Специалист по кибербезопасности (SOC).
Локация: #Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромнефть-Снабжение.
Чем предстоит заниматься:
• Разрабатывать новые сценарии выявления новых типов инцидентов информационной безопасности в SIEM системе;
• Контролировать работы правил корреляции в SIEM системе;
• Настраивать и поддерживать взаимодействия с SOAR системой;
• Документировать создаваемые правила корреляции;
• Вносить изменения в ранее созданные правила корреляции;
• Разрабатывать новые интеграционные механизмы SOAR со смежными системами;
• Адаптировать компоненты SOAR для повышения эффективности работы SOC;
• Внедрять сценарии реагирования на инциденты ИБ;
• Разрабатывать скрипты автоматизации и реагирования (python, bash, powershell).
Мы ожидаем, что ты:
• Имеешь опыт разработки правил корреляции в SIEM системах;
• Обладаешь широким кругозором и опытом работы (установки, настройки, эксплуатации) c решениями по информационной безопасности различных классов (SIEM/AV/FW/IPS/DLP/PAM/EDR/Anti-DDOS/SandBox и пр.);
• Имеешь базовые знания регулярных выражений (regexp);
• Знаешь современные тактики и техники атакующих, основных векторов атак, способы их обнаружения.(MITRE ATT&CK, Cyber Kill Chain);
• Умеешь автоматизировать свою деятельность (Bash, Python, PowerShell, etc).
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромнефть-Снабжение.
Чем предстоит заниматься:
• Разрабатывать новые сценарии выявления новых типов инцидентов информационной безопасности в SIEM системе;
• Контролировать работы правил корреляции в SIEM системе;
• Настраивать и поддерживать взаимодействия с SOAR системой;
• Документировать создаваемые правила корреляции;
• Вносить изменения в ранее созданные правила корреляции;
• Разрабатывать новые интеграционные механизмы SOAR со смежными системами;
• Адаптировать компоненты SOAR для повышения эффективности работы SOC;
• Внедрять сценарии реагирования на инциденты ИБ;
• Разрабатывать скрипты автоматизации и реагирования (python, bash, powershell).
Мы ожидаем, что ты:
• Имеешь опыт разработки правил корреляции в SIEM системах;
• Обладаешь широким кругозором и опытом работы (установки, настройки, эксплуатации) c решениями по информационной безопасности различных классов (SIEM/AV/FW/IPS/DLP/PAM/EDR/Anti-DDOS/SandBox и пр.);
• Имеешь базовые знания регулярных выражений (regexp);
• Знаешь современные тактики и техники атакующих, основных векторов атак, способы их обнаружения.(MITRE ATT&CK, Cyber Kill Chain);
• Умеешь автоматизировать свою деятельность (Bash, Python, PowerShell, etc).
👨🏻💻 Откликнуться.
#Офис #SOC
SOC Team Lead.
Локация: #Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Осуществлять мониторинг и реагирование на инциденты;
• Формировать рекомендаций по защите и контролировать их реализацию;
• Заниматься организацией и улучшением процессов SOC;
• Разрабатывать правила и сигнатуры для средств мониторинга, разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Подбирать и развивать команду экспертов и организовывать командное взаимодействие;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Участвовать в тренировках, киберучениях и кибериспытаниях SOC.
Мы ждем, что ты:
• Работаешь в SOC (MSSP или InHouse) на позиции Senior Security Analyst и выше;
• Имеешь глубокое понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Имеешь навыки программирования на Python;
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником, организовывать и развивать команду эксперто.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Осуществлять мониторинг и реагирование на инциденты;
• Формировать рекомендаций по защите и контролировать их реализацию;
• Заниматься организацией и улучшением процессов SOC;
• Разрабатывать правила и сигнатуры для средств мониторинга, разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Подбирать и развивать команду экспертов и организовывать командное взаимодействие;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Участвовать в тренировках, киберучениях и кибериспытаниях SOC.
Мы ждем, что ты:
• Работаешь в SOC (MSSP или InHouse) на позиции Senior Security Analyst и выше;
• Имеешь глубокое понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Имеешь навыки программирования на Python;
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником, организовывать и развивать команду эксперто.
👨🏻💻 Откликнуться.
#Офис #SOC
Ведущий специалист SOC.
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ОТП Банк.
Чем предстоит заниматься:
• Развитие технической платформы сбора и анализа событий информационной безопасности;
• Развитие процесса управления инцидентами информационной безопасности (SIEM, SOAR);
• Организация автоматизации процессов реагирования на инциденты ИБ (плейбуки в SOAR);
• Участие в процессе управления инцидентами информационной безопасности.
Требования:
• Понимание актуальных угроз ИБ, мер противодействия и способов выявления;
• Понимание принципов работы типовых технических решений обеспечения ИБ;
• Опыт написания скриптов (Python, PowerShell);
• Базовые знания ОС Windows Server (c 2008 и выше) и ОС Linux: RHEL, Ubuntu, Debian, CentOS;
• Знание английского языка (выше среднего уровня);
• Знание инструментов SIEM и SOAR (будет плюсом).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ОТП Банк.
Чем предстоит заниматься:
• Развитие технической платформы сбора и анализа событий информационной безопасности;
• Развитие процесса управления инцидентами информационной безопасности (SIEM, SOAR);
• Организация автоматизации процессов реагирования на инциденты ИБ (плейбуки в SOAR);
• Участие в процессе управления инцидентами информационной безопасности.
Требования:
• Понимание актуальных угроз ИБ, мер противодействия и способов выявления;
• Понимание принципов работы типовых технических решений обеспечения ИБ;
• Опыт написания скриптов (Python, PowerShell);
• Базовые знания ОС Windows Server (c 2008 и выше) и ОС Linux: RHEL, Ubuntu, Debian, CentOS;
• Знание английского языка (выше среднего уровня);
• Знание инструментов SIEM и SOAR (будет плюсом).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Специалист по реагированию на инциденты кибербезопасности и киберкриминалистике.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.
Обязанности:
• Участие в расследовании компьютерных инцидентов и атак на территории заказчиков и в контуре собственной ИТ-инфраструктуры;
• Выявление и фиксация следов вредоносной сетевой активности, аномальных, нелегитимных и деструктивных процессов в защищаемых информационных системах;
• Оказание практической помощи администраторам и владельцам информационных активов в ликвидации последствий компьютерных инцидентов и атак;
• Подготовка рекомендаций по усилению мер защиты информации и улучшению сценариев реагирования на компьютерные инциденты и атаки;
• Компьютерная криминалистика (форензика), восстановление данных, ревёрс-инжиниринг вредоносного ПО;
• Анализ уязвимостей серверных, персональных, мобильных платформ и приложений.
Требования:
• Имеете профильное высшее образование, релевантный опыт работы;
• Знаете принципы построения и функционирования ИТ-инфраструктур организаций различных уровней (малый и средний бизнес, корпоративный и госсектор);
• Имеете навыки работы и администрирования Windows, AD и (или) Linux, *BSD, FreeIPA;
• Знаете стек TCP/IP, принципы построения защищенных сетей и использования сетевых технологий на уровне администратора сети;
• Имеете опыт работы с СЗИ класса AV, FW, WAF, NGFW, IDS/IPS, EDR/EPP, SIEM, IRP/SOAR, DDP;
• Имеете опыт внедрения и работы с решениями на базе стека ELK;
• Имеете опыт работы со свободно распространяемыми инструментами пентеста, поиска угроз, компьютерной криминалистики, анализа трафика и логов (Nmap NSE, PsTools, Volatility, Velociraptor, MSF, Wireshark, T-Pot, etc);
• Знакомы с форматами запросов/правил/логов STIX, EQL, YARA, Sigma, OpenIOC, VQL, CEF/CEE;
• Обладаете хорошими аналитическими способностями и коммуникационными навыками.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.
Обязанности:
• Участие в расследовании компьютерных инцидентов и атак на территории заказчиков и в контуре собственной ИТ-инфраструктуры;
• Выявление и фиксация следов вредоносной сетевой активности, аномальных, нелегитимных и деструктивных процессов в защищаемых информационных системах;
• Оказание практической помощи администраторам и владельцам информационных активов в ликвидации последствий компьютерных инцидентов и атак;
• Подготовка рекомендаций по усилению мер защиты информации и улучшению сценариев реагирования на компьютерные инциденты и атаки;
• Компьютерная криминалистика (форензика), восстановление данных, ревёрс-инжиниринг вредоносного ПО;
• Анализ уязвимостей серверных, персональных, мобильных платформ и приложений.
Требования:
• Имеете профильное высшее образование, релевантный опыт работы;
• Знаете принципы построения и функционирования ИТ-инфраструктур организаций различных уровней (малый и средний бизнес, корпоративный и госсектор);
• Имеете навыки работы и администрирования Windows, AD и (или) Linux, *BSD, FreeIPA;
• Знаете стек TCP/IP, принципы построения защищенных сетей и использования сетевых технологий на уровне администратора сети;
• Имеете опыт работы с СЗИ класса AV, FW, WAF, NGFW, IDS/IPS, EDR/EPP, SIEM, IRP/SOAR, DDP;
• Имеете опыт внедрения и работы с решениями на базе стека ELK;
• Имеете опыт работы со свободно распространяемыми инструментами пентеста, поиска угроз, компьютерной криминалистики, анализа трафика и логов (Nmap NSE, PsTools, Volatility, Velociraptor, MSF, Wireshark, T-Pot, etc);
• Знакомы с форматами запросов/правил/логов STIX, EQL, YARA, Sigma, OpenIOC, VQL, CEF/CEE;
• Обладаете хорошими аналитическими способностями и коммуникационными навыками.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Специалист информационной безопасности / Аналитик SOC.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.
Обязанности:
• Осуществление мониторинга событий и инцидентов ИБ в SIEM/SOAR, консолях СЗИ;
• Приоритизация и классификация событий и инцидентов ИБ;
• Расследование типовых инцидентов и участие в расследовании нетиповых;
• Мониторинг доступности необходимой информации о событиях ИБ;
• Предоставление данных для создания/изменения контента SIEM-системы на основе анализа обнаруженных инцидентов ИБ, внесение исключений в SIEM-системе и СЗИ;
• Внесение и актуализация информации в системе управления знаниями.
Требования:
• Образование: высшее техническое по направлению информационной безопасности или высшее с последующим прохождением профессиональной переподготовки по направлению «Информационная безопасность» (512 часов, иная программа профессиональной переподготовки по информационной безопасности, согласованная с регуляторами);
• Владение терминологией и общее ориентирование в вопросах обеспечения информационной безопасности, базовые знания банковских технологий;
• Навыки работы с SIEM-системами;
• Навыки работы с консолями различных СЗИ;
• Базовые навыки работы с операционными системами (win/*nix);
• Понимание сетевой модели OSI;
• Знание английского технического языка.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.
Обязанности:
• Осуществление мониторинга событий и инцидентов ИБ в SIEM/SOAR, консолях СЗИ;
• Приоритизация и классификация событий и инцидентов ИБ;
• Расследование типовых инцидентов и участие в расследовании нетиповых;
• Мониторинг доступности необходимой информации о событиях ИБ;
• Предоставление данных для создания/изменения контента SIEM-системы на основе анализа обнаруженных инцидентов ИБ, внесение исключений в SIEM-системе и СЗИ;
• Внесение и актуализация информации в системе управления знаниями.
Требования:
• Образование: высшее техническое по направлению информационной безопасности или высшее с последующим прохождением профессиональной переподготовки по направлению «Информационная безопасность» (512 часов, иная программа профессиональной переподготовки по информационной безопасности, согласованная с регуляторами);
• Владение терминологией и общее ориентирование в вопросах обеспечения информационной безопасности, базовые знания банковских технологий;
• Навыки работы с SIEM-системами;
• Навыки работы с консолями различных СЗИ;
• Базовые навыки работы с операционными системами (win/*nix);
• Понимание сетевой модели OSI;
• Знание английского технического языка.
👨🏻💻 Откликнуться.
#Офис #SOC
Руководитель группы мониторинга и управления инцидентами (SOC), Ozon Банк.
Локация: Удаленная работа.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon Банк.
Вам предстоит:
• Анализировать алерты и реагировать на инциденты ИБ;
• Координировать деятельность нескольких команд при расследовании высокоприоритетных инцидентов ИБ (и не только);
• Разрабатывать правила корреляции SIEM;
• Подключать новые источники к SIEM;
• Внедрять новые процессы SOC и дорабатывать существующие;
• Реализовывать на практике современные методы выявления угроз;
• Готовить планы реагирования для различных типов угроз и правил корреляции;
• Участвовать в разработке нормативной документации в части мониторинга и реагирования на инциденты ИБ;
• Внедрять автоматизацию управления инцидентами;
• Управлять эффективностью группы аналитиков SOC.
Требования:
• Опыт реагирования на инциденты ИБ в качестве аналитика L3 SOC;
• Опыт управления командой аналитиков безопасности;
• Уверенные знания в области архитектуры ОС Windows и Linux;
• Знание сетевых технологий и протоколов;
• Понимание актуальных процессов SOC и вариативности их реализации;
• Опыт написания правил корреляции;
• Опыт разработки планов реагирования (Playbooks);
• Глубокие знания современных угроз и уязвимостей, тактик, техник и основных векторов атак, а также методов их обнаружения и противодействия.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon Банк.
Вам предстоит:
• Анализировать алерты и реагировать на инциденты ИБ;
• Координировать деятельность нескольких команд при расследовании высокоприоритетных инцидентов ИБ (и не только);
• Разрабатывать правила корреляции SIEM;
• Подключать новые источники к SIEM;
• Внедрять новые процессы SOC и дорабатывать существующие;
• Реализовывать на практике современные методы выявления угроз;
• Готовить планы реагирования для различных типов угроз и правил корреляции;
• Участвовать в разработке нормативной документации в части мониторинга и реагирования на инциденты ИБ;
• Внедрять автоматизацию управления инцидентами;
• Управлять эффективностью группы аналитиков SOC.
Требования:
• Опыт реагирования на инциденты ИБ в качестве аналитика L3 SOC;
• Опыт управления командой аналитиков безопасности;
• Уверенные знания в области архитектуры ОС Windows и Linux;
• Знание сетевых технологий и протоколов;
• Понимание актуальных процессов SOC и вариативности их реализации;
• Опыт написания правил корреляции;
• Опыт разработки планов реагирования (Playbooks);
• Глубокие знания современных угроз и уязвимостей, тактик, техник и основных векторов атак, а также методов их обнаружения и противодействия.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Аналитик SOC L1.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Мониторинг и анализ событий информационной безопасности со средств защиты информации (SIEM, AV, FW, IPS\IDS, DLP и др.);
• Расследование типовых инцидентов ИБ;
• Эскалация инцидентов на вышестоящие линии;
• Анализ систем мониторинга СЗИ;
• Предложения по исключению ложно-положительных срабатываний правил корреляций;
• Посменная работа для обеспечения функционирования SOC в режиме 24х7.
Требования:
• Знание основ информационной безопасности (ИБ);
• Базовое понимание работы windows/nix систем;
• Опыт в расследовании инцидентов ИБ;
• Знание и понимание работы сетевых протоколов (OSI и/или tcp/ip);
• Базовое понимание принципов работы Active Directory (механизмы аутентификации, атаки);
• Знание и понимание основных тактик и техник злоумышленников (MITRE ATT&CK /Cyber KillChain);
• Опыт работы с системами сбора логов (SIEM);
• Готовность работы по сменному графику.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Мониторинг и анализ событий информационной безопасности со средств защиты информации (SIEM, AV, FW, IPS\IDS, DLP и др.);
• Расследование типовых инцидентов ИБ;
• Эскалация инцидентов на вышестоящие линии;
• Анализ систем мониторинга СЗИ;
• Предложения по исключению ложно-положительных срабатываний правил корреляций;
• Посменная работа для обеспечения функционирования SOC в режиме 24х7.
Требования:
• Знание основ информационной безопасности (ИБ);
• Базовое понимание работы windows/nix систем;
• Опыт в расследовании инцидентов ИБ;
• Знание и понимание работы сетевых протоколов (OSI и/или tcp/ip);
• Базовое понимание принципов работы Active Directory (механизмы аутентификации, атаки);
• Знание и понимание основных тактик и техник злоумышленников (MITRE ATT&CK /Cyber KillChain);
• Опыт работы с системами сбора логов (SIEM);
• Готовность работы по сменному графику.
👨🏻💻 Откликнуться.
#Офис #SOC
Аналитик SOC.
Локация: #Москва.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ингосстрах.
Чем предстоит заниматься:
• Анализом событий и выявлением нетиповых инцидентов ИБ;
• Разработкой и оптимизацией правил корреляции;
• Составлением и актуализацией плейбуков по реакции на инциденты;
• Автоматизацией процессов реагирования;
• Поиском и выявлением индикаторов компрометации в сети, включая ретроспективный поиск IoC и активный анализ угроз (Threat Hunting);
• Информированием сотрудников компании об актуальных угрозах в области информационной безопасности;
• Организацией взаимодействия с CERT, хостинг-провайдерами и регистраторами DNS, поддержание связей в актуальном состоянии;
• Тестированием средств защиты и управлением исключениями СЗИ;
• Подготовкой рекомендации по усилению мер защиты и реагированию;
• Участием в анализе вирусов и вредоносного ПО.
Требования:
• Высшее образование в ИБ или ИТ;
• Опыт работы от 1 года Аналитиком SOC;
• Понимание процесса управления и расследования инцидентов информационной безопасности;
• Понимание способов, техник и процедур, используемых на разных стадиях развития сложных атак (разведка, закрепление, постепенное распространение, извлечение);
• Опыт работы с SIEM системами (PT SIEM / KUMA /ELK SIEM или другие);
• Опыт разработки сценариев детектирования и реагирования на инциденты ИБ;
• Знание основ построения ИТ-инфраструктуры;
• Знание стека TCP/IP. Понимание принципов построения защищенных сетей и использования сетевых технологий;
• Знание английского языка на уровне чтения технической документации.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ингосстрах.
Чем предстоит заниматься:
• Анализом событий и выявлением нетиповых инцидентов ИБ;
• Разработкой и оптимизацией правил корреляции;
• Составлением и актуализацией плейбуков по реакции на инциденты;
• Автоматизацией процессов реагирования;
• Поиском и выявлением индикаторов компрометации в сети, включая ретроспективный поиск IoC и активный анализ угроз (Threat Hunting);
• Информированием сотрудников компании об актуальных угрозах в области информационной безопасности;
• Организацией взаимодействия с CERT, хостинг-провайдерами и регистраторами DNS, поддержание связей в актуальном состоянии;
• Тестированием средств защиты и управлением исключениями СЗИ;
• Подготовкой рекомендации по усилению мер защиты и реагированию;
• Участием в анализе вирусов и вредоносного ПО.
Требования:
• Высшее образование в ИБ или ИТ;
• Опыт работы от 1 года Аналитиком SOC;
• Понимание процесса управления и расследования инцидентов информационной безопасности;
• Понимание способов, техник и процедур, используемых на разных стадиях развития сложных атак (разведка, закрепление, постепенное распространение, извлечение);
• Опыт работы с SIEM системами (PT SIEM / KUMA /ELK SIEM или другие);
• Опыт разработки сценариев детектирования и реагирования на инциденты ИБ;
• Знание основ построения ИТ-инфраструктуры;
• Знание стека TCP/IP. Понимание принципов построения защищенных сетей и использования сетевых технологий;
• Знание английского языка на уровне чтения технической документации.
👨🏻💻 Откликнуться.
#Офис #SOC
Аналитик SOC.
Локация: #Москва (Можно работать удалено).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Softline.
Обязанности:
• Сопровождение клиентов в роли выделенного аналитика SOC;
• Поиск и предоставление данных по запросам Клиентов;
• Разработка/доработка нормализаторов и правил корелляции SIEM;
• Формирование белых и черных списков для правил корреляции SIEM;
• Анализ скоррелированных сработок SIEM;
• Взаимодействие с клиентами SOC;
• Поиск индикаторов угроз в ретроспективном массиве данных.
Требования:
• Опыт работы аналитиком в коммерческом SOC;
• Опыт работы с SIEM, желательно KUMA;
• Знание SQL, умение писать запросы.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: #Москва (Можно работать удалено).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Softline.
Обязанности:
• Сопровождение клиентов в роли выделенного аналитика SOC;
• Поиск и предоставление данных по запросам Клиентов;
• Разработка/доработка нормализаторов и правил корелляции SIEM;
• Формирование белых и черных списков для правил корреляции SIEM;
• Анализ скоррелированных сработок SIEM;
• Взаимодействие с клиентами SOC;
• Поиск индикаторов угроз в ретроспективном массиве данных.
Требования:
• Опыт работы аналитиком в коммерческом SOC;
• Опыт работы с SIEM, желательно KUMA;
• Знание SQL, умение писать запросы.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Старший инженер SOC.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 195 000 ₽.
Компания: Авито.
Вам предстоит:
• Участвовать в расследовании инцидентов ИБ;
• Создавать контент для SIEM-системы;
• Развивать и автоматизировать процессы и инструменты SOC;
• Внедрять и администрировать системы защиты информации, в том числе сопутствующую инфраструктуру.
Мы ждём, что вы:
• Имеете опыт работы с ksqlDB и OpenSearch;
• Знакомы с системами оркестрации контейнеров;
• Знакомы с системами контроля версий. Мы используем Git;
• Знакомы с инструментами тестирования на проникновение;
• Имеете опыт работы на 1-3 линии SOC;
• Имеете экспертные познания и опыт работы с современными Unix-like операционными системами;
• Имеете опыт работы с различными Data Query Language;
• Имеете опыт работы с системами управления конфигурациями (Puppet, Ansible);
• Имеете опыт программирования на скриптовых языках (Bash, PowerShell).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 195 000 ₽.
Компания: Авито.
Вам предстоит:
• Участвовать в расследовании инцидентов ИБ;
• Создавать контент для SIEM-системы;
• Развивать и автоматизировать процессы и инструменты SOC;
• Внедрять и администрировать системы защиты информации, в том числе сопутствующую инфраструктуру.
Мы ждём, что вы:
• Имеете опыт работы с ksqlDB и OpenSearch;
• Знакомы с системами оркестрации контейнеров;
• Знакомы с системами контроля версий. Мы используем Git;
• Знакомы с инструментами тестирования на проникновение;
• Имеете опыт работы на 1-3 линии SOC;
• Имеете экспертные познания и опыт работы с современными Unix-like операционными системами;
• Имеете опыт работы с различными Data Query Language;
• Имеете опыт работы с системами управления конфигурациями (Puppet, Ansible);
• Имеете опыт программирования на скриптовых языках (Bash, PowerShell).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Аналитик SOC.
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфастрахование.
Обязанности:
• Мониторинг, анализ, расследование, реагирование и пост-анализ событий информационной безопасности;
• Фильтрация ложных срабатываний в существующей SIEM системе;
• Подготовка аналитических справок;
• Оповещение об инцидентах в соответствии с картой реагирования;
• Разработка/оптимизация правил корреляции событий безопасности и playbook'ов реагирования на инциденты;
• Регистрация и сопровождение инцидентов в IRP;
• Анализ возможностей вредоносного ПО.
Требования:
• Опыт работы 2-3 линии SOC не меньше трех лет;
• Опыт работы с SIEM системами, разработки сценариев детектирования и реагирования на инциденты ИБ;
• Опыт работы с инструментами анализа вредоносного ПО, сетевого трафика и "сырых" логов с сетевого оборудования, средств защиты информации, AD, АИС;
• Навыки автоматизации задач с помощью скриптовых языков (bash/python/powershell);
• Знание основных тактик и техник MITRE ATT&CK, распространенных уязвимостей;
• Высшее техническое образование;
• Аналитические способности, умение работать с большими объемами информации.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфастрахование.
Обязанности:
• Мониторинг, анализ, расследование, реагирование и пост-анализ событий информационной безопасности;
• Фильтрация ложных срабатываний в существующей SIEM системе;
• Подготовка аналитических справок;
• Оповещение об инцидентах в соответствии с картой реагирования;
• Разработка/оптимизация правил корреляции событий безопасности и playbook'ов реагирования на инциденты;
• Регистрация и сопровождение инцидентов в IRP;
• Анализ возможностей вредоносного ПО.
Требования:
• Опыт работы 2-3 линии SOC не меньше трех лет;
• Опыт работы с SIEM системами, разработки сценариев детектирования и реагирования на инциденты ИБ;
• Опыт работы с инструментами анализа вредоносного ПО, сетевого трафика и "сырых" логов с сетевого оборудования, средств защиты информации, AD, АИС;
• Навыки автоматизации задач с помощью скриптовых языков (bash/python/powershell);
• Знание основных тактик и техник MITRE ATT&CK, распространенных уязвимостей;
• Высшее техническое образование;
• Аналитические способности, умение работать с большими объемами информации.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Аналитик SOC L1.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Осуществлять мониторинг происходящих событий информационной безопасности, в реальном времени, анализируя все подозрения на инцидент, скоррелированные системами мониторинга;
• Принимать участие в расследовании подтвержденных инцидентов, выявляя источник атаки и собирая идентификаторы компрометации для предотвращения подобных инцидентов;
• Проводить ретроспективный анализ событий в инфраструктуре, в целях выявления аномалий и потенциальных атак, не выявленных автоматизированными средствами;
• Реагировать на выявленные атаки, с целью локализации инцидента ИБ и дальнейшего расследования;
• Участвовать в Red Teaming, кибериспытаниях и тренировках на стороне Blue Team;
• Поддерживать в актуальном состоянии сценарии реагирования на инциденты.
Требования:
• Иметь понимание OWASP Top 10, модели Kill chain, матрицы тактик и техник MITRE ATT&CK;
• Обладать знанием архитектур современных сетей и операционных систем;
• Разбираться в популярных протоколах и службах (HTTP/HTTPS, DNS, DHCP, RDP и тд.);
• Понимать алгоритм сбора и анализа журналов логирования оборудования, систем, приложений;
• Умение грамотно формулировать и излагать свои мысли.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Осуществлять мониторинг происходящих событий информационной безопасности, в реальном времени, анализируя все подозрения на инцидент, скоррелированные системами мониторинга;
• Принимать участие в расследовании подтвержденных инцидентов, выявляя источник атаки и собирая идентификаторы компрометации для предотвращения подобных инцидентов;
• Проводить ретроспективный анализ событий в инфраструктуре, в целях выявления аномалий и потенциальных атак, не выявленных автоматизированными средствами;
• Реагировать на выявленные атаки, с целью локализации инцидента ИБ и дальнейшего расследования;
• Участвовать в Red Teaming, кибериспытаниях и тренировках на стороне Blue Team;
• Поддерживать в актуальном состоянии сценарии реагирования на инциденты.
Требования:
• Иметь понимание OWASP Top 10, модели Kill chain, матрицы тактик и техник MITRE ATT&CK;
• Обладать знанием архитектур современных сетей и операционных систем;
• Разбираться в популярных протоколах и службах (HTTP/HTTPS, DNS, DHCP, RDP и тд.);
• Понимать алгоритм сбора и анализа журналов логирования оборудования, систем, приложений;
• Умение грамотно формулировать и излагать свои мысли.
👨🏻💻 Откликнуться.
#Офис #SOC
Стажер по ИБ (SOC).
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА.
Обязанности:
• Написание скриптов;
• Актуализация контента;
• Ведение информационных ресурсов ЦПК.
Требования:
• Навыки написания скриптов;
• Базовые знания основ информационной безопасности.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА.
Обязанности:
• Написание скриптов;
• Актуализация контента;
• Ведение информационных ресурсов ЦПК.
Требования:
• Навыки написания скриптов;
• Базовые знания основ информационной безопасности.
👨🏻💻 Откликнуться.
#Офис #SOC
Инженер по информационной безопасности в дежурную смену SOC.
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rubytech.
Обязанности:
• Сменный график работы, график дежурств 09:00 – 21:00, 21:00 – 09:00, два выходных;
• Мониторинг событий безопасности с помощью SOAR/SIEM-систем;
• Первичный анализ и классификация инцидентов (ложные срабатывания, реальные угрозы);
• Ведения инцидентов в тикет-системе (регистрация, обработка, перевод, закрытие, уведомление клиентов);
• Реагирование на стандартные инциденты (блокировка IP, сброс соединений, уведомление ответственных);
• Эскалация сложных инцидентов аналитикам второго/третьего уровня;
• Ведение документации (отчеты, тикеты в ITSM-системах);
• Участие в улучшении процессов мониторинга (настройка корреляционных правил, снижение уровня шума).
Требования:
• Образование высшее техническое в области ИБ или выпускной курс;
• Знание основ сетей и маршрутизации;
• Понимание принципов работы СЗИ;
• Базовое понимание принципов и сценариев реализации компьютерных атак;
• Базовое понимание работы windows/nix систем;
• Приветствуются навыки администрирования windows/nix;
• Умение анализировать логи (Firewall, Proxy, Active Directory);
• Внимательность к деталям;
• Умение работать в режиме многозадачности.
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rubytech.
Обязанности:
• Сменный график работы, график дежурств 09:00 – 21:00, 21:00 – 09:00, два выходных;
• Мониторинг событий безопасности с помощью SOAR/SIEM-систем;
• Первичный анализ и классификация инцидентов (ложные срабатывания, реальные угрозы);
• Ведения инцидентов в тикет-системе (регистрация, обработка, перевод, закрытие, уведомление клиентов);
• Реагирование на стандартные инциденты (блокировка IP, сброс соединений, уведомление ответственных);
• Эскалация сложных инцидентов аналитикам второго/третьего уровня;
• Ведение документации (отчеты, тикеты в ITSM-системах);
• Участие в улучшении процессов мониторинга (настройка корреляционных правил, снижение уровня шума).
Требования:
• Образование высшее техническое в области ИБ или выпускной курс;
• Знание основ сетей и маршрутизации;
• Понимание принципов работы СЗИ;
• Базовое понимание принципов и сценариев реализации компьютерных атак;
• Базовое понимание работы windows/nix систем;
• Приветствуются навыки администрирования windows/nix;
• Умение анализировать логи (Firewall, Proxy, Active Directory);
• Внимательность к деталям;
• Умение работать в режиме многозадачности.
👨🏻💻 Откликнуться.
#Офис #SOC
Аналитик SOC (L2).
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.
Обязанности:
• Мониторинг событий информационной безопасности, поступающих с различных источников в инфраструктуре Компании;
• Обработка инцидентов информационной безопасности среднего и высокого приоритетов в соответствии с планами реагирования;
• Выполнение утвержденных SLA по реагированию на инциденты информационной безопасности;
• Участие в расследованиях инцидентов ИБ высокого уровня критичности;
• Проведение пост анализа инцидентов ИБ, обработанных аналитиками первой линии.
Требования:
• Опыт реагирования на инциденты ИБ от 2-х лет (SOC L1/L2 или DFIR, Forensic);
• Знание принципов работы операционных систем Windows/Unix на уровне администратора или продвинутого пользователя;
• Знание принципов работы сетевых технологий и протоколов;
• Понимание процессов SOC (Security Operation Center) – реагирование, приоретизация/эскалация инцидентов, постанализ;
• Опыт работы с системами сбора и корреляции событий ИБ (SIEM).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.
Обязанности:
• Мониторинг событий информационной безопасности, поступающих с различных источников в инфраструктуре Компании;
• Обработка инцидентов информационной безопасности среднего и высокого приоритетов в соответствии с планами реагирования;
• Выполнение утвержденных SLA по реагированию на инциденты информационной безопасности;
• Участие в расследованиях инцидентов ИБ высокого уровня критичности;
• Проведение пост анализа инцидентов ИБ, обработанных аналитиками первой линии.
Требования:
• Опыт реагирования на инциденты ИБ от 2-х лет (SOC L1/L2 или DFIR, Forensic);
• Знание принципов работы операционных систем Windows/Unix на уровне администратора или продвинутого пользователя;
• Знание принципов работы сетевых технологий и протоколов;
• Понимание процессов SOC (Security Operation Center) – реагирование, приоретизация/эскалация инцидентов, постанализ;
• Опыт работы с системами сбора и корреляции событий ИБ (SIEM).
👨🏻💻 Откликнуться.
#Удаленка #SOC
Аналитик SOC L3 (Информационная безопасность).
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: 200 000 — 300 000 ₽.
Компания: VK.
Обязанности:
• Разработка и оптимизация правил детектирования угроз;
• Проактивный поиск и анализ угроз ИБ (Threat Hunting);
• Анализ и исследование актуальных киберугроз, техник и тактик злоумышленников (Threat Intelligence);
• Помощь в реагировании на инциденты, при эскалациях на L3;
• Участие в других процессах в качестве аналитика L3 (Purple Teaming, анализ данных, тестирование релевантных продуктов и так далее).
Требования:
• Практический опыт и навыки по анализу и реагированию на инциденты ИБ, опыт работы в SOC;
• Практический опыт разработки и оптимизации детектирующей логики;
• Глубокие знания по администрированию и принципам работы ОС (Windows/Linux/macOS);
• Хорошие знания текущего ландшафта угроз, актуальных техник и тактик злоумышленников, а также методов их детектирования.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: 200 000 — 300 000 ₽.
Компания: VK.
Обязанности:
• Разработка и оптимизация правил детектирования угроз;
• Проактивный поиск и анализ угроз ИБ (Threat Hunting);
• Анализ и исследование актуальных киберугроз, техник и тактик злоумышленников (Threat Intelligence);
• Помощь в реагировании на инциденты, при эскалациях на L3;
• Участие в других процессах в качестве аналитика L3 (Purple Teaming, анализ данных, тестирование релевантных продуктов и так далее).
Требования:
• Практический опыт и навыки по анализу и реагированию на инциденты ИБ, опыт работы в SOC;
• Практический опыт разработки и оптимизации детектирующей логики;
• Глубокие знания по администрированию и принципам работы ОС (Windows/Linux/macOS);
• Хорошие знания текущего ландшафта угроз, актуальных техник и тактик злоумышленников, а также методов их детектирования.
👨🏻💻 Откликнуться.
#Удаленка #SOC
SOC Expert.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Участие во внешних проектах по SOC направлению;
• Формирование и сопровождение бэклога задач по разработке логики детектирования;
• Разработка логики детектирования атак (SIEM/XDR/EDR);
• Анализ отчетов по актуальным угрозам и APT группировкам;
• Разработка тестов для эмуляции атак и верификации детектирования;
• Разработка сценариев обработки инцидентов для аналитиков 1 линии (Playbooks в тч в XDR);
• Ретроспективный поиск угроз, не выявленных правилами корреляции (Threat Hunting);
• Контроль полноты и достаточности покрытия логиками детектирования инфраструктуры, разработка roadmap;
• Мониторинг показателей логики детектирования атак;
• Периодический пересмотр логики детектирования атак;
• Минимизация ложноположительных срабатываний правил в SIEM/XDR/EDR;
• Доработка некорректно работающих правил корреляции;
• Участие как линии эскалации для критичных инцидентов и комплексных атак;
• Поддержка Технического руководителя в части предоставления информации по показателям логики детектирования, а также по возможностям оптимизации;
• Подготовка тренингов и проведение обучений для различных ролей SOC;
• Документирование сценариев обнаружения и реагирования.
Требования:
• Опыт работы аналитиком SOC;
• Опыт расследования инцидентов ИБ на уровне проведения «root cause analysis»;
• Понимание способов атак и методов их обнаружения;
• Опыт работы с сетевыми и узловыми индикаторами компрометации (IOC) в различных форматах (STIX, OpenIOC, Yara, Snort);
• Опыт разработки сценариев детектирования атак на уровне эксперта;
• Опыт работы с правилами детектирования в формате Sigma;
• Опыт работы с системами журналирования IT-систем и СЗИ;
• Опыт работы со средствами защиты информации (межсетевые экраны, IDS, IPS, VPN, EDR и т.д.);
• Опыт работы с BAS (Breach Attack Simulation);
• Понимание функциональных возможностей инфраструктуры;
• Опыт администрирования ОС семейства Linux и Windows;
• Знание концепций обеспечения защищенности ОС Windows и Linux;
• Опыт разработки скриптов (Python, PowerShell, Bash, VBA и т.д.);
• Английский (на уровне чтения технической литературы)/
👨🏻💻 Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Участие во внешних проектах по SOC направлению;
• Формирование и сопровождение бэклога задач по разработке логики детектирования;
• Разработка логики детектирования атак (SIEM/XDR/EDR);
• Анализ отчетов по актуальным угрозам и APT группировкам;
• Разработка тестов для эмуляции атак и верификации детектирования;
• Разработка сценариев обработки инцидентов для аналитиков 1 линии (Playbooks в тч в XDR);
• Ретроспективный поиск угроз, не выявленных правилами корреляции (Threat Hunting);
• Контроль полноты и достаточности покрытия логиками детектирования инфраструктуры, разработка roadmap;
• Мониторинг показателей логики детектирования атак;
• Периодический пересмотр логики детектирования атак;
• Минимизация ложноположительных срабатываний правил в SIEM/XDR/EDR;
• Доработка некорректно работающих правил корреляции;
• Участие как линии эскалации для критичных инцидентов и комплексных атак;
• Поддержка Технического руководителя в части предоставления информации по показателям логики детектирования, а также по возможностям оптимизации;
• Подготовка тренингов и проведение обучений для различных ролей SOC;
• Документирование сценариев обнаружения и реагирования.
Требования:
• Опыт работы аналитиком SOC;
• Опыт расследования инцидентов ИБ на уровне проведения «root cause analysis»;
• Понимание способов атак и методов их обнаружения;
• Опыт работы с сетевыми и узловыми индикаторами компрометации (IOC) в различных форматах (STIX, OpenIOC, Yara, Snort);
• Опыт разработки сценариев детектирования атак на уровне эксперта;
• Опыт работы с правилами детектирования в формате Sigma;
• Опыт работы с системами журналирования IT-систем и СЗИ;
• Опыт работы со средствами защиты информации (межсетевые экраны, IDS, IPS, VPN, EDR и т.д.);
• Опыт работы с BAS (Breach Attack Simulation);
• Понимание функциональных возможностей инфраструктуры;
• Опыт администрирования ОС семейства Linux и Windows;
• Знание концепций обеспечения защищенности ОС Windows и Linux;
• Опыт разработки скриптов (Python, PowerShell, Bash, VBA и т.д.);
• Английский (на уровне чтения технической литературы)/
👨🏻💻 Откликнуться.
#Офис #SOC
SOC-аналитик, Группа аналитики.
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.
Обязанности:
• Развивать процессы Security Operation Center;
• Анализировать данные;
• Разрабатывать правила корреляции.
Требования:
• Наличие опыта работы с SIEM;
• Опыт разработки правил корреляции;
• Понимание современных техник и тактик злоумышленников;
• Понимание современных угроз..
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.
Обязанности:
• Развивать процессы Security Operation Center;
• Анализировать данные;
• Разрабатывать правила корреляции.
Требования:
• Наличие опыта работы с SIEM;
• Опыт разработки правил корреляции;
• Понимание современных техник и тактик злоумышленников;
• Понимание современных угроз..
👨🏻💻 Откликнуться.
#Удаленка #SOC
Threat hunter SOC.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Участвовать в развитии Security Operations Center;
• Развивать системы защиты и мониторинга ИБ инфраструктуры: Unix, Windows, Mac;
• Подключать новые источники на мониторинг: подготавливать инфраструктуры для сбора логов, разворачивать коллекторов, рассчитывать требуемые мощности, нормализировать и анализировать данные;
• Разрабатывать правила корреляции — Threat Hunting;
• Участвовать в развитии SIEM-системы на базе ELK.
Требования:
• У вас есть опыт работы в Security Operations Center;
• Понимаете актуальные векторы атак и угроз;
• Поддерживали SIEM-системы;
• Администрировали инфраструктуры Linux и Windows;
• Есть опыт написания парсеров данных от источников: Windows, Linux, Network, Application;
• Есть опыт написания скриптов: Python, Bash, PowerShell и другие;
• Будет плюсом опыт расследования инцидентов ИБ, опыт работы с ELK, Kafka, PostgreSQL, BigData.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Участвовать в развитии Security Operations Center;
• Развивать системы защиты и мониторинга ИБ инфраструктуры: Unix, Windows, Mac;
• Подключать новые источники на мониторинг: подготавливать инфраструктуры для сбора логов, разворачивать коллекторов, рассчитывать требуемые мощности, нормализировать и анализировать данные;
• Разрабатывать правила корреляции — Threat Hunting;
• Участвовать в развитии SIEM-системы на базе ELK.
Требования:
• У вас есть опыт работы в Security Operations Center;
• Понимаете актуальные векторы атак и угроз;
• Поддерживали SIEM-системы;
• Администрировали инфраструктуры Linux и Windows;
• Есть опыт написания парсеров данных от источников: Windows, Linux, Network, Application;
• Есть опыт написания скриптов: Python, Bash, PowerShell и другие;
• Будет плюсом опыт расследования инцидентов ИБ, опыт работы с ELK, Kafka, PostgreSQL, BigData.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Senior SOC Analyst (AM\VM).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Вам предстоит:
• Участвовать в построении процессов SOC для эффективного предотвращения, выявления и устранения киберугроз;
• Выстраивать и контролировать практики Asset Management и Vulnerability Management;
• Решать задачи с контролем и анализом полноты покрытия мониторингом;
Участвовать в расследовании инцидентов, тренировках, киберучениях и кибериспытаниях SOC;
• Разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Делиться опытом с коллегами.
Требования:
• Работаешь в SOC (MSSP или InHouse);
• Имеешь понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Внедрял эффективные процессы SOC и ИБ;
• Имеешь навыки программирования (например на Python);
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником и делиться опытом.
👨🏻💻 Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Вам предстоит:
• Участвовать в построении процессов SOC для эффективного предотвращения, выявления и устранения киберугроз;
• Выстраивать и контролировать практики Asset Management и Vulnerability Management;
• Решать задачи с контролем и анализом полноты покрытия мониторингом;
Участвовать в расследовании инцидентов, тренировках, киберучениях и кибериспытаниях SOC;
• Разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Делиться опытом с коллегами.
Требования:
• Работаешь в SOC (MSSP или InHouse);
• Имеешь понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Внедрял эффективные процессы SOC и ИБ;
• Имеешь навыки программирования (например на Python);
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником и делиться опытом.
👨🏻💻 Откликнуться.
#Удаленка #SOC