Вакансии в ИБ | infosec
12.4K subscribers
33 photos
3 files
2.46K links
Вакансии в ИБ.

Преобрести рекламное размещение: https://telega.in/c/infosec_work
Download Telegram
Архитектор информационной безопасности.

Локация:
Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.

Обязанности:
• Разрабатывать технические решения по комплексной защите информационных систем (КИИ, ПДн), на основании технических и нормативных требований;
• Анализировать работу ИС. Определять требования ИБ и их реализацию. Совместно с подразделениями ИТ прорабатывать реализацию требований;
• Создавать архитектурные стандарты и типовые технические решения реализации требований ИБ;
• Находить или разрабатывать новые продукты или решения ИБ. Анализировать их применимость для типовых задач, проводить испытания;
• Создавать техническую документацию (требования, описание решений, схемы, программы и методики испытаний). (ПЗ на сотни страниц не пишем, только основную техническую часть);
• Организовывать, сопровождать внедрение подсистемы безопасности. Архитектурный надзор;
• Проводить испытания и передачу в эксплуатацию системы защиты. Сопровождать ИС на этапах модернизации, роста, адаптации системы защиты к изменению системы.

Требования:
• Понимание принципов создания комплексной подсистемы безопасности ИС и умение создавать архитектуру, без негативного влияния на ИС.
• Понимание принципов работы оборудования Инфраструктуры ИТ: серверы-виртуализация-ОС-приклад, сеть. Знание принципов работы технологий/систем, сервисов информационной безопасности, прикладных и сетевых протоколов и методов их защиты;
• Опыт эксплуатации средств защиты информации;
• Опыт разработки технических решений, технической и рабочей документации;
• Приветствуется: опыт проведения аудитов и обследований информационной безопасности ИС; опыт работы архитектором в крупном интеграторе; Наличие профильных сертификатов по ИБ: CISSP, CISA, CISM;
• Умение искать их уязвимые места. Знание ОС Windows и Linux, принципов работы app серверов, систем централизованного управления ОС;
• Понимание принципов обеспечения безопасности в ИС и умение искать способы их реализации, не ухудшающие работу ИС. Опыт разработки технических решений, технической и рабочей документации;
• Опыт проведения аудитов информационной безопасности ИС; Приветствуется наличие профильных сертификатов по ИБ.

👨🏻‍💻 Откликнуться.

#Офис #Архитектор
Инженер/AppSec.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Обязанности:
• Проведение испытаний изделий на соответствие требованиям нормативных документов по информационной безопасности ФСТЭК России (SAST, SCA, DAST, сборка);
• Анализ технической документации на программные и технические средства защиты информации;
• Подготовка к тестированию программных и технических средств защиты информации, включая разработку плана тестирования, детальных описаний тестов и настройку тестовой среды;
• Проведение тестирования программного изделия и оформление отчетной документации по его результатам.

Требования:
• Знания в области архитектуры и принципов функционирования операционных систем (Windows, Linux), общесистемного и прикладного программного обеспечения;
• Наличие общих знаний в области сетевых технологий (стек TCP\IP);
• Опыт использования командной строки в Unix системах (знание основных команд, свободное перемещение в файловой системе);
• Знание одного или нескольких языков программирования (С++ и Python);
• Понимание основных принципов сертификации ФСТЭК России;
• Знание руководящих документов ФСТЭК России и понимание их требований;
• Знание инструментов SonarQube, Svacer, DependencyTrack, AFL++.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
Threat hunter SOC.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Участвовать в развитии Security Operations Center;
• Развивать системы защиты и мониторинга ИБ инфраструктуры: Unix, Windows, Mac;
• Подключать новые источники на мониторинг: подготавливать инфраструктуры для сбора логов, разворачивать коллекторов, рассчитывать требуемые мощности, нормализировать и анализировать данные;
• Разрабатывать правила корреляции — Threat Hunting;
• Участвовать в развитии SIEM-системы на базе ELK.

Требования:
• У вас есть опыт работы в Security Operations Center;
• Понимаете актуальные векторы атак и угроз;
• Поддерживали SIEM-системы;
• Администрировали инфраструктуры Linux и Windows;
• Есть опыт написания парсеров данных от источников: Windows, Linux, Network, Application;
• Есть опыт написания скриптов: Python, Bash, PowerShell и другие;
• Будет плюсом опыт расследования инцидентов ИБ, опыт работы с ELK, Kafka, PostgreSQL, BigData.

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
AppSec Engineer.

Локация:
#Новосибирск.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: UserGate.

Чем предстоит заниматься:
• Участвовать в построении Application Security процессов в компании;
• Участвовать во всех этапах процесса безопасной разработки приложений SSDLC, а также построения DevSecOps;
• Настраивать и интегрировать инструменты AppSec: SAST, SCA/OSA, DAST, Quality Gate, ASOC;
• Постоянно улучшать и развивать инструменты, внедрять новые решения и подходы;
• Взаимодействовать с командами DevOps и разработки для построения безопасных пайплайнов;
• Консультировать разработчиков.

Требования:
• Глубокое понимание цикла разработки ПО и методологии DevSecOps;
• Знание Bash, Python или любого другого средства скриптовой автоматизации;
• Опыт работы и внедрения SAST, DAST и SCA и прочих решений автоматизации Application Security процессов;
• Понимание архитектуры современных приложений и информационных систем;
• Знание лучших практик и способов разработки безопасных приложений;
• Умение читать код приложений на Erlang/Python/С/С++ и выявлять в нём уязвимости;
• Понимание архитектуры Linux систем и работы сетевой подсистемы;
• Опыт тестирования приложений и информационных систем на наличие уязвимостей.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
Ведущий аналитик киберугроз (EDR для Linux).

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Чем предстоит заниматься:
• Расширять детектирующие возможности BI.ZONE EDR по выявлению современных угроз, техник и тактик злоумышленников;
• Исследовать современный ландшафт угроз, прорабатывать детектирующие алгоритмы (правила выявления угроз);
• Расширять набор собираемых событий;
• Исследовать новые подходы, механизмы и технологии для выявления современных угроз и участвовать в их создании;
• Участвовать в развитии продукта BI.ZONE EDR (предлагать идеи для нового функционала и для улучшения существующего);
• Выступать в роли эксперта BI.ZONE EDR для коллег и заказчиков (консультирование по логике выявления угроз и сбора телеметрии);
• Участвовать в создании публичного контента про BI.ZONE EDR (подготовка технических статей, технических сценариев для проведения вебинаров, при желании - выступления на публичных мероприятиях и конференциях с результатами собственных исследований).

Требования:
• Понимание работы и механизмов защиты ОС семейства Linux;
• Практический опыт и понимание Incident Response/Digital Forensics в ОС семейства Linux;
• Опыт работы с политиками сбора событий безопасности ОС Linux (Auditd, Auditbeat, osquery);
• Опыт разработки правил выявления угроз для Linux;
• Опыт исследования различных TTP злоумышленников, новых угроз и т. п.;
• Опыт работы с СЗИ класса EPP/EDR/Sandbox.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
AppSec - Инженер.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИТ-Холдинг Т1.

Обязанности:
• Настройка инструментов безопасной разработки (AppSec);
• Определение параметров автоматических проверок качества продукта для каждого этапа разработки;
• Разбор дефектов и уязвимостей (совместно с командой разработки) и помощь команде разработки в их устранении;
• Выявление уязвимостей и недостатков кода приложения (в большей мере).

Требования:
• Успешный опыт настройки инструментов безопасной разработки;
• Практический опыт разбора, валидация уязвимостей с выработкой достаточных мер (рекомендаций);
• Чтение и понимание кода на уровне достаточном для формирования рекомендаций;
• Опыт настройки и использования SAST, DAST инструментария.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
Менеджер по развитию направлений AppSec / DevSecOps / Data Security

Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Развивать направления AppSec / DevSecOps / Data Security, стимулируя рост продаж и выручки;
• Взаимодействовать с руководителем направления, техлидами и командой маркетинга;
• Формировать воронку и активно управлять процессом продаж;
• Готовить пресейлы, запускать пилоты и продвигать решения в сотрудничестве с техническими экспертами;
• Принимать участие в разработке go-to-market стратегий, создании продуктовых предложений и реализации маркетинговых мероприятий;
• Участвовать в профессиональных форумах и выставках с целью расширения клиентской базы и укрепления деловых связей;
• Мониторить тенденции на рынке, исследовать новые технологии и участвовать в разработке технологической стратегии направления.

🛡 Наши ожидания

• Имеешь опыт в области развития бизнеса или управления продажами в сфере информационной безопасности, DevOps или консалтинговых услуг;
• Понимаешь современные подходы обеспечения безопасности приложений, практик DevSecOps, защиты данных и связанных с ними решений, таких как WAF, SAST/DAST, CI/CD, DLP, PAM, DCAP и других;
• Умеешь преобразовывать и упаковывать сложные технические решения в бизнес-ценность;
• Есть опыт стратегических переговоров, построения долгосрочных партнерских отношений и продвижения инновационных решений.

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

Контакты: @aleksandraHR71
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
Инженер по информационной безопасности АСУ ТП

Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Анализировать современные ИБ-решения, проводить их комплексную оценку и подготавливать сравнительные обзоры;
• Участвовать в диагностике и анализе информационных систем заказчика;
• Участвовать в формировании требований к профильным подсистемам и разработке политик ИБ, инструкций и регламентов;
• Подготавливать профильные части эскизных, технических и рабочих проектов;
• Участвовать в процессе интеграции средств защиты АСУ ТП;
• Консультировать персонал заказчика по техническим вопросам;
• Мониторить тенденции на рынке, исследовать новые технологии и участвовать в инициативах по развитию направления в сфере ИБ АСУ ТП и КИИ.

🛡 Наши ожидания

• Профильное высшее образование;
• Опыт работы в IT от 5 лет, обязателен опыт работы с системами ИБ и АСУ ТП от 3-х лет;
• Понимаешь ключевые принципы современной информационной безопасности: базовые технологии и организационные моменты, риск-ориентированный подход, основные угрозы безопасности информации;
• Понимаешь принципы разработки, функционирования и защиты АСУ ТП;
• Разбираешься в принципах сетевого взаимодействия (например, по уровням OSI);
• Разбираешься в устройстве базовых корпоративных сервисов (AD, почтовых систем, систем доступа в интернет и др.);
• Умеешь работать с серверными и настольными версиями операционных систем Windows и Linux;
• Обладаешь навыками составления проектной документации;
• Опыт работы с решениями в области ИБ, включая специализированные средства защиты для АСУ ТП ( ISIM, KICS и др.);
• Знание законодательства и нормативных документов, регулирующих защиту КИИ и АСУ ТП, будет преимуществом.

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

Контакты: @grishaeva_annet
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитик киберугроз/ Threat Intelligence.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.

Чем предстоит заниматься:
• Развивать внутреннюю инфраструктуру процессинга данных о киберугрозах;
• Разрабатывать и внедрять инструменты для их автоматического сбора и анализа;
• Разрабатывать алгоритмы скоринга IOC (indicator of compromise);
• Сотрудничать с внутренними и внешними командами для обмена информацией об угрозах;
• Взаимодействовать с командой разработки внутреннего Threat Intelligence Portal, участвовать в его развитии;
• Участвовать в процессе передачи данных об актуальных киберугрозах в различные продукты и сервисы компании.

Требования:
• Навыки программирования на Python, опыт использования Docker, знание REST API;
• Навыки разработки инструментов сбора, обработки и анализа данных;
• Понимание актуальных угроз информационной безопасности, базовые знания о методах атак и уязвимостях;
• Общее представление об индикаторах компрометации информационных систем и методах их обнаружения.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Эксперт по эксплуатации антивирусной защиты и защиты операционных систем и сервисов.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.

Обязанности:
• Эксплуатация антивирусных средств и встроенных средств защиты информации ОС Astra Linux;
• Настройка и аудит политик ИБ установленного программного обеспечения, служб и сервисов;
• Консультации по вопросам работоспособности и настройки компонентов СЗИ в рамках компетенций;
• Участие в расследованиях инцидентов информационной безопасности;
• Ведение технической документации, связанной с эксплуатацией систем защиты информации;
• Участие в тестировании технических решений на стенде;
• Формирование отчетной документации по результатам работы.

Требования:
• Знание основных методов и средств защиты информации (средства антивирусной защиты, МЭ, СЗИ от НСД);
• Хорошие знания Linux/Unix;
• Опыт развертывания и администрирования антивирусных решений для среднего/крупного бизнеса;
• Понимание основ взаимодействия с SIEM;
• Высокая ответственность, готовность обучать коллег, умение работать в команде;
• Стаж работы не менее 3-х лет в области ИБ/ИТ;
• Образование высшее (специальность в направлении ИТ/ИБ).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Специалист по управлению идентификацией и доступами.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ЛАНИТ.

Обязанности:
• Настройка и актуализация конфигурации PAM, подключение новых систем и пользователей и актуализация списка имеющихся, контроль активности пользователей, участие в расследовании инцидентов;
• Настройка, мониторинг и решение проблем с MFA системой, разработка и внедрение дополнительных средств доставки второго фактора, интеграция MFA в новые системы, консультирование пользователей по использованию MFA;
• Управление идентификацией и доступом к информационным системам. Контроль привилегий (выдача, изменение, отзыв). Контроль актуальности учетных записей. Разработка и настройка ролевой модели доступа;
• Администрирование корпоративного Keycloak, подключение новых информационных систем, решение проблем с существующими подключениями;
• Администрирование корпоративного менеджера паролей, создание новых сейфов, предоставление доступа к ним, аудит и контроль.

Требования:
• Понимание принципов работы протоколов RADIUS, Kerberos, механизмов аутентификации с использованием этих протоколов;
• Опыт администрирования PAM-систем;
• Опыт работы с жизненным циклом учетных записей информационной системы (создание, управление, отключение), аудита привилегий;
• Понимание различных моделей доступа (DAC, RBAC, ABAC и пр.). Опыт разработки ролевой матрицы как преимущество;
• Понимание принципа многофакторной аутентификации.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Специалист по тестированию безопасности приложений (AppSec).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Астра.

Обязанности:
• Тестирование ПО (исходного и бинарного кода) на наличие программных дефектов и уязвимостей (SAST, DAST, IAST);
• Поиск и анализ уязвимостей, оценка защищенности: операционных систем (включая облачные и мобильные), протоколов связи, клиент-серверных приложений (в т.ч. web-приложений).

Требования:
• Высшее техническое образование;
• Опыт в тестировании безопасности приложений (SAST, DAST, IAST);
• Опыт в программировании: как в части понимания кода, так и решения задач автоматизации процессов исследований (C/C++, Python, bash);
• Опыт в администрировании: операционных систем (Linux, Windows), межсетевых экранов, систем обнаружения атак.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
Инженер-исследователь по информационной безопасности.

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: CyberOK.

От тебя мы ждем:
• Исследований распространенного программного обеспечения и протоколов, в которых часто встречаются уязвимости и мисконфигурации;
• Автоматизацию гипотез по улучшению продукта (автоматизировать, проанализировать и решить, как сделать лучше), в которых используются следующие сущности: IP-адреса, домены, порты, протоколы, программное обеспечение, уязвимости, мисконфигурации и много чего еще;
• Описание результатов проведенных исследований;
• Предложения собственных идей по улучшению.

Требования:
• Опыт работы в сфере наступательной безопасности от 1 года;
• Знание протоколов стека TCP/IP, прикладных сервисов, технологий контейнеризации и сервисов, составляющих инфраструктуру приложений (веб-сервера, СУБД, etc);
• Твердый опыт в написании регулярных выражений;
• Опыт написания скриптов на языке программирования Python для работы с сетью и данными;
• Технический английский.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Incident Response Specialist.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Обязанности:
• Анализ вредоносных объектов;
• Расследование и реагирование на инциденты ИБ;
• Взаимодействие с заказчиком в рамках работы над инцидентами ИБ.

Требования:
• Навыки и опыт работы с инструментами статического и динамического анализа файлов (отладчики и дизассемблер);
• Владение основными инструментами digital forensic, threat intelligence, network forensic, reverse engineering;
• Опыт анализа вредоносных файлов;
• Понимание актуальных индикаторов компрометации информационных систем и методов их обнаружения;
• Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации, а также методов их обнаружения и реагирования на них;
• Знание и понимание распространённых сетевых протоколов, архитектур и внутреннего устройства современных операционных систем, а также технологий в области информационной безопасности.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Инженер эксплуатации сервисов ИБ.

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: NGENIX.

Что нужно делать:
• Заниматься интеграцией сервисов информационной безопасности для WEB приложений;
• Помогать клиентам в отражении DDoS атак;
• Помогать клиентам в настройке правил безопасности во внутренних сервисах безопасности и на WAF;
• Заниматься эксплуатацией сервисов информационной безопасности: обновление и тестирование ПО WAF;
• Участвовать в разработке и внедрении новых сервисов.

Требования:
• Понимание работы протоколов HTTP;
• Опыт работы с веб-сервером Nginx;
• Опыт администрирования OS Linux;
• Опыт написания скриптов на Python.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Security Engineer (CYP).

Локация:
#Москва, #Санкт_Петербург, #Нижний_Новгород.
Опыт: от 3-х лет.
Зарплата: от 300 000 ₽.
Компания: YADRO.

Обязанности:
• Внедрять и автоматизировать инструменты и процессы SSDLC в CI/CD;
• Адаптировать и интегрировать передовые практики DevSecOps в текущие процессы разработки;
• Автоматизировать процедуры анализа безопасности, обработки и триажа результатов;
• Использовать и дорабатывать инструменты статического (SAST), динамического (DAST) и композиционного (SCA) анализа кода;
• Разрабатывать собственные решения и обёртки для повышения точности и эффективности фаззинга;
• Анализировать и исправлять уязвимости, писать патчи и разрабатывать меры защиты;
• Внедрять решения, повышающие безопасность дистрибутива и продуктов на его основе.

Требования:
• Опыт работы в DevSecOps / AppSec / Security Engineer от 3 лет;
• Глубокое понимание и опыт автоматизации SSDLC;
• Практический опыт с CI/CD (Jenkins, GitLab CI/CD или аналогичные инструменты);
• Знание инструментов фаззинга (Syzkaller, AFL++, libFuzzer), статического и динамического анализа (SonarQube, Coverity, Burp Suite);
• Владение одним или несколькими языками программирования (Python, Go, C++, Bash);
• Понимание форматов SBOM (CycloneDX, SPDX), опыт работы с базами уязвимостей (NVD, OSVDB);
• Хорошее знание уязвимостей, методов их эксплуатации и оценки рисков;
• Опыт применения LLM и понимание современных трендов в информационной безопасности.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
SecOps-инженер.

Локация:
Удаленная работа.
Опыт: от 3-х лет.
Зарплата: 300 000 —‍ 370 000 ₽.
Компания: Yandex Cloud.

Обязанности:
• Улучшение защиты Yandex Cloud в области Security Operations;
• Реагирование на инциденты и их расследование;
• Автоматизация работы SOC;
• Исследование угроз и механизмов их предотвращения.

Мы ждем, что вы:
• Глубоко понимаете работу как минимум одного из семейств — ОС Linux или Windows, знаете их с точки зрения ИБ, разбираетесь в их логах (Windows Events, Sysmon, auditd);
• Понимаете работу сетей, основные угрозы для них, а также способы их предотвращения;
• Знаете основы устройства облачных систем (зарубежных или российских);
• Владеете современными методами, инструментами и технологиями ИБ;
• Имеете опыт автоматизации своих задач или промышленной разработки;
• Самостоятельны и проактивны, обладаете высоким чувством ответственности;
• Обладаете аналитическим складом ума и навыками анализа данных.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Senior SOC Analyst (AM\VM).

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Вам предстоит:
• Участвовать в построении процессов SOC для эффективного предотвращения, выявления и устранения киберугроз;
• Выстраивать и контролировать практики Asset Management и Vulnerability Management;
• Решать задачи с контролем и анализом полноты покрытия мониторингом;
Участвовать в расследовании инцидентов, тренировках, киберучениях и кибериспытаниях SOC;
• Разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Делиться опытом с коллегами.

Требования:
• Работаешь в SOC (MSSP или InHouse);
• Имеешь понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Внедрял эффективные процессы SOC и ИБ;
• Имеешь навыки программирования (например на Python);
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником и делиться опытом.

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
Младший аналитик.

Локация:
#Пенза.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.

Обязанности:
• Участие в проектах по анализу защищенности, тестированию на проникновение и других исследовательских проектах;
• Оказание поддержки в разработке отчетных материалов по результатам: анализа защищенности, пентеста, анализа исходных кодов и других аналитических работах;
• Решение интересных задач в рамках профессиональной деятельности.

Требования:
• Понимание принципов разработки, исследования и обратной разработки ПО;
• Понимание основных принципов и методологии проведения анализа защищенности и пентеста (OWASP, PTES, NIST и других);
• Способность анализировать результаты тестирования и формулировать рекомендации по улучшению безопасности;
• Знакомство со стандартом CVSS, проектами CWE и OWASP;
• Понимание основ информационной безопасности, основ сетевой безопасности и безопасности ПО, умение ориентироваться в нормативно-правовых документах ФСТЭК России (и других регуляторов);
• Базовые навыки делового общения. Умение грамотно формулировать свои мысли в письменном виде;
• Умение работать в команде и взаимодействовать с другими специалистами по безопасности. Умение работать с большими объемами информации;
• Начальный навык подготовки документации в соответствии с государственными и отраслевыми стандартами. Уверенное владение пакетом офисных программ MS Office.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Аналитик по информационной безопасности.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: NGRSOFTLAB.

Обязанности:
• Разработка и актуализация контента продуктов компании (правила выявления признаков инцидентов (корреляции), коннекторы, дашборды, поведенческие профили...);
• Поиск в открытых источниках информации об актуальных кибератаках. Их классификация, алгоритмизация методов выявления, пополнение внутренней базы знаний и контентной базы продуктов;
• Проведение исследований по различным темам в области ИБ (в т.ч. на тему применения ML и AI во внутренних процессах отдела и продуктах компании). Самостоятельное документирование и доведение результатов исследований до стадии PoC. Сопровождение результатов исследований в production;
• Развитие существующей модели данных нормализованных событий, процессов обогащения данных, коннекторов к источникам;
• Разработка аналитических и экспертных статей по результатам проведенных исследований. Экспертные ответы на вопросы для интернет СМИ. Выступления на профильных конференциях;
• Участие в пилотных внедрениях продукта в роли аналитика ИБ: ответы на вопросы клиентов, участие в обучении и демонстрациях.

Требования:
• Опыт работы в одной из следующих ролей: аналитик SOC / Threat Intelligence, инженер ИБ / SIEM, Threat Hunter, DFIRMA специалист;
• Опыт работы с любым SIEM (MaxPatrol, Qradar, Splunk, KUMA и пр.) в роли аналитика;
• Опыт работы со стеком ELK;
• Знание и понимание популярных TTPs злоумышленников, актуальных векторов атак. Умение применять матрицу MITRE ATT&CK для классификации событий ИБ;
• Опыт написания правил корреляции и обогащения, плейбуков по расследованию и реагированию на инциденты ИБ;
• Хорошее понимание параметров журналирования различных типов ИБ и ИТ систем, в т.ч. Windows, Linux машин.

👨🏻‍💻 Откликнуться.

#Офис #ИБ