Вакансии в ИБ | infosec
12.4K subscribers
33 photos
3 files
2.46K links
Вакансии в ИБ.

Преобрести рекламное размещение: https://telega.in/c/infosec_work
Download Telegram
Ведущий аналитик киберугроз (EDR для Linux).

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Чем предстоит заниматься:
• Расширять детектирующие возможности BI.ZONE EDR по выявлению современных угроз, техник и тактик злоумышленников;
• Исследовать современный ландшафт угроз, прорабатывать детектирующие алгоритмы (правила выявления угроз);
• Расширять набор собираемых событий;
• Исследовать новые подходы, механизмы и технологии для выявления современных угроз и участвовать в их создании;
• Участвовать в развитии продукта BI.ZONE EDR (предлагать идеи для нового функционала и для улучшения существующего);
• Выступать в роли эксперта BI.ZONE EDR для коллег и заказчиков (консультирование по логике выявления угроз и сбора телеметрии);
• Участвовать в создании публичного контента про BI.ZONE EDR (подготовка технических статей, технических сценариев для проведения вебинаров, при желании - выступления на публичных мероприятиях и конференциях с результатами собственных исследований).

Требования:
• Понимание работы и механизмов защиты ОС семейства Linux;
• Практический опыт и понимание Incident Response/Digital Forensics в ОС семейства Linux;
• Опыт работы с политиками сбора событий безопасности ОС Linux (Auditd, Auditbeat, osquery);
• Опыт разработки правил выявления угроз для Linux;
• Опыт исследования различных TTP злоумышленников, новых угроз и т. п.;
• Опыт работы с СЗИ класса EPP/EDR/Sandbox.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
AppSec - Инженер.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИТ-Холдинг Т1.

Обязанности:
• Настройка инструментов безопасной разработки (AppSec);
• Определение параметров автоматических проверок качества продукта для каждого этапа разработки;
• Разбор дефектов и уязвимостей (совместно с командой разработки) и помощь команде разработки в их устранении;
• Выявление уязвимостей и недостатков кода приложения (в большей мере).

Требования:
• Успешный опыт настройки инструментов безопасной разработки;
• Практический опыт разбора, валидация уязвимостей с выработкой достаточных мер (рекомендаций);
• Чтение и понимание кода на уровне достаточном для формирования рекомендаций;
• Опыт настройки и использования SAST, DAST инструментария.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
Менеджер по развитию направлений AppSec / DevSecOps / Data Security

Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Развивать направления AppSec / DevSecOps / Data Security, стимулируя рост продаж и выручки;
• Взаимодействовать с руководителем направления, техлидами и командой маркетинга;
• Формировать воронку и активно управлять процессом продаж;
• Готовить пресейлы, запускать пилоты и продвигать решения в сотрудничестве с техническими экспертами;
• Принимать участие в разработке go-to-market стратегий, создании продуктовых предложений и реализации маркетинговых мероприятий;
• Участвовать в профессиональных форумах и выставках с целью расширения клиентской базы и укрепления деловых связей;
• Мониторить тенденции на рынке, исследовать новые технологии и участвовать в разработке технологической стратегии направления.

🛡 Наши ожидания

• Имеешь опыт в области развития бизнеса или управления продажами в сфере информационной безопасности, DevOps или консалтинговых услуг;
• Понимаешь современные подходы обеспечения безопасности приложений, практик DevSecOps, защиты данных и связанных с ними решений, таких как WAF, SAST/DAST, CI/CD, DLP, PAM, DCAP и других;
• Умеешь преобразовывать и упаковывать сложные технические решения в бизнес-ценность;
• Есть опыт стратегических переговоров, построения долгосрочных партнерских отношений и продвижения инновационных решений.

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

Контакты: @aleksandraHR71
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
Инженер по информационной безопасности АСУ ТП

Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Анализировать современные ИБ-решения, проводить их комплексную оценку и подготавливать сравнительные обзоры;
• Участвовать в диагностике и анализе информационных систем заказчика;
• Участвовать в формировании требований к профильным подсистемам и разработке политик ИБ, инструкций и регламентов;
• Подготавливать профильные части эскизных, технических и рабочих проектов;
• Участвовать в процессе интеграции средств защиты АСУ ТП;
• Консультировать персонал заказчика по техническим вопросам;
• Мониторить тенденции на рынке, исследовать новые технологии и участвовать в инициативах по развитию направления в сфере ИБ АСУ ТП и КИИ.

🛡 Наши ожидания

• Профильное высшее образование;
• Опыт работы в IT от 5 лет, обязателен опыт работы с системами ИБ и АСУ ТП от 3-х лет;
• Понимаешь ключевые принципы современной информационной безопасности: базовые технологии и организационные моменты, риск-ориентированный подход, основные угрозы безопасности информации;
• Понимаешь принципы разработки, функционирования и защиты АСУ ТП;
• Разбираешься в принципах сетевого взаимодействия (например, по уровням OSI);
• Разбираешься в устройстве базовых корпоративных сервисов (AD, почтовых систем, систем доступа в интернет и др.);
• Умеешь работать с серверными и настольными версиями операционных систем Windows и Linux;
• Обладаешь навыками составления проектной документации;
• Опыт работы с решениями в области ИБ, включая специализированные средства защиты для АСУ ТП ( ISIM, KICS и др.);
• Знание законодательства и нормативных документов, регулирующих защиту КИИ и АСУ ТП, будет преимуществом.

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

Контакты: @grishaeva_annet
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитик киберугроз/ Threat Intelligence.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.

Чем предстоит заниматься:
• Развивать внутреннюю инфраструктуру процессинга данных о киберугрозах;
• Разрабатывать и внедрять инструменты для их автоматического сбора и анализа;
• Разрабатывать алгоритмы скоринга IOC (indicator of compromise);
• Сотрудничать с внутренними и внешними командами для обмена информацией об угрозах;
• Взаимодействовать с командой разработки внутреннего Threat Intelligence Portal, участвовать в его развитии;
• Участвовать в процессе передачи данных об актуальных киберугрозах в различные продукты и сервисы компании.

Требования:
• Навыки программирования на Python, опыт использования Docker, знание REST API;
• Навыки разработки инструментов сбора, обработки и анализа данных;
• Понимание актуальных угроз информационной безопасности, базовые знания о методах атак и уязвимостях;
• Общее представление об индикаторах компрометации информационных систем и методах их обнаружения.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Эксперт по эксплуатации антивирусной защиты и защиты операционных систем и сервисов.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.

Обязанности:
• Эксплуатация антивирусных средств и встроенных средств защиты информации ОС Astra Linux;
• Настройка и аудит политик ИБ установленного программного обеспечения, служб и сервисов;
• Консультации по вопросам работоспособности и настройки компонентов СЗИ в рамках компетенций;
• Участие в расследованиях инцидентов информационной безопасности;
• Ведение технической документации, связанной с эксплуатацией систем защиты информации;
• Участие в тестировании технических решений на стенде;
• Формирование отчетной документации по результатам работы.

Требования:
• Знание основных методов и средств защиты информации (средства антивирусной защиты, МЭ, СЗИ от НСД);
• Хорошие знания Linux/Unix;
• Опыт развертывания и администрирования антивирусных решений для среднего/крупного бизнеса;
• Понимание основ взаимодействия с SIEM;
• Высокая ответственность, готовность обучать коллег, умение работать в команде;
• Стаж работы не менее 3-х лет в области ИБ/ИТ;
• Образование высшее (специальность в направлении ИТ/ИБ).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Специалист по управлению идентификацией и доступами.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ЛАНИТ.

Обязанности:
• Настройка и актуализация конфигурации PAM, подключение новых систем и пользователей и актуализация списка имеющихся, контроль активности пользователей, участие в расследовании инцидентов;
• Настройка, мониторинг и решение проблем с MFA системой, разработка и внедрение дополнительных средств доставки второго фактора, интеграция MFA в новые системы, консультирование пользователей по использованию MFA;
• Управление идентификацией и доступом к информационным системам. Контроль привилегий (выдача, изменение, отзыв). Контроль актуальности учетных записей. Разработка и настройка ролевой модели доступа;
• Администрирование корпоративного Keycloak, подключение новых информационных систем, решение проблем с существующими подключениями;
• Администрирование корпоративного менеджера паролей, создание новых сейфов, предоставление доступа к ним, аудит и контроль.

Требования:
• Понимание принципов работы протоколов RADIUS, Kerberos, механизмов аутентификации с использованием этих протоколов;
• Опыт администрирования PAM-систем;
• Опыт работы с жизненным циклом учетных записей информационной системы (создание, управление, отключение), аудита привилегий;
• Понимание различных моделей доступа (DAC, RBAC, ABAC и пр.). Опыт разработки ролевой матрицы как преимущество;
• Понимание принципа многофакторной аутентификации.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Специалист по тестированию безопасности приложений (AppSec).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Астра.

Обязанности:
• Тестирование ПО (исходного и бинарного кода) на наличие программных дефектов и уязвимостей (SAST, DAST, IAST);
• Поиск и анализ уязвимостей, оценка защищенности: операционных систем (включая облачные и мобильные), протоколов связи, клиент-серверных приложений (в т.ч. web-приложений).

Требования:
• Высшее техническое образование;
• Опыт в тестировании безопасности приложений (SAST, DAST, IAST);
• Опыт в программировании: как в части понимания кода, так и решения задач автоматизации процессов исследований (C/C++, Python, bash);
• Опыт в администрировании: операционных систем (Linux, Windows), межсетевых экранов, систем обнаружения атак.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
Инженер-исследователь по информационной безопасности.

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: CyberOK.

От тебя мы ждем:
• Исследований распространенного программного обеспечения и протоколов, в которых часто встречаются уязвимости и мисконфигурации;
• Автоматизацию гипотез по улучшению продукта (автоматизировать, проанализировать и решить, как сделать лучше), в которых используются следующие сущности: IP-адреса, домены, порты, протоколы, программное обеспечение, уязвимости, мисконфигурации и много чего еще;
• Описание результатов проведенных исследований;
• Предложения собственных идей по улучшению.

Требования:
• Опыт работы в сфере наступательной безопасности от 1 года;
• Знание протоколов стека TCP/IP, прикладных сервисов, технологий контейнеризации и сервисов, составляющих инфраструктуру приложений (веб-сервера, СУБД, etc);
• Твердый опыт в написании регулярных выражений;
• Опыт написания скриптов на языке программирования Python для работы с сетью и данными;
• Технический английский.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Incident Response Specialist.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Обязанности:
• Анализ вредоносных объектов;
• Расследование и реагирование на инциденты ИБ;
• Взаимодействие с заказчиком в рамках работы над инцидентами ИБ.

Требования:
• Навыки и опыт работы с инструментами статического и динамического анализа файлов (отладчики и дизассемблер);
• Владение основными инструментами digital forensic, threat intelligence, network forensic, reverse engineering;
• Опыт анализа вредоносных файлов;
• Понимание актуальных индикаторов компрометации информационных систем и методов их обнаружения;
• Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации, а также методов их обнаружения и реагирования на них;
• Знание и понимание распространённых сетевых протоколов, архитектур и внутреннего устройства современных операционных систем, а также технологий в области информационной безопасности.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Инженер эксплуатации сервисов ИБ.

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: NGENIX.

Что нужно делать:
• Заниматься интеграцией сервисов информационной безопасности для WEB приложений;
• Помогать клиентам в отражении DDoS атак;
• Помогать клиентам в настройке правил безопасности во внутренних сервисах безопасности и на WAF;
• Заниматься эксплуатацией сервисов информационной безопасности: обновление и тестирование ПО WAF;
• Участвовать в разработке и внедрении новых сервисов.

Требования:
• Понимание работы протоколов HTTP;
• Опыт работы с веб-сервером Nginx;
• Опыт администрирования OS Linux;
• Опыт написания скриптов на Python.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Security Engineer (CYP).

Локация:
#Москва, #Санкт_Петербург, #Нижний_Новгород.
Опыт: от 3-х лет.
Зарплата: от 300 000 ₽.
Компания: YADRO.

Обязанности:
• Внедрять и автоматизировать инструменты и процессы SSDLC в CI/CD;
• Адаптировать и интегрировать передовые практики DevSecOps в текущие процессы разработки;
• Автоматизировать процедуры анализа безопасности, обработки и триажа результатов;
• Использовать и дорабатывать инструменты статического (SAST), динамического (DAST) и композиционного (SCA) анализа кода;
• Разрабатывать собственные решения и обёртки для повышения точности и эффективности фаззинга;
• Анализировать и исправлять уязвимости, писать патчи и разрабатывать меры защиты;
• Внедрять решения, повышающие безопасность дистрибутива и продуктов на его основе.

Требования:
• Опыт работы в DevSecOps / AppSec / Security Engineer от 3 лет;
• Глубокое понимание и опыт автоматизации SSDLC;
• Практический опыт с CI/CD (Jenkins, GitLab CI/CD или аналогичные инструменты);
• Знание инструментов фаззинга (Syzkaller, AFL++, libFuzzer), статического и динамического анализа (SonarQube, Coverity, Burp Suite);
• Владение одним или несколькими языками программирования (Python, Go, C++, Bash);
• Понимание форматов SBOM (CycloneDX, SPDX), опыт работы с базами уязвимостей (NVD, OSVDB);
• Хорошее знание уязвимостей, методов их эксплуатации и оценки рисков;
• Опыт применения LLM и понимание современных трендов в информационной безопасности.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
SecOps-инженер.

Локация:
Удаленная работа.
Опыт: от 3-х лет.
Зарплата: 300 000 —‍ 370 000 ₽.
Компания: Yandex Cloud.

Обязанности:
• Улучшение защиты Yandex Cloud в области Security Operations;
• Реагирование на инциденты и их расследование;
• Автоматизация работы SOC;
• Исследование угроз и механизмов их предотвращения.

Мы ждем, что вы:
• Глубоко понимаете работу как минимум одного из семейств — ОС Linux или Windows, знаете их с точки зрения ИБ, разбираетесь в их логах (Windows Events, Sysmon, auditd);
• Понимаете работу сетей, основные угрозы для них, а также способы их предотвращения;
• Знаете основы устройства облачных систем (зарубежных или российских);
• Владеете современными методами, инструментами и технологиями ИБ;
• Имеете опыт автоматизации своих задач или промышленной разработки;
• Самостоятельны и проактивны, обладаете высоким чувством ответственности;
• Обладаете аналитическим складом ума и навыками анализа данных.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Senior SOC Analyst (AM\VM).

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Вам предстоит:
• Участвовать в построении процессов SOC для эффективного предотвращения, выявления и устранения киберугроз;
• Выстраивать и контролировать практики Asset Management и Vulnerability Management;
• Решать задачи с контролем и анализом полноты покрытия мониторингом;
Участвовать в расследовании инцидентов, тренировках, киберучениях и кибериспытаниях SOC;
• Разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Делиться опытом с коллегами.

Требования:
• Работаешь в SOC (MSSP или InHouse);
• Имеешь понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Внедрял эффективные процессы SOC и ИБ;
• Имеешь навыки программирования (например на Python);
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником и делиться опытом.

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
Младший аналитик.

Локация:
#Пенза.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.

Обязанности:
• Участие в проектах по анализу защищенности, тестированию на проникновение и других исследовательских проектах;
• Оказание поддержки в разработке отчетных материалов по результатам: анализа защищенности, пентеста, анализа исходных кодов и других аналитических работах;
• Решение интересных задач в рамках профессиональной деятельности.

Требования:
• Понимание принципов разработки, исследования и обратной разработки ПО;
• Понимание основных принципов и методологии проведения анализа защищенности и пентеста (OWASP, PTES, NIST и других);
• Способность анализировать результаты тестирования и формулировать рекомендации по улучшению безопасности;
• Знакомство со стандартом CVSS, проектами CWE и OWASP;
• Понимание основ информационной безопасности, основ сетевой безопасности и безопасности ПО, умение ориентироваться в нормативно-правовых документах ФСТЭК России (и других регуляторов);
• Базовые навыки делового общения. Умение грамотно формулировать свои мысли в письменном виде;
• Умение работать в команде и взаимодействовать с другими специалистами по безопасности. Умение работать с большими объемами информации;
• Начальный навык подготовки документации в соответствии с государственными и отраслевыми стандартами. Уверенное владение пакетом офисных программ MS Office.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Аналитик по информационной безопасности.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: NGRSOFTLAB.

Обязанности:
• Разработка и актуализация контента продуктов компании (правила выявления признаков инцидентов (корреляции), коннекторы, дашборды, поведенческие профили...);
• Поиск в открытых источниках информации об актуальных кибератаках. Их классификация, алгоритмизация методов выявления, пополнение внутренней базы знаний и контентной базы продуктов;
• Проведение исследований по различным темам в области ИБ (в т.ч. на тему применения ML и AI во внутренних процессах отдела и продуктах компании). Самостоятельное документирование и доведение результатов исследований до стадии PoC. Сопровождение результатов исследований в production;
• Развитие существующей модели данных нормализованных событий, процессов обогащения данных, коннекторов к источникам;
• Разработка аналитических и экспертных статей по результатам проведенных исследований. Экспертные ответы на вопросы для интернет СМИ. Выступления на профильных конференциях;
• Участие в пилотных внедрениях продукта в роли аналитика ИБ: ответы на вопросы клиентов, участие в обучении и демонстрациях.

Требования:
• Опыт работы в одной из следующих ролей: аналитик SOC / Threat Intelligence, инженер ИБ / SIEM, Threat Hunter, DFIRMA специалист;
• Опыт работы с любым SIEM (MaxPatrol, Qradar, Splunk, KUMA и пр.) в роли аналитика;
• Опыт работы со стеком ELK;
• Знание и понимание популярных TTPs злоумышленников, актуальных векторов атак. Умение применять матрицу MITRE ATT&CK для классификации событий ИБ;
• Опыт написания правил корреляции и обогащения, плейбуков по расследованию и реагированию на инциденты ИБ;
• Хорошее понимание параметров журналирования различных типов ИБ и ИТ систем, в т.ч. Windows, Linux машин.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Инженер информационной безопасности/Application Security Engineer.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rambler&Co.

Обязанности:
• Участвовать во внедрении процесса Security Code Review с фокусом на OWASP TOP-10 (проверки безопасности кода);
• Проводить аудит существующих систем (с Whitebox при взаимодействии с контрагентами);
• Верхнеуровнево, на уровне роадмапа фич, участвовать в оценке и проведении ревью архитектуры систем и конкретных сервисов;
• Разработка security-политик (HSTS, CSP, rate limiting);
• Внедрение S-SDLC: от требований до релиза (улучшение и внедрение практик DevSecOps);
• Формирование стратегии по внедрению DevSecOps-процессов в новом продукте;
• Консультирование разработчиков по устранению выявленных уязвимостей;
• Взаимодействие с отделами эксплуатации для анализа/разработки сигнатур под актуальные атаки.

Требования:
• 3+ года hands-on опыта в AppSec;
• Знание архитектуры веб-приложений (HTTP, REST, сессии);
• Практические навыки в скриптовых языках для автоматизации (Python, JS, Bash);
• Понимание CI/CD и процессов разработки.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
Storage Security Architect (TATLIN).

Локация:
#Москва, #Санкт_Петербург, #Нижний_Новгород.
Опыт: от 6 лет.
Зарплата: от 300 000 ₽.
Компания: YADRO.

Обязанности:
• Анализ архитектуры программного средства, построение модели угроз и разработка мер безопасности;
• Определение требований безопасности продукта;
• Опробование и внедрение средств автоматизации безопасной разработки ПО (средства статического и динамического анализа);
• Поиск и анализ уязвимостей;
• Подготовка сопроводительной документации для сертификации ФСТЭК;
• Экспертная поддержка команд в обеспечении безопасности продукта при дизайне новых фич.

Требования:
• Глубокое понимание принципов безопасности сетей, приложений и данных;
• Опыт в проектировании средств безопасности;
• Умение находить баланс между потребностями бизнеса, рисками безопасности и техническими ограничениями;
• Отличные навыки общения и презентации для технической аудитории;
• Аналитическое мышление и проактивный подход, ориентированный на поиск решений.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Пентестер (Middle Infra Pentester).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.

Обязанности:
• Участие в проектах по тестированию инфраструктуры клиентов (внешней, внутренней, Wi-Fi): поиск уязвимостей в ручном и автоматизированном режиме, верификация и эксплуатация обнаруженных уязвимостей, построение цепочек и сценариев атак;
• Участие в ревью технических отчетов других специалистов;
• Проведение разведки в отношении систем клиентов с использование открытых источников и внутренних систем компании;
• Оформление отчетов по результатам проделанной работы.

Требования:
• Высшее техническое образование;
• Не менее 2 лет работы в сфере информационных технологий, не менее 1 года опыта в тестировании на проникновение;
• Уверенные знания сетевых технологий (cтек TCP/IP, модель OSI);
• Глубокие знания методологий тестирования (OSSTM, PTES, OWASP и др.);
• Знание основных принципов работы Active Directory (компоненты архитектуры, механизмы аутентификации, типовые уязвимости), методов исследования внутренней инфраструктуры (Bloodhound, user enumeration, пр.), а также умение эксплуатировать уязвимости внутренней инфраструктуры (атаки на NTLM SSP, Kerberos);
• Продвинутые навыки работы с базовыми инструментами, такими как: Nmap, Masscan, WireShark, Metasploit, nuclei, SQLmap, BurpSuite;
• Способность документировать результаты анализа по согласованной структуре;
• Высокий уровень владения ручными методами тестирования;
• Наличие навыков программирования (Python/Go/PHP/C++/пр.) и умение самостоятельно создавать и/или дорабатывать полезные нагрузки;
• Знание и понимание ключевых угроз безопасности информации, а также типовых уязвимостей веб-приложений, сетей и ОС;
• Знание и понимание работы современных средств защиты информации;
• Умение декомпозировать задачу, систематизированный подход в работе;
• Умение работать в команде, коммуникабельность, желание развиваться.

👨🏻‍💻 Откликнуться.

#Офис #Пентест
Перезагрузим — и всё починится!
А через час: все логи стёрты, злоумышленник остался в сети, а босс требует отчёт. Знакомо?

Топ-5 фатальных ошибок при кибератаке, которые совершают даже опытные специалисты:

🟧Паническая перезагрузка — теряем ключи шифрования и следы атаки в оперативке
🟧Удаление "вирусов" без анализа — как сжечь вещдоки на месте преступления
🟧Слепое восстановление из бэкапа — рискуем вернуть в систему того же злоумышленника
🟧"Лечим" только один сервер — пока атака уже ползёт по всей сети
🟧Ноль документации — потом никто не может понять, что вообще произошло

Как правильно
Изолировать, но не выключать
Снимать дамп памяти и образы дисков
Искать корень проблемы, а не симптомы
Проверять ВСЕ системы, а не одну
Фиксировать каждый шаг

Полный разбор ошибок и алгоритм действий в новой статье!
🟧 Читать полностью

Хотите отрабатывать такие сценарии на практике?
🟧 Успейте записаться по старой цене.

@Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM