InfoSec Jobs — вакансии по информационной безопасности, infosec, pentesting, пентестингу, security engineer, инфобезу, DevSecOps
2.54K subscribers
76 photos
5 videos
1.63K links
Лучшие вакансии для хакеров.

По рекламе: @proglib_adv

Учиться у нас: https://proglib.io/w/0aa0c9ee

Для обратной связи: @proglibrary_feeedback_bot

Наши каналы: https://t.iss.one/proglibrary/9197
Download Telegram
🌼 SOC-аналитик (Группа аналитики)
от 250 000 ₽
Удаленно

Ozon — одна из крупнейших российских e-commerce компаний. Ежедневно обрабатываются несколько миллионов заказов, которые доставляются в 6500 населённых пунктов по всей России.

Требования:
• Наличие опыта работы с SIEM.
• Опыт разработки правил корреляции.
• Понимание современных техник и тактик злоумышленников.
• Понимание современных угроз.
• Опыт работы с современными SIEM-системами (например, Splunk).

➡️ Подробнее о вакансии на getmatch.ru

🔜 А избранные IT-вакансии вы найдете в нашем канале IT Job Hub
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍21
📌 Technical Writer / Content Ops (InfoSec & Networks) (RU/EN)
110–150k ₽ «на руки» (по уровню)
Удаленно (фултайм)

Коротко о роли
Ищем человека, который превращает наши технические миты, идеи, задачи, R&D и релизы в понятный и полезный контент:
• посты в Telegram
• статьи/лонгриды
• документацию/гайды/инструкции
• англоязычные версии материалов
• фиксацию решений по митам (саммари + action items)

Важно
Это НЕ SMM и не «контент ради контента”»
Но маркетинг здесь тоже есть — в формате product marketing через техничку:
• упаковываем экспертизу в ценность для ЦА (фичи/кейсы/сравнение с конкурентами)
• даём “доказуху”: как работает, почему так, ограничения, как проверить/воспроизвести

Чем предстоит заниматься:
• Миты/задачи/логи → саммари + решения + action items
• Документация и инструкции к продукту (гайды/чек‑листы/дебаг)
• Посты/статьи/релизы: «как работает + как проверить + ограничения»
• Описание фич и отличий от конкурентов (по фактам)
• RU→EN перевод + RU/EN глоссарий
• База знаний: теги, структура, приоритеты тем

Откуда берём темы/контент:
• вопросы клиентов и то, где они «застревают»
• наши миты/задачи/цели/релизы
• разбор конкурентов и их материалов
• вопросы “как у человека, который вообще не в теме” (это нормально и даже нужно)

Что важно (must have):
• умеешь структурировать техническую инфу и писать ясно
• сети на уровне “не потеряюсь”: proxy/VPN, HTTP, TLS (не обязательно как разработчик, но без магии)
• базовый Linux: запустить, проверить, собрать скрин/лог
• Google Docs / Markdown, аккуратная структура документа (заголовки, оглавление, выделение главного)
• дисциплина: регулярность, дедлайны, доведение до финала
• коммуникация: умеешь задавать вопросы так, чтобы быстро получать точные ответы

Будет плюсом:
• опыт в инфосеке/антифроде/сетях
• опыт работы с транскрипциями/митами (саммари, action items)
• умение делать простые схемы (PlantUML / Figma / Canva — опционально)
• личный блог/публичные тексты и понимание ЦА

Образование (желательно):
ИБ/сети/связь/разработка/DevOps/SRE — или эквивалентный опыт в сетях.

Как откликнуться заполнить форму
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
😭 Руководитель направления кибербезопасности
Офис (Москва)

Сбер (ранее Сбербанк) — это крупнейший финансовый конгломерат и ведущий банк в России, Центральной и Восточной Европе, ставший технологической экосистемой.

Требования:
• высшее техническое образование в области информационной безопасности или информационных технологий
• глубокое знание стандартов безопасности и законодательства: СТО БР ИББС, PCI DSS, 395-ФЗ, 63-ФЗ, 152-ФЗ, 259-ФЗ и пр.
• понимание принципов Agile, особенностей жизненного цикла ПО, практик DevOps/DevSecOps, инструментов производственного процесса
• понимание сетевой архитектуры, паттернов проектирования архитектуры АС, особенностей работы LLM и разработки AI-агентов
• уверенное владение практиками и принципами проектирования безопасных приложений (security by design, least privilege, zero trust и т.д.)
• знание и глубокое понимание прикладных протоколов и интеграционных механизмов, особенностей виртуализации и оркестрации docker и kubernetes

➡️ Подробнее о вакансии на finder.work

🔜 А избранные IT-вакансии вы найдете в нашем канале IT Job Hub
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6
🍱 Эксперт/специалист по тестированию на проникновение (pentest)
Офис/Гибрид/Удаленно (Москва)

Инфосистемы Джет
— один из крупнейших российских системных интеграторов, работающий с 1991 года, который обеспечивает полный цикл ИТ-услуг, включая кибербезопасность, создание инфраструктуры, ЦОДов, аутсорсинг и разработку ПО.

Требования:
• Опыт работы от года в качестве пентестера.
• Готовность к командировкам.
• Знание методологий и стандартов, связанных с практическим анализом защищенности (OWASP, OSSTMM, PTES, PCI DSS).
• Опыт администрирования *nix и Windows-систем, web-серверов.
• Знание принципов построения корпоративной сети, включая Active Directory и атак на них.
• Знание принципов работы беспроводных технологий и атак на них.

➡️ Подробнее о вакансии на finder.work

🔜 А избранные IT-вакансии вы найдете в нашем канале IT Job Hub
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤔1
Как обезвредить программный код. Расширяем кругозор 👇

Безопасный CI/CD — это не один инструмент, а согласованная работа нескольких проверок на разных этапах конвейера. Важно не просто подключить сканеры, а понять, как они дополняют друг друга и как с ними жить в production-пайплайне.

📅 На открытом уроке 5 февраля разберём место security-практик в процессе разработки и посмотрим, как собрать базовый безопасный CI/CD на Jenkins. На практическом уровне обсудим интеграцию Semgrep, OWASP Dependency Check, Trivy и Hexway (ASOC), работу с отчётами, порогами и условиями падения сборки. Отдельно затронем типовые ошибки и быстрые способы их устранения.

Урок будет полезен DevSecOps, DevOps и ИБ-инженерам, а также разработчикам, которым нужно быстро собрать понятный и работающий security-конвейер без лишней сложности.


👉 Записаться: https://clc.to/-5JMoQ

Этот вебинар проходит в формате бесплатного открытого урока курса «Внедрение и работа в DevSecOps» от OTUS.

Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
☺️ Пентестер на инфраструктуру
Офис/Гибрид/Удаленно (Москва)

Compliance Control — одна из первых консалтинговых компаний в сфере информационной безопасности в России.

Требования:
• Понимание основ сетевой безопасности (стек TCP/IP, firewall, IDS/IPS) и жизненного цикла пентеста.
• Практический опыт (включая лабораторный/хобби-проекты) в проведении пентеста Active Directory-сред.
• Уверенное владение базовым инструментарием пентестера: сканеры: Nmap, Nessus, Acunetix, Burp Suite (Community/Pro), фреймворки: Metasploit, Impacket, PowerShell Empire, набор Kali Linux/PentestBox.

➡️ Подробнее о вакансии на finder.work

🔜 А избранные IT-вакансии вы найдете в нашем канале IT Job Hub
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍1
DevSecOps — это не только процессы, но и правильный тулчейн

Конфликт между «быстрее в прод» и «безопасность превыше всего» выжигает команды. По статистике, 37% компаний теряли деньги из-за выпуска приложений с уязвимостями. 💸

Kaspersky Container Security (KCS) — это мост между разработкой и ИБ. Продукт закрывает ключевые боли Security Engineer: 🤝

— сканирование образов на наличие специфических уязвимостей, которые пропускают бесплатные инструменты;
— интеграция с CI/CD для автоматизации проверок (Shift-left);
— возможность проверки электронной подписи для гарантии того, что в runtime попал именно проверенный контейнер;
— гибкая настройка политик: от простого уведомления до жесткой блокировки деплоя.

KCS не просто ищет дыры, он встраивает ИБ в ДНК разработки, не замедляя Time-to-Market.

Оцените возможности решения для ваших проектов → https://proglib.io/p/bezopasnyy-kuber-za-odin-shag-kak-ne-slit-150-millionov-na-hotfiksy-2025-12-29
2🤔1
😨 Аналитик SOC (L1, L2) / Специалист по информационной безопасности
от 150 000 ₽
Удаленно (Москва)

СпецЦентр — компания занимается оказанием услуг по защите государственной тайны, проектированию систем защиты информации (СЗИ), аттестации и криптографической защите. 

Требования:
— Понимание работы SOC (Security Operation Center) и СЗИ (FW, IDS/IPS, AV и пр.)
— Опыт работы с SIEM
— Знание подходов в области мониторинга событий информационной безопасности, реагирования на инциденты информационной безопасности
— Уверенное знание сетевых технологий
— Знание операционных систем Windows/Linux на уровне администратора
— Уверенное знание современных тактик и техник атакующих, основных векторов атак на корпоративные инфраструктуры, способов их обнаружения и противодействия

➡️ Подробнее о вакансии на h.careers

🔜 А избранные IT-вакансии вы найдете в нашем канале IT Job Hub
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
🤓 Архитектор ИБ
180 000 —‍ 300 000 ₽
Офис/Гибрид (Москва)

Гринатом —‍ ИТ-компания в структуре Росатома. Компания разрабатывает ИТ-решения для современных бизнес-процессов в атомной отрасли и за ее пределами.

Требования:
— Профильное образование в области ИБ или повышение квалификации по согласованной с ФСТЭК России программе от 360 часов.
— Опыт работы от 1 года в сфере ИТ и ИБ.
— Опыт работы по проектированию защищенных систем (ИСПДн, КИИ, ГИС, АСУ ТП), аттестации объектов информатизации, проведения оценки соответствия, проектированию и внедрению средств защиты информации.
— Знание современных продуктов и средств защиты ИБ.

➡️ Подробнее о вакансии на getmatch.ru

🔜 А избранные IT-вакансии вы найдете в нашем канале IT Job Hub
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6👍2
🤑 Technical Research & Penetration Testing Specialist в iGaming-проект
до 1.700$
Удаленно (Приоритет кандидатам находящимся не в UA, RF, BEL)

🔴 Это гибридная роль на стыке security research, penetration testing и технического R&D, ориентированная на Fintech-продукты, платёжные сценарии и мобильные приложения.

Специалист не просто «ищет баги», а:
• Глубоко анализирует, как именно работают платёжные инструменты,
• Проверяет их на устойчивость к злоупотреблениям,
• Помогает продуктовой и разработческой команде находить уязвимости до того, как ими воспользуются извне.

Что делать:
- Поиск и анализ технических решений для автоматизации существующих и новых платёжных инструментов
- Выявление уязвимых мест в web-приложениях и мобильных приложениях
- Анализ API, платёжных флоу и сценариев взаимодействия систем
- Проведение security-исследований и penetration-тестирования (black-box)
- Подготовка технических выводов и рекомендаций для продуктовой и разработческой команд

Что уметь:
- Умение работать с API и web-запросами, понимание принципов их работы и методов подмены
- Понимание процессов QA-тестирования мобильных приложений (black-box testing)
- Опыт работы с network sniffer-инструментами (Charles Proxy или аналоги)
- Опыт работы с Frida Framework или аналогичными инструментами для обхода ограничений на стороне приложений
- Самостоятельность, аналитическое мышление, внимательность к деталям

Будет плюсом:
- Знание HTML, CSS, JavaScript
- Опыт работы с Appium Framework
- Опыт работы с Fintech / платёжными системами / e-commerce

🔤 Кому писать: @hani_mn44
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤔2
👍 Стажер в оптимизацию процессов
Офис (Москва)

Лаборатория Касперского — ТОП-3 международная компания в области IT-безопасности, один из лучших работодателей России.

Требования:
• Получаешь техническое образование, в сфере ИБ;
• Можешь работать не менее 30 - 35 часов в неделю (желательно в промежутке 10:00-18:30);
• Продвинутый пользователь MS Office (Excel, Word);
• Уверенно знаешь базовый синтаксис SQL и построения запросов;
• Имел опыт работы или знаешь синтаксис VBA;
• Умеешь читать чужой код;
• Любишь и умеешь вычислить источник проблемы.

➡️ Подробнее о вакансии на finder.work

🔜 А избранные IT-вакансии вы найдете в нашем канале IT Job Hub
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
🔊 Lead SOC Analyst (L3) / Ведущий аналитик SOC
5000–7000 EUR Gross
Удаленно (Казахстан, Грузия, Армения, Кыргызстан, EU)

Международный продуктовый IT-холдинг (iGaming, FinTech) расширяет команду и ищет опытного Lead SOC Analyst (L3) в команду Security Operations Center (SOC)

🔴 Вы будете отвечать за расследование сложных инцидентов информационной безопасности, работу с эскалациями от L1/L2, развитие аналитических возможностей SOC и укрепление защиты инфраструктуры компании.

Обязанности:
Incident Response & Investigation
• Расследование сложных инцидентов (APT, утечки данных, insider threats).
• Анализ векторов первичного доступа и реконструкция kill chain.
• Определение масштаба инцидента (blast radius).
• Формирование выводов: что произошло, как, когда и с какими последствиями.

Analysis & Hypothesis
• Построение и проверка гипотез по атакам.
• Анализ артефактов компрометации (C2, credential theft, exfiltration).
• Прогнозирование дальнейших действий атакующего.

Communication & Escalation
• Взаимодействие с командами Security, IT, Development, Legal, ITSM.
• Поддержка управленческих решений (изоляция хостов, блокировка аккаунтов).
• Оценка влияния инцидентов на бизнес.

SOC Improvement & Knowledge Sharing
• Улучшение правил детекции и аналитики.
• Наставничество L1/L2 аналитиков.
• Проведение пост-инцидентных разборов.
• Участие в tabletop-упражнениях и RCA.

Требования:
• 4–6+ лет опыта в SOC / DFIR / Incident Response / MSSP.
• Опыт работы на уровне Lead/Expert Security Analyst.
• Практический опыт расследования реальных инцидентов.
• Опыт Threat Hunting.
• Глубокое понимание MITRE ATT&CK и TTP атакующих.
• Навык связывать: событие — артефакт — поведение — сценарий атаки.

Инфраструктура и системы:
• Email, Kubernetes, AD, Databases, Docker.
• Windows (EventLog, Sysmon, PowerShell, Task Scheduler).
• Linux (auth.log, auditd, bash history, cron, systemd).

Identity & Access:
• AD, IAM, Keycloak, PAM, RBAC, ABAC.

Security & Network:
• EDR/XDR, Proxy, DNS, VPN, WAF, Firewalls.
• Анализ C2 и сетевых аномалий.

SIEM & Data:
• Опыт работы с Splunk SIEM (обязательно).
• Redash, ClickHouse, Wazuh.
• Умение писать сложные поисковые запросы и коррелировать данные.

• Навыки анализа сценариев атак: PtH, credential theft, exfiltration, service account abuse.
• Уровень английского — Intermediate и выше.

Будет плюсом:
• Опыт работы в high-risk средах.
• Участие в Red Team / Purple Team.
• Проведение tabletop-упражнений.
• Навыки автоматизации (Python, Bash, SPL, SQL).
• Сертификации: GCIA, GCED, GCIH, Splunk Power User, OSCP, CEH.

Контакты: @nastyatuzova
Please open Telegram to view this post
VIEW IN TELEGRAM
5
💸 Архитектор по Информационной Безопасности
Удаленно/Гибрид (Москва)

ООО «Айтуби» — системный интегратор с 15-летним опытом в области информационной и сетевой безопасности.

Требования:
• Опыт, глубокие знания и широкий обхват архитектурной, проектной и инструментальной (практической) экспертизой всего богатства технологий защиты, практик, вендоров и рынка прикладной информационной безопасности в различных вертикалях бизнеса (в частности, но не ограничиваясь: FW/NGFW, EDR, VPN, IPS, WAF, SMTP security, NAC, sandbox, AAA, MFA, PIM/PAM/PUM, AntiDDoS, SIEM, DLP, MDM, криптография);
• Отличные знания в области дизайнов, архитектур, лучших практик, основ построения и функционирования прикладных решений ИБ;
• Знание процессов проектирования, проектных процедур и канонической и индустриальной технологий проектирования (совокупности методологий и средств проектирования, а также методов и средств организации проектирования (управление процессом создания и модернизации проекта решения/системы)).

➡️ Подробнее о вакансии на finder.work

🔜 А избранные IT-вакансии вы найдете в нашем канале IT Job Hub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Инженер по кибербезопасности в международную компанию
Офис (Москва)

Гет Экспертс Рекрутмент (Get Experts) — это российское кадровое агентство, специализирующееся на профессиональном поиске и подборе персонала, включая квалифицированных специалистов, руководителей и топ-менеджеров.

Требования:
• Английский язык на уровне не ниже Upper-Intermediate (устный и письменный);
• Опыт работы в области кибербезопасности от 3 лет;
• Практический опыт работы с SIEM-системами (Splunk, QRadar, ArcSight, Sentinel или аналогами);
• Понимание сетевых технологий, ОС (Windows/Linux) и принципов логирования;
• Знание основных киберугроз и методов их обнаружения.

➡️ Подробнее о вакансии на finder.work

🔜 А избранные IT-вакансии вы найдете в нашем канале IT Job Hub
Please open Telegram to view this post
VIEW IN TELEGRAM