Вакансии в ИБ | infosec
12.4K subscribers
33 photos
3 files
2.46K links
Вакансии в ИБ.

Преобрести рекламное размещение: https://telega.in/c/infosec_work
Download Telegram
Главный специалист по сопровождению сетевых и криптографических средств защиты информации.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.

Обязанности:
• Настройка межсетевых экранов и СКЗИ, а также их мониторинг;
• Децентрализованное изготовление криптоключей и их распространение;
• Анализ трафика на МЭ;
• Оптимизация правил фильтрации на МЭ;
• Регламентные и восстановительные работы.

Требования:
• Базовые знания принципов построения сетей передачи данных (понимание модели OSI, протоколов, которые на них работают, знание стека протоколов TCP/IP);
• Знание принципов работы межсетевого экранирования;
• Опыт работы с СКЗИ, сопровождение в соответствии с Приказом 152 ФАПСИ или Приказ 378 ФСБ;
• Грамотная письменная и устная речь, коммуникабельность, умение работать в команде;
• Стаж работы не менее одно года в области ИБ/ИТ;
• Образование высшее в ИТ/ИБ (либо профессиональная переподготовка в области ИБ).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Эксперт по анализу ИТ-проектов (Кибербезопасность).

Локация:
#Москва (Можно работать удаленно).
Опыт: от 3-х лет.
Зарплата: 200 000 —‍ 350 000 ₽.
Компания: ОТП Банк.

Обязанности:
• Обеспечение информационной безопасности (ИБ) новых и существующих проектов и информационных систем;
• Реализация подхода Shift Left Security для оптимизации взаимодействия между подразделениями ИТ и ИБ;
• Участие в проектировании защищенных архитектур внутренних информационных систем банка с учетом требований регуляторов и законодательства;
• Проведение моделирования угроз (Threat Modeling) для приложений, сервисов и систем с последующей разработкой мер защиты;
• Триаж уязвимостей, выявленных инструментальным анализом (SAST, DAST, SCA), включая оценку критичности, приоритизацию и координацию устранения;
• Контроль и согласование правил доступа и Firewall Requests для закрепленных продуктовых команд;
• Балансировка требований бизнеса, ИТ-инфраструктуры и уровня безопасности;
• Совершенствование процессов управления информационной безопасностью на уровне предприятия;
• Выполнение роли играющего тренера (CISO) для команд выбранного бизнес-домена;
• Участие в проектировании защищенных архитектур внутренних информационных систем банка с учетом требований ЦБ РФ, ФСТЭК, ФСБ, 115-ФЗ, 187-ФЗ, 152-ФЗ, PCI DSS и иных регуляторных норм.

Требования:
• Глубокое понимание архитектуры и угроз систем ДБО, включая мобильный и веб-банкинг, API-платформы;
• Опыт обеспечения соответствия требованиям Стандарта Банка России (СТБ BR IBBS), Положения № 684-П, 716-П, 808-П;
• Знание международных стандартов PCI DSS, NIST Cybersecurity Framework применительно к банковской сфере;
• Анализ современных угроз для корпоративных ИТ-инфраструктур финансовых организаций;
• Понимание принципов работы микросервисных архитектур и методов их защиты в банковской среде;
• Знание тактик, техник и процедур (TTPs), применяемых злоумышленниками, включая MITRE ATT&CK Framework;
• Опыт работы с инструментами статического (SAST), динамического (DAST) анализа и анализа зависимостей (SCA);
• Навыки приоритизации уязвимостей на основе CVSS, эксплуатируемости и бизнес-рисков.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Главный инженер СЗИ.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Обязанности:
• Анализ проблем прохождения трафика и взаимодействии подсистем на сетевом уровне;
• Анализ сбоев в работе операционных систем и СЗИ прикладного уровня;
• Лидирование команды инженеров при возникновении инцидента;
• Взаимодействие с контрагентами во время инцидента;
• Аргументированная защита гипотез во время инцидента;
• Подготовка параметров изменений конфигурации средств защиты информации;
• Контроль проведений изменений конфигураций;
• Проработка вопросов обновления средств защиты информации и контроль процесса обновления;
• Проработка вопросов развития и модернизации средств защиты информации в проектах;
• Изучение новых технологий и продуктов, проработка возможности встраивания и применения в проектах.

Требования:
• Опыт работы со следующими решениями является обязательным: Kaspersky Endpoint Security Linux, Astra Linux, Alt Linux;
• Знания сетевых технологий и принципов построения комплексных сетей;
• Опыт проектирования, внедрения и эксплуатации (от 3 лет): средств антивирусной защиты, средств контроля доступа пользователей (PAM), сканеров уязвимостей;
• Опыт реализации комплексных проектов по созданию систем информационной безопасности;
• Опыт проведения и лидирования встреч по анализу недоступности подсистем и прохождению трафика;
• Понимание назначения и принципов работы разных классов и типов средств защиты информации (AV, VM, PAM, SIEM, EDR, VPN, FW, IPS/IDS и др.);
• Понимание назначения и принципов работы сетевого оборудования, систем хранения данных, облачной инфраструктуры.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Security Partner (ИБ).

Локация:
Удаленная работа.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Лидировать новые проекты и внедрение бизнес-систем со стороны информационной безопасности;
• Анализировать архитектуру приложений и схемы потоков данных;
• Выявлять и оценивать риски бизнес-процессов;
• Формировать предложения и требования по минимизации рисков;
• Моделировать и прорабатывать сценарии реализации угроз ИБ;
• Планировать и контролировать реализацию мер защиты продуктов и клиентов Банка;
• Оказывать экспертное сопровождение сотрудников, проектных команд и бизнес-линий по вопросам ИБ;
• Развивать внутренние процессы и сервисы ИБ в контексте лучших мировых практик и актуальных потребностей бизнеса;
• Адаптировать процессы ИБ к конкретной бизнес-линии с учетом специфики продуктов и архитектуры;
• Приоритезировать задачи ИБ внутри бизнес-линии.

Обязательные знания:
• Принципов работы и проектирования архитектуры приложений (монолитных/микросервисных);
• Угроз для инфраструктуры современных компаний;
• Актуальных векторов атак, тактик, техник и процедур, используемых злоумышленниками;
• Технологий сетевой безопасности;
• Процессов аутентификации и авторизации (пользовательской/межсервисной);
• Процессов CI/CD и безопасной разработки SDLC;
• Средств защиты данных при обработке, хранении и передаче;
• Различных классов средств защиты информации;
• Принципов работы облачной инфраструктуры и технологий виртуализации.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Оплачиваемая стажировка и трудоустройство без опыта — ну ничего себе 😳 

Всё возможно с Добровольным квалификационным экзаменом! Это бесплатный проект Правительства Москвы, в котором можно принять участие из любого региона России. Это честная альтернатива классическим откликам и реальный шанс получить оффер в компанию мечты.

Как это работает?

1. Пройди тест

Выбираешь профессию, проходишь онлайн-тест. Если набираешь 55 баллов и выше — попадаешь в базу соискателей, которую смотрят рекрутеры топовых компаний.

2. Загрузи резюме

Просто честное резюме. Без пафоса. Работодатели посмотрят на результат теста и примут решение.

3. Получи стажировку или оффер

Это может быть стажировка. Может быть полноценная работа. Список компаний внушительный — среди них Лукойл, Сбер, Норникель, Мосэнерго, Росатом и другие.

Да, это возможно. Даже если ты только начинаешь карьерный путь.

Готов? Жми: dke.moscow
Руководитель направления (Tech Lead) Pentest.

Локация:
#Москва.
Опыт: от 5 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.

Задачи:
• Организация работы внутри проекта, распределение задач, определение приоритетов;
• Участие в проектах red team и purple team;
• Проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры, технологической OT-инфраструктуры;
• Проводить анализ защищенности внешнего периметра ИТ-инфраструктуры.


Требования:
• Практический опыт тестирования на проникновение и поиска уязвимостей от 5 лет;
• Опыт участия в пентестах в качестве тимлида/техлида, архитектора проекта;
• Понимание red-team killchain;
• Уверенное владение всем необходимым инструментарием, опыт его доработки, автоматизации задач;
• Понимание принципов работы основных СЗИ (WAF, IPS, IDS, EDR, NAC), способов их обхода;
• Опыт участия во всех стадиях red-team активностей;
• Опыт в тестировании на территории заказчика (СКУД, BadUSB/ETH, WiFi, etc);
• Опыт публичных выступлений, написания статей.

👨🏻‍💻 Откликнуться.

#Офис #Пентест
Специалист по сетевой безопасности.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ЛАНИТ.

Обязанности:
• Управление L7 доступами внутри сети (NGFW между сегментами);
• Управление периметровыми доступами (периметровый NGFW, доступ пользователей в интернет, трафик в/из публичных DMZ);
• Внедрение и усовершенствование IPS/IDS решений, мониторинг событий, реагирование на инциденты (совместно со специалистами по мониторингу и реагированию);
• Настройка и актуализация WAF, процесс публикации новых публичных сервисов, участие в противодействии L7 DDoS, мониторинг угроз, минимизирование ложноположительных срабатываний, участие в реагировании (актуализация правил);
• Организация Anti-DDoS мероприятий, взаимодействие с провайдерами, проведение стресс-тестов, разработка и актуализация методов детектирования и противодействия DDoS-атакам.

Требования:
• Знания сетевых технологий на уровне CCNP (CCNP Security как преимущество);
• Опыт внедрения и настройки современных МСЭ;
• Понимание принципов работы WAF, опыт настройки и администрирования как преимущество;
• Опыт работы с IPS/IDS решениями (Cisco FP-NGIPS, Snort, Suricata и т.п.);
• Понимание принципов DDoS-атак, знание методов противодействия.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Специалист по анализу защищенности (Пентестер).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: от 260 000 до 310 000 ₽.
Компания: Актив.

Примеры наших проектов:
• Проведение анализа защищенности и тестов на проникновение;
• Внедрение процессов безопасной разработки, а также проведение анализа уязвимостей программного обеспечения;
• Внедрение требований регуляторов по информационной безопасности и проведение комплаенс-аудитов;
• Разработка концепции и стратегии по информационной безопасности, а также построение функции ИБ с нуля.

Требования:
• У вас есть опыт проведения тестов на проникновение корпоративных информационных систем и ИТ-инфраструктуры с использованием инструментальных средств;
• Понимание актуальных векторов атак и уязвимостей, а также наличие навыков выявления и эксплуатации уязвимостей OWASP Top 10;
• Опыт анализа защищенности Windows, поиск и эксплуатация уязвимостей Active Directory, повышение привилегий;
• Опыт анализа защищенности Unix-инфраструктур, поиск и эксплуатация уязвимостей, повышение привилегий;
• Опыт использования Kali Linux и основных утилит, а также OSINT инструментов;
• Знание протоколов стека TCP/IP и понимание принципов и особенностей их работы, а также особенностей прикладных сервисов и технологий;
• Знание принципов контейнеризации и сервисов, составляющих инфраструктуру приложений (веб-сервера, СУБД и тп);
• Понимание методов обхода средств защиты информации (AV, WAF, EDR);
• Вы обладаете высоким уровнем экспертизы по информационной безопасности;
• Участие в CTF-соревнованиях и программах Bug Bounty будет дополнительным преимуществом.

👨🏻‍💻 Откликнуться.

#Офис #Пентест
Аналитик SOC.

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.

Обязанности:
• Разработка сценариев обработки инцидентов для аналитиков 1 линии (Playbooks);
• Контроль полноты и достаточности покрытия логиками детектирования инфраструктуры;
• Минимизация ложно-положительных срабатываний;
• Участие как линии эскалации для критичных инцидентов и комплексных атак;
• Расследование нетиповых инцидентов ИБ с использованием SIEM, анализ материалов (образы дисков, дампы памяти, дампы сетевого трафика, системные журналы, образцы вредоносного ПО, триаж-копии);
• Участие в организации и совершенствовании процессов автоматизированного реагирования и сбора событий, поступающей от источников;
• Участие в разработке новых и оптимизация существующих корреляционных правил;
• Ведение базы знаний в рамках своей работы;
• Ретроспективный поиск угроз, не выявленных правилами корреляций (Threat Hunting);
• Формирование отчетной документации в рамках своей работы.

Требования:
• Экспертные знания в части понимания современных тактик, техник и процедур атакующих, инструментов и технологий проведения атак, актуальных угроз ИБ (Cyber Kill Chain, MITRE ATT&CK, OWASP TOP-10);
• Опыт расследования инцидентов информационной безопасности, анализа логов от различных систем, умение их правильно интерпретировать;
• Опыт анализа ВПО (статический и динамический анализ файлов);
• Опыт работы с ОС семейства Linux и Windows;
• Знание концепций обеспечения защищенности ОС Windows и Linux;
• Опыт разработки скриптов (Python, Powershell, Bash).

👨🏻‍💻 Откликнуться.

#Офис #SOC