Вакансии в ИБ | infosec
11.8K subscribers
34 photos
1 video
3 files
2.41K links
Вакансии в ИБ.

Преобрести рекламное размещение: https://telega.in/c/infosec_work
Download Telegram
Инженер по информационной безопасности (Реагирование на инциденты).

Локация:
#Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: от 310 000 ₽.
Компания: Ozon.

Вам предстоит:
• Выступать в роли координатора расследования инцидентов информационной безопасности;
• Принимать участие в анализе и разборе инцидентов информационной безопасности;
• Выявлять и устранять узкие места в архитектуре сервисов и средств защиты (участие в pentest-е инфраструктуры, threat-hunting);
• Взаимодействие с другими подразделениями для внедрения и совершенствования механизмов обеспечения информационной безопасности, а также контроль за их использованием.

Требования:
• Опыт работы в расследованиях инцидентов информационной безопасности;
• Теоретические знания в области реагирования на инциденты информационной безопасности (NIST, CIS);
• Умение решать задачи, связанные с обнаружением компрометации систем и расследованием инцидентов;
• Умение автоматизировать свою работу (Python, Golang, Bash);
• Опыт работы в построении процессов.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Ведущий специалист по безопасности инфраструктуры.

Локация:
#Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.

Обязанности:
• Помогать IT-командам реализовывать безопасные технические решения;
• Исследовать и повышать уровень безопасности существующих технических решений;
• Определять требования ИБ, контролировать их реализацию;
• Внедрять лучшие практики ИБ.

Требования:
• Релевантный опыт работы от трёх лет;
• Опыт взаимодействия с IT-командами;
• Опыт построения безопасности сложных технических решений;
• Знание векторов атак на IT-инфраструктуру и мер защиты от них;
• Понимание принципов микросервисной архитектуры;
• Готовность работать в режиме многозадачности;
• Инициативность.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Эксперт по защите периметра (WAF).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.

Обязанности:
• Анализ защищенности информационных систем и участие в проектировании технических решений по кибербезопасности и защите периметра;
• Проведение работ по пуско-наладке, испытаниям и вводу в эксплуатацию оборудования и программного обеспечения защиты периметра;
• Поддержание работоспособности средств защиты периметра, взаимодействие с поставщиками оборудования, программного обеспечения и услуг по защите периметра;
• Выполнение работ в рамках процесса компании по учету и выводу сервисов на периметр.

Требования:
• Опыт внедрения и эксплуатации Web-приложений средствами WAF (Wallarm, PT AF, ect);
• Администрирование средств межсетевого экранирования и предотвращения вторжений NGFW/IPS (желательно);
• Эксплуатация инструментальных средств поиска уязвимостей (желательно).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
DevSecOps инженер.

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ингосстрах.

Вы будете заниматься:
• Сопровождением решений и процессов DevSecOps, улучшением процессов безопасной разработки и CI/CD;
• Определением и реализацией мер, направленных на развитие DevSecOps;
• Выбором, пилотированием и самостоятельным внедрением решений DevSecOps (SCA/OSA, SAST, DAST, Secret management, Vulnerability management и т.д.);
• Автоматизацией и оркестрацией процессов DevSecOps и AppSec (тысячи репозиториев и конвейеров CI/CD, разные методологии разработки в командах и т.д.).

Мы ждем от Вас:
• Опыта работы по направлению DevSecOps от 1го года;
• Профильного образования в сфере ИБ или ИТ;
• Уверенного владения Python/PowerShell (предстоит внедрять и связывать по API решения DevSecOps, вычислять метрики оценки DevSecOps);
• Опыта внедрения хотя бы одного решения или инструмента DevSecOps;
• Опыта работы с системами: Git, SCM, CI/CD, пакетными менеджерами;
• Желания развиваться в области DevSecOps;
• Уверенных знаний ОС Linux и Windows.

👨🏻‍💻 Откликнуться.

#Удаленка #DevSecOps
Инженер по сетевой безопасности.

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Инфосистемы Джет.

Тебе предстоит:
• Участвовать в проектной деятельности компании в роли инженера-проектировщика / инженера внедрения согласно своему профилю компетенций;
• Участвовать в разработке вариантов технических предложений подсистем сетевой информационной безопасности;
• Проводить стендирование новых продуктов;
• Участвовать в обследованиях информационных систем с точки зрения ИБ;
• Участвовать во взаимодействии с техническими представителями заказчика, защищать предлагаемые решения, устранять замечания;
• Разрабатывать разделы проектной документации (технические задания, технорабочие проекты, спецификации и др.), в том числе в соответствии с ГОСТ 34;
• Взаимодействовать со специалистами вендора при решении технических задач;
• Демонстрировать результаты проекта заказчику, проводить ПСИ, устранять замечания в согласованные сроки;
• Развивать технические навыки в сетях и в ИБ в целом, сдавать сертификационные экзамены.

Требования:
• Опыт работы с сетевым оборудованием от 1 года;
• Практический опыт по настройке минимум одного производителя или продукта: UserGate, Check Point, Код Безопасности (Континент 4), Positive Technologies (PT NAD), КриптоПро (NGate), Fortinet, Cisco, Palo Alto, Juniper, Huawei, ИнфоТекс (ViPNet Coordinator, xFirewall, TLS Gateway), S-Terra и др.;
• Опыт разработки сетевых схем/топологий и спецификаций оборудования к ним;
• Общие знания ИТ инфраструктуры (AD, DNS, Windows/Linux).

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Эксперт по информационной безопасности.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.

Обязанности:
• Отслеживать события ИБ, а также реагировать на сложные инциденты ИБ;
• Проводить аудиты и ручной пентест инфраструктуры;
• Проводить оценку уровня защищенности объектов КИИ;
• Организовывать обучение и тренировки в части ИБ работников.

Требования:
• Знание основных тактик и техник реализации угроз ИБ;
• Опыт расследования и подготовки отчетов по результатам инцидентов ИБ;
• Опыт организации и проведения проверок и контролей ИБ;
• Опыт построения и внедрения мер по противодействию угрозам ИБ;
• Навыки внедрения и эксплуатации (администрирования) средств защиты информации;
• Знание нормативной документации в области ИБ, и в частности, по обеспечению безопасности значимых объектов КИИ.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Стажер по ИБ (SOC).

Локация:
#Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА.

Обязанности:
• Написание скриптов;
• Актуализация контента;
• Ведение информационных ресурсов ЦПК.

Требования:
• Навыки написания скриптов;
• Базовые знания основ информационной безопасности.

👨🏻‍💻 Откликнуться.

#Офис #SOC
Менеджер по информационной безопасности приложений.

Локация:
#Санкт_Петербург.
Опыт: Требования не указаны.
Зарплата: 290 000 —‍ 400 000 ₽.
Компания: JTI.

Обязанности:
• Обеспечивать внедрение технических стандартов безопасности во всех ИТ-системах для защиты приложений компании от внутренних и внешних угроз;
• Анализ уязвимостей корпоративных приложений, включая критичные приложения;
• Взаимодействие с ИТ-командами для анализа и создания новых технических решений в соответствии с требованиями безопасности и бизнеса.

Требования:
• Имеете высшее образование в области компьютерной инженерии, разработки программного обеспечения, информационных систем;
• CISSP, CEH являются преимуществом;
• Имеете 5-10 лет опыта в области управления безопасностью приложений;
• Обладаете обязательным знанием технологий безопасности на базе веб-технологий и разработки и анализа решений по обеспечению безопасности сложных приложений;
• Имеете опыт управления проектами, разработки решений, анализа рисков и управления инцидентами, проведения пентестов;
• Владеете английским языком на уровне Upper Intermediate (письменный и разговорный);
• Знание жизненного цикла DevSecOps является преимуществом, а также практический опыт интеграции решений автоматизированного тестирования (SAST, DAST, IAST, SCA), таких как Fortify, Veracode, Checkmarx, Synopsys и др.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Старший эксперт/Архитектор (сетевая безопасность, ЦОД).

Локация:
#Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.

Обязанности:
• Участие в проектах в роли ГИП/архитектора;
• Проектирование и разработка проектной документации;
• Пресейл, подготовка и проведение пилотных проектов;
• Проведение обследований;
• Внедрение и пуско-наладочные работы.

Требования:
• Опыт проектирования и внедрения различных продуктов сетевой безопасности (сети передачи данных);
• Опыт работы с решениями классов IDS/IPS, LB, NPB, Anti-DDoS, СПД;
• Опыт разработки документации по ГОСТ 34;
• Навыки работы с ОС Linux.

👨🏻‍💻 Откликнуться.

#Офис #Архитектор
Инженер группы управления уязвимостями.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.

Обязанности:
• Участие во всех этапах цикла управления уязвимостями, начиная от выявления, заканчивая верификацией устранения;
• Сбор и анализ данных, связанных с устранением уязвимостей, для оптимизации процессов безопасности;
• Выстраивание и автоматизация процессов управления уязвимостями.

Требования:
• Глубокое понимание механизмов безопасности Linux и потенциальных атак;
• Знание сетевых технологий, протоколов и инструментов диагностики;
• Понимание уязвимостей, методов их эксплуатации и методологии оценки рисков;
• Знание жизненного цикла уязвимостей и процессов управления уязвимостями.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Инженер по информационной безопасности (NGFW).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком - Центры обработки данных.

Обязанности:
• Развертывание, настройка, введение в эксплуатацию, конфигурирование и последующее администрирование NGFW для клиентских приложений и внутренних приложений компании;
• Аудит, актуализация настроек защиты NGFW;
• Работа с заявками клиентов по существующим сервисам NGFW.

Требования:
• Знание сетевых протоколов и технологий (семиуровневая эталонная модель взаимодействия открытых систем OSI, VTP, STP, VMPS, VLAN, HSRP, VRRP, 802.1X, TCP/IP, NAT, QoS, AAA);
• Знание протоколов динамической маршрутизации BGP, OSPF;
• Знание сетевого стека OC Linux (iptables, ipset, iproute, ip rule);
• Знание принципов построения, настройки и диагностики защищенных сетей (VPN, IPSEC, L2TP, Remote Access, etc);
• IPS/IDS;
• Умение работать минимум с одним из решений: Fortigate, CheckPoint, Palo Alto, Usergate.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Инженер по внедрению решений по защите приложений (WAF, VM)

Локация: Москва
Опыт: От 1 года
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Изучать и анализировать требования, связанные с обеспечением безопасности веб-приложений и контролем уязвимостей;
• Прорабатывать технические и архитектурные решения для обеспечения безопасности приложений;
• Составлять эксплуатационную и проектную документацию (ТЗ, ПиМИ, ПЗ, руководства, схемы и др.);
• Осуществлять внедрение, настройку и интеграцию решений для защиты веб-приложений (WAF) и сканирования уязвимостей (VM);
• Принимать участие в разработке go-to-market стратегий, создании продуктовых предложений и реализации маркетинговых мероприятий;
• Взаимодействовать с аналитиками, архитекторами и техническими специалистами в ходе выполнения проектных задач.

🛡 Наши ожидания

• Знаешь принципы построения архитектуры веб-приложений и распространения уязвимостей (OWASP Top 10 и др.);
• Опыт внедрения и/или администрирования решений классов: WAF (Positive Technologies Application Firewall, Solidwall, Вебмониторекс и др.) и VM (MaxPatrol VM, Rvision и др.);
• Обладаешь навыками настройки систем защиты и построения процессов управления уязвимостями.

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

Контакты: @grishaeva_annet
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
Инженер по информационной безопасности

Локация: Москва
Опыт: От 1 года
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Анализировать современные ИБ-решения, проводить их комплексную оценку и подготавливать сравнительные обзоры;
• Участвовать в составлении требований к профильным подсистемам;
• Принимать участие в проектах по созданию и внедрению как отдельных средств защиты, так и комплексных систем для обеспечения информационной безопасности;
• Применять современные технологии и инструменты защиты информации;
• Участвовать в инициативах, направленных на развитие и масштабирование направления.

🛡 Наши ожидания

• Опыт в сфере ИБ от 1 года;
• Профильное высшее образование;
• Понимаешь ключевые принципы современной информационной безопасности: базовые технологии и организационные моменты, риск-ориентированный подход, основные угрозы безопасности информации;
• Понимаешь принципы сетевого взаимодействия, включая модель OSI;
• Разбираешься в устройстве базовых корпоративных сервисов (AD, почтовых систем, систем доступа в интернет и др.);
• Опыт работы с системами информационной безопасности: антивирусы, прокси-системы, СКУД, защита от НСД, сбор и анализ событий ИБ;
• Умеешь составлять проектную документацию по информационной безопасности;
• Знание законодательства и нормативных документов, регулирующих защиту КИИ, ИСПДн, ГИС будет преимуществом.

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

Контакты: @SoBiryukova
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
Руководитель направления наступательной безопасности.

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС Банк. IT.

Обязанности:
• Проведение сложных симуляций атак (Red Team Operations) в соответствии с методологиями MITRE ATT&CK, TIBER-EU, CBEST и другими;
• Разработка и реализация сценариев атак, включая преодоление физического периметра, социальную инженерию, эксплуатацию уязвимостей и постэксплуатацию;
• Оценка эффективности механизмов защиты и выявление векторов атак;
• Создание кастомных инструментов и техник для обхода современных средств защиты;
• Взаимодействие с Blue Team для повышения эффективности киберзащиты;
• Подготовка отчетов о проделанной работе, включая технический анализ и рекомендации по устранению уязвимостей.

Требования:
• Опыт работы в Offensive Security (Red Team, Penetration Testing);
• Глубокие знания сетевых протоколов, операционных систем (Windows, Linux, macOS) и механизмов их защиты;
• Умение работать с инструментами Kali Linux, Cobalt Strike, Metasploit, Empire, Covenant и др.;
• Опыт написания эксплойтов, реверс-инжиниринга и обхода средств защиты (AV, EDR, SIEM);
• Навыки программирования на Python, PowerShell, C/C++, Assembly;
• Опыт эксплуатации Active Directory, атак на Kerberos, Pass-the-Hash и других техник lateral movement;
• Понимание методологий и фреймворков атак (MITRE ATT&CK, OWASP, NIST);
• Опыт работы с инструментами автоматизации и CI/CD (Jenkins, Ansible и др.) будет преимуществом;
• Сертификации OSCP, OSCE, CRTO, OSEP, CISSP или аналогичные приветствуются.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
Специалист по мониторингу сетевой безопасности.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.

Тебе предстоит:
• Администрировать и развивать средства защиты информации в своей зоне ответственности;
• Участвовать в выработке архитектуры, модернизации и импортозамещении сетевых средств анализа сетевого трафика;
• Выполнять стендирование, оценку эффективности сетевых средств защиты информации ведущих российских производителей;
• Обеспечивать высокую доступность и бесперебойность работы средств защиты информации в своей зоне ответственности;
• Принимать участие в анализе, расследовании инцидентов информационной безопасности.

Требования:
• Знания и понимание работы сетевой инфраструктуры (механизмы обработки сетевых пакетов маршрутизаторами, коммутаторами, межсетевые экраны);
• Понимание назначения и общих принципов функционирования сетевых средств защиты информации – NGFW, VPN, NTA, NDR, IDS/IPS;
• Опыт администрирования Linux – базовый уровень;
• Опыт администрирования Windows – базовый уровень;
• Знание основ прикладных криптографических протоколов и стандартов – PKI, SSL, IPSec;
• Умение анализировать, разрабатывать, актуализировать техническую документацию.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Специалист обслуживания средств защиты информации.

Локация:
#Москва.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ингосстрах.

Обязанности:
• Выполнение функций второй линии поддержки пользователей по вопросам информационной безопасности;
• Предоставление доступа в информационных системах Компании и выявление проблем или несоответствий в ранее предоставленных доступах;
• Работа с Active Directory, локальными ролевыми моделями, IDM;
• Работа с консолями управления средств защиты информации в части предоставления доступа.

Эта работа подойдет вам, если вы:
• Имеете высшее техническое образование (Информационная безопасность или Информационные технологии);
• Имеете опыт работы в области информационной безопасности от 1 года;
• Имеете представления об организации защиты информации (система разделения доступа, легирование, клиент-серверное взаимодействие);
• Владеете общими знаниями о функционировании средств защиты информации;
• Умеете общаться с внутренним клиентом, узнавать проблемы, обсуждать возможные решения;
• Имеете опыт работы\знаете функционал Active Directory (уровня пользователь);
• Имеете опыт работы с системами разделения доступа.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Инженер WAF.

Локация:
#Санкт_Петербург.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СБЕРКОРУС.

Обязанности:
• Внедрение и эксплуатация WAF. Основной фокус на эксплуатации решения, обеспечении безопасности защищаемых приложений;
• Создание правил и политик WAF под конкретные защищаемые приложения;
• Реагирование на атаки и инциденты безопасности защищаемых приложений;
• Целевой инструмент, с которыми придется работать: PTAF.

Требования:
• Опыт внедрения, настройки и сопровождения решений класса WAF, защиты Web-приложений не менее 1 года;
• Навыки настройки сигнатур, политик, исключений и мониторинга в WAF;
• Понимание причин возникновения и принципов эксплуатации уязвимостей приложений;
• Знание и понимание OWASP TOP 10, механизмов атак (SQL/NoSQL-инъекции, XSS, CSRF, LFI/RFI и др.), применяемых методологий, стандартов и практик в области безопасной разработки;
• Знание протоколов HTTP/HTTPS, особенностей работы REST API, SOAP, WebSockets.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Инженер по информационной безопасности в дежурную смену SOC.

Локация:
#Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rubytech.

Обязанности:
• Сменный график работы, график дежурств 09:00 – 21:00, 21:00 – 09:00, два выходных;
• Мониторинг событий безопасности с помощью SOAR/SIEM-систем;
• Первичный анализ и классификация инцидентов (ложные срабатывания, реальные угрозы);
• Ведения инцидентов в тикет-системе (регистрация, обработка, перевод, закрытие, уведомление клиентов);
• Реагирование на стандартные инциденты (блокировка IP, сброс соединений, уведомление ответственных);
• Эскалация сложных инцидентов аналитикам второго/третьего уровня;
• Ведение документации (отчеты, тикеты в ITSM-системах);
• Участие в улучшении процессов мониторинга (настройка корреляционных правил, снижение уровня шума).

Требования:
• Образование высшее техническое в области ИБ или выпускной курс;
• Знание основ сетей и маршрутизации;
• Понимание принципов работы СЗИ;
• Базовое понимание принципов и сценариев реализации компьютерных атак;
• Базовое понимание работы windows/nix систем;
• Приветствуются навыки администрирования windows/nix;
• Умение анализировать логи (Firewall, Proxy, Active Directory);
• Внимательность к деталям;
• Умение работать в режиме многозадачности.

👨🏻‍💻 Откликнуться.

#Офис #SOC
Security Researcher.

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: AST.

Обязанности:
• Большая команда R&D работает над более чем 30 проектами по разработке и исследованию информационных систем и специального ПО (преимущественно сетевое программирование).

Требования:
• Опыт анализа сетевых протоколов, анализа обфусцированного кода, опыт модификации сборок ПО;
• Опыт поиска прикладных и архитектурных уязвимостей;
• Навык или опыт программирования на одном или нескольких языках для решения профессиональных и повседневных задач: JS, Python или других;
• Навык или опыт работы с инструментами сборки кода и продуктов, инструментами SAST, DAST, анализа кода и смежными, инструментами веб и сетевого анализа, инструментами работы с БД уязвимостей CVE, CWE, MITRE;
• Понимание контейнеризации, виртуализации, оркестрации (Docker, Kubernetes), включая инструменты управления пакетами и конфигурации (helm, terraform, minikube).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
Аналитик SOC (L2).

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.

Обязанности:
• Мониторинг событий информационной безопасности, поступающих с различных источников в инфраструктуре Компании;
• Обработка инцидентов информационной безопасности среднего и высокого приоритетов в соответствии с планами реагирования;
• Выполнение утвержденных SLA по реагированию на инциденты информационной безопасности;
• Участие в расследованиях инцидентов ИБ высокого уровня критичности;
• Проведение пост анализа инцидентов ИБ, обработанных аналитиками первой линии.

Требования:
• Опыт реагирования на инциденты ИБ от 2-х лет (SOC L1/L2 или DFIR, Forensic);
• Знание принципов работы операционных систем Windows/Unix на уровне администратора или продвинутого пользователя;
• Знание принципов работы сетевых технологий и протоколов;
• Понимание процессов SOC (Security Operation Center) – реагирование, приоретизация/эскалация инцидентов, постанализ;
• Опыт работы с системами сбора и корреляции событий ИБ (SIEM).

👨🏻‍💻 Откликнуться.

#Удаленка #SOC