#вакансия #гибрид #fulltime #ИБ #SecOps
Всем привет! 👋🏼
Вакансия: Ведущий специалист по безопасности приложений
🏢Компания: ПИК
Формат работы: гибридный
Зарплата: до 250 000 net
ПИК запускает крупный проект по трансформации и развитию информационной безопасности всей ГК ПИК, поэтому хотим усилить команду и пригласить ведущего специалиста по безопасности приложений
👨🏻💻Твои будущие задачи:
• Участвовать во внедрении практик безопасной разработки ПО с целью минимизации возможных рисков информационной безопасности
• Проводить комплексный анализ безопасности ПО в рамках внедренных практик
• Встраивать проверки контейнерной среды и формировать требования для разработчиков в среде Docker/Nomad/.net фреймворках (Net.Core)
• Проводить фрагментарное тестирование на проникновение при помощи инструментальных средств
• Осуществлять экспертную поддержку команд разработки в рамках компетенции
• Участвовать в создании цикла SSDLC, сопровождении инструментов SSDLC, внедрении инструментария Devsecops и развитие методологии devsecops, включая написание инструкций и пайплайнов для сред разработки на базе Gitlab или Jenkins
⭐️Справиться с задачами поможет:
• Опыт развертывания информационных систем в роли secops инженера
• Владение технологическим стеком (как минимум - один из): J2EE / .Net / Android / iOS
• Будет плюсом опыт участия в развёртывании облачных сред (YandexCloud/AWS)
• Опыт внедрения практик по обеспечению цикла безопасной разработки ПО в рамках циклов разработки Agile / Waterfall, владение принципами SecDevOps
• Понимание требований стандартов ИБ (PCI DSS, OWASP, OpenSAMM, BSIMM)
• Знание современных подходов к обеспечению разработки безопасного ПО
• Экспертное владение инструментами статического анализа кода, динамического анализа ПО и тестирования на проникновение, опыт внедрения и администрирования инструментального стека SAST/DAST/IAST/SCA/OSA/BCA
Мы работаем со следующими решениями:
• kaspersky Symphony XDR:
- KATA
- KEDR
- KSC (kes, kesl, kwts, KSC)
- ASAP
- KWTS
- KUMA
- CYBERTRACE
- KSC Cloud
• АЛТЭКС-СОФТ
-Red Check
• Positive Technologies:
- PT NAD
- PT Sandbox
• R-Vision:
- SGRC/IRP
• Senhasegura:
- PAM
• Efros:
- Config inspector
🏆С нами хорошо:
• Быстрый рост и развитие
• Система адаптации — за новичком закрепляется ментор
• Участие в масштабных и интересных задачах и проектах
• Комфортный офис по адресу: улица Баррикадная, дом 19, стр.1
• Собственный портал обучения
• Электронная библиотека
• Оформление по ТК РФ
• Программа лояльности
Буду рада ответить на вопросы @apkushnir
Всем привет! 👋🏼
Вакансия: Ведущий специалист по безопасности приложений
🏢Компания: ПИК
Формат работы: гибридный
Зарплата: до 250 000 net
ПИК запускает крупный проект по трансформации и развитию информационной безопасности всей ГК ПИК, поэтому хотим усилить команду и пригласить ведущего специалиста по безопасности приложений
👨🏻💻Твои будущие задачи:
• Участвовать во внедрении практик безопасной разработки ПО с целью минимизации возможных рисков информационной безопасности
• Проводить комплексный анализ безопасности ПО в рамках внедренных практик
• Встраивать проверки контейнерной среды и формировать требования для разработчиков в среде Docker/Nomad/.net фреймворках (Net.Core)
• Проводить фрагментарное тестирование на проникновение при помощи инструментальных средств
• Осуществлять экспертную поддержку команд разработки в рамках компетенции
• Участвовать в создании цикла SSDLC, сопровождении инструментов SSDLC, внедрении инструментария Devsecops и развитие методологии devsecops, включая написание инструкций и пайплайнов для сред разработки на базе Gitlab или Jenkins
⭐️Справиться с задачами поможет:
• Опыт развертывания информационных систем в роли secops инженера
• Владение технологическим стеком (как минимум - один из): J2EE / .Net / Android / iOS
• Будет плюсом опыт участия в развёртывании облачных сред (YandexCloud/AWS)
• Опыт внедрения практик по обеспечению цикла безопасной разработки ПО в рамках циклов разработки Agile / Waterfall, владение принципами SecDevOps
• Понимание требований стандартов ИБ (PCI DSS, OWASP, OpenSAMM, BSIMM)
• Знание современных подходов к обеспечению разработки безопасного ПО
• Экспертное владение инструментами статического анализа кода, динамического анализа ПО и тестирования на проникновение, опыт внедрения и администрирования инструментального стека SAST/DAST/IAST/SCA/OSA/BCA
Мы работаем со следующими решениями:
• kaspersky Symphony XDR:
- KATA
- KEDR
- KSC (kes, kesl, kwts, KSC)
- ASAP
- KWTS
- KUMA
- CYBERTRACE
- KSC Cloud
• АЛТЭКС-СОФТ
-Red Check
• Positive Technologies:
- PT NAD
- PT Sandbox
• R-Vision:
- SGRC/IRP
• Senhasegura:
- PAM
• Efros:
- Config inspector
🏆С нами хорошо:
• Быстрый рост и развитие
• Система адаптации — за новичком закрепляется ментор
• Участие в масштабных и интересных задачах и проектах
• Комфортный офис по адресу: улица Баррикадная, дом 19, стр.1
• Собственный портал обучения
• Электронная библиотека
• Оформление по ТК РФ
• Программа лояльности
Буду рада ответить на вопросы @apkushnir
👎21🍌4😁3👍2
Администратор СЗИ (DLP – сетевые, агентские решения)
ПАО «Промсвязьбанк»
Локация: Москва, м. Павелецкая, Дербеневская набережная, д. 7, стр.10
Департамент информационной безопасности
Управление безопасности инфраструктуры
Формат работы: офис, пятидневка, с 9 до 18
Опыт от 1,5-2 лет по профилю вакансии
Зарплата: 150 000-300 000 по результатам собеседования
Требования обязательно
Знание понимание принципов работы DLP-систем
Опыт администрирования DLP-решений Infowatch, Searchinform, DeviceLock, Solar Dozor и др.
Опыт администрирования Windows и Linux от трех лет
Понимание стека протоколов TCP/IP;
Опыт работы с доменными службами Active Directory
Опыт работы с MS SQL, Linux без графического интерфейса, PostgreSQLЗнание и понимание протоколов коммутации и маршрутизации на уровне CCNA;
Знание английского языка на техническом уровнеПонимание технологий построения корпоративных сетей и применения инструментов ИБ;
Требования желательно:
Опыт анализа инцидентов и разработки контента (правил, политик) для DLP-систем
Профильное высшее образование в области ИТ или по информационной безопасности (в случае отсутствия профильного образования по ИБ наличие соответствующей 512-часовой программы переподготовки)
Знание нормативно-правовых актов: 17, 21 Приказ ФСТЭК, 152-ФЗ, 119 ПП РФ.
Обязанности:
Администрирование DLP-систем;
Участие в разработке политик в DLP-системах;
Реагирование и расследование инцидентов ИБ;
Взаимодействие с вендорами при выполнении задач пилотирования и сопровождения систем
Что есть у нас:
• Официальное оформление в соответствии ТК РФ
• Полностью белая зарплата
• Конкурентный уровень дохода: оклад+квартальные премии+годовой бонус
• ДМС со стомотологией для вас и ваших родственников, оплата фитнеса, оплата путевки (на выбор) после испытательного срока
• Доплата к отпускным дням и больничному листу
• Дополнительные льготы при заключении брака и рождении детей
• Социальная поддержка при сложных жизненных ситуациях
• Льготное кредитование для сотрудников
• Обучение в Корпоративном университете банка
• Корпоративная библиотека
• Возможность работать над интересными задачами в команде профессионалов и экспертов в сфере ИБ
Контакты: [email protected]
@Nadezda1207
ПАО «Промсвязьбанк»
Локация: Москва, м. Павелецкая, Дербеневская набережная, д. 7, стр.10
Департамент информационной безопасности
Управление безопасности инфраструктуры
Формат работы: офис, пятидневка, с 9 до 18
Опыт от 1,5-2 лет по профилю вакансии
Зарплата: 150 000-300 000 по результатам собеседования
Требования обязательно
Знание понимание принципов работы DLP-систем
Опыт администрирования DLP-решений Infowatch, Searchinform, DeviceLock, Solar Dozor и др.
Опыт администрирования Windows и Linux от трех лет
Понимание стека протоколов TCP/IP;
Опыт работы с доменными службами Active Directory
Опыт работы с MS SQL, Linux без графического интерфейса, PostgreSQLЗнание и понимание протоколов коммутации и маршрутизации на уровне CCNA;
Знание английского языка на техническом уровнеПонимание технологий построения корпоративных сетей и применения инструментов ИБ;
Требования желательно:
Опыт анализа инцидентов и разработки контента (правил, политик) для DLP-систем
Профильное высшее образование в области ИТ или по информационной безопасности (в случае отсутствия профильного образования по ИБ наличие соответствующей 512-часовой программы переподготовки)
Знание нормативно-правовых актов: 17, 21 Приказ ФСТЭК, 152-ФЗ, 119 ПП РФ.
Обязанности:
Администрирование DLP-систем;
Участие в разработке политик в DLP-системах;
Реагирование и расследование инцидентов ИБ;
Взаимодействие с вендорами при выполнении задач пилотирования и сопровождения систем
Что есть у нас:
• Официальное оформление в соответствии ТК РФ
• Полностью белая зарплата
• Конкурентный уровень дохода: оклад+квартальные премии+годовой бонус
• ДМС со стомотологией для вас и ваших родственников, оплата фитнеса, оплата путевки (на выбор) после испытательного срока
• Доплата к отпускным дням и больничному листу
• Дополнительные льготы при заключении брака и рождении детей
• Социальная поддержка при сложных жизненных ситуациях
• Льготное кредитование для сотрудников
• Обучение в Корпоративном университете банка
• Корпоративная библиотека
• Возможность работать над интересными задачами в команде профессионалов и экспертов в сфере ИБ
Контакты: [email protected]
@Nadezda1207
👍3👎1
#вакансия #офис #fulltime #ИБ #infrastructure
Вакансия: Руководитель отдела инфраструктурной безопасности
🏢Компания: ПИК
Формат работы: офис
Зарплата: до 300 000 net
ПИК запускает крупный проект по трансформации и развитию информационной безопасности всей ГК ПИК, поэтому хотим усилить команду и пригласить руководителя отдела инфраструктурной безопасности.
👨🏻💻Будущие задачи:
• Формирование, развитие и управление командой
• Обеспечение высокого уровня безопасности сетевой и серверной инфраструктуры, систем и данных
• Контроль за внедрением и бесперебойной работой систем защиты и инфраструктуры сервисов ИБ, в т.ч. Anti-APT, XDR, NAD, SGRC и пр.
• Реализация внутренних проектов и мер по обеспечению информационной безопасности компании, взаимодействие и обучение команд разработки
• Аудит ИБ и всей документации (анализ требований регуляторов, разработка и контроль соблюдения нормативной документации в области ИБ, согласование документации других подразделений с точки зрения ИБ)
• Контроль управления учетными записями и доступами
• Контроль выявления, расследования и устранения инцидентов ИБ
⭐️В работе поможет:
• Широкий кругозор и опыт внедрения систем по информационной безопасности различных классов (NGFW, DLP, PAM, SIEM и пр.)
• Понимание технологий и архитектуры построения корпоративных сетей, ОС и баз данных, опыт построения их защиты
• Понимание основ в области обеспечения безопасности web-ресурсов
• Понимание процесса разработки документации в области ИБ (политики, процессы, процедуры)
• Опыт участия в проектах по построению процессов ИБ
• Опыт и желание проводить повышение осведомленности по ИБ
• Дополнительное образование, сертификация в области ИБ
• Ответственность, результативность, творческий подход, порядочность, внимательность к деталям, стремление к развитию.
Плюсом будет:
• Знание и понимание международных стандартов ИБ (ISO 27001, SANS, PCI DSS и др.)
Мы работаем со следующими решениями:
• kaspersky Symphony XDR:
- KATA
- KEDR
- KSC (kes, kesl, kwts, KSC)
- ASAP
- KWTS
- KUMA
- CYBERTRACE
- KSC Cloud
• АЛТЭКС-СОФТ
-Red Check
• Positive Technologies:
- PT NAD
- PT Sandbox
• R-Vision:
- SGRC/IRP
• Senhasegura:
- PAM
• Efros:
- Config inspector
🏆С нами хорошо:
• Быстрый рост и развитие
• Система адаптации — за новичком закрепляется ментор
• Формат работы: офис (м. Баррикадная)
• Электронная библиотека от МИФ
• Официальное трудоустройство, годовой бонус
• Скидки и бонусы от партнёров по программе лояльности: спорт, обучение, путешествия, сервисы ПИК
Контакт для связи: @okashchenko
Вакансия: Руководитель отдела инфраструктурной безопасности
🏢Компания: ПИК
Формат работы: офис
Зарплата: до 300 000 net
ПИК запускает крупный проект по трансформации и развитию информационной безопасности всей ГК ПИК, поэтому хотим усилить команду и пригласить руководителя отдела инфраструктурной безопасности.
👨🏻💻Будущие задачи:
• Формирование, развитие и управление командой
• Обеспечение высокого уровня безопасности сетевой и серверной инфраструктуры, систем и данных
• Контроль за внедрением и бесперебойной работой систем защиты и инфраструктуры сервисов ИБ, в т.ч. Anti-APT, XDR, NAD, SGRC и пр.
• Реализация внутренних проектов и мер по обеспечению информационной безопасности компании, взаимодействие и обучение команд разработки
• Аудит ИБ и всей документации (анализ требований регуляторов, разработка и контроль соблюдения нормативной документации в области ИБ, согласование документации других подразделений с точки зрения ИБ)
• Контроль управления учетными записями и доступами
• Контроль выявления, расследования и устранения инцидентов ИБ
⭐️В работе поможет:
• Широкий кругозор и опыт внедрения систем по информационной безопасности различных классов (NGFW, DLP, PAM, SIEM и пр.)
• Понимание технологий и архитектуры построения корпоративных сетей, ОС и баз данных, опыт построения их защиты
• Понимание основ в области обеспечения безопасности web-ресурсов
• Понимание процесса разработки документации в области ИБ (политики, процессы, процедуры)
• Опыт участия в проектах по построению процессов ИБ
• Опыт и желание проводить повышение осведомленности по ИБ
• Дополнительное образование, сертификация в области ИБ
• Ответственность, результативность, творческий подход, порядочность, внимательность к деталям, стремление к развитию.
Плюсом будет:
• Знание и понимание международных стандартов ИБ (ISO 27001, SANS, PCI DSS и др.)
Мы работаем со следующими решениями:
• kaspersky Symphony XDR:
- KATA
- KEDR
- KSC (kes, kesl, kwts, KSC)
- ASAP
- KWTS
- KUMA
- CYBERTRACE
- KSC Cloud
• АЛТЭКС-СОФТ
-Red Check
• Positive Technologies:
- PT NAD
- PT Sandbox
• R-Vision:
- SGRC/IRP
• Senhasegura:
- PAM
• Efros:
- Config inspector
🏆С нами хорошо:
• Быстрый рост и развитие
• Система адаптации — за новичком закрепляется ментор
• Формат работы: офис (м. Баррикадная)
• Электронная библиотека от МИФ
• Официальное трудоустройство, годовой бонус
• Скидки и бонусы от партнёров по программе лояльности: спорт, обучение, путешествия, сервисы ПИК
Контакт для связи: @okashchenko
👍8👎3❤1
Forwarded from 剑 或者菜刀
Резюме_Специалист_по_информационной_безопасности_Марк_Андреевич.pdf
411.1 KB
🤔5👎1💯1
SOC Team Lead at Wildberries
Локация: Москва
Формат: удаленка или гибрид
ЗП: размер обсуждается по итогам собеседования, от 400k net
Чем предстоит заниматься:
• Руководить командой SOC
• Разрабатывать стратегию развития SOC
• Улучшать архитектуру SOC
• Руководить внедрением средств мониторинга
• Руководить разработкой и внедрением алертов
• Совершенствовать процессы обработки алертов
• Проводить оценку качества имеющихся мониторингов
• Руководить расследованиями инцидентов
• Обеспечивать непрерывную работу SOC, а также связанных с ним процессов
Что для этого нужно:
• Опыт управления командой от 4 человек
• Опыт реализации проектов по созданию SOC
• Опыт проведения расследований инцидентов
• Практический опыт работы с SIEM системами и средствами мониторинга
• Глубокие знания Linux систем и их механизмов безопасности
• Знание принципов построения корпоративных сетей и сетевых протоколов
Плюсом будет, если ты:
• Имеешь опыт проведения пентестов или имеешь сертификаты по offensive security
• Имеешь опыт расследования APT
• Имеешь опыт построения SOC на open source компонентах
• Понимаешь особенности подходов по выявлению и расследованию инцидентов в виртуализированных и контейнерных средах
• Знаком с Kubernetes и понимаешь особенности обеспечения безопасности развернутой в нём инфраструктуры
Что мы предлагаем:
• Гибкое начало рабочего дня и гибридный формат работы: от офиса в Москве до удаленки из любой точки мира
• Вариативность оформления: трудовой договор, самозанятость, ИП или ГПХ
• ДМС после 3-х месяцев испытательного срока: телемедицина, очные приемы, ежегодный чек-ап для сотрудника, а также онлайн-консультации для родственников
• 5 дней полной оплаты без оформления больничного листа и 3 day off за рабочий год
• Корпоративные скидки у партнеров, внешние программы по обучению и внутренние митапы
• Ежегодная 40%-ая скидка на покупку ноутбука или мобильного телефона
Контакт: @boweiguo
Локация: Москва
Формат: удаленка или гибрид
ЗП: размер обсуждается по итогам собеседования, от 400k net
Чем предстоит заниматься:
• Руководить командой SOC
• Разрабатывать стратегию развития SOC
• Улучшать архитектуру SOC
• Руководить внедрением средств мониторинга
• Руководить разработкой и внедрением алертов
• Совершенствовать процессы обработки алертов
• Проводить оценку качества имеющихся мониторингов
• Руководить расследованиями инцидентов
• Обеспечивать непрерывную работу SOC, а также связанных с ним процессов
Что для этого нужно:
• Опыт управления командой от 4 человек
• Опыт реализации проектов по созданию SOC
• Опыт проведения расследований инцидентов
• Практический опыт работы с SIEM системами и средствами мониторинга
• Глубокие знания Linux систем и их механизмов безопасности
• Знание принципов построения корпоративных сетей и сетевых протоколов
Плюсом будет, если ты:
• Имеешь опыт проведения пентестов или имеешь сертификаты по offensive security
• Имеешь опыт расследования APT
• Имеешь опыт построения SOC на open source компонентах
• Понимаешь особенности подходов по выявлению и расследованию инцидентов в виртуализированных и контейнерных средах
• Знаком с Kubernetes и понимаешь особенности обеспечения безопасности развернутой в нём инфраструктуры
Что мы предлагаем:
• Гибкое начало рабочего дня и гибридный формат работы: от офиса в Москве до удаленки из любой точки мира
• Вариативность оформления: трудовой договор, самозанятость, ИП или ГПХ
• ДМС после 3-х месяцев испытательного срока: телемедицина, очные приемы, ежегодный чек-ап для сотрудника, а также онлайн-консультации для родственников
• 5 дней полной оплаты без оформления больничного листа и 3 day off за рабочий год
• Корпоративные скидки у партнеров, внешние программы по обучению и внутренние митапы
• Ежегодная 40%-ая скидка на покупку ноутбука или мобильного телефона
Контакт: @boweiguo
👎21👍8🤩3❤1😁1
Вакансия: Архитектор SOC
🏢Компания: ПИК
Формат работы: гибридный
Зарплата: до 280 000 net
ПИК запускает крупный проект по трансформации и развитию информационной безопасности всей ГК ПИК, поэтому хотим усилить команду и пригласить архитектора SOC.
👨🏻💻Будущие задачи:
• Построение, развитие и сопровождение технологического стека внутреннего SOC (SIEM, SOAR, TI, VM, Anti-APT и пр.);
• Взаимодействие с внешним MSSP SOC, управление его сервисами;
• Участие в выявлении и реагировании на инциденты информационной безопасности;
• Участие в разработке и ведении правил корреляции, сценариев реагирования;
• Определение и сбор метрик информационной безопасности;
• Обеспечение безопасности сетевой и серверной инфраструктуры;
• Участие в разработке регламентов, политик и правил ИБ.
⭐️В работе поможет:
• Опыт работы в информационной безопасности или ИТ от 2-х лет;
• Опыт внедрения и администрирования SIEM, EDR/XDR и IRP/SOAR систем;
• Опыт выявление инцидентов ИБ, участие в расследованиях и контроль их устранения;
• Знание современных угроз и уязвимостей ИБ, а также методов и технологий защиты информации;
• Знание принципов компьютерной и сетевой безопасности, безопасности web-приложений;
• Понимание и опыт решения современных задач автоматизации и оркестрации ИБ для крупных компаний;
• Понимание необходимых процессов для эффективного функционирования SOС/CERT, внутренних служб/структур реагирования на инциденты ИБ, способность как строить с нуля, так и развивать существующие службы;
• Знание каких-либо скриптовых языков (python/bash/powershell и пр.);
• Знание английского языка на уровне чтения технической документации, общение с вендорами по техническим вопросам.
✨Будет плюсом:
• Высшее образование в области ИТ/ИБ;
• Приветствуется опыт работы с любыми иными системами защиты (IPS\ NAD\ IAM\ NGFW\ DLP\ Sandbox и др.);
• Опыт реализации крупных проектов по ИБ федерального масштаба;
• Наличие сертификатов по ИБ (CEH, OSCP, CISSP и др.), а также по SIEM/IRP и иным системам;
• Знание и опыт применения TOGAF/ADM, UML, BPMN.
Мы работаем со следующими решениями:
• kaspersky Symphony XDR:
- KATA
- KEDR
- KSC (kes, kesl, kwts, KSC)
- ASAP
- KWTS
- KUMA
- CYBERTRACE
- KSC Cloud
• АЛТЭКС-СОФТ
-Red Check
• Positive Technologies:
- PT NAD
- PT Sandbox
• R-Vision:
- SGRC/IRP
• Senhasegura:
- PAM
• Efros:
- Config inspector
🏆С нами хорошо:
• Быстрый рост и развитие
• Система адаптации — за новичком закрепляется ментор
• На испытательном сроке 100% офис (м. Баррикадная), далее возможен гибрид
• Электронная библиотека от МИФ
• Официальное трудоустройство, годовой бонус
• Скидки и бонусы от партнёров по программе лояльности: спорт, обучение, путешествия, сервисы ПИК
Контакт для связи: @okashchenko
🏢Компания: ПИК
Формат работы: гибридный
Зарплата: до 280 000 net
ПИК запускает крупный проект по трансформации и развитию информационной безопасности всей ГК ПИК, поэтому хотим усилить команду и пригласить архитектора SOC.
👨🏻💻Будущие задачи:
• Построение, развитие и сопровождение технологического стека внутреннего SOC (SIEM, SOAR, TI, VM, Anti-APT и пр.);
• Взаимодействие с внешним MSSP SOC, управление его сервисами;
• Участие в выявлении и реагировании на инциденты информационной безопасности;
• Участие в разработке и ведении правил корреляции, сценариев реагирования;
• Определение и сбор метрик информационной безопасности;
• Обеспечение безопасности сетевой и серверной инфраструктуры;
• Участие в разработке регламентов, политик и правил ИБ.
⭐️В работе поможет:
• Опыт работы в информационной безопасности или ИТ от 2-х лет;
• Опыт внедрения и администрирования SIEM, EDR/XDR и IRP/SOAR систем;
• Опыт выявление инцидентов ИБ, участие в расследованиях и контроль их устранения;
• Знание современных угроз и уязвимостей ИБ, а также методов и технологий защиты информации;
• Знание принципов компьютерной и сетевой безопасности, безопасности web-приложений;
• Понимание и опыт решения современных задач автоматизации и оркестрации ИБ для крупных компаний;
• Понимание необходимых процессов для эффективного функционирования SOС/CERT, внутренних служб/структур реагирования на инциденты ИБ, способность как строить с нуля, так и развивать существующие службы;
• Знание каких-либо скриптовых языков (python/bash/powershell и пр.);
• Знание английского языка на уровне чтения технической документации, общение с вендорами по техническим вопросам.
✨Будет плюсом:
• Высшее образование в области ИТ/ИБ;
• Приветствуется опыт работы с любыми иными системами защиты (IPS\ NAD\ IAM\ NGFW\ DLP\ Sandbox и др.);
• Опыт реализации крупных проектов по ИБ федерального масштаба;
• Наличие сертификатов по ИБ (CEH, OSCP, CISSP и др.), а также по SIEM/IRP и иным системам;
• Знание и опыт применения TOGAF/ADM, UML, BPMN.
Мы работаем со следующими решениями:
• kaspersky Symphony XDR:
- KATA
- KEDR
- KSC (kes, kesl, kwts, KSC)
- ASAP
- KWTS
- KUMA
- CYBERTRACE
- KSC Cloud
• АЛТЭКС-СОФТ
-Red Check
• Positive Technologies:
- PT NAD
- PT Sandbox
• R-Vision:
- SGRC/IRP
• Senhasegura:
- PAM
• Efros:
- Config inspector
🏆С нами хорошо:
• Быстрый рост и развитие
• Система адаптации — за новичком закрепляется ментор
• На испытательном сроке 100% офис (м. Баррикадная), далее возможен гибрид
• Электронная библиотека от МИФ
• Официальное трудоустройство, годовой бонус
• Скидки и бонусы от партнёров по программе лояльности: спорт, обучение, путешествия, сервисы ПИК
Контакт для связи: @okashchenko
👎25😁4👍1
#вакансия #москва #инженер #офис #fulltime #cyberussia #эксперт #информационнаябезопасность
Security Vision, разработчик автоматизированной платформы информационной безопасности, на которой реализованы такие продукты как Security Vision SOC, IRP (SOAR), SGRC, Treat Intelligence, Cyber Risk System, КИИ, в поисках
Инженера по информационной безопасности в отдел развития - https://hh.ru/vacancy/67367002
Задачи:
❇️ Участие в разработке и развитии продуктов линейки Security Vision: IRP/SOAR, SGRC, TIP и др.;
❇️ Проработка экспертизы и архитектуры продуктов;
❇️ Реализация и настройка интеграций со смежными системами: SIEM, Антивирусы, Песочницы, NGFW, DLP и тд;
❇️ Разработка playbook’ов и скриптов автоматизации в рамках продуктов Security Vision;
❇️ Постоянное саморазвитие в части новых трендов, техник и тактик атак и средств защиты, процедур и стандартов по управлению и контролю ИБ
Мы рады пообщаться, если есть:
🔹 Образование высшее (техническое, предпочтительно профильное - ИБ);
🔹 Практический опыт в области ИБ, организации и технологии защиты информации; в информационной безопасности телекоммуникационных систем и пр.
🔹 Знание сетевых технологий и принципов организации локально-вычислительных сетей;
🔹 Знание устройства современных веб-приложений;
🔹 Опыт администрирования серверных операционных систем Windows, Linux;
🔹 Знание скриптовых языков (PowerShell, Python, JavaScript и т.д.);
🔹 Английский (на уровне чтения профессиональной литературы/технической документации);
Приветствуется:
📍 Опыт работы с современными реляционными базами данных;
📍 Опыт работ с современными веб-серверами;
📍 Знание скриптовых языков (PowerShell, Python, JavaScript и т.д.);
📍 Наличие сертификации в областях ИБ;
📍 Опыт в построении СУИБ, SOC, опыт внедрения система класса IRP, GRC, SIEM.
Мы предлагаем:
🏆 Работу в аккредитованной ИТ-компании и ОПК;
🏆Высокий доход (с каждым кандидатом обсуждается индивидуально);
🏆Релокационный пакет;
🏆 Объемный пакет ДМС со стоматологией и госпитализацией(плановой и экстренной) с самого начала работы, полис выезжающим на отдых;
🏆Увеличенный ежегодный отпуск - 31 день;
🏆Оформление по ТК РФ, своевременная зарплата на карту;
🏆Работа в молодой дружелюбной команде;
🏆Комфортабельный офис, Новокузнецкая/Павелецкая– отдельный вход, комната отдыха и питания, чай, кофе, пироги и сладости;
🏆 Корпоративные скидки на английский и фитнес;
🏆Возможность профессионального и карьерного роста
Контакты: @maximbautin
Security Vision, разработчик автоматизированной платформы информационной безопасности, на которой реализованы такие продукты как Security Vision SOC, IRP (SOAR), SGRC, Treat Intelligence, Cyber Risk System, КИИ, в поисках
Инженера по информационной безопасности в отдел развития - https://hh.ru/vacancy/67367002
Задачи:
❇️ Участие в разработке и развитии продуктов линейки Security Vision: IRP/SOAR, SGRC, TIP и др.;
❇️ Проработка экспертизы и архитектуры продуктов;
❇️ Реализация и настройка интеграций со смежными системами: SIEM, Антивирусы, Песочницы, NGFW, DLP и тд;
❇️ Разработка playbook’ов и скриптов автоматизации в рамках продуктов Security Vision;
❇️ Постоянное саморазвитие в части новых трендов, техник и тактик атак и средств защиты, процедур и стандартов по управлению и контролю ИБ
Мы рады пообщаться, если есть:
🔹 Образование высшее (техническое, предпочтительно профильное - ИБ);
🔹 Практический опыт в области ИБ, организации и технологии защиты информации; в информационной безопасности телекоммуникационных систем и пр.
🔹 Знание сетевых технологий и принципов организации локально-вычислительных сетей;
🔹 Знание устройства современных веб-приложений;
🔹 Опыт администрирования серверных операционных систем Windows, Linux;
🔹 Знание скриптовых языков (PowerShell, Python, JavaScript и т.д.);
🔹 Английский (на уровне чтения профессиональной литературы/технической документации);
Приветствуется:
📍 Опыт работы с современными реляционными базами данных;
📍 Опыт работ с современными веб-серверами;
📍 Знание скриптовых языков (PowerShell, Python, JavaScript и т.д.);
📍 Наличие сертификации в областях ИБ;
📍 Опыт в построении СУИБ, SOC, опыт внедрения система класса IRP, GRC, SIEM.
Мы предлагаем:
🏆 Работу в аккредитованной ИТ-компании и ОПК;
🏆Высокий доход (с каждым кандидатом обсуждается индивидуально);
🏆Релокационный пакет;
🏆 Объемный пакет ДМС со стоматологией и госпитализацией(плановой и экстренной) с самого начала работы, полис выезжающим на отдых;
🏆Увеличенный ежегодный отпуск - 31 день;
🏆Оформление по ТК РФ, своевременная зарплата на карту;
🏆Работа в молодой дружелюбной команде;
🏆Комфортабельный офис, Новокузнецкая/Павелецкая– отдельный вход, комната отдыха и питания, чай, кофе, пироги и сладости;
🏆 Корпоративные скидки на английский и фитнес;
🏆Возможность профессионального и карьерного роста
Контакты: @maximbautin
👍5👎5❤1🔥1
Вакансия: Специалист по информационной безопасности
Компания: MR-Group
Формат работы: гибридный
Зарплата: от 170 000 net до 230 000 net
MR Group – один из лидеров в девелопменте жилой и коммерческой недвижимости.
В число проектов компании входят: Савеловский Сити, D1 (м. Дмитровская), Symphony
34 (м. Дмитровская), SLAVA (м. Белорусская) и пр.
Чем предстоит заниматься:
- Проведение аудитов информационной безопасности информационных систем,
содержащих ПДн и КИ
- Моделирование угроз и оценка рисков ИБ
- Разработка, документирование процессов управления и обеспечения ИБ (ФЗ 152/
ISO 27001)
- Разработка планов и программ обучения по повышению уровня осведомленности
работников в области ПДн и защиты информации
- Осуществление контроля доступа к ИС
- Взаимодействие с подразделениями, консультирование по вопросам комплаенс
рисков
- Проведение расследований по инцидентам, связанным с вопросами обработки ПДн
и КИ
- Взаимодействие с регуляторами по вопросам обработки и защиты ПДн
Для нас важен опыт:
- Практический опыт работы в области обработки ПДн и защиты ПДн от 3 лет
- Опыт в разработке документов в области информационной безопасности
- Знание законов и стандартов информационной безопасности (ФЗ 152, ФЗ 149, ПП
1119, ПП 687, ФСТЭК 21, ISO 27001, GDPR, PCI DSS, и т.д.)
- Знание современных средств и систем защиты информации
Будет плюсом:
- Опыт проведения оценки соответствия\аудита по выполнению требований ФЗ 152 и
подзаконных актов
- Опыт взаимодействия с надзорными органами в области ПДн
- Опыт построения процессов обработки ПДн в организациях (группах Компаний)
- Знание БДУ ФСТЭК, OWASP Top10, MITRE ATT@CK
Мы предлагаем:
- Трудоустройство в аккредитованную ИТ компанию
- Гибридный график
- ДМС
- Офис класса А
- Ежеквартальные премии по результатам выполнения KPI
Контакт для связи: @pchistyakova
Компания: MR-Group
Формат работы: гибридный
Зарплата: от 170 000 net до 230 000 net
MR Group – один из лидеров в девелопменте жилой и коммерческой недвижимости.
В число проектов компании входят: Савеловский Сити, D1 (м. Дмитровская), Symphony
34 (м. Дмитровская), SLAVA (м. Белорусская) и пр.
Чем предстоит заниматься:
- Проведение аудитов информационной безопасности информационных систем,
содержащих ПДн и КИ
- Моделирование угроз и оценка рисков ИБ
- Разработка, документирование процессов управления и обеспечения ИБ (ФЗ 152/
ISO 27001)
- Разработка планов и программ обучения по повышению уровня осведомленности
работников в области ПДн и защиты информации
- Осуществление контроля доступа к ИС
- Взаимодействие с подразделениями, консультирование по вопросам комплаенс
рисков
- Проведение расследований по инцидентам, связанным с вопросами обработки ПДн
и КИ
- Взаимодействие с регуляторами по вопросам обработки и защиты ПДн
Для нас важен опыт:
- Практический опыт работы в области обработки ПДн и защиты ПДн от 3 лет
- Опыт в разработке документов в области информационной безопасности
- Знание законов и стандартов информационной безопасности (ФЗ 152, ФЗ 149, ПП
1119, ПП 687, ФСТЭК 21, ISO 27001, GDPR, PCI DSS, и т.д.)
- Знание современных средств и систем защиты информации
Будет плюсом:
- Опыт проведения оценки соответствия\аудита по выполнению требований ФЗ 152 и
подзаконных актов
- Опыт взаимодействия с надзорными органами в области ПДн
- Опыт построения процессов обработки ПДн в организациях (группах Компаний)
- Знание БДУ ФСТЭК, OWASP Top10, MITRE ATT@CK
Мы предлагаем:
- Трудоустройство в аккредитованную ИТ компанию
- Гибридный график
- ДМС
- Офис класса А
- Ежеквартальные премии по результатам выполнения KPI
Контакт для связи: @pchistyakova
🌭1
Название позиции: Реверс инженер (Исследователь)
Компания: Positive Technologies
Исследователь будет изучать механизмы защиты мобильных приложений от статического и динамического анализа на примере:
— Реальных приложений с реализованными защитными механизмами
— Библиотек и фреймворков с открытым исходным кодом
публичных статей, докладов и документации
— На основе изученных материалов разрабатывать прототипы улучшенных защитных механизмов, которые будут работать с apk/ipa файлами (без доступа к исходному коду).
От соискателя ожидается пытливость ума, склонность к анализу и постоянное желание изучать новое, быть первопроходцем, описывать результаты исследований, много реверсить и патчить.
Требуется
Продвинутое представление об операционных системах; Android, iOS и безопасности приложений в них;
Понимание основ сетевого взаимодействия (TCP/IP);
Понимание основ криптографии (шифрование симметричное/асимметричное, хеширование, ключи, секреты и т.д.);
Знакомство с OWASP Top 10 Mobile и/или OWASP MASVS;
Чтение и понимание кода на языках Java, Kotlin, Javascript (React Native), Swift, ObjectiveC, Dart (Flutter), C#, C, C++;
Умение писать приложения для демонстрации (Proof-of-Concept) под Android и/или iOS на Java, Kotlin, Swift, ObjectiveC;
Умение пользоваться frida/objection, apktool, jadx, hopper disassembler и им подобными инструментами;
Умение патчить приложения под Android/iOS с целью отключения Certificate Pinning, SafetyNet/Play Integrity, обнаружения root/jailbreak, эмулятора, хуков и пр.;
Знакомство с DexGuard/Dexprotector;
Для пересборки приложения с новыми функциями уметь вручную вносить необходимые правки в smali-код , байткод; Hermes, бинарный код Swift, Dart, ObjectiveC,C, C++ или в иные компоненты приложения;
Умение программировать на python для написания прототипов (например, связать несколько инструментов для реверса, патчинга + добавить свою логику);
Технический английский (чтение статей, документации, просмотр профессиональных докладов);
Постоянное уточнение знаний и прокачка навыков в ответ на развитие мобильных ОС и фреймворков.
Будет плюсом
Участие в CTF в категории reverse;
Участие в bug bounty программах и нахождение уязвимостей в мобильных приложениях;
Написание публичных или собственных инструментов на основе исследованных мобильных приложений (изучение API и разработка прототипа для работы по нему);
Написание твиков для устройств с jailbreak/root;
Разработка клиентской части мобильных приложений и реализация механизмов защиты на стороне клиента;
Наличие собственных успешных модификаций мобильных приложений “для себя”;
CVE в области мобильных ОС и приложений или разработка эксплойтов на основе описания CVE.
За подробностями - @Gorefield
Компания: Positive Technologies
Исследователь будет изучать механизмы защиты мобильных приложений от статического и динамического анализа на примере:
— Реальных приложений с реализованными защитными механизмами
— Библиотек и фреймворков с открытым исходным кодом
публичных статей, докладов и документации
— На основе изученных материалов разрабатывать прототипы улучшенных защитных механизмов, которые будут работать с apk/ipa файлами (без доступа к исходному коду).
От соискателя ожидается пытливость ума, склонность к анализу и постоянное желание изучать новое, быть первопроходцем, описывать результаты исследований, много реверсить и патчить.
Требуется
Продвинутое представление об операционных системах; Android, iOS и безопасности приложений в них;
Понимание основ сетевого взаимодействия (TCP/IP);
Понимание основ криптографии (шифрование симметричное/асимметричное, хеширование, ключи, секреты и т.д.);
Знакомство с OWASP Top 10 Mobile и/или OWASP MASVS;
Чтение и понимание кода на языках Java, Kotlin, Javascript (React Native), Swift, ObjectiveC, Dart (Flutter), C#, C, C++;
Умение писать приложения для демонстрации (Proof-of-Concept) под Android и/или iOS на Java, Kotlin, Swift, ObjectiveC;
Умение пользоваться frida/objection, apktool, jadx, hopper disassembler и им подобными инструментами;
Умение патчить приложения под Android/iOS с целью отключения Certificate Pinning, SafetyNet/Play Integrity, обнаружения root/jailbreak, эмулятора, хуков и пр.;
Знакомство с DexGuard/Dexprotector;
Для пересборки приложения с новыми функциями уметь вручную вносить необходимые правки в smali-код , байткод; Hermes, бинарный код Swift, Dart, ObjectiveC,C, C++ или в иные компоненты приложения;
Умение программировать на python для написания прототипов (например, связать несколько инструментов для реверса, патчинга + добавить свою логику);
Технический английский (чтение статей, документации, просмотр профессиональных докладов);
Постоянное уточнение знаний и прокачка навыков в ответ на развитие мобильных ОС и фреймворков.
Будет плюсом
Участие в CTF в категории reverse;
Участие в bug bounty программах и нахождение уязвимостей в мобильных приложениях;
Написание публичных или собственных инструментов на основе исследованных мобильных приложений (изучение API и разработка прототипа для работы по нему);
Написание твиков для устройств с jailbreak/root;
Разработка клиентской части мобильных приложений и реализация механизмов защиты на стороне клиента;
Наличие собственных успешных модификаций мобильных приложений “для себя”;
CVE в области мобильных ОС и приложений или разработка эксплойтов на основе описания CVE.
За подробностями - @Gorefield
👍15🔥5❤1👎1
#вакансия #job #работа #SIEM #Спб #москва #инженер #гибрид #fulltime #cyberussia #эксперт #информационнаябезопасность
👩💻👨💻Вакансия: SIEM инженер
🏢Компания: BIOCAD, российская биотехнологическая компания полного цикла разработки и производства препаратов для терапии онкологических, аутоиммунных и инфекционных заболеваний
📍Локация: Санкт-Петербург/Москва, гибридный формат, можно обсуждать удаленку
🕐Занятость: полная, 5/2
🌎 https://biocad.ru
💰от 200 000 net (обсуждаем по итогам собеседования)
Задачи:
🎯 Мониторинг, анализ, реагирование и предотвращение инцидентов ИБ
🎯 Сопровождение жизненного цикла инцидента в тикет-системах
🎯 Участие в доработке базы правил SIEM системы
🎯 Выявление потенциальных векторов атак, разработка методов обнаружения этих атак (MITREATT&CK)
🎯 Выявление, обработка, расследование и эскалация инцидентов информационной безопасности
🎯 Проведение событийной аналитики и исследования полноты регистрируемых признаков событий (аудит регистрируемых событий)
🎯 Разработка сценариев выявления инцидентов, анализ аномальных активностей для выявления инцидентов.
Ожидаем от кандидата:
✅ Знание принципов работы SIEM систем
✅ Опыт работы с любой SIEM системой
✅ Навыки в создании правил корреляции
✅ Опыт работы с сырыми событиями и их нормализации
✅ Опыт работы (проектирование/внедрение) с продуктами класса SIEM
✅ Навыки настройки и администрирования ОС Linux (Ubuntu server)
✅ Навыки администрирования операционных систем семейства Windows
✅ Понимание принципов работы основных сетевых протоколов
✅ Опыт настройки сетевого оборудования
✅ Базовые знания SQL и понимание принципов работы СУБД.
Что предлагаем:
⚡️Экспертная команда, современные технологии
⚡️Расширенный ДМС со стоматологией после испытательного срока
⚡️Гибридный формат работы: удаленно или в комфортном офисе БЦ Пассаж (ст.м.Гостиный двор) / Москва Сити
⚡️Внешнее и внутреннее профессиональное обучение, корпоративный университет, английский язык
⚡️Возможность профессионального и карьерного роста
⚡️Корпоративный спорт, скидки на отдых, развлечение, дополнительное обучение и многое другое
⚡️Увеличенный ежегодный отпуск - 31 день
⚡️Оформление по ТК РФ
📧Направляйте резюме и вопросы @petrukhina_vs или на почту [email protected]
👩💻👨💻Вакансия: SIEM инженер
🏢Компания: BIOCAD, российская биотехнологическая компания полного цикла разработки и производства препаратов для терапии онкологических, аутоиммунных и инфекционных заболеваний
📍Локация: Санкт-Петербург/Москва, гибридный формат, можно обсуждать удаленку
🕐Занятость: полная, 5/2
🌎 https://biocad.ru
💰от 200 000 net (обсуждаем по итогам собеседования)
Задачи:
🎯 Мониторинг, анализ, реагирование и предотвращение инцидентов ИБ
🎯 Сопровождение жизненного цикла инцидента в тикет-системах
🎯 Участие в доработке базы правил SIEM системы
🎯 Выявление потенциальных векторов атак, разработка методов обнаружения этих атак (MITREATT&CK)
🎯 Выявление, обработка, расследование и эскалация инцидентов информационной безопасности
🎯 Проведение событийной аналитики и исследования полноты регистрируемых признаков событий (аудит регистрируемых событий)
🎯 Разработка сценариев выявления инцидентов, анализ аномальных активностей для выявления инцидентов.
Ожидаем от кандидата:
✅ Знание принципов работы SIEM систем
✅ Опыт работы с любой SIEM системой
✅ Навыки в создании правил корреляции
✅ Опыт работы с сырыми событиями и их нормализации
✅ Опыт работы (проектирование/внедрение) с продуктами класса SIEM
✅ Навыки настройки и администрирования ОС Linux (Ubuntu server)
✅ Навыки администрирования операционных систем семейства Windows
✅ Понимание принципов работы основных сетевых протоколов
✅ Опыт настройки сетевого оборудования
✅ Базовые знания SQL и понимание принципов работы СУБД.
Что предлагаем:
⚡️Экспертная команда, современные технологии
⚡️Расширенный ДМС со стоматологией после испытательного срока
⚡️Гибридный формат работы: удаленно или в комфортном офисе БЦ Пассаж (ст.м.Гостиный двор) / Москва Сити
⚡️Внешнее и внутреннее профессиональное обучение, корпоративный университет, английский язык
⚡️Возможность профессионального и карьерного роста
⚡️Корпоративный спорт, скидки на отдых, развлечение, дополнительное обучение и многое другое
⚡️Увеличенный ежегодный отпуск - 31 день
⚡️Оформление по ТК РФ
📧Направляйте резюме и вопросы @petrukhina_vs или на почту [email protected]
👍2🍌1
#вакансия #job #работа #IDM #Спб #москва #инженер #гибрид #fulltime #cyberussia #эксперт #информационнаябезопасность
👩💻👨💻Вакансия: IDM администратор
🏢Компания: BIOCAD, российская биотехнологическая компания полного цикла разработки и производства препаратов для терапии онкологических, аутоиммунных и инфекционных заболеваний
📍Локация: Санкт-Петербург/Москва, гибридный формат, можно обсуждать удаленку
🕐Занятость: полная, 5/2
🌎 https://biocad.ru
💰от 170 000 net (обсуждаем по итогам собеседования)
Задачи:
🎯 Поддержка бесперебойной работы IDM
🎯Разработка коннекторов, подключение управляемых систем
🎯Консультирование пользователей по вопросам, связанным с IDM
🎯Автоматизация рутинных операций по управлению доступами
🎯Развитие функциональности существующей корпоративной IDM.
Ожидаем от кандидата:
✅ Опыт администрирования или разработки для IDM
✅Знание и понимание структуры данных кадровых систем (1С ЗУП) приветствуется
✅Знание и понимание работы систем управления правами (AD DS, LDAP и т.д.).
Что предлагаем:
⚡️Экспертная команда, современные технологии
⚡️Расширенный ДМС со стоматологией после испытательного срока
⚡️Гибридный формат работы: удаленно или в комфортном офисе БЦ Пассаж (ст.м.Гостиный двор) / Москва Сити
⚡️Внешнее и внутреннее профессиональное обучение, корпоративный университет, английский язык
⚡️Возможность профессионального и карьерного роста
⚡️Корпоративный спорт, скидки на отдых, развлечение, дополнительное обучение и многое другое
⚡️Увеличенный ежегодный отпуск - 31 день
⚡️Оформление по ТК РФ
📧Направляйте резюме и вопросы @petrukhina_vs или на почту [email protected]
👩💻👨💻Вакансия: IDM администратор
🏢Компания: BIOCAD, российская биотехнологическая компания полного цикла разработки и производства препаратов для терапии онкологических, аутоиммунных и инфекционных заболеваний
📍Локация: Санкт-Петербург/Москва, гибридный формат, можно обсуждать удаленку
🕐Занятость: полная, 5/2
🌎 https://biocad.ru
💰от 170 000 net (обсуждаем по итогам собеседования)
Задачи:
🎯 Поддержка бесперебойной работы IDM
🎯Разработка коннекторов, подключение управляемых систем
🎯Консультирование пользователей по вопросам, связанным с IDM
🎯Автоматизация рутинных операций по управлению доступами
🎯Развитие функциональности существующей корпоративной IDM.
Ожидаем от кандидата:
✅ Опыт администрирования или разработки для IDM
✅Знание и понимание структуры данных кадровых систем (1С ЗУП) приветствуется
✅Знание и понимание работы систем управления правами (AD DS, LDAP и т.д.).
Что предлагаем:
⚡️Экспертная команда, современные технологии
⚡️Расширенный ДМС со стоматологией после испытательного срока
⚡️Гибридный формат работы: удаленно или в комфортном офисе БЦ Пассаж (ст.м.Гостиный двор) / Москва Сити
⚡️Внешнее и внутреннее профессиональное обучение, корпоративный университет, английский язык
⚡️Возможность профессионального и карьерного роста
⚡️Корпоративный спорт, скидки на отдых, развлечение, дополнительное обучение и многое другое
⚡️Увеличенный ежегодный отпуск - 31 день
⚡️Оформление по ТК РФ
📧Направляйте резюме и вопросы @petrukhina_vs или на почту [email protected]
👍5❤1👎1🍌1
#вакансия #СберМедИИ #Инженер по информационной безопасности
Позиция: Инженер по информационной безопасности
Компания: СберМедИИ
Локация: Москва, Сколково
ЗП: от 230 К (в зависимости от опыта и знаний)
Занятость: полная
Формат работы: удаленно в РФ/офис/смешанный график (на выбор)
Обязанности:
• администрирование инфраструктуры, обеспечивающей функционирование средств и систем (подсистем) защиты информации;
• внедрение и эксплуатация средств и систем (подсистем) защиты информации (СЗИ от НСД, FW/NGFW, IDS / IPS, WAF, DBFW, IdM, AVP, SIEM, SOAR, Proxy, Vulnerability scanner, Device control и других решений);
• участие в разработке сетевых схем и принципов контроля доступов и трафика;
• согласование и выполнение запросов на изменение (правил, маршрутизации, удаление или добавление сетевых интерфейсов);
• рассмотрение и согласование предпроектной и проектной документации на средства и системы (подсистемы) защиты информации, а также технических заданий на создание (модернизацию) информационных систем, систем связи, телекоммуникаций и иных объектов информационной инфраструктуры в части требований по обеспечению ИБ;
• участие в расследовании инцидентов информационной безопасности
• сопровождение внешних тестирований на проникновение (blue team).
Требования:
• релевантный опыт работы не менее 3-х лет;
• знание и понимание сетевой модели OSI, стека TCP/IP, сетевых протоколов HTTP/HTTPS, DNS, DHCP, ARP и др.;
• опыт планирования, внедрения, эксплуатации и поддержки средств и систем (подсистем) защиты информации (например, СЗИ от НСД, FW/NGFW, IDS / IPS, WAF, DBFW, IdM, AVP, SIEM, SOAR, Proxy, Vulnerability scanner, Device control или других решений);
• знание современных угроз, уязвимостей, средств их реализации, а также методов их обнаружения и реагирования;
• практический опыт выявления и участия в расследовании инцидентов информационной безопасности, разработка рекомендаций по предотвращению подобных инцидентов в будущем;
• опыт администрирования ОС Windows/Linux и понимание принципов их работы.
Будет преимуществом:
• знание скриптовых языков программирования;
• наличие профильных сертификатов (CISSP, ССNA Security и др.).
Условия:
• возможность самореализации при работе с интересными задачами и проектами;
• разностороннее профессиональное развитие;
• дружный молодой коллектив;
• привлекательная заработная плата;
• оформление по ТК РФ;
• премии по итогам работы;
• возможность работать удаленно либо в современном офисе Сколково;
• гибкое начало и окончание рабочего дня, свободный дресс-код;
• ДМС с 1-ого дня оформления.
https://hh.ru/vacancy/78411561
Направляйте резюме/вопросы в Telegram @Alishia_l или на почту [email protected]
Позиция: Инженер по информационной безопасности
Компания: СберМедИИ
Локация: Москва, Сколково
ЗП: от 230 К (в зависимости от опыта и знаний)
Занятость: полная
Формат работы: удаленно в РФ/офис/смешанный график (на выбор)
Обязанности:
• администрирование инфраструктуры, обеспечивающей функционирование средств и систем (подсистем) защиты информации;
• внедрение и эксплуатация средств и систем (подсистем) защиты информации (СЗИ от НСД, FW/NGFW, IDS / IPS, WAF, DBFW, IdM, AVP, SIEM, SOAR, Proxy, Vulnerability scanner, Device control и других решений);
• участие в разработке сетевых схем и принципов контроля доступов и трафика;
• согласование и выполнение запросов на изменение (правил, маршрутизации, удаление или добавление сетевых интерфейсов);
• рассмотрение и согласование предпроектной и проектной документации на средства и системы (подсистемы) защиты информации, а также технических заданий на создание (модернизацию) информационных систем, систем связи, телекоммуникаций и иных объектов информационной инфраструктуры в части требований по обеспечению ИБ;
• участие в расследовании инцидентов информационной безопасности
• сопровождение внешних тестирований на проникновение (blue team).
Требования:
• релевантный опыт работы не менее 3-х лет;
• знание и понимание сетевой модели OSI, стека TCP/IP, сетевых протоколов HTTP/HTTPS, DNS, DHCP, ARP и др.;
• опыт планирования, внедрения, эксплуатации и поддержки средств и систем (подсистем) защиты информации (например, СЗИ от НСД, FW/NGFW, IDS / IPS, WAF, DBFW, IdM, AVP, SIEM, SOAR, Proxy, Vulnerability scanner, Device control или других решений);
• знание современных угроз, уязвимостей, средств их реализации, а также методов их обнаружения и реагирования;
• практический опыт выявления и участия в расследовании инцидентов информационной безопасности, разработка рекомендаций по предотвращению подобных инцидентов в будущем;
• опыт администрирования ОС Windows/Linux и понимание принципов их работы.
Будет преимуществом:
• знание скриптовых языков программирования;
• наличие профильных сертификатов (CISSP, ССNA Security и др.).
Условия:
• возможность самореализации при работе с интересными задачами и проектами;
• разностороннее профессиональное развитие;
• дружный молодой коллектив;
• привлекательная заработная плата;
• оформление по ТК РФ;
• премии по итогам работы;
• возможность работать удаленно либо в современном офисе Сколково;
• гибкое начало и окончание рабочего дня, свободный дресс-код;
• ДМС с 1-ого дня оформления.
https://hh.ru/vacancy/78411561
Направляйте резюме/вопросы в Telegram @Alishia_l или на почту [email protected]
hh.ru
Вакансия Инженер по информационной безопасности в Москве, работа в компании СберМедИИ (вакансия в архиве c 21 апреля 2023)
Зарплата: от 230000 ₽ за месяц. Москва. Требуемый опыт: 3–6 лет. Полная занятость. Дата публикации: 22.03.2023.
👍8👎7❤5🔥1🍌1
Вакансия: Специалист по информационной безопасности
Требуемый опыт работы: 3+ лет
Занятость: Полная занятость
Формат работы: удалённая.
Компания: SecWare
SecWare (Secure Software Solutions Ltd) является аккредитованной IT-компанией, которая осуществляет деятельность в области информационной безопасности более 5 лет, а также разрабатывает собственное программное решение для анализа вредоносной активности.
💰ЗП: размер обсуждается по итогам собеседования, от 150К в месяц
Обязанности:
Проведение различных видов анализа безопасности:
∙ Анализ исходного кода ПО;
∙ Проведение тестирования на проникновение;
∙ Анализ защищенности внутренней инфраструктуры;
∙ Разработка инструментария для проведения исследований защищенности;
- Анализ защищенности внутренней/внешней инфраструктуры;
- Проведение атак методами социальной инженерии.
Требования:
∙ Опыт работы от года в качестве пентестера, специалиста по информационной безопасности;
∙ Высшее образование в ИБ/ИТ;
∙ Знание фундаментальных принципов построения безопасных информационных систем и технологий защиты информации;
∙ Знание методологий практического анализа защищенности (OWASP, OSSTMM);
∙ Опыт работы с инструментами nmap, wireshark, peach, burp suite, OWASP ZAP, Metasploit, и ОС Kali Linux.
Будет преимуществом:
∙ Опыт администрирования инфраструктурных служб, сетевого оборудования и средств защиты информации;
∙ Знание английского языка на уровне чтения и перевода технической документации;
∙ Опыт reverse engineering, опыт работы с IDA;
∙ Участие в профессиональных соревнованиях (CTF);
∙ Участие в программах Bug Bounty;
∙ Наличие сертификатов в области ИБ (CEH, OCSP, OSCE, CISSP и т.д.).
Условия/Мы предлагаем:
∙ официальное трудоустройство по ТК РФ;
∙ конкурентоспособный уровень заработной платы, который определяется по итогам собеседования;
∙ современный офис в центре города, мощное железо для работы и вкусный кофе;
∙ гибкий график работы;
∙ все возможности для карьерного и профессионального роста;
∙ молодой дружный коллектив настоящих профессионалов;
∙ еженедельные спортивные мероприятия;
∙ посещение профильных форумов и конференций;
∙ паркинг;
∙ предоставление бесплатных абонементов в фитнес-клуб "UNI-GYM";
∙ ДМС со стоматологией.
Контакты для связи: @Stroganovaaa
Требуемый опыт работы: 3+ лет
Занятость: Полная занятость
Формат работы: удалённая.
Компания: SecWare
SecWare (Secure Software Solutions Ltd) является аккредитованной IT-компанией, которая осуществляет деятельность в области информационной безопасности более 5 лет, а также разрабатывает собственное программное решение для анализа вредоносной активности.
💰ЗП: размер обсуждается по итогам собеседования, от 150К в месяц
Обязанности:
Проведение различных видов анализа безопасности:
∙ Анализ исходного кода ПО;
∙ Проведение тестирования на проникновение;
∙ Анализ защищенности внутренней инфраструктуры;
∙ Разработка инструментария для проведения исследований защищенности;
- Анализ защищенности внутренней/внешней инфраструктуры;
- Проведение атак методами социальной инженерии.
Требования:
∙ Опыт работы от года в качестве пентестера, специалиста по информационной безопасности;
∙ Высшее образование в ИБ/ИТ;
∙ Знание фундаментальных принципов построения безопасных информационных систем и технологий защиты информации;
∙ Знание методологий практического анализа защищенности (OWASP, OSSTMM);
∙ Опыт работы с инструментами nmap, wireshark, peach, burp suite, OWASP ZAP, Metasploit, и ОС Kali Linux.
Будет преимуществом:
∙ Опыт администрирования инфраструктурных служб, сетевого оборудования и средств защиты информации;
∙ Знание английского языка на уровне чтения и перевода технической документации;
∙ Опыт reverse engineering, опыт работы с IDA;
∙ Участие в профессиональных соревнованиях (CTF);
∙ Участие в программах Bug Bounty;
∙ Наличие сертификатов в области ИБ (CEH, OCSP, OSCE, CISSP и т.д.).
Условия/Мы предлагаем:
∙ официальное трудоустройство по ТК РФ;
∙ конкурентоспособный уровень заработной платы, который определяется по итогам собеседования;
∙ современный офис в центре города, мощное железо для работы и вкусный кофе;
∙ гибкий график работы;
∙ все возможности для карьерного и профессионального роста;
∙ молодой дружный коллектив настоящих профессионалов;
∙ еженедельные спортивные мероприятия;
∙ посещение профильных форумов и конференций;
∙ паркинг;
∙ предоставление бесплатных абонементов в фитнес-клуб "UNI-GYM";
∙ ДМС со стоматологией.
Контакты для связи: @Stroganovaaa
🤨7👎4👍3🍌1
#Направахрекламы
Вебинар: Открытая лекция курса Data Protection Officer
27 марта приглашаем посетить открытую лекцию онлайн-курса по защите персональных данных, которую проведет Максим Лагутин, со-основатель Б-152 и ведущий эксперт по защите персональных данных с опытом 13 лет.
Участники смогут увидеть то, к чему получают доступ только студенты курса.
Тема лекции: Характеристики обработки персональных данных и подходы к описанию процессов
Вы узнаете:
▪️как выбирать цели
▪️как определять срок/условие хранений данных
▪️как описывать процессы обработки персональных данных
🗓27 марта
🕛 12.00 (мск)
💸 Бесплатно
🎙Во время трансляции можно задавать эксперту любые вопросы по теме.
Зарегистрируйтесь, чтобы получить доступ к трансляции.
Вебинар: Открытая лекция курса Data Protection Officer
27 марта приглашаем посетить открытую лекцию онлайн-курса по защите персональных данных, которую проведет Максим Лагутин, со-основатель Б-152 и ведущий эксперт по защите персональных данных с опытом 13 лет.
Участники смогут увидеть то, к чему получают доступ только студенты курса.
Тема лекции: Характеристики обработки персональных данных и подходы к описанию процессов
Вы узнаете:
▪️как выбирать цели
▪️как определять срок/условие хранений данных
▪️как описывать процессы обработки персональных данных
🗓27 марта
🕛 12.00 (мск)
💸 Бесплатно
🎙Во время трансляции можно задавать эксперту любые вопросы по теме.
Зарегистрируйтесь, чтобы получить доступ к трансляции.
👍3🙈2💊1
Аналитик L3 SOC (Threathunting)
ПАО «Промсвязьбанк»
Локация: Москва, м. Павелецкая, Дербеневская набережная, д. 7, стр.10 Департамент информационной безопасности
Управление безопасности инфраструктуры
Формат работы: офис, пятидневка, с 9 до 18
Опыт от 1,5-2 лет по профилю вакансии
Зарплата: 150 000-300 000 по результатам собеседования
Требования обязательно
Понимание технической архитектуры и процессов SOC
Опыт расследования инцидентов, анализа журналов аудита и других артефкатов для восстановления картины атак
Опыт работы в области системного администрирования Windows и Linux
Понимание методологий MITRE ATT@CK, CyberKillChain
Опыт проведения аналитики автоматизированных средств обработки данных об инфраструктуре Опыт работы с системами SIEM, NTA
Опыт работы с системами класса IRP, SGRC, TIP
Знание инфраструктурных сервисов и протоколов: DNS, DHCP, SMB, NFS;
Опыт работы с реляционными СУБД (MS SQL, PostgreSQL, MySQL);
Требования желательно
Опыт работы в области Threat Hinuting
Опыт формирования и проверки гипотез, прогнозных моделей и выстраивания цепочек причинно-
следственных связей
Профильное высшее образование в области ИТ или по информационной безопасности (в случае отсутствия профильного образования по ИБ наличие соответствующей 512-часовой программы переподготовки)
Опыт работы с noSQL (elasticsearch, clickhouse, mongoDB и тд)
Обязанности:
Реагирование и расследование инцидентов ИБ;
Формирования и проверки гипотез, прогнозных моделей и выстраивания цепочек причинно-следственных связей
Написание политик и правил для предотвращений атак
Участие в разработке и совершенствовании механизмов защиты ресурсов Банка
Построение векторов атак на основе моделей угроз
Что есть у нас:
• Официальное оформление в соответствии ТК РФ
• Полностью белая зарплата
• Конкурентный уровень дохода: оклад+квартальные премии+годовой бонус
• ДМС со стомотологией для вас и ваших родственников, оплата фитнеса,
оплата путевки (на выбор) после испытательного срока
• Доплата к отпускным дням и больничному листу
• Дополнительные льготы при заключении брака и рождении детей
• Социальная поддержка при сложных жизненных ситуациях
• Льготное кредитование для сотрудников
• Обучение в Корпоративном университете банка
• Корпоративная библиотека
• Возможность работать над интересными задачами в команде
профессионалов и экспертов в сфере ИБ
Контакты: [email protected]
@Nadezda1207
ПАО «Промсвязьбанк»
Локация: Москва, м. Павелецкая, Дербеневская набережная, д. 7, стр.10 Департамент информационной безопасности
Управление безопасности инфраструктуры
Формат работы: офис, пятидневка, с 9 до 18
Опыт от 1,5-2 лет по профилю вакансии
Зарплата: 150 000-300 000 по результатам собеседования
Требования обязательно
Понимание технической архитектуры и процессов SOC
Опыт расследования инцидентов, анализа журналов аудита и других артефкатов для восстановления картины атак
Опыт работы в области системного администрирования Windows и Linux
Понимание методологий MITRE ATT@CK, CyberKillChain
Опыт проведения аналитики автоматизированных средств обработки данных об инфраструктуре Опыт работы с системами SIEM, NTA
Опыт работы с системами класса IRP, SGRC, TIP
Знание инфраструктурных сервисов и протоколов: DNS, DHCP, SMB, NFS;
Опыт работы с реляционными СУБД (MS SQL, PostgreSQL, MySQL);
Требования желательно
Опыт работы в области Threat Hinuting
Опыт формирования и проверки гипотез, прогнозных моделей и выстраивания цепочек причинно-
следственных связей
Профильное высшее образование в области ИТ или по информационной безопасности (в случае отсутствия профильного образования по ИБ наличие соответствующей 512-часовой программы переподготовки)
Опыт работы с noSQL (elasticsearch, clickhouse, mongoDB и тд)
Обязанности:
Реагирование и расследование инцидентов ИБ;
Формирования и проверки гипотез, прогнозных моделей и выстраивания цепочек причинно-следственных связей
Написание политик и правил для предотвращений атак
Участие в разработке и совершенствовании механизмов защиты ресурсов Банка
Построение векторов атак на основе моделей угроз
Что есть у нас:
• Официальное оформление в соответствии ТК РФ
• Полностью белая зарплата
• Конкурентный уровень дохода: оклад+квартальные премии+годовой бонус
• ДМС со стомотологией для вас и ваших родственников, оплата фитнеса,
оплата путевки (на выбор) после испытательного срока
• Доплата к отпускным дням и больничному листу
• Дополнительные льготы при заключении брака и рождении детей
• Социальная поддержка при сложных жизненных ситуациях
• Льготное кредитование для сотрудников
• Обучение в Корпоративном университете банка
• Корпоративная библиотека
• Возможность работать над интересными задачами в команде
профессионалов и экспертов в сфере ИБ
Контакты: [email protected]
@Nadezda1207
👍2❤1
#вакансия #job #работа #SIEM #Спб #москва #инженер #гибрид #fulltime #cyberussia #эксперт #информационнаябезопасность
👩💻👨💻Вакансия: SIEM инженер
🏢Компания: BIOCAD, российская биотехнологическая компания полного цикла разработки и производства препаратов для терапии онкологических, аутоиммунных и инфекционных заболеваний
📍Локация: Санкт-Петербург/Москва, гибридный формат, можно обсуждать удаленку
🕐Занятость: полная, 5/2
🌎 https://biocad.ru
💰от 200 000 net (обсуждаем по итогам собеседования)
Задачи:
🎯 Мониторинг, анализ, реагирование и предотвращение инцидентов ИБ
🎯 Сопровождение жизненного цикла инцидента в тикет-системах
🎯 Участие в доработке базы правил SIEM системы
🎯 Выявление потенциальных векторов атак, разработка методов обнаружения этих атак (MITREATT&CK)
🎯 Выявление, обработка, расследование и эскалация инцидентов информационной безопасности
🎯 Проведение событийной аналитики и исследования полноты регистрируемых признаков событий (аудит регистрируемых событий)
🎯 Разработка сценариев выявления инцидентов, анализ аномальных активностей для выявления инцидентов.
Ожидаем от кандидата:
✅ Знание принципов работы SIEM систем
✅ Опыт работы с любой SIEM системой
✅ Навыки в создании правил корреляции
✅ Опыт работы с сырыми событиями и их нормализации
✅ Опыт работы (проектирование/внедрение) с продуктами класса SIEM
✅ Навыки настройки и администрирования ОС Linux (Ubuntu server)
✅ Навыки администрирования операционных систем семейства Windows
✅ Понимание принципов работы основных сетевых протоколов
✅ Опыт настройки сетевого оборудования
✅ Базовые знания SQL и понимание принципов работы СУБД.
Что предлагаем:
⚡️Экспертная команда, современные технологии
⚡️Расширенный ДМС со стоматологией после испытательного срока
⚡️Гибридный формат работы: удаленно или в комфортном офисе БЦ Пассаж (ст.м.Гостиный двор) / Москва Сити
⚡️Внешнее и внутреннее профессиональное обучение, корпоративный университет, английский язык
⚡️Возможность профессионального и карьерного роста
⚡️Корпоративный спорт, скидки на отдых, развлечение, дополнительное обучение и многое другое
⚡️Увеличенный ежегодный отпуск - 31 день
⚡️Оформление по ТК РФ
📧Направляйте резюме и вопросы @petrukhina_vs или на почту [email protected]
👩💻👨💻Вакансия: SIEM инженер
🏢Компания: BIOCAD, российская биотехнологическая компания полного цикла разработки и производства препаратов для терапии онкологических, аутоиммунных и инфекционных заболеваний
📍Локация: Санкт-Петербург/Москва, гибридный формат, можно обсуждать удаленку
🕐Занятость: полная, 5/2
🌎 https://biocad.ru
💰от 200 000 net (обсуждаем по итогам собеседования)
Задачи:
🎯 Мониторинг, анализ, реагирование и предотвращение инцидентов ИБ
🎯 Сопровождение жизненного цикла инцидента в тикет-системах
🎯 Участие в доработке базы правил SIEM системы
🎯 Выявление потенциальных векторов атак, разработка методов обнаружения этих атак (MITREATT&CK)
🎯 Выявление, обработка, расследование и эскалация инцидентов информационной безопасности
🎯 Проведение событийной аналитики и исследования полноты регистрируемых признаков событий (аудит регистрируемых событий)
🎯 Разработка сценариев выявления инцидентов, анализ аномальных активностей для выявления инцидентов.
Ожидаем от кандидата:
✅ Знание принципов работы SIEM систем
✅ Опыт работы с любой SIEM системой
✅ Навыки в создании правил корреляции
✅ Опыт работы с сырыми событиями и их нормализации
✅ Опыт работы (проектирование/внедрение) с продуктами класса SIEM
✅ Навыки настройки и администрирования ОС Linux (Ubuntu server)
✅ Навыки администрирования операционных систем семейства Windows
✅ Понимание принципов работы основных сетевых протоколов
✅ Опыт настройки сетевого оборудования
✅ Базовые знания SQL и понимание принципов работы СУБД.
Что предлагаем:
⚡️Экспертная команда, современные технологии
⚡️Расширенный ДМС со стоматологией после испытательного срока
⚡️Гибридный формат работы: удаленно или в комфортном офисе БЦ Пассаж (ст.м.Гостиный двор) / Москва Сити
⚡️Внешнее и внутреннее профессиональное обучение, корпоративный университет, английский язык
⚡️Возможность профессионального и карьерного роста
⚡️Корпоративный спорт, скидки на отдых, развлечение, дополнительное обучение и многое другое
⚡️Увеличенный ежегодный отпуск - 31 день
⚡️Оформление по ТК РФ
📧Направляйте резюме и вопросы @petrukhina_vs или на почту [email protected]
🍌1
Security Operations Center (SOC) Manager
Компания: Sum&Sub
Локация: Кипр или другие локации, кроме РФ
Формат работы: удалённый, гибкий график
Опыт: от 5-ти лет
Зарплата: 2 500 - 4 000 EUR
Контакт: по всем вопросам: @zhur_an
Responsibilities:
Requirements:
Will be a plus:
What do we offer:
Dear applicants, when applying for a vacancy, please indicate your salary expectations
Компания: Sum&Sub
Локация: Кипр или другие локации, кроме РФ
Формат работы: удалённый, гибкий график
Опыт: от 5-ти лет
Зарплата: 2 500 - 4 000 EUR
Контакт: по всем вопросам: @zhur_an
Responsibilities:
• Development and organization of complex architecture and processes for building SOC. • Development of SOC operating principles, policies, incident response procedures, incident handling procedures, SOC performance benchmarks. • Ensuring monitoring and analysis of events, timely detection and prevention of exploitation of vulnerabilities, unwanted actions of internal and external intruders (SIEM). • Manage employees’ reported incidents. • Ensuring the identification of vulnerabilities in business applications (SaaS), Windows Terminal Servers and network, AWS infrastructure of Sumsub, preparing reports on the results of identified vulnerabilities, and preparing recommendations for their elimination. • Collection and analysis of materials (network traffic dumps, disk images, memory dumps, system logs, malware samples). • Recruitment of personnel according to roles in SOC.Requirements:
• At least five years of experience in Information Security • Practical experience with SIEM systems and vulnerability scanners • Practical experience with logs collection and monitoring, alert and correlation rules development and automation or routine tasks • Experience in implementing projects to build SOC • Experience in integrating business applications and existing IT infrastructure with SIEM solutions • Experience in investigating information security incidents, collecting and storing logs for investigating incidents, identifying and eliminating the causes of incidents • Knowledge of modern methods of classifying tactics and techniques of attackers, the main vectors of attacks, ways to detect and counter them • Knowledge and understanding of IT infrastructure security technologies (SIEM, DLP, vulnerability scanners, IDS / IPS, ME, Antiviruses, etc.) • Understanding of network technologies, typical IT architectures and features of information systems functioning.Will be a plus:
• Higher education (IT/IS) • Security+, ITIL Foundation, ISO 27001, CRISC, CISA, CISM, CISSP, CDPSE, OSCP or other InfoSec certificationsWhat do we offer:
• Registration in a Cyprus company. • In case of interest to relocate, Company provide the assistance with relocation to Cyprus. • Probation period 3 months. • Working in a dynamically growing project. • Work with a product that is presented on all continents. • Professional growth and the opportunity to upgrade skills in a high-load project.Dear applicants, when applying for a vacancy, please indicate your salary expectations
👎27🍌5👍2❤1
#вакансия #СберМедИИ #Ведущий инженер по безопасности приложений (AppSec)
Позиция: Инженер по мониторингу ИБ
Компания: СберМедИИ
Локация: Москва, Сколково
ЗП: от 270 К (в зависимости от опыта и знаний)
Занятость: полная
Формат работы: удаленно в РФ/офис/смешанный график (на выбор)
Обязанности:
-имплементация SSDLC, определение требований по безопасной разработке, контроль их выполнения;
-моделирование угроз и формирование требований безопасности;
-внедрение, настройка и использование инструментов безопасной разработки (SAST, DAST, SCA/OSA, др.), анализ отчетов с результатами работы этих инструментов;
-проведение анализа безопасности разрабатываемого программного обеспечения и его архитектуры, выявление уязвимостей;
-осуществление контроля устранение обнаруженных уязвимостей и консультация по вопросам безопасности;
-внедрение, настройка и поддержка WAF, реагирование на атаки;
-участие в расследовании инцидентов информационной безопасности;
-сопровождение внешних тестирований на проникновение.
Требования:
-знание и понимание OWASP Top 10, ASVS, Testing Guide, Code Review Guide и др. применимых методологий, стандартов и практик в области безопасной разработки;
-практический опыт проведения анализа защищенности веб-приложений (black/gray/white box), умение эксплуатировать найденные уязвимости (PoC), понимание принципов защиты веб-приложений и умение исправлять найденные уязвимости на архитектурном уровне;
-понимание принципов работы современных веб-приложений (XML-RPC, REST, SOAP, SOP, CORS, HSTS, CSP, OAuth2, и др.);
-умение разбираться в чужом коде (Python, JavaScript/TypeScript, Erlang/Elixir);
-знание SQL (PostgreSQL);
-знание скриптовых языков программирования и навыки разработки прикладных инструментов для проведения тестов на проникновение;
-навыки работы с инструментами SAST, DAST, SCA/OSA, др.;
-понимание современных процессов и практик разработки ПО: Agile, CI/CD, SDLC, DevOps.
Технологический стек:
-фреймворки: aiohttp, sqlalchemy, asyncpg, poetry, django, websockets, react, redux, socket.io, elixir, ecto, tensorflow;
-СУБД: postgresql, mongodb;
-журналирование, мониторинг: graylog, prometheus, grafana, elasticsearch, fluent-bit;
-контейнеризация и доставка: docker, dockerize, docker-compose, kubernetes, gitlab-runner, ansible.
Будет преимуществом:
-языки: python3, javascript, typescript, erlang;
-образование (курсы) в области application security, ethical hacking, penetration testing;
-опыт участия в Bug Bounty, CTF.
Условия:
-возможность самореализации при работе с интересными задачами и проектами;
-разностороннее профессиональное развитие;
-дружный молодой коллектив;
-привлекательная заработная плата;
-оформление по ТК РФ;
-премии по итогам работы;
-возможность работать удаленно либо в современном офисе Сколково;
-гибкое начало и окончание рабочего дня, свободный дресс-код;
-ДМС с 1-ого дня оформления
https://hh.ru/vacancy/78408828
Направляйте резюме/вопросы в Telegram @Alishia_l или на почту [email protected]
Позиция: Инженер по мониторингу ИБ
Компания: СберМедИИ
Локация: Москва, Сколково
ЗП: от 270 К (в зависимости от опыта и знаний)
Занятость: полная
Формат работы: удаленно в РФ/офис/смешанный график (на выбор)
Обязанности:
-имплементация SSDLC, определение требований по безопасной разработке, контроль их выполнения;
-моделирование угроз и формирование требований безопасности;
-внедрение, настройка и использование инструментов безопасной разработки (SAST, DAST, SCA/OSA, др.), анализ отчетов с результатами работы этих инструментов;
-проведение анализа безопасности разрабатываемого программного обеспечения и его архитектуры, выявление уязвимостей;
-осуществление контроля устранение обнаруженных уязвимостей и консультация по вопросам безопасности;
-внедрение, настройка и поддержка WAF, реагирование на атаки;
-участие в расследовании инцидентов информационной безопасности;
-сопровождение внешних тестирований на проникновение.
Требования:
-знание и понимание OWASP Top 10, ASVS, Testing Guide, Code Review Guide и др. применимых методологий, стандартов и практик в области безопасной разработки;
-практический опыт проведения анализа защищенности веб-приложений (black/gray/white box), умение эксплуатировать найденные уязвимости (PoC), понимание принципов защиты веб-приложений и умение исправлять найденные уязвимости на архитектурном уровне;
-понимание принципов работы современных веб-приложений (XML-RPC, REST, SOAP, SOP, CORS, HSTS, CSP, OAuth2, и др.);
-умение разбираться в чужом коде (Python, JavaScript/TypeScript, Erlang/Elixir);
-знание SQL (PostgreSQL);
-знание скриптовых языков программирования и навыки разработки прикладных инструментов для проведения тестов на проникновение;
-навыки работы с инструментами SAST, DAST, SCA/OSA, др.;
-понимание современных процессов и практик разработки ПО: Agile, CI/CD, SDLC, DevOps.
Технологический стек:
-фреймворки: aiohttp, sqlalchemy, asyncpg, poetry, django, websockets, react, redux, socket.io, elixir, ecto, tensorflow;
-СУБД: postgresql, mongodb;
-журналирование, мониторинг: graylog, prometheus, grafana, elasticsearch, fluent-bit;
-контейнеризация и доставка: docker, dockerize, docker-compose, kubernetes, gitlab-runner, ansible.
Будет преимуществом:
-языки: python3, javascript, typescript, erlang;
-образование (курсы) в области application security, ethical hacking, penetration testing;
-опыт участия в Bug Bounty, CTF.
Условия:
-возможность самореализации при работе с интересными задачами и проектами;
-разностороннее профессиональное развитие;
-дружный молодой коллектив;
-привлекательная заработная плата;
-оформление по ТК РФ;
-премии по итогам работы;
-возможность работать удаленно либо в современном офисе Сколково;
-гибкое начало и окончание рабочего дня, свободный дресс-код;
-ДМС с 1-ого дня оформления
https://hh.ru/vacancy/78408828
Направляйте резюме/вопросы в Telegram @Alishia_l или на почту [email protected]
👍5❤2👎2🍌1
Подразделение ИБ Information Security «Лаборатории Касперского» ищет крутых специалистов. в команду по реагированию на инциденты.
Incident Response Analyst получит в компании возможность:
● влиять на работу «Лаборатории Касперского» и улучшать ее защищенность;
● расширять свою экспертизу и взаимодействовать с командами forensics, reverse, penetration testing;
● прокачивать технические и менеджерские скиллы;
● работать с интересными задачами, которые включают не только реагирование на инциденты, но и threat hunting и threat intelligence.
Откликайтесь, если вы:
● работали экспертом/аналитиком/инженером SOC илиThreat Hunter 3 года и больше;
● работаете с SIEM в enterprise,со стеком ELK,типичными технологиями SOC и криминалистическим анализом артефактов;
● умеете анализировать сетевой трафик и лог-файлы;
● владеете сетевыми протоколами и архитектурами современных операционных систем.
Подробнее о требованиях, компании и команде — на этой странице. Там же оставляйте отклик на подходящую вакансию.
Incident Response Analyst получит в компании возможность:
● влиять на работу «Лаборатории Касперского» и улучшать ее защищенность;
● расширять свою экспертизу и взаимодействовать с командами forensics, reverse, penetration testing;
● прокачивать технические и менеджерские скиллы;
● работать с интересными задачами, которые включают не только реагирование на инциденты, но и threat hunting и threat intelligence.
Откликайтесь, если вы:
● работали экспертом/аналитиком/инженером SOC илиThreat Hunter 3 года и больше;
● работаете с SIEM в enterprise,со стеком ELK,типичными технологиями SOC и криминалистическим анализом артефактов;
● умеете анализировать сетевой трафик и лог-файлы;
● владеете сетевыми протоколами и архитектурами современных операционных систем.
Подробнее о требованиях, компании и команде — на этой странице. Там же оставляйте отклик на подходящую вакансию.
👎42👍11🤔4🍌1
DevSecOps Engineer, Wildberries
ЗП: 300 - 400 тыс. рублей net
Уровень: Senior/TechLead
Формат: удаленка или гибрид
Чем предстоит заниматься:
• Настройка, интеграция и развитие инструментов безопасности
• Выстраивание контролей безопасности вокруг процессов разработки
• Повышение безопасности процедур сборки и развертывания
• Исследование вопросов безопасности различных технологий
• Консультация команд разработки и эксплуатации по вопросам безопасности
Для этого нужно:
• Опыт работы с инструментами DevOps (Docker, Kubernetes, GitLab, Vault, Terraform, Ansible)
• Опыт работы с инструментами безопасности (SAST, DAST, SCA)
• Опыт внедрения процессов и практик безопасной разработки
• Понимание принципов работы технологий CI/CD, контейнеризации и оркестрации
• Навыки разработки и автоматизации на Bash, Python или Go
Что мы предлагем:
• Гибкое начало рабочего дня и гибридный формат работы: от офиса в Москве до удаленки из любой точки мира
• Вариативность оформления: трудовой договор, самозанятость, ИП или ГПХ
• ДМС после 3-х месяцев испытательного срока: телемедицина, очные приемы, ежегодный чек-ап для сотрудника, а также онлайн-консультации для родственников
• 5 дней полной оплаты без оформления больничного листа и 3 day off за рабочий год
• Корпоративные скидки у партнеров, внешние программы по обучению и внутренние митапы
• Ежегодная 40%-ая скидка на покупку ноутбука или мобильного телефона
Контакты: @Masha_Rozhkova
ЗП: 300 - 400 тыс. рублей net
Уровень: Senior/TechLead
Формат: удаленка или гибрид
Чем предстоит заниматься:
• Настройка, интеграция и развитие инструментов безопасности
• Выстраивание контролей безопасности вокруг процессов разработки
• Повышение безопасности процедур сборки и развертывания
• Исследование вопросов безопасности различных технологий
• Консультация команд разработки и эксплуатации по вопросам безопасности
Для этого нужно:
• Опыт работы с инструментами DevOps (Docker, Kubernetes, GitLab, Vault, Terraform, Ansible)
• Опыт работы с инструментами безопасности (SAST, DAST, SCA)
• Опыт внедрения процессов и практик безопасной разработки
• Понимание принципов работы технологий CI/CD, контейнеризации и оркестрации
• Навыки разработки и автоматизации на Bash, Python или Go
Что мы предлагем:
• Гибкое начало рабочего дня и гибридный формат работы: от офиса в Москве до удаленки из любой точки мира
• Вариативность оформления: трудовой договор, самозанятость, ИП или ГПХ
• ДМС после 3-х месяцев испытательного срока: телемедицина, очные приемы, ежегодный чек-ап для сотрудника, а также онлайн-консультации для родственников
• 5 дней полной оплаты без оформления больничного листа и 3 day off за рабочий год
• Корпоративные скидки у партнеров, внешние программы по обучению и внутренние митапы
• Ежегодная 40%-ая скидка на покупку ноутбука или мобильного телефона
Контакты: @Masha_Rozhkova
🔥9👎8👍6❤3😱2
#ИБ #ITsecurity #системныйинженер #удаленка #fulltime #гибрид #NGFW #AV #VPN #IDS #IPS #СЗИ #NAC #NTA #MFA #NAC #NTA #EDR #Sandbox #WAF #MDM #PAM
☁️ Вакансия: Системный инженер по информационной безопасности (сетевая и инфраструктурная ИБ)
🏙 Компания: STEP LOGIC — один из крупнейших системных интеграторов в России и СНГ
📅 Формат работы: полная удаленка / гибридный (удаленка + офис в БЦ Comcity (м. Румянцево) – на выбор
📅 Занятость: 5/2, fulltime
🍪 Соц. пакет: компания оплачивает обучение и сертификацию, ДМС, корпоративные скидки от партнеров
✅ Основные задачи
● Участие в роли инженера как в комплексных проектах ИБ (защита ПДн, КИИ, ГИС), так и в монопроектах по внедрению отдельных классов решений ИБ в крупных коммерческих и гос. компаниях
Мы не зацикливаемся только на требованиях регуляторов, но стараемся браться за интересные и сложные проекты, требующие разносторонней экспертизы
● Участие в технических обследованиях ИБ: сбор и описание объекта защиты, ИБ-решений и их настроек
● Разработка тех. документации (ТЗ, ТП / ТРП, РД, ЭД)
● Внедрение тех. решений (установка и настройка СЗИ на стороне заказчиков, консультация инженеров заказчика) в соответствии со своей экспертизой (набор из классов решений: NGFW, IPS/IDS, VPN, Antivirus, СЗИ от НСД, MFA, NAC, NTA, EDR, Sandbox, WAF, MDM, PAM, DBF)
● Тестирование решений и демонстрация результатов клиентам
● Развитие компетенций (семинары, курсы, сертификация, работа с оборудованием в лаборатории)
✅ Что мы ожидаем от кандидата
● Опыт соответствующей работы в сфере ИБ не менее 2 лет
● Опыт работы с классами решений: NGFW, IPS/IDS, VPN, Antivirus, СЗИ от НСД
● Приветствуется опыт работы c отдельными классами решений: MFA, NAC, NTA, EDR, Sandbox, WAF, MDM, PAM, SEG, веб-прокси, Anti-APT, Anti-DDoS, DBF
● Опыт разработки проектной документации в соответствии с ГОСТ 34
● Опыт проектирования и внедрения решений российский производителей (UserGate, Код безопасности, ИнфоТеКС, Kaspersky и др.)
● Знания в области сетевых технологий на уровне CCNP Routing & Switching
✅ Будет плюсом
● Наличие вендорских сертификатов приветствуется и говорит о том, что вам также интересно учиться и систематизировать знания, но не принципиально.
Если пока ничего этого нет, то не страшно – у нас хорошие возможности для их получения
● Знание английского языка на уровне чтения технической документации
Мы предлагаем:
- Адекватные условия работы в команде с взаимопомощью и поддержкой. Стараемся не влезать в проекты с ужасными сроками и условиями, стараемся не дергать в отпусках, не заставляем работать сверхурочно, но если иногда так складываются обстоятельства (это бывает не часто, правда-правда), то компенсируем это финансово или отгулами
- Возможность профессионального и карьерного роста, внешнее и внутреннее обучение, возможности смены направлений в процессе работы, коллектив классных спецов, которые всегда готовы помочь
- Соц. пакет: оплачиваемые обучение и сертификация, ДМС, корпоративные скидки от партнеров, корпоративная сотовая связь
- Адаптируемый график работы: можно дома, можно в классном (м. Румянцево, БЦ ComCity) офисе – на выбор, реальное присутствие нужно на выездах к заказчику, для подписания бумаг, ну и на корпоративах (хотя даже они бывают удаленные)
- Работу в крупной стабильной компании – мы входим в самый крупный ИТ-холдинг в России и уже более 30 лет работаем на рынке
Контакт - @rumolgaa
☁️ Вакансия: Системный инженер по информационной безопасности (сетевая и инфраструктурная ИБ)
🏙 Компания: STEP LOGIC — один из крупнейших системных интеграторов в России и СНГ
📅 Формат работы: полная удаленка / гибридный (удаленка + офис в БЦ Comcity (м. Румянцево) – на выбор
📅 Занятость: 5/2, fulltime
🍪 Соц. пакет: компания оплачивает обучение и сертификацию, ДМС, корпоративные скидки от партнеров
✅ Основные задачи
● Участие в роли инженера как в комплексных проектах ИБ (защита ПДн, КИИ, ГИС), так и в монопроектах по внедрению отдельных классов решений ИБ в крупных коммерческих и гос. компаниях
Мы не зацикливаемся только на требованиях регуляторов, но стараемся браться за интересные и сложные проекты, требующие разносторонней экспертизы
● Участие в технических обследованиях ИБ: сбор и описание объекта защиты, ИБ-решений и их настроек
● Разработка тех. документации (ТЗ, ТП / ТРП, РД, ЭД)
● Внедрение тех. решений (установка и настройка СЗИ на стороне заказчиков, консультация инженеров заказчика) в соответствии со своей экспертизой (набор из классов решений: NGFW, IPS/IDS, VPN, Antivirus, СЗИ от НСД, MFA, NAC, NTA, EDR, Sandbox, WAF, MDM, PAM, DBF)
● Тестирование решений и демонстрация результатов клиентам
● Развитие компетенций (семинары, курсы, сертификация, работа с оборудованием в лаборатории)
✅ Что мы ожидаем от кандидата
● Опыт соответствующей работы в сфере ИБ не менее 2 лет
● Опыт работы с классами решений: NGFW, IPS/IDS, VPN, Antivirus, СЗИ от НСД
● Приветствуется опыт работы c отдельными классами решений: MFA, NAC, NTA, EDR, Sandbox, WAF, MDM, PAM, SEG, веб-прокси, Anti-APT, Anti-DDoS, DBF
● Опыт разработки проектной документации в соответствии с ГОСТ 34
● Опыт проектирования и внедрения решений российский производителей (UserGate, Код безопасности, ИнфоТеКС, Kaspersky и др.)
● Знания в области сетевых технологий на уровне CCNP Routing & Switching
✅ Будет плюсом
● Наличие вендорских сертификатов приветствуется и говорит о том, что вам также интересно учиться и систематизировать знания, но не принципиально.
Если пока ничего этого нет, то не страшно – у нас хорошие возможности для их получения
● Знание английского языка на уровне чтения технической документации
Мы предлагаем:
- Адекватные условия работы в команде с взаимопомощью и поддержкой. Стараемся не влезать в проекты с ужасными сроками и условиями, стараемся не дергать в отпусках, не заставляем работать сверхурочно, но если иногда так складываются обстоятельства (это бывает не часто, правда-правда), то компенсируем это финансово или отгулами
- Возможность профессионального и карьерного роста, внешнее и внутреннее обучение, возможности смены направлений в процессе работы, коллектив классных спецов, которые всегда готовы помочь
- Соц. пакет: оплачиваемые обучение и сертификация, ДМС, корпоративные скидки от партнеров, корпоративная сотовая связь
- Адаптируемый график работы: можно дома, можно в классном (м. Румянцево, БЦ ComCity) офисе – на выбор, реальное присутствие нужно на выездах к заказчику, для подписания бумаг, ну и на корпоративах (хотя даже они бывают удаленные)
- Работу в крупной стабильной компании – мы входим в самый крупный ИТ-холдинг в России и уже более 30 лет работаем на рынке
Контакт - @rumolgaa
👎4👍3❤1