенности веб-приложений, анализ безопасности беспроводных сетей, социотехнический тест на проникновение.
Требования:
• Опыт по направлению анализа защищенности ИС;
• Опыт подготовки отчетной документации;
• Желательно опыт руководства группой не менее 5 человек;
• Будет плюсом наличие профессиональных сертификатов.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Руководство отделом;
• Техническое лидирование сотрудниками отдела;
• Развитие сотрудников;
• Подбор персонала;
• Развитие новых услуг;
• Реализация проектов осуществляется по следующим направлениям: тестирование на проникновение, анализ защищенности веб-приложений, анализ безопасности беспроводных сетей, социотехнический тест на проникновение.
Требования:
• Опыт по направлению анализа защищенности ИС;
• Опыт подготовки отчетной документации;
• Желательно опыт руководства группой не менее 5 человек;
• Будет плюсом наличие профессиональных сертификатов.
👨🏻💻 Откликнуться.
#Офис #ИБ
Senior Application Security DAST (руководитель отдела DAST).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Чем предстоит заниматься:
• Формировать стратегию развития, процессы DAST;
• Эффективно реализовать динамическое тестирование веб-приложений, Web API-fuzzing;
• Автоматизировать динамические проверки веб-приложений;
• Искать уязвимости веба и помогать разработчикам их исправлять;
• Участвовать в развитии всей практики SSDLC;
• Взаимодействовать с командами разработки по вопросам безопасности.
Ты нам подходишь, если горишь своим делом, хочешь непрерывно развиваться и:
• Свободно ориентируешься во всех типах уязвимостей веб-приложений, знаешь не только суть уязвимостей, но и техники эксплуатации и их недопущения;
• Имеешь опыт работы с инструментами по динамическому тестированию веб-приложений (burp, zaproxy, nuclei, и т.д);
• Имеешь опыт использования и внедрения инструментов динамического тестирования веб-приложений в энтерпрайзе;
• Знаешь как работают *nix, системы контейнеризации, оркестрации контейнеров;
• Понимаешь принципы CI/CD.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Чем предстоит заниматься:
• Формировать стратегию развития, процессы DAST;
• Эффективно реализовать динамическое тестирование веб-приложений, Web API-fuzzing;
• Автоматизировать динамические проверки веб-приложений;
• Искать уязвимости веба и помогать разработчикам их исправлять;
• Участвовать в развитии всей практики SSDLC;
• Взаимодействовать с командами разработки по вопросам безопасности.
Ты нам подходишь, если горишь своим делом, хочешь непрерывно развиваться и:
• Свободно ориентируешься во всех типах уязвимостей веб-приложений, знаешь не только суть уязвимостей, но и техники эксплуатации и их недопущения;
• Имеешь опыт работы с инструментами по динамическому тестированию веб-приложений (burp, zaproxy, nuclei, и т.д);
• Имеешь опыт использования и внедрения инструментов динамического тестирования веб-приложений в энтерпрайзе;
• Знаешь как работают *nix, системы контейнеризации, оркестрации контейнеров;
• Понимаешь принципы CI/CD.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Инженер DevSecOps.
Локация: #Москва, #Санкт_Петербург.
Опыт: от 3-х лет.
Зарплата: 300 000 — 450 000 ₽.
Компания: Yandex Cloud.
Обязанности:
• Исследование и внедрение передовых инструментов для безопасной разработки (SSDLC);
• Внедрение процессов и инструментальной поддержки SSDLC в новые сервисы Yandex Cloud;
• Улучшение и поддержка стабильности инфраструктуры и процессов SSDLC;
• Улучшение сервиса для фаззинга и внедрение его в сервисы.
Мы ждем, что вы:
• Свободно ориентируетесь в процессах безопасного цикла разработки приложений (SSDLC) и умеете анализировать безопасность программного кода;
• Имеете опыт разработки на Go, Python, Java или C++;
• Работали с *nix-системами, системами контейнеризации;
• Умеете строить процессы информационной безопасности, подкреплять их нужными инструментами и автоматизацией;
• Знакомы с DevSecOps-практиками, имеете обширный опыт применения инструментария для SAST, SCA, DAST, фаззинга, выстраивания пайплайнов CI/CD, анализа инфраструктуры на уязвимости.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
Локация: #Москва, #Санкт_Петербург.
Опыт: от 3-х лет.
Зарплата: 300 000 — 450 000 ₽.
Компания: Yandex Cloud.
Обязанности:
• Исследование и внедрение передовых инструментов для безопасной разработки (SSDLC);
• Внедрение процессов и инструментальной поддержки SSDLC в новые сервисы Yandex Cloud;
• Улучшение и поддержка стабильности инфраструктуры и процессов SSDLC;
• Улучшение сервиса для фаззинга и внедрение его в сервисы.
Мы ждем, что вы:
• Свободно ориентируетесь в процессах безопасного цикла разработки приложений (SSDLC) и умеете анализировать безопасность программного кода;
• Имеете опыт разработки на Go, Python, Java или C++;
• Работали с *nix-системами, системами контейнеризации;
• Умеете строить процессы информационной безопасности, подкреплять их нужными инструментами и автоматизацией;
• Знакомы с DevSecOps-практиками, имеете обширный опыт применения инструментария для SAST, SCA, DAST, фаззинга, выстраивания пайплайнов CI/CD, анализа инфраструктуры на уязвимости.
👨🏻💻 Откликнуться.
#Офис #DevSecOps
Специалист по администрированию средств защиты информации.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: 234 000 — 348 000 ₽.
Компания: Авито.
Задачи:
• Проводить мониторинг и анализ инцидентов ИБ;
• Разрабатывать правила детектирования инцидентов для выявления утечек информации;
• Формировать отчеты о расследовании инцидентов;
• Выстраивать, тестировать и оптимизировать процессы расследования инцидентов ИБ;
• Администрировать СЗИ, ОС (Linux, Windows), а также средства виртуализации;
• Участвовать во внедрении систем защиты информации;
• Разрабатывать рекомендации по превентивным мерам для уменьшения рисков возникновения инцидентов ИБ.
Будет здорово, если вы:
• Обладаете релевантным опыт работы с системами класса MDM;
• Обладаете опытом настройки межсетевых экранов;
• Имеете опыт разработки скриптов на Python, Bash, SQL, PowerShell.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: 234 000 — 348 000 ₽.
Компания: Авито.
Задачи:
• Проводить мониторинг и анализ инцидентов ИБ;
• Разрабатывать правила детектирования инцидентов для выявления утечек информации;
• Формировать отчеты о расследовании инцидентов;
• Выстраивать, тестировать и оптимизировать процессы расследования инцидентов ИБ;
• Администрировать СЗИ, ОС (Linux, Windows), а также средства виртуализации;
• Участвовать во внедрении систем защиты информации;
• Разрабатывать рекомендации по превентивным мерам для уменьшения рисков возникновения инцидентов ИБ.
Будет здорово, если вы:
• Обладаете релевантным опыт работы с системами класса MDM;
• Обладаете опытом настройки межсетевых экранов;
• Имеете опыт разработки скриптов на Python, Bash, SQL, PowerShell.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Инженер по информационной безопасности (AppSec/DevSecOps) в офис.
Локация: .
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.
Обязанности:
• Формирование требований безопасности для разрабатываемого продукта;
• Валидация архитектурных артефактов, включая МУиН;
• Анализ результатов работы инструментальных средств поиска уязвимостей разрабатываемого исходного кода (SAST), сторонних компонентов (SCA) и динамического тестирования (DAST);
• Верификация уязвимостей в случае обнаружения, определение критичности для конкретного продукта, оценка мер по устранению выявленной уязвимости или снижения ее критичности.
Требования:
• Понимание особенностей обеспечения безопасности ПАК;
• Опыт написания скриптов для автоматизации задач (Python, Bash);
• Опыт программирования (например, на C/C++);
• Знакомство и понимание ГОСТ безопасной разработки (например, ГОСТ Р 56939-2016).
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: .
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.
Обязанности:
• Формирование требований безопасности для разрабатываемого продукта;
• Валидация архитектурных артефактов, включая МУиН;
• Анализ результатов работы инструментальных средств поиска уязвимостей разрабатываемого исходного кода (SAST), сторонних компонентов (SCA) и динамического тестирования (DAST);
• Верификация уязвимостей в случае обнаружения, определение критичности для конкретного продукта, оценка мер по устранению выявленной уязвимости или снижения ее критичности.
Требования:
• Понимание особенностей обеспечения безопасности ПАК;
• Опыт написания скриптов для автоматизации задач (Python, Bash);
• Опыт программирования (например, на C/C++);
• Знакомство и понимание ГОСТ безопасной разработки (например, ГОСТ Р 56939-2016).
👨🏻💻 Откликнуться.
#Офис #AppSec