Архитектор информационной безопасности.
Локация: Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Разрабатывать технические решения по комплексной защите информационных систем (КИИ, ПДн), на основании технических и нормативных требований;
• Анализировать работу ИС. Определять требования ИБ и их реализацию. Совместно с подразделениями ИТ прорабатывать реализацию требований;
• Создавать архитектурные стандарты и типовые технические решения реализации требований ИБ;
• Находить или разрабатывать новые продукты или решения ИБ. Анализировать их применимость для типовых задач, проводить испытания;
• Создавать техническую документацию (требования, описание решений, схемы, программы и методики испытаний). (ПЗ на сотни страниц не пишем, только основную техническую часть);
• Организовывать, сопровождать внедрение подсистемы безопасности. Архитектурный надзор;
• Проводить испытания и передачу в эксплуатацию системы защиты. Сопровождать ИС на этапах модернизации, роста, адаптации системы защиты к изменению системы.
Требования:
• Понимание принципов создания комплексной подсистемы безопасности ИС и умение создавать архитектуру, без негативного влияния на ИС.
• Понимание принципов работы оборудования Инфраструктуры ИТ: серверы-виртуализация-ОС-приклад, сеть. Знание принципов работы технологий/систем, сервисов информационной безопасности, прикладных и сетевых протоколов и методов их защиты;
• Опыт эксплуатации средств защиты информации;
• Опыт разработки технических решений, технической и рабочей документации;
• Приветствуется: опыт проведения аудитов и обследований информационной безопасности ИС; опыт работы архитектором в крупном интеграторе; Наличие профильных сертификатов по ИБ: CISSP, CISA, CISM;
• Умение искать их уязвимые места. Знание ОС Windows и Linux, принципов работы app серверов, систем централизованного управления ОС;
• Понимание принципов обеспечения безопасности в ИС и умение искать способы их реализации, не ухудшающие работу ИС. Опыт разработки технических решений, технической и рабочей документации;
• Опыт проведения аудитов информационной безопасности ИС; Приветствуется наличие профильных сертификатов по ИБ.
👨🏻💻 Откликнуться.
#Офис #Архитектор
Локация: Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Разрабатывать технические решения по комплексной защите информационных систем (КИИ, ПДн), на основании технических и нормативных требований;
• Анализировать работу ИС. Определять требования ИБ и их реализацию. Совместно с подразделениями ИТ прорабатывать реализацию требований;
• Создавать архитектурные стандарты и типовые технические решения реализации требований ИБ;
• Находить или разрабатывать новые продукты или решения ИБ. Анализировать их применимость для типовых задач, проводить испытания;
• Создавать техническую документацию (требования, описание решений, схемы, программы и методики испытаний). (ПЗ на сотни страниц не пишем, только основную техническую часть);
• Организовывать, сопровождать внедрение подсистемы безопасности. Архитектурный надзор;
• Проводить испытания и передачу в эксплуатацию системы защиты. Сопровождать ИС на этапах модернизации, роста, адаптации системы защиты к изменению системы.
Требования:
• Понимание принципов создания комплексной подсистемы безопасности ИС и умение создавать архитектуру, без негативного влияния на ИС.
• Понимание принципов работы оборудования Инфраструктуры ИТ: серверы-виртуализация-ОС-приклад, сеть. Знание принципов работы технологий/систем, сервисов информационной безопасности, прикладных и сетевых протоколов и методов их защиты;
• Опыт эксплуатации средств защиты информации;
• Опыт разработки технических решений, технической и рабочей документации;
• Приветствуется: опыт проведения аудитов и обследований информационной безопасности ИС; опыт работы архитектором в крупном интеграторе; Наличие профильных сертификатов по ИБ: CISSP, CISA, CISM;
• Умение искать их уязвимые места. Знание ОС Windows и Linux, принципов работы app серверов, систем централизованного управления ОС;
• Понимание принципов обеспечения безопасности в ИС и умение искать способы их реализации, не ухудшающие работу ИС. Опыт разработки технических решений, технической и рабочей документации;
• Опыт проведения аудитов информационной безопасности ИС; Приветствуется наличие профильных сертификатов по ИБ.
👨🏻💻 Откликнуться.
#Офис #Архитектор
Инженер/AppSec.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Проведение испытаний изделий на соответствие требованиям нормативных документов по информационной безопасности ФСТЭК России (SAST, SCA, DAST, сборка);
• Анализ технической документации на программные и технические средства защиты информации;
• Подготовка к тестированию программных и технических средств защиты информации, включая разработку плана тестирования, детальных описаний тестов и настройку тестовой среды;
• Проведение тестирования программного изделия и оформление отчетной документации по его результатам.
Требования:
• Знания в области архитектуры и принципов функционирования операционных систем (Windows, Linux), общесистемного и прикладного программного обеспечения;
• Наличие общих знаний в области сетевых технологий (стек TCP\IP);
• Опыт использования командной строки в Unix системах (знание основных команд, свободное перемещение в файловой системе);
• Знание одного или нескольких языков программирования (С++ и Python);
• Понимание основных принципов сертификации ФСТЭК России;
• Знание руководящих документов ФСТЭК России и понимание их требований;
• Знание инструментов SonarQube, Svacer, DependencyTrack, AFL++.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Проведение испытаний изделий на соответствие требованиям нормативных документов по информационной безопасности ФСТЭК России (SAST, SCA, DAST, сборка);
• Анализ технической документации на программные и технические средства защиты информации;
• Подготовка к тестированию программных и технических средств защиты информации, включая разработку плана тестирования, детальных описаний тестов и настройку тестовой среды;
• Проведение тестирования программного изделия и оформление отчетной документации по его результатам.
Требования:
• Знания в области архитектуры и принципов функционирования операционных систем (Windows, Linux), общесистемного и прикладного программного обеспечения;
• Наличие общих знаний в области сетевых технологий (стек TCP\IP);
• Опыт использования командной строки в Unix системах (знание основных команд, свободное перемещение в файловой системе);
• Знание одного или нескольких языков программирования (С++ и Python);
• Понимание основных принципов сертификации ФСТЭК России;
• Знание руководящих документов ФСТЭК России и понимание их требований;
• Знание инструментов SonarQube, Svacer, DependencyTrack, AFL++.
👨🏻💻 Откликнуться.
#Офис #AppSec
Threat hunter SOC.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Участвовать в развитии Security Operations Center;
• Развивать системы защиты и мониторинга ИБ инфраструктуры: Unix, Windows, Mac;
• Подключать новые источники на мониторинг: подготавливать инфраструктуры для сбора логов, разворачивать коллекторов, рассчитывать требуемые мощности, нормализировать и анализировать данные;
• Разрабатывать правила корреляции — Threat Hunting;
• Участвовать в развитии SIEM-системы на базе ELK.
Требования:
• У вас есть опыт работы в Security Operations Center;
• Понимаете актуальные векторы атак и угроз;
• Поддерживали SIEM-системы;
• Администрировали инфраструктуры Linux и Windows;
• Есть опыт написания парсеров данных от источников: Windows, Linux, Network, Application;
• Есть опыт написания скриптов: Python, Bash, PowerShell и другие;
• Будет плюсом опыт расследования инцидентов ИБ, опыт работы с ELK, Kafka, PostgreSQL, BigData.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Участвовать в развитии Security Operations Center;
• Развивать системы защиты и мониторинга ИБ инфраструктуры: Unix, Windows, Mac;
• Подключать новые источники на мониторинг: подготавливать инфраструктуры для сбора логов, разворачивать коллекторов, рассчитывать требуемые мощности, нормализировать и анализировать данные;
• Разрабатывать правила корреляции — Threat Hunting;
• Участвовать в развитии SIEM-системы на базе ELK.
Требования:
• У вас есть опыт работы в Security Operations Center;
• Понимаете актуальные векторы атак и угроз;
• Поддерживали SIEM-системы;
• Администрировали инфраструктуры Linux и Windows;
• Есть опыт написания парсеров данных от источников: Windows, Linux, Network, Application;
• Есть опыт написания скриптов: Python, Bash, PowerShell и другие;
• Будет плюсом опыт расследования инцидентов ИБ, опыт работы с ELK, Kafka, PostgreSQL, BigData.
👨🏻💻 Откликнуться.
#Удаленка #SOC
AppSec Engineer.
Локация: #Новосибирск.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: UserGate.
Чем предстоит заниматься:
• Участвовать в построении Application Security процессов в компании;
• Участвовать во всех этапах процесса безопасной разработки приложений SSDLC, а также построения DevSecOps;
• Настраивать и интегрировать инструменты AppSec: SAST, SCA/OSA, DAST, Quality Gate, ASOC;
• Постоянно улучшать и развивать инструменты, внедрять новые решения и подходы;
• Взаимодействовать с командами DevOps и разработки для построения безопасных пайплайнов;
• Консультировать разработчиков.
Требования:
• Глубокое понимание цикла разработки ПО и методологии DevSecOps;
• Знание Bash, Python или любого другого средства скриптовой автоматизации;
• Опыт работы и внедрения SAST, DAST и SCA и прочих решений автоматизации Application Security процессов;
• Понимание архитектуры современных приложений и информационных систем;
• Знание лучших практик и способов разработки безопасных приложений;
• Умение читать код приложений на Erlang/Python/С/С++ и выявлять в нём уязвимости;
• Понимание архитектуры Linux систем и работы сетевой подсистемы;
• Опыт тестирования приложений и информационных систем на наличие уязвимостей.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Новосибирск.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: UserGate.
Чем предстоит заниматься:
• Участвовать в построении Application Security процессов в компании;
• Участвовать во всех этапах процесса безопасной разработки приложений SSDLC, а также построения DevSecOps;
• Настраивать и интегрировать инструменты AppSec: SAST, SCA/OSA, DAST, Quality Gate, ASOC;
• Постоянно улучшать и развивать инструменты, внедрять новые решения и подходы;
• Взаимодействовать с командами DevOps и разработки для построения безопасных пайплайнов;
• Консультировать разработчиков.
Требования:
• Глубокое понимание цикла разработки ПО и методологии DevSecOps;
• Знание Bash, Python или любого другого средства скриптовой автоматизации;
• Опыт работы и внедрения SAST, DAST и SCA и прочих решений автоматизации Application Security процессов;
• Понимание архитектуры современных приложений и информационных систем;
• Знание лучших практик и способов разработки безопасных приложений;
• Умение читать код приложений на Erlang/Python/С/С++ и выявлять в нём уязвимости;
• Понимание архитектуры Linux систем и работы сетевой подсистемы;
• Опыт тестирования приложений и информационных систем на наличие уязвимостей.
👨🏻💻 Откликнуться.
#Офис #AppSec
Ведущий аналитик киберугроз (EDR для Linux).
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Чем предстоит заниматься:
• Расширять детектирующие возможности BI.ZONE EDR по выявлению современных угроз, техник и тактик злоумышленников;
• Исследовать современный ландшафт угроз, прорабатывать детектирующие алгоритмы (правила выявления угроз);
• Расширять набор собираемых событий;
• Исследовать новые подходы, механизмы и технологии для выявления современных угроз и участвовать в их создании;
• Участвовать в развитии продукта BI.ZONE EDR (предлагать идеи для нового функционала и для улучшения существующего);
• Выступать в роли эксперта BI.ZONE EDR для коллег и заказчиков (консультирование по логике выявления угроз и сбора телеметрии);
• Участвовать в создании публичного контента про BI.ZONE EDR (подготовка технических статей, технических сценариев для проведения вебинаров, при желании - выступления на публичных мероприятиях и конференциях с результатами собственных исследований).
Требования:
• Понимание работы и механизмов защиты ОС семейства Linux;
• Практический опыт и понимание Incident Response/Digital Forensics в ОС семейства Linux;
• Опыт работы с политиками сбора событий безопасности ОС Linux (Auditd, Auditbeat, osquery);
• Опыт разработки правил выявления угроз для Linux;
• Опыт исследования различных TTP злоумышленников, новых угроз и т. п.;
• Опыт работы с СЗИ класса EPP/EDR/Sandbox.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Чем предстоит заниматься:
• Расширять детектирующие возможности BI.ZONE EDR по выявлению современных угроз, техник и тактик злоумышленников;
• Исследовать современный ландшафт угроз, прорабатывать детектирующие алгоритмы (правила выявления угроз);
• Расширять набор собираемых событий;
• Исследовать новые подходы, механизмы и технологии для выявления современных угроз и участвовать в их создании;
• Участвовать в развитии продукта BI.ZONE EDR (предлагать идеи для нового функционала и для улучшения существующего);
• Выступать в роли эксперта BI.ZONE EDR для коллег и заказчиков (консультирование по логике выявления угроз и сбора телеметрии);
• Участвовать в создании публичного контента про BI.ZONE EDR (подготовка технических статей, технических сценариев для проведения вебинаров, при желании - выступления на публичных мероприятиях и конференциях с результатами собственных исследований).
Требования:
• Понимание работы и механизмов защиты ОС семейства Linux;
• Практический опыт и понимание Incident Response/Digital Forensics в ОС семейства Linux;
• Опыт работы с политиками сбора событий безопасности ОС Linux (Auditd, Auditbeat, osquery);
• Опыт разработки правил выявления угроз для Linux;
• Опыт исследования различных TTP злоумышленников, новых угроз и т. п.;
• Опыт работы с СЗИ класса EPP/EDR/Sandbox.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
AppSec - Инженер.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИТ-Холдинг Т1.
Обязанности:
• Настройка инструментов безопасной разработки (AppSec);
• Определение параметров автоматических проверок качества продукта для каждого этапа разработки;
• Разбор дефектов и уязвимостей (совместно с командой разработки) и помощь команде разработки в их устранении;
• Выявление уязвимостей и недостатков кода приложения (в большей мере).
Требования:
• Успешный опыт настройки инструментов безопасной разработки;
• Практический опыт разбора, валидация уязвимостей с выработкой достаточных мер (рекомендаций);
• Чтение и понимание кода на уровне достаточном для формирования рекомендаций;
• Опыт настройки и использования SAST, DAST инструментария.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИТ-Холдинг Т1.
Обязанности:
• Настройка инструментов безопасной разработки (AppSec);
• Определение параметров автоматических проверок качества продукта для каждого этапа разработки;
• Разбор дефектов и уязвимостей (совместно с командой разработки) и помощь команде разработки в их устранении;
• Выявление уязвимостей и недостатков кода приложения (в большей мере).
Требования:
• Успешный опыт настройки инструментов безопасной разработки;
• Практический опыт разбора, валидация уязвимостей с выработкой достаточных мер (рекомендаций);
• Чтение и понимание кода на уровне достаточном для формирования рекомендаций;
• Опыт настройки и использования SAST, DAST инструментария.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
Менеджер по развитию направлений AppSec / DevSecOps / Data Security
Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
🛡 Чем предстоит заниматься
• Развивать направления AppSec / DevSecOps / Data Security, стимулируя рост продаж и выручки;
• Взаимодействовать с руководителем направления, техлидами и командой маркетинга;
• Формировать воронку и активно управлять процессом продаж;
• Готовить пресейлы, запускать пилоты и продвигать решения в сотрудничестве с техническими экспертами;
• Принимать участие в разработке go-to-market стратегий, создании продуктовых предложений и реализации маркетинговых мероприятий;
• Участвовать в профессиональных форумах и выставках с целью расширения клиентской базы и укрепления деловых связей;
• Мониторить тенденции на рынке, исследовать новые технологии и участвовать в разработке технологической стратегии направления.
🛡 Наши ожидания
• Имеешь опыт в области развития бизнеса или управления продажами в сфере информационной безопасности, DevOps или консалтинговых услуг;
• Понимаешь современные подходы обеспечения безопасности приложений, практик DevSecOps, защиты данных и связанных с ними решений, таких как WAF, SAST/DAST, CI/CD, DLP, PAM, DCAP и других;
• Умеешь преобразовывать и упаковывать сложные технические решения в бизнес-ценность;
• Есть опыт стратегических переговоров, построения долгосрочных партнерских отношений и продвижения инновационных решений.
🛡 Мы предлагаем
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
✅ Контакты: @aleksandraHR71
Откликнуться
Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
• Развивать направления AppSec / DevSecOps / Data Security, стимулируя рост продаж и выручки;
• Взаимодействовать с руководителем направления, техлидами и командой маркетинга;
• Формировать воронку и активно управлять процессом продаж;
• Готовить пресейлы, запускать пилоты и продвигать решения в сотрудничестве с техническими экспертами;
• Принимать участие в разработке go-to-market стратегий, создании продуктовых предложений и реализации маркетинговых мероприятий;
• Участвовать в профессиональных форумах и выставках с целью расширения клиентской базы и укрепления деловых связей;
• Мониторить тенденции на рынке, исследовать новые технологии и участвовать в разработке технологической стратегии направления.
• Имеешь опыт в области развития бизнеса или управления продажами в сфере информационной безопасности, DevOps или консалтинговых услуг;
• Понимаешь современные подходы обеспечения безопасности приложений, практик DevSecOps, защиты данных и связанных с ними решений, таких как WAF, SAST/DAST, CI/CD, DLP, PAM, DCAP и других;
• Умеешь преобразовывать и упаковывать сложные технические решения в бизнес-ценность;
• Есть опыт стратегических переговоров, построения долгосрочных партнерских отношений и продвижения инновационных решений.
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
Инженер по информационной безопасности АСУ ТП
Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
🛡 Чем предстоит заниматься
• Анализировать современные ИБ-решения, проводить их комплексную оценку и подготавливать сравнительные обзоры;
• Участвовать в диагностике и анализе информационных систем заказчика;
• Участвовать в формировании требований к профильным подсистемам и разработке политик ИБ, инструкций и регламентов;
• Подготавливать профильные части эскизных, технических и рабочих проектов;
• Участвовать в процессе интеграции средств защиты АСУ ТП;
• Консультировать персонал заказчика по техническим вопросам;
• Мониторить тенденции на рынке, исследовать новые технологии и участвовать в инициативах по развитию направления в сфере ИБ АСУ ТП и КИИ.
🛡 Наши ожидания
• Профильное высшее образование;
• Опыт работы в IT от 5 лет, обязателен опыт работы с системами ИБ и АСУ ТП от 3-х лет;
• Понимаешь ключевые принципы современной информационной безопасности: базовые технологии и организационные моменты, риск-ориентированный подход, основные угрозы безопасности информации;
• Понимаешь принципы разработки, функционирования и защиты АСУ ТП;
• Разбираешься в принципах сетевого взаимодействия (например, по уровням OSI);
• Разбираешься в устройстве базовых корпоративных сервисов (AD, почтовых систем, систем доступа в интернет и др.);
• Умеешь работать с серверными и настольными версиями операционных систем Windows и Linux;
• Обладаешь навыками составления проектной документации;
• Опыт работы с решениями в области ИБ, включая специализированные средства защиты для АСУ ТП ( ISIM, KICS и др.);
• Знание законодательства и нормативных документов, регулирующих защиту КИИ и АСУ ТП, будет преимуществом.
🛡 Мы предлагаем
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
✅ Контакты: @grishaeva_annet
Откликнуться
Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
• Анализировать современные ИБ-решения, проводить их комплексную оценку и подготавливать сравнительные обзоры;
• Участвовать в диагностике и анализе информационных систем заказчика;
• Участвовать в формировании требований к профильным подсистемам и разработке политик ИБ, инструкций и регламентов;
• Подготавливать профильные части эскизных, технических и рабочих проектов;
• Участвовать в процессе интеграции средств защиты АСУ ТП;
• Консультировать персонал заказчика по техническим вопросам;
• Мониторить тенденции на рынке, исследовать новые технологии и участвовать в инициативах по развитию направления в сфере ИБ АСУ ТП и КИИ.
• Профильное высшее образование;
• Опыт работы в IT от 5 лет, обязателен опыт работы с системами ИБ и АСУ ТП от 3-х лет;
• Понимаешь ключевые принципы современной информационной безопасности: базовые технологии и организационные моменты, риск-ориентированный подход, основные угрозы безопасности информации;
• Понимаешь принципы разработки, функционирования и защиты АСУ ТП;
• Разбираешься в принципах сетевого взаимодействия (например, по уровням OSI);
• Разбираешься в устройстве базовых корпоративных сервисов (AD, почтовых систем, систем доступа в интернет и др.);
• Умеешь работать с серверными и настольными версиями операционных систем Windows и Linux;
• Обладаешь навыками составления проектной документации;
• Опыт работы с решениями в области ИБ, включая специализированные средства защиты для АСУ ТП ( ISIM, KICS и др.);
• Знание законодательства и нормативных документов, регулирующих защиту КИИ и АСУ ТП, будет преимуществом.
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитик киберугроз/ Threat Intelligence.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.
Чем предстоит заниматься:
• Развивать внутреннюю инфраструктуру процессинга данных о киберугрозах;
• Разрабатывать и внедрять инструменты для их автоматического сбора и анализа;
• Разрабатывать алгоритмы скоринга IOC (indicator of compromise);
• Сотрудничать с внутренними и внешними командами для обмена информацией об угрозах;
• Взаимодействовать с командой разработки внутреннего Threat Intelligence Portal, участвовать в его развитии;
• Участвовать в процессе передачи данных об актуальных киберугрозах в различные продукты и сервисы компании.
Требования:
• Навыки программирования на Python, опыт использования Docker, знание REST API;
• Навыки разработки инструментов сбора, обработки и анализа данных;
• Понимание актуальных угроз информационной безопасности, базовые знания о методах атак и уязвимостях;
• Общее представление об индикаторах компрометации информационных систем и методах их обнаружения.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.
Чем предстоит заниматься:
• Развивать внутреннюю инфраструктуру процессинга данных о киберугрозах;
• Разрабатывать и внедрять инструменты для их автоматического сбора и анализа;
• Разрабатывать алгоритмы скоринга IOC (indicator of compromise);
• Сотрудничать с внутренними и внешними командами для обмена информацией об угрозах;
• Взаимодействовать с командой разработки внутреннего Threat Intelligence Portal, участвовать в его развитии;
• Участвовать в процессе передачи данных об актуальных киберугрозах в различные продукты и сервисы компании.
Требования:
• Навыки программирования на Python, опыт использования Docker, знание REST API;
• Навыки разработки инструментов сбора, обработки и анализа данных;
• Понимание актуальных угроз информационной безопасности, базовые знания о методах атак и уязвимостях;
• Общее представление об индикаторах компрометации информационных систем и методах их обнаружения.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Эксперт по эксплуатации антивирусной защиты и защиты операционных систем и сервисов.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Эксплуатация антивирусных средств и встроенных средств защиты информации ОС Astra Linux;
• Настройка и аудит политик ИБ установленного программного обеспечения, служб и сервисов;
• Консультации по вопросам работоспособности и настройки компонентов СЗИ в рамках компетенций;
• Участие в расследованиях инцидентов информационной безопасности;
• Ведение технической документации, связанной с эксплуатацией систем защиты информации;
• Участие в тестировании технических решений на стенде;
• Формирование отчетной документации по результатам работы.
Требования:
• Знание основных методов и средств защиты информации (средства антивирусной защиты, МЭ, СЗИ от НСД);
• Хорошие знания Linux/Unix;
• Опыт развертывания и администрирования антивирусных решений для среднего/крупного бизнеса;
• Понимание основ взаимодействия с SIEM;
• Высокая ответственность, готовность обучать коллег, умение работать в команде;
• Стаж работы не менее 3-х лет в области ИБ/ИТ;
• Образование высшее (специальность в направлении ИТ/ИБ).
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Эксплуатация антивирусных средств и встроенных средств защиты информации ОС Astra Linux;
• Настройка и аудит политик ИБ установленного программного обеспечения, служб и сервисов;
• Консультации по вопросам работоспособности и настройки компонентов СЗИ в рамках компетенций;
• Участие в расследованиях инцидентов информационной безопасности;
• Ведение технической документации, связанной с эксплуатацией систем защиты информации;
• Участие в тестировании технических решений на стенде;
• Формирование отчетной документации по результатам работы.
Требования:
• Знание основных методов и средств защиты информации (средства антивирусной защиты, МЭ, СЗИ от НСД);
• Хорошие знания Linux/Unix;
• Опыт развертывания и администрирования антивирусных решений для среднего/крупного бизнеса;
• Понимание основ взаимодействия с SIEM;
• Высокая ответственность, готовность обучать коллег, умение работать в команде;
• Стаж работы не менее 3-х лет в области ИБ/ИТ;
• Образование высшее (специальность в направлении ИТ/ИБ).
👨🏻💻 Откликнуться.
#Офис #ИБ
Специалист по управлению идентификацией и доступами.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ЛАНИТ.
Обязанности:
• Настройка и актуализация конфигурации PAM, подключение новых систем и пользователей и актуализация списка имеющихся, контроль активности пользователей, участие в расследовании инцидентов;
• Настройка, мониторинг и решение проблем с MFA системой, разработка и внедрение дополнительных средств доставки второго фактора, интеграция MFA в новые системы, консультирование пользователей по использованию MFA;
• Управление идентификацией и доступом к информационным системам. Контроль привилегий (выдача, изменение, отзыв). Контроль актуальности учетных записей. Разработка и настройка ролевой модели доступа;
• Администрирование корпоративного Keycloak, подключение новых информационных систем, решение проблем с существующими подключениями;
• Администрирование корпоративного менеджера паролей, создание новых сейфов, предоставление доступа к ним, аудит и контроль.
Требования:
• Понимание принципов работы протоколов RADIUS, Kerberos, механизмов аутентификации с использованием этих протоколов;
• Опыт администрирования PAM-систем;
• Опыт работы с жизненным циклом учетных записей информационной системы (создание, управление, отключение), аудита привилегий;
• Понимание различных моделей доступа (DAC, RBAC, ABAC и пр.). Опыт разработки ролевой матрицы как преимущество;
• Понимание принципа многофакторной аутентификации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ЛАНИТ.
Обязанности:
• Настройка и актуализация конфигурации PAM, подключение новых систем и пользователей и актуализация списка имеющихся, контроль активности пользователей, участие в расследовании инцидентов;
• Настройка, мониторинг и решение проблем с MFA системой, разработка и внедрение дополнительных средств доставки второго фактора, интеграция MFA в новые системы, консультирование пользователей по использованию MFA;
• Управление идентификацией и доступом к информационным системам. Контроль привилегий (выдача, изменение, отзыв). Контроль актуальности учетных записей. Разработка и настройка ролевой модели доступа;
• Администрирование корпоративного Keycloak, подключение новых информационных систем, решение проблем с существующими подключениями;
• Администрирование корпоративного менеджера паролей, создание новых сейфов, предоставление доступа к ним, аудит и контроль.
Требования:
• Понимание принципов работы протоколов RADIUS, Kerberos, механизмов аутентификации с использованием этих протоколов;
• Опыт администрирования PAM-систем;
• Опыт работы с жизненным циклом учетных записей информационной системы (создание, управление, отключение), аудита привилегий;
• Понимание различных моделей доступа (DAC, RBAC, ABAC и пр.). Опыт разработки ролевой матрицы как преимущество;
• Понимание принципа многофакторной аутентификации.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Специалист по тестированию безопасности приложений (AppSec).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Астра.
Обязанности:
• Тестирование ПО (исходного и бинарного кода) на наличие программных дефектов и уязвимостей (SAST, DAST, IAST);
• Поиск и анализ уязвимостей, оценка защищенности: операционных систем (включая облачные и мобильные), протоколов связи, клиент-серверных приложений (в т.ч. web-приложений).
Требования:
• Высшее техническое образование;
• Опыт в тестировании безопасности приложений (SAST, DAST, IAST);
• Опыт в программировании: как в части понимания кода, так и решения задач автоматизации процессов исследований (C/C++, Python, bash);
• Опыт в администрировании: операционных систем (Linux, Windows), межсетевых экранов, систем обнаружения атак.
👨🏻💻 Откликнуться.
#Офис #AppSec
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Астра.
Обязанности:
• Тестирование ПО (исходного и бинарного кода) на наличие программных дефектов и уязвимостей (SAST, DAST, IAST);
• Поиск и анализ уязвимостей, оценка защищенности: операционных систем (включая облачные и мобильные), протоколов связи, клиент-серверных приложений (в т.ч. web-приложений).
Требования:
• Высшее техническое образование;
• Опыт в тестировании безопасности приложений (SAST, DAST, IAST);
• Опыт в программировании: как в части понимания кода, так и решения задач автоматизации процессов исследований (C/C++, Python, bash);
• Опыт в администрировании: операционных систем (Linux, Windows), межсетевых экранов, систем обнаружения атак.
👨🏻💻 Откликнуться.
#Офис #AppSec
Инженер-исследователь по информационной безопасности.
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: CyberOK.
От тебя мы ждем:
• Исследований распространенного программного обеспечения и протоколов, в которых часто встречаются уязвимости и мисконфигурации;
• Автоматизацию гипотез по улучшению продукта (автоматизировать, проанализировать и решить, как сделать лучше), в которых используются следующие сущности: IP-адреса, домены, порты, протоколы, программное обеспечение, уязвимости, мисконфигурации и много чего еще;
• Описание результатов проведенных исследований;
• Предложения собственных идей по улучшению.
Требования:
• Опыт работы в сфере наступательной безопасности от 1 года;
• Знание протоколов стека TCP/IP, прикладных сервисов, технологий контейнеризации и сервисов, составляющих инфраструктуру приложений (веб-сервера, СУБД, etc);
• Твердый опыт в написании регулярных выражений;
• Опыт написания скриптов на языке программирования Python для работы с сетью и данными;
• Технический английский.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: CyberOK.
От тебя мы ждем:
• Исследований распространенного программного обеспечения и протоколов, в которых часто встречаются уязвимости и мисконфигурации;
• Автоматизацию гипотез по улучшению продукта (автоматизировать, проанализировать и решить, как сделать лучше), в которых используются следующие сущности: IP-адреса, домены, порты, протоколы, программное обеспечение, уязвимости, мисконфигурации и много чего еще;
• Описание результатов проведенных исследований;
• Предложения собственных идей по улучшению.
Требования:
• Опыт работы в сфере наступательной безопасности от 1 года;
• Знание протоколов стека TCP/IP, прикладных сервисов, технологий контейнеризации и сервисов, составляющих инфраструктуру приложений (веб-сервера, СУБД, etc);
• Твердый опыт в написании регулярных выражений;
• Опыт написания скриптов на языке программирования Python для работы с сетью и данными;
• Технический английский.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Incident Response Specialist.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Анализ вредоносных объектов;
• Расследование и реагирование на инциденты ИБ;
• Взаимодействие с заказчиком в рамках работы над инцидентами ИБ.
Требования:
• Навыки и опыт работы с инструментами статического и динамического анализа файлов (отладчики и дизассемблер);
• Владение основными инструментами digital forensic, threat intelligence, network forensic, reverse engineering;
• Опыт анализа вредоносных файлов;
• Понимание актуальных индикаторов компрометации информационных систем и методов их обнаружения;
• Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации, а также методов их обнаружения и реагирования на них;
• Знание и понимание распространённых сетевых протоколов, архитектур и внутреннего устройства современных операционных систем, а также технологий в области информационной безопасности.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Анализ вредоносных объектов;
• Расследование и реагирование на инциденты ИБ;
• Взаимодействие с заказчиком в рамках работы над инцидентами ИБ.
Требования:
• Навыки и опыт работы с инструментами статического и динамического анализа файлов (отладчики и дизассемблер);
• Владение основными инструментами digital forensic, threat intelligence, network forensic, reverse engineering;
• Опыт анализа вредоносных файлов;
• Понимание актуальных индикаторов компрометации информационных систем и методов их обнаружения;
• Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации, а также методов их обнаружения и реагирования на них;
• Знание и понимание распространённых сетевых протоколов, архитектур и внутреннего устройства современных операционных систем, а также технологий в области информационной безопасности.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Инженер эксплуатации сервисов ИБ.
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: NGENIX.
Что нужно делать:
• Заниматься интеграцией сервисов информационной безопасности для WEB приложений;
• Помогать клиентам в отражении DDoS атак;
• Помогать клиентам в настройке правил безопасности во внутренних сервисах безопасности и на WAF;
• Заниматься эксплуатацией сервисов информационной безопасности: обновление и тестирование ПО WAF;
• Участвовать в разработке и внедрении новых сервисов.
Требования:
• Понимание работы протоколов HTTP;
• Опыт работы с веб-сервером Nginx;
• Опыт администрирования OS Linux;
• Опыт написания скриптов на Python.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: NGENIX.
Что нужно делать:
• Заниматься интеграцией сервисов информационной безопасности для WEB приложений;
• Помогать клиентам в отражении DDoS атак;
• Помогать клиентам в настройке правил безопасности во внутренних сервисах безопасности и на WAF;
• Заниматься эксплуатацией сервисов информационной безопасности: обновление и тестирование ПО WAF;
• Участвовать в разработке и внедрении новых сервисов.
Требования:
• Понимание работы протоколов HTTP;
• Опыт работы с веб-сервером Nginx;
• Опыт администрирования OS Linux;
• Опыт написания скриптов на Python.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Security Engineer (CYP).
Локация: #Москва, #Санкт_Петербург, #Нижний_Новгород.
Опыт: от 3-х лет.
Зарплата: от 300 000 ₽.
Компания: YADRO.
Обязанности:
• Внедрять и автоматизировать инструменты и процессы SSDLC в CI/CD;
• Адаптировать и интегрировать передовые практики DevSecOps в текущие процессы разработки;
• Автоматизировать процедуры анализа безопасности, обработки и триажа результатов;
• Использовать и дорабатывать инструменты статического (SAST), динамического (DAST) и композиционного (SCA) анализа кода;
• Разрабатывать собственные решения и обёртки для повышения точности и эффективности фаззинга;
• Анализировать и исправлять уязвимости, писать патчи и разрабатывать меры защиты;
• Внедрять решения, повышающие безопасность дистрибутива и продуктов на его основе.
Требования:
• Опыт работы в DevSecOps / AppSec / Security Engineer от 3 лет;
• Глубокое понимание и опыт автоматизации SSDLC;
• Практический опыт с CI/CD (Jenkins, GitLab CI/CD или аналогичные инструменты);
• Знание инструментов фаззинга (Syzkaller, AFL++, libFuzzer), статического и динамического анализа (SonarQube, Coverity, Burp Suite);
• Владение одним или несколькими языками программирования (Python, Go, C++, Bash);
• Понимание форматов SBOM (CycloneDX, SPDX), опыт работы с базами уязвимостей (NVD, OSVDB);
• Хорошее знание уязвимостей, методов их эксплуатации и оценки рисков;
• Опыт применения LLM и понимание современных трендов в информационной безопасности.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва, #Санкт_Петербург, #Нижний_Новгород.
Опыт: от 3-х лет.
Зарплата: от 300 000 ₽.
Компания: YADRO.
Обязанности:
• Внедрять и автоматизировать инструменты и процессы SSDLC в CI/CD;
• Адаптировать и интегрировать передовые практики DevSecOps в текущие процессы разработки;
• Автоматизировать процедуры анализа безопасности, обработки и триажа результатов;
• Использовать и дорабатывать инструменты статического (SAST), динамического (DAST) и композиционного (SCA) анализа кода;
• Разрабатывать собственные решения и обёртки для повышения точности и эффективности фаззинга;
• Анализировать и исправлять уязвимости, писать патчи и разрабатывать меры защиты;
• Внедрять решения, повышающие безопасность дистрибутива и продуктов на его основе.
Требования:
• Опыт работы в DevSecOps / AppSec / Security Engineer от 3 лет;
• Глубокое понимание и опыт автоматизации SSDLC;
• Практический опыт с CI/CD (Jenkins, GitLab CI/CD или аналогичные инструменты);
• Знание инструментов фаззинга (Syzkaller, AFL++, libFuzzer), статического и динамического анализа (SonarQube, Coverity, Burp Suite);
• Владение одним или несколькими языками программирования (Python, Go, C++, Bash);
• Понимание форматов SBOM (CycloneDX, SPDX), опыт работы с базами уязвимостей (NVD, OSVDB);
• Хорошее знание уязвимостей, методов их эксплуатации и оценки рисков;
• Опыт применения LLM и понимание современных трендов в информационной безопасности.
👨🏻💻 Откликнуться.
#Офис #ИБ
SecOps-инженер.
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: 300 000 — 370 000 ₽.
Компания: Yandex Cloud.
Обязанности:
• Улучшение защиты Yandex Cloud в области Security Operations;
• Реагирование на инциденты и их расследование;
• Автоматизация работы SOC;
• Исследование угроз и механизмов их предотвращения.
Мы ждем, что вы:
• Глубоко понимаете работу как минимум одного из семейств — ОС Linux или Windows, знаете их с точки зрения ИБ, разбираетесь в их логах (Windows Events, Sysmon, auditd);
• Понимаете работу сетей, основные угрозы для них, а также способы их предотвращения;
• Знаете основы устройства облачных систем (зарубежных или российских);
• Владеете современными методами, инструментами и технологиями ИБ;
• Имеете опыт автоматизации своих задач или промышленной разработки;
• Самостоятельны и проактивны, обладаете высоким чувством ответственности;
• Обладаете аналитическим складом ума и навыками анализа данных.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: 300 000 — 370 000 ₽.
Компания: Yandex Cloud.
Обязанности:
• Улучшение защиты Yandex Cloud в области Security Operations;
• Реагирование на инциденты и их расследование;
• Автоматизация работы SOC;
• Исследование угроз и механизмов их предотвращения.
Мы ждем, что вы:
• Глубоко понимаете работу как минимум одного из семейств — ОС Linux или Windows, знаете их с точки зрения ИБ, разбираетесь в их логах (Windows Events, Sysmon, auditd);
• Понимаете работу сетей, основные угрозы для них, а также способы их предотвращения;
• Знаете основы устройства облачных систем (зарубежных или российских);
• Владеете современными методами, инструментами и технологиями ИБ;
• Имеете опыт автоматизации своих задач или промышленной разработки;
• Самостоятельны и проактивны, обладаете высоким чувством ответственности;
• Обладаете аналитическим складом ума и навыками анализа данных.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
Senior SOC Analyst (AM\VM).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Вам предстоит:
• Участвовать в построении процессов SOC для эффективного предотвращения, выявления и устранения киберугроз;
• Выстраивать и контролировать практики Asset Management и Vulnerability Management;
• Решать задачи с контролем и анализом полноты покрытия мониторингом;
Участвовать в расследовании инцидентов, тренировках, киберучениях и кибериспытаниях SOC;
• Разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Делиться опытом с коллегами.
Требования:
• Работаешь в SOC (MSSP или InHouse);
• Имеешь понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Внедрял эффективные процессы SOC и ИБ;
• Имеешь навыки программирования (например на Python);
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником и делиться опытом.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Вам предстоит:
• Участвовать в построении процессов SOC для эффективного предотвращения, выявления и устранения киберугроз;
• Выстраивать и контролировать практики Asset Management и Vulnerability Management;
• Решать задачи с контролем и анализом полноты покрытия мониторингом;
Участвовать в расследовании инцидентов, тренировках, киберучениях и кибериспытаниях SOC;
• Разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Делиться опытом с коллегами.
Требования:
• Работаешь в SOC (MSSP или InHouse);
• Имеешь понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Внедрял эффективные процессы SOC и ИБ;
• Имеешь навыки программирования (например на Python);
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником и делиться опытом.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Младший аналитик.
Локация: #Пенза.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.
Обязанности:
• Участие в проектах по анализу защищенности, тестированию на проникновение и других исследовательских проектах;
• Оказание поддержки в разработке отчетных материалов по результатам: анализа защищенности, пентеста, анализа исходных кодов и других аналитических работах;
• Решение интересных задач в рамках профессиональной деятельности.
Требования:
• Понимание принципов разработки, исследования и обратной разработки ПО;
• Понимание основных принципов и методологии проведения анализа защищенности и пентеста (OWASP, PTES, NIST и других);
• Способность анализировать результаты тестирования и формулировать рекомендации по улучшению безопасности;
• Знакомство со стандартом CVSS, проектами CWE и OWASP;
• Понимание основ информационной безопасности, основ сетевой безопасности и безопасности ПО, умение ориентироваться в нормативно-правовых документах ФСТЭК России (и других регуляторов);
• Базовые навыки делового общения. Умение грамотно формулировать свои мысли в письменном виде;
• Умение работать в команде и взаимодействовать с другими специалистами по безопасности. Умение работать с большими объемами информации;
• Начальный навык подготовки документации в соответствии с государственными и отраслевыми стандартами. Уверенное владение пакетом офисных программ MS Office.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Пенза.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.
Обязанности:
• Участие в проектах по анализу защищенности, тестированию на проникновение и других исследовательских проектах;
• Оказание поддержки в разработке отчетных материалов по результатам: анализа защищенности, пентеста, анализа исходных кодов и других аналитических работах;
• Решение интересных задач в рамках профессиональной деятельности.
Требования:
• Понимание принципов разработки, исследования и обратной разработки ПО;
• Понимание основных принципов и методологии проведения анализа защищенности и пентеста (OWASP, PTES, NIST и других);
• Способность анализировать результаты тестирования и формулировать рекомендации по улучшению безопасности;
• Знакомство со стандартом CVSS, проектами CWE и OWASP;
• Понимание основ информационной безопасности, основ сетевой безопасности и безопасности ПО, умение ориентироваться в нормативно-правовых документах ФСТЭК России (и других регуляторов);
• Базовые навыки делового общения. Умение грамотно формулировать свои мысли в письменном виде;
• Умение работать в команде и взаимодействовать с другими специалистами по безопасности. Умение работать с большими объемами информации;
• Начальный навык подготовки документации в соответствии с государственными и отраслевыми стандартами. Уверенное владение пакетом офисных программ MS Office.
👨🏻💻 Откликнуться.
#Офис #ИБ
Аналитик по информационной безопасности.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: NGRSOFTLAB.
Обязанности:
• Разработка и актуализация контента продуктов компании (правила выявления признаков инцидентов (корреляции), коннекторы, дашборды, поведенческие профили...);
• Поиск в открытых источниках информации об актуальных кибератаках. Их классификация, алгоритмизация методов выявления, пополнение внутренней базы знаний и контентной базы продуктов;
• Проведение исследований по различным темам в области ИБ (в т.ч. на тему применения ML и AI во внутренних процессах отдела и продуктах компании). Самостоятельное документирование и доведение результатов исследований до стадии PoC. Сопровождение результатов исследований в production;
• Развитие существующей модели данных нормализованных событий, процессов обогащения данных, коннекторов к источникам;
• Разработка аналитических и экспертных статей по результатам проведенных исследований. Экспертные ответы на вопросы для интернет СМИ. Выступления на профильных конференциях;
• Участие в пилотных внедрениях продукта в роли аналитика ИБ: ответы на вопросы клиентов, участие в обучении и демонстрациях.
Требования:
• Опыт работы в одной из следующих ролей: аналитик SOC / Threat Intelligence, инженер ИБ / SIEM, Threat Hunter, DFIRMA специалист;
• Опыт работы с любым SIEM (MaxPatrol, Qradar, Splunk, KUMA и пр.) в роли аналитика;
• Опыт работы со стеком ELK;
• Знание и понимание популярных TTPs злоумышленников, актуальных векторов атак. Умение применять матрицу MITRE ATT&CK для классификации событий ИБ;
• Опыт написания правил корреляции и обогащения, плейбуков по расследованию и реагированию на инциденты ИБ;
• Хорошее понимание параметров журналирования различных типов ИБ и ИТ систем, в т.ч. Windows, Linux машин.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: NGRSOFTLAB.
Обязанности:
• Разработка и актуализация контента продуктов компании (правила выявления признаков инцидентов (корреляции), коннекторы, дашборды, поведенческие профили...);
• Поиск в открытых источниках информации об актуальных кибератаках. Их классификация, алгоритмизация методов выявления, пополнение внутренней базы знаний и контентной базы продуктов;
• Проведение исследований по различным темам в области ИБ (в т.ч. на тему применения ML и AI во внутренних процессах отдела и продуктах компании). Самостоятельное документирование и доведение результатов исследований до стадии PoC. Сопровождение результатов исследований в production;
• Развитие существующей модели данных нормализованных событий, процессов обогащения данных, коннекторов к источникам;
• Разработка аналитических и экспертных статей по результатам проведенных исследований. Экспертные ответы на вопросы для интернет СМИ. Выступления на профильных конференциях;
• Участие в пилотных внедрениях продукта в роли аналитика ИБ: ответы на вопросы клиентов, участие в обучении и демонстрациях.
Требования:
• Опыт работы в одной из следующих ролей: аналитик SOC / Threat Intelligence, инженер ИБ / SIEM, Threat Hunter, DFIRMA специалист;
• Опыт работы с любым SIEM (MaxPatrol, Qradar, Splunk, KUMA и пр.) в роли аналитика;
• Опыт работы со стеком ELK;
• Знание и понимание популярных TTPs злоумышленников, актуальных векторов атак. Умение применять матрицу MITRE ATT&CK для классификации событий ИБ;
• Опыт написания правил корреляции и обогащения, плейбуков по расследованию и реагированию на инциденты ИБ;
• Хорошее понимание параметров журналирования различных типов ИБ и ИТ систем, в т.ч. Windows, Linux машин.
👨🏻💻 Откликнуться.
#Офис #ИБ