SOC Expert (purple).
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Выполнение тестовых атак на инфраструктуре и полигоне для анализа эффективности мониторинга и подтверждения векторов атак
• Дизайн и поддержка полигона для эмуляции атак
• Анализ векторов атак на инфраструктуру
• Формирование и сопровождение бэклога задач по разработке логики детектирования, разработка логики детектирования атак
• Поиск угроз, не выявленных правилами корреляции (Threat Hunting)
• Доработка некорректно работающих правил корреляции
• Участие как линии эскалации для критичных инцидентов и комплексных атак
• Документирование сценариев обнаружения и реагирования
Требования:
• Опыт работы аналитиком SOC или в Red Team
• Опыт работы с offensive toolstack-ом
• Опыт расследования инцидентов ИБ на уровне проведения «root cause analysis»
• Понимание способов атак и методов их обнаружения
• Опыт работы с сетевыми и узловыми индикаторами компрометации (IOC) в различных форматах (STIX, OpenIOC, Yara, Snort)
• Опыт разработки сценариев детектирования атак на уровне эксперта
• Опыт работы с правилами детектирования в формате Sigma
• Опыт работы с системами журналирования IT-систем и СЗИ
• Опыт администрирования ОС семейства Linux и Windows
• Знание концепций обеспечения защищенности ОС Windows и Linux
• Опыт разработки скриптов (Python, PowerShell, Bash, VBA и т.д.)
• Английский (на уровне чтения технической литературы)
✈ Откликнуться.
#Гибрид #Офис #SOC
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Выполнение тестовых атак на инфраструктуре и полигоне для анализа эффективности мониторинга и подтверждения векторов атак
• Дизайн и поддержка полигона для эмуляции атак
• Анализ векторов атак на инфраструктуру
• Формирование и сопровождение бэклога задач по разработке логики детектирования, разработка логики детектирования атак
• Поиск угроз, не выявленных правилами корреляции (Threat Hunting)
• Доработка некорректно работающих правил корреляции
• Участие как линии эскалации для критичных инцидентов и комплексных атак
• Документирование сценариев обнаружения и реагирования
Требования:
• Опыт работы аналитиком SOC или в Red Team
• Опыт работы с offensive toolstack-ом
• Опыт расследования инцидентов ИБ на уровне проведения «root cause analysis»
• Понимание способов атак и методов их обнаружения
• Опыт работы с сетевыми и узловыми индикаторами компрометации (IOC) в различных форматах (STIX, OpenIOC, Yara, Snort)
• Опыт разработки сценариев детектирования атак на уровне эксперта
• Опыт работы с правилами детектирования в формате Sigma
• Опыт работы с системами журналирования IT-систем и СЗИ
• Опыт администрирования ОС семейства Linux и Windows
• Знание концепций обеспечения защищенности ОС Windows и Linux
• Опыт разработки скриптов (Python, PowerShell, Bash, VBA и т.д.)
• Английский (на уровне чтения технической литературы)
#Гибрид #Офис #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
💩12❤8🤮5🤡4
Архитектор по безопасности контейнерных технологий.
Локация: #Москва
Опыт: от 3 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА.
Задачи:
• Проектирование и внедрение подсистем защиты контейнеризации.
• Участие в разработке политики контейнерной безопасности – определение стандартов и требований по безопасному использованию контейнерных технологий, включая харднинг образов, контроль доступа, управление секретами и соответствие лучшим практикам безопасности.
• Анализ текущего законодательства на предмет релевантных актов, выработка предложений об их применении.
Требования:
• Глубокие знания контейнерных технологий (подойдет один из) – Docker, Kubernetes, OCI, Pod Security Policies, Admission control, Kyverno, Falco и др.
• Знание релевантного законодательства РФ.
• Опыт разработки, описания и внедрения политики безопасности контейнеров.
• Уверенное понимание OWASP Top 10 for Docker Containers and Kubernetes.
• Понимание мер ГОСТ 56939-2024 и SSDLC.
• Опыт работы с Git, Nexus, Jenkins, kiverno, falco, OWASP ZAP, Burp или аналогами (желательно).
• Английский на уровне чтения технической литературы без словаря (желательно).
• Сертификаты: CSSLP (огромный плюс); другие сертификаты ISC2, ISACA; OSCP/OSWP (желательно).
• Участие в CTF, подтверждение опыта профилями на TryHackMe\HackTheBox (желательно).
✈ Откликнуться.
#ИБ
Локация: #Москва
Опыт: от 3 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА.
Задачи:
• Проектирование и внедрение подсистем защиты контейнеризации.
• Участие в разработке политики контейнерной безопасности – определение стандартов и требований по безопасному использованию контейнерных технологий, включая харднинг образов, контроль доступа, управление секретами и соответствие лучшим практикам безопасности.
• Анализ текущего законодательства на предмет релевантных актов, выработка предложений об их применении.
Требования:
• Глубокие знания контейнерных технологий (подойдет один из) – Docker, Kubernetes, OCI, Pod Security Policies, Admission control, Kyverno, Falco и др.
• Знание релевантного законодательства РФ.
• Опыт разработки, описания и внедрения политики безопасности контейнеров.
• Уверенное понимание OWASP Top 10 for Docker Containers and Kubernetes.
• Понимание мер ГОСТ 56939-2024 и SSDLC.
• Опыт работы с Git, Nexus, Jenkins, kiverno, falco, OWASP ZAP, Burp или аналогами (желательно).
• Английский на уровне чтения технической литературы без словаря (желательно).
• Сертификаты: CSSLP (огромный плюс); другие сертификаты ISC2, ISACA; OSCP/OSWP (желательно).
• Участие в CTF, подтверждение опыта профилями на TryHackMe\HackTheBox (желательно).
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🤮1
Ведущий специалист по информационной безопасности.
Локация: #Москва
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: EKONIKA.
Задачи:
• Анализ угроз и рисков информационной безопасности, подготовка и внедрение предложений по их минимизации;
• Участие в проектах внедрения цифровых сервисов в компании в роли эксперта по информационной безопасности;
• Разработка и внедрение мер защиты в части информационной безопасности: управление настройкой, поддержкой средств защиты, таких как антивирусы, межсетевые экраны, системы обнаружения вторжений (IDS/IPS);
• Организация процесса мониторинга событий в области информационной безопасности и реагирование на инциденты (попытки взлома, вирусные атаки, подозрительная активность);
• Организация контрольных мероприятий в отношении соблюдения требований информационной безопасности в компании (в т.ч.пентесты);
• Разработка политик, регламентов, правил и инструкций для обеспечения безопасности данных;
• Организация проведения обучения для сотрудников компании по информационной безопасности;
• Выполнение функций ответственного по защите персональных данных в организации.
Требования:
• Опыт работы на аналогичной должности от 3 лет;
• Знание законодательства РФ в области информационной безопасности (ФЗ-152, 187-ФЗ, 266-ФЗ, приказы ФСТЭК/ФСБ);
• Знание основ и принципов функционирования операционных систем, сетей передачи данных, баз данных;
• Понимание принципов защиты информации и работы средств криптографической защиты;
• Наличие сертификатов в области информационной безопасности;
• Опыт работы с современными продуктами и решениями в области ИБ (Kaspersky, Cisco, Fortinet, Check Point);
• Опыт взаимодействия с государственными органами контроля (ФСТЭК, ФСБ, Роскомнадзор).
✈ Откликнуться.
#ИБ #Офис
Локация: #Москва
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: EKONIKA.
Задачи:
• Анализ угроз и рисков информационной безопасности, подготовка и внедрение предложений по их минимизации;
• Участие в проектах внедрения цифровых сервисов в компании в роли эксперта по информационной безопасности;
• Разработка и внедрение мер защиты в части информационной безопасности: управление настройкой, поддержкой средств защиты, таких как антивирусы, межсетевые экраны, системы обнаружения вторжений (IDS/IPS);
• Организация процесса мониторинга событий в области информационной безопасности и реагирование на инциденты (попытки взлома, вирусные атаки, подозрительная активность);
• Организация контрольных мероприятий в отношении соблюдения требований информационной безопасности в компании (в т.ч.пентесты);
• Разработка политик, регламентов, правил и инструкций для обеспечения безопасности данных;
• Организация проведения обучения для сотрудников компании по информационной безопасности;
• Выполнение функций ответственного по защите персональных данных в организации.
Требования:
• Опыт работы на аналогичной должности от 3 лет;
• Знание законодательства РФ в области информационной безопасности (ФЗ-152, 187-ФЗ, 266-ФЗ, приказы ФСТЭК/ФСБ);
• Знание основ и принципов функционирования операционных систем, сетей передачи данных, баз данных;
• Понимание принципов защиты информации и работы средств криптографической защиты;
• Наличие сертификатов в области информационной безопасности;
• Опыт работы с современными продуктами и решениями в области ИБ (Kaspersky, Cisco, Fortinet, Check Point);
• Опыт взаимодействия с государственными органами контроля (ФСТЭК, ФСБ, Роскомнадзор).
#ИБ #Офис
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8👍5❤2
Руководитель группы криптографической защиты информации.
Локация: #Москва
Опыт: более 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.
Задачи:
• Организация лицензионного обеспечения деятельности по технической и криптографической защите информации;
• Организация функционирования и контроль деятельности удостоверяющих центров;
• Организация процесса и выдача сертификатов электронной подписи;
• Организация проведения сертификации;
• Аттестация объектов информатизации;
• Консультирование и оказание поддержки пользователей по вопросам применения электронной подписи;
• Организация обеспечения непрерывности функционирования СЗИ и СКЗИ, учета и документирования средств криптографической защиты.
Требования:
• Высшее образование в сфере информационной безопасности или высшее техническое образование и наличие профильной переподготовки 512ч;
• Опыт работы в компании с лицензиями ФСБ, ФСТЭК на руководящих должностях;
• Уверенное владение продуктами КриптоПро;
• Опыт в организации деятельности удостоверяющих центров;
• • Опыт успешного прохождения аккредитации приветствуется;
Знание и практический опыт применения требований законодательства РФ, руководящих и методических документов регуляторов в области использования СЗИ, СКЗИ и средств электронной подписи.
✈ Откликнуться.
#ИБ #СКЗИ #Офис
Локация: #Москва
Опыт: более 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.
Задачи:
• Организация лицензионного обеспечения деятельности по технической и криптографической защите информации;
• Организация функционирования и контроль деятельности удостоверяющих центров;
• Организация процесса и выдача сертификатов электронной подписи;
• Организация проведения сертификации;
• Аттестация объектов информатизации;
• Консультирование и оказание поддержки пользователей по вопросам применения электронной подписи;
• Организация обеспечения непрерывности функционирования СЗИ и СКЗИ, учета и документирования средств криптографической защиты.
Требования:
• Высшее образование в сфере информационной безопасности или высшее техническое образование и наличие профильной переподготовки 512ч;
• Опыт работы в компании с лицензиями ФСБ, ФСТЭК на руководящих должностях;
• Уверенное владение продуктами КриптоПро;
• Опыт в организации деятельности удостоверяющих центров;
• • Опыт успешного прохождения аккредитации приветствуется;
Знание и практический опыт применения требований законодательства РФ, руководящих и методических документов регуляторов в области использования СЗИ, СКЗИ и средств электронной подписи.
#ИБ #СКЗИ #Офис
Please open Telegram to view this post
VIEW IN TELEGRAM
💩17👍3
Руководитель подразделения Кибербезопасности (CISO).
Локация: #Москва
Опыт: более 6 лет.
Зарплата: Обсуждается на собеседовании.
Компания: Р-Вижн.
Задачи:
• Совместно с CIO – определение стратегии компании по информационной безопасности;
• Формирование, защита и управление бюджетом на кибербез;
• Управление доступами, включая контроль доступа и внедрение ролевой модели;
• Внедрение, администрирование и обслуживание систем информационной безопасности;
• Разработка и внедрение внутренних проектов по повышению уровня информационной безопасности компании;
• Реализация процесса управления уязвимостями, включая анализ, разработку компенсирующих мер и контроль устранения уязвимостей;
• Проведение аудитов информационной безопасности и участие в расследованиях инцидентов;
• Обработка рисков информационной безопасности и внедрение соответствующих мер защиты;
• Планирование бюджета и организация закупок в области информационной безопасности;
• Заключение и управление договорами с подрядными организациями в области информационной безопасности;
• Обучение и консультации сотрудников по вопросам информационной безопасности;
• Развитие культуры кибербезопасности в компании.
Требования:
• Знание отраслевых национальных и международных стандартов в области ИБ;
• Знание принципов работы систем ИБ (Web application security, AppSec, IAM, DLP, obfuscation, сканеры, анализаторы кода);
• Знание сетей на уровне CCNA;
• Навыки установки и настройки СКЗИ, обеспечение эксплуатации инфраструктуры открытых ключей;
• Опыт построения SOC (SIEM/SOAR/XDR);
• Опыт работы по инцидентам и с пентестами;
• Ориентация на бизнес, способность находить баланс между требованиями безопасности и задачами бизнеса и объяснять это коллегам на понятном языке.
• Знание технологий организации облачных и контейнеризированных сред;
• Опыт программирования на любом языке;
• Базовые навыки DevOps: Docker, Kubernetes, настройка CI/CD.
✈ Откликнуться.
#ИБ #Гибрид
Локация: #Москва
Опыт: более 6 лет.
Зарплата: Обсуждается на собеседовании.
Компания: Р-Вижн.
Задачи:
• Совместно с CIO – определение стратегии компании по информационной безопасности;
• Формирование, защита и управление бюджетом на кибербез;
• Управление доступами, включая контроль доступа и внедрение ролевой модели;
• Внедрение, администрирование и обслуживание систем информационной безопасности;
• Разработка и внедрение внутренних проектов по повышению уровня информационной безопасности компании;
• Реализация процесса управления уязвимостями, включая анализ, разработку компенсирующих мер и контроль устранения уязвимостей;
• Проведение аудитов информационной безопасности и участие в расследованиях инцидентов;
• Обработка рисков информационной безопасности и внедрение соответствующих мер защиты;
• Планирование бюджета и организация закупок в области информационной безопасности;
• Заключение и управление договорами с подрядными организациями в области информационной безопасности;
• Обучение и консультации сотрудников по вопросам информационной безопасности;
• Развитие культуры кибербезопасности в компании.
Требования:
• Знание отраслевых национальных и международных стандартов в области ИБ;
• Знание принципов работы систем ИБ (Web application security, AppSec, IAM, DLP, obfuscation, сканеры, анализаторы кода);
• Знание сетей на уровне CCNA;
• Навыки установки и настройки СКЗИ, обеспечение эксплуатации инфраструктуры открытых ключей;
• Опыт построения SOC (SIEM/SOAR/XDR);
• Опыт работы по инцидентам и с пентестами;
• Ориентация на бизнес, способность находить баланс между требованиями безопасности и задачами бизнеса и объяснять это коллегам на понятном языке.
• Знание технологий организации облачных и контейнеризированных сред;
• Опыт программирования на любом языке;
• Базовые навыки DevOps: Docker, Kubernetes, настройка CI/CD.
#ИБ #Гибрид
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡14😁9👍6🤮5❤1
Стажёр в группу безопасности сервисов.
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Яндекс.
Задачи:
• Участвовать в процессах SDL;
• Консультировать разработчиков по вопросам безопасной разработки;
• Создавать инструменты, облегчающие процесс разработки.
Ожидания:
• Знаете OWASP Top 10 и основные атаки;
• Знаете и понимаете основные сетевые протоколы.
✈ Откликнуться.
#Офис #Стажировка #ИБ
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Яндекс.
Задачи:
• Участвовать в процессах SDL;
• Консультировать разработчиков по вопросам безопасной разработки;
• Создавать инструменты, облегчающие процесс разработки.
Ожидания:
• Знаете OWASP Top 10 и основные атаки;
• Знаете и понимаете основные сетевые протоколы.
#Офис #Стажировка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎20👍13💩8
Инженер WAF.
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Администрирование WAF – установка, настройка, интеграция решения в маршруты трафика клиентов, мониторинг состояния в Grafana и пр., а также администрирование виртуальных машин, операционных систем и сетей, на которых WAF функционирует.
• Аналитика WAF – анализ проходящих запросов, создание правил фильтрации трафика, адаптация сервиса к нуждам клиентов и их консультирование
• Интеграция WAF с иными сервисами MSSP – SOC, VOC и пр.
• Техническая поддержка пресейлов и наполнения документации по сервису.
• Соблюдение SLA по доступности сервиса.
Требования:
• Принципов сетевых технологий (модель OSI, DNS, DHCP, NAT, Proxy, VPN и т.д.).
• HTTP(S) – основные поля, методы запросов, коды ошибок и пр.
• Знание современных видов угроз ИБ и способов защиты.
• OWASP Top Ten.
• Администрирования ОС семейства GNU\Linux.
• Работа с docker.
• Работа с nginx\angie.
• Написания regex.
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Администрирование WAF – установка, настройка, интеграция решения в маршруты трафика клиентов, мониторинг состояния в Grafana и пр., а также администрирование виртуальных машин, операционных систем и сетей, на которых WAF функционирует.
• Аналитика WAF – анализ проходящих запросов, создание правил фильтрации трафика, адаптация сервиса к нуждам клиентов и их консультирование
• Интеграция WAF с иными сервисами MSSP – SOC, VOC и пр.
• Техническая поддержка пресейлов и наполнения документации по сервису.
• Соблюдение SLA по доступности сервиса.
Требования:
• Принципов сетевых технологий (модель OSI, DNS, DHCP, NAT, Proxy, VPN и т.д.).
• HTTP(S) – основные поля, методы запросов, коды ошибок и пр.
• Знание современных видов угроз ИБ и способов защиты.
• OWASP Top Ten.
• Администрирования ОС семейства GNU\Linux.
• Работа с docker.
• Работа с nginx\angie.
• Написания regex.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7💩3
Руководитель отдела ИБ.
Локация: #Москва.
Опыт: более 6 лет
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.
Обязанности:
• Планировать и реализовывать меры по обеспечению информационной безопасности в компании;
• Выстраивать внутренние процессы по защите данных;
• Обеспечивать соответствия бизнес-процессов компании законодательству по ИБ;
• Управлять уязвимостями (анализ, выработка мер, контроль устранения);
• Обеспечивать внешние и внутренние аудиты, контроль защищенности ИС;
• Обеспечивать компанию регламентирующей документацией по ИБ;
• Организовывать расследования инцидентов и устранять последствия;
• Организовывать процесс управления и контроль ролевых моделей доступов к ИС;
• Анализировать проекты бизнес-заказчиков в части ИБ-требований;
• Организовывать кросс-функциональные процессы с подразделениями компаний по вопросам ИБ;
• Взаимодействовать с регуляторами;
• Обеспечивать мероприятия по повышению осведомленности в вопросах ИБ сотрудников компании.
Требования:
• Опыт работы в области информационной безопасности от 5-ти лет (желательно в IT компаниях);
• Опыт управления ИБ командами от 2-х лет;
• Опыт успешных проектов по ИБ;
• Высшее образование по направлению ИБ или высшее техническое образование;
• Знание и глубокое понимание ИБ сферы, законодательства, современных технологий на рынке, уязвимостей и рисков, свойственных для ИТ-сферы.
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: более 6 лет
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.
Обязанности:
• Планировать и реализовывать меры по обеспечению информационной безопасности в компании;
• Выстраивать внутренние процессы по защите данных;
• Обеспечивать соответствия бизнес-процессов компании законодательству по ИБ;
• Управлять уязвимостями (анализ, выработка мер, контроль устранения);
• Обеспечивать внешние и внутренние аудиты, контроль защищенности ИС;
• Обеспечивать компанию регламентирующей документацией по ИБ;
• Организовывать расследования инцидентов и устранять последствия;
• Организовывать процесс управления и контроль ролевых моделей доступов к ИС;
• Анализировать проекты бизнес-заказчиков в части ИБ-требований;
• Организовывать кросс-функциональные процессы с подразделениями компаний по вопросам ИБ;
• Взаимодействовать с регуляторами;
• Обеспечивать мероприятия по повышению осведомленности в вопросах ИБ сотрудников компании.
Требования:
• Опыт работы в области информационной безопасности от 5-ти лет (желательно в IT компаниях);
• Опыт управления ИБ командами от 2-х лет;
• Опыт успешных проектов по ИБ;
• Высшее образование по направлению ИБ или высшее техническое образование;
• Знание и глубокое понимание ИБ сферы, законодательства, современных технологий на рынке, уязвимостей и рисков, свойственных для ИТ-сферы.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩10👍6❤3🤣2🤡1
Специалист по сертификации (Кибербезопасность)
Локация: #Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Сопровождение СЗИ от этапа создания до этапа получения сертификата, а также поддержание СЗИ в сертифицированном состоянии;
• Взаимодействие с производственными командами, испытательной лабораторией, ФСТЭК России и другими участниками процесса сертификации;
• Планирование и регулярный контроль выполнения проектов по сертификации;
• Проверка конструкторской (КД), эксплуатационной (ЭД) и программной (ПД) документации на соответствие требованиям безопасности ФСТЭК России.
Требования:
• Навыки сопровождения (или проведения) сертификационных испытаний СЗИ по линии ФСТЭК России;
• Опыт взаимодействия с разработчиками в части устранения уязвимостей и подготовки различных материалов (тестовых стендов, документации, отчетов по анализу уязвимостей);
• Знания нормативной регуляторики ФСТЭК России (17/21/239 приказы, 55 положение, 76 приказ, Методика выявления уязвимостей и недекларированных возможностей и др.);
• Понимание принципов функционирования OC Linux, контейнеризации приложений и микросервисной архитектуры, а также облачной безопасности;
• Владение профессиональной терминологией (способность отличить аутентификацию от авторизации и ключ электронной подписи от сертификата ключа проверки);
• Ответственность, усидчивость и внимательность к деталям.
• Инструментальное владение AI для анализа, генерации и автоматизации
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Сопровождение СЗИ от этапа создания до этапа получения сертификата, а также поддержание СЗИ в сертифицированном состоянии;
• Взаимодействие с производственными командами, испытательной лабораторией, ФСТЭК России и другими участниками процесса сертификации;
• Планирование и регулярный контроль выполнения проектов по сертификации;
• Проверка конструкторской (КД), эксплуатационной (ЭД) и программной (ПД) документации на соответствие требованиям безопасности ФСТЭК России.
Требования:
• Навыки сопровождения (или проведения) сертификационных испытаний СЗИ по линии ФСТЭК России;
• Опыт взаимодействия с разработчиками в части устранения уязвимостей и подготовки различных материалов (тестовых стендов, документации, отчетов по анализу уязвимостей);
• Знания нормативной регуляторики ФСТЭК России (17/21/239 приказы, 55 положение, 76 приказ, Методика выявления уязвимостей и недекларированных возможностей и др.);
• Понимание принципов функционирования OC Linux, контейнеризации приложений и микросервисной архитектуры, а также облачной безопасности;
• Владение профессиональной терминологией (способность отличить аутентификацию от авторизации и ключ электронной подписи от сертификата ключа проверки);
• Ответственность, усидчивость и внимательность к деталям.
• Инструментальное владение AI для анализа, генерации и автоматизации
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮16❤4👍2
Старший инженер по защите веб-приложений.
Локация: Удаленная работа \ Гибрид (#Москва).
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Lamoda Tech.
Обязанности:
• Настройка и поддержка систем защиты веб-приложений – antiDDoS, WAF, решений для защиты от ботов и CAPTCHA.
• Разработка и оптимизация правил WAF для защиты веб-приложений от атак. Анализ логов и данных WAF, веб-серверов и других систем для выявления потенциальных угроз. Регулярное обновление правил и сигнатур в соответствии с новыми угрозами и уязвимостями.
• Настройка и управление решениями для защиты от ботов. Анализ поведения ботов и разработка стратегий для их блокировки или ограничения.
• Настройка CAPTCHA-решений (например, Google reCAPTCHA, hCaptcha) для защиты форм авторизации, регистрации и других уязвимых точек веб-приложений. Оптимизация CAPTCHA для минимизации негативного влияния на пользовательский опыт (UX).
• Участие в разработке и внедрении политик и процедур, связанных с безопасностью веб-приложений.
• Разработка технических требований к безопасности для новых веб-приложений и API.
• Взаимодействие с командами разработки, DevOps, продуктовой безопасности и другими подразделениями для обеспечения комплексной защиты. Участие в кроссфункциональных проектах, связанных с улучшением безопасности инфраструктуры.
Требования:
• Опыт работы в сфере информационной безопасности, связанной с защитой веб-приложений, не менее 2-3 лет.
• Практический опыт работы с системами antiDDoS, WAF, внедрения и настройки решений для защиты от ботов и CAPTCHA.
• Глубокое понимание принципов работы WAF. Опыт настройки правил WAF, умение анализировать логи WAF и выявлять атаки.
• Знание методов и технологий для защиты от ботов (поведенческий анализ, машинное обучение, анализ трафика). Опыт работы с решениями для защиты от ботов.
• Опыт внедрения и настройки CAPTCHA-решений. Понимание баланса между безопасностью и удобством пользователей (UX).
• Знание уязвимостей веб-приложений (OWASP Top 10). Понимание протоколов HTTP/HTTPS, TLS/SSL. Опыт работы с инструментами для анализа веб-трафика.
• Опыт работы с облачными платформами и их инструментами безопасности.
• Понимание принципов DevSecOps и интеграции безопасности в процессы разработки.
✈ Откликнуться.
#Удаленка #Гибрид #AppSec
Локация: Удаленная работа \ Гибрид (#Москва).
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Lamoda Tech.
Обязанности:
• Настройка и поддержка систем защиты веб-приложений – antiDDoS, WAF, решений для защиты от ботов и CAPTCHA.
• Разработка и оптимизация правил WAF для защиты веб-приложений от атак. Анализ логов и данных WAF, веб-серверов и других систем для выявления потенциальных угроз. Регулярное обновление правил и сигнатур в соответствии с новыми угрозами и уязвимостями.
• Настройка и управление решениями для защиты от ботов. Анализ поведения ботов и разработка стратегий для их блокировки или ограничения.
• Настройка CAPTCHA-решений (например, Google reCAPTCHA, hCaptcha) для защиты форм авторизации, регистрации и других уязвимых точек веб-приложений. Оптимизация CAPTCHA для минимизации негативного влияния на пользовательский опыт (UX).
• Участие в разработке и внедрении политик и процедур, связанных с безопасностью веб-приложений.
• Разработка технических требований к безопасности для новых веб-приложений и API.
• Взаимодействие с командами разработки, DevOps, продуктовой безопасности и другими подразделениями для обеспечения комплексной защиты. Участие в кроссфункциональных проектах, связанных с улучшением безопасности инфраструктуры.
Требования:
• Опыт работы в сфере информационной безопасности, связанной с защитой веб-приложений, не менее 2-3 лет.
• Практический опыт работы с системами antiDDoS, WAF, внедрения и настройки решений для защиты от ботов и CAPTCHA.
• Глубокое понимание принципов работы WAF. Опыт настройки правил WAF, умение анализировать логи WAF и выявлять атаки.
• Знание методов и технологий для защиты от ботов (поведенческий анализ, машинное обучение, анализ трафика). Опыт работы с решениями для защиты от ботов.
• Опыт внедрения и настройки CAPTCHA-решений. Понимание баланса между безопасностью и удобством пользователей (UX).
• Знание уязвимостей веб-приложений (OWASP Top 10). Понимание протоколов HTTP/HTTPS, TLS/SSL. Опыт работы с инструментами для анализа веб-трафика.
• Опыт работы с облачными платформами и их инструментами безопасности.
• Понимание принципов DevSecOps и интеграции безопасности в процессы разработки.
#Удаленка #Гибрид #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5😁1
Data Security Team Lead.
Локация: #Москва.
Уровень: Lead.
Опыт: 3+ лет
Зарплата: от 430 000 ₽.
Компания: Т-Банк.
Обязанности:
• Выстраивать и внедрять комплексные подходы защиты данных на всех этапах их жизненного цикла — от сбора и хранения до анализа и передачи.
• Обеспечивать безопасность платформы данных, СУБД и аналитических инструментов, включая Big Data-стек: Greenplum, ClickHouse, Kafka, S3, Spark и другие.
• Управлять проектной командой Data Security.
• Создавать и контролировать реализацию стратегий информационной безопасности в области данных, учитывая бизнес-цели и технологические ограничения.
• Проводить аудит и оценку рисков, выявлять уязвимости и внедрять меры защиты, включая контроль соответствия нормативам и корпоративным политикам.
• Взаимодействовать с бизнес- и ИТ-подразделениями для проработки эффективных решений, которые не ухудшают пользовательский опыт и производительность систем.
• Внедрять современные методы защиты и контроля данных, включая автоматизацию и мониторинг инцидентов безопасности.
Требования:
• Опыт в информационной безопасности от 3 лет, с акцентом на защиту данных и платформ.
• Понимание архитектуры систем Big Data, принципов работы СУБД и объектных хранилищ (Greenplum, Hive, Teradata, ClickHouse, Postgres, S3, Kafka, Redis и т.п.).
• Опыт построения процессов безопасности.
• Навыки выявления и устранения уязвимостей в бизнес-логике и технических решениях.
• Опыт управления командой от 3 человек, умение мотивировать и развивать специалистов.
• Знания современных технологий и трендов в области информационной безопасности и управления данными.
• Умение работать с бизнесом и ИТ-командами на всех уровнях для достижения общих целей.
⚡ Откликнуться.
#Офис #Гибрид #Удаленка #ИБ
Локация: #Москва.
Уровень: Lead.
Опыт: 3+ лет
Зарплата: от 430 000 ₽.
Компания: Т-Банк.
Обязанности:
• Выстраивать и внедрять комплексные подходы защиты данных на всех этапах их жизненного цикла — от сбора и хранения до анализа и передачи.
• Обеспечивать безопасность платформы данных, СУБД и аналитических инструментов, включая Big Data-стек: Greenplum, ClickHouse, Kafka, S3, Spark и другие.
• Управлять проектной командой Data Security.
• Создавать и контролировать реализацию стратегий информационной безопасности в области данных, учитывая бизнес-цели и технологические ограничения.
• Проводить аудит и оценку рисков, выявлять уязвимости и внедрять меры защиты, включая контроль соответствия нормативам и корпоративным политикам.
• Взаимодействовать с бизнес- и ИТ-подразделениями для проработки эффективных решений, которые не ухудшают пользовательский опыт и производительность систем.
• Внедрять современные методы защиты и контроля данных, включая автоматизацию и мониторинг инцидентов безопасности.
Требования:
• Опыт в информационной безопасности от 3 лет, с акцентом на защиту данных и платформ.
• Понимание архитектуры систем Big Data, принципов работы СУБД и объектных хранилищ (Greenplum, Hive, Teradata, ClickHouse, Postgres, S3, Kafka, Redis и т.п.).
• Опыт построения процессов безопасности.
• Навыки выявления и устранения уязвимостей в бизнес-логике и технических решениях.
• Опыт управления командой от 3 человек, умение мотивировать и развивать специалистов.
• Знания современных технологий и трендов в области информационной безопасности и управления данными.
• Умение работать с бизнесом и ИТ-командами на всех уровнях для достижения общих целей.
#Офис #Гибрид #Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6👍5❤2👎2💊2🤡1
Инженер безопасности инфраструктуры.
Локация: #Москва
Опыт: 3-6 лет.
График: 5/2 или свободный.
Зарплата: от 350 000 ₽
Компания: icon.pro
Обязанности:
• Обеспечение комплексной безопасности гибридной инфраструктуры (внедрение и адаптация практик инфраструктурной безопасности).
• Конфигурирование средств защиты и мониторинга (NGFW, Cloud Security Group, VM, PAM, Anti-DDoS, ELK, АВПО).
• Управление уязвимостями (обнаружение, реагирование и устранение).
• Внедрение практик безопасного конфигурирование (hardening security) для ОС Linux и Windows, AD, ADFS, CA, DB, K8s, GitLab, Nginx, Cloud Security).
• Внедрение новых инструментов и практик инфраструктурной безопасности.
• Взаимодействие с командой ИТ и сопровождения продуктов по вопросам КБ.
• Участие в реагировании на инциденты в части инфраструктуры (сбор артефактов, отключение учетных записей / доступов, изоляция хостов, разработки митигирующих правил защиты).
Требования:
• Знания сетей и сетевой безопасности, понимание работы сетевых технологий (OSI, TCP/IP). Навыки работ с операционными системами Linux и Windows и их защиты.
• Практический опыт работы с средствами защиты (NGFW, Cloud Security Group, VM, PAM, Anti-DDoS, ELK, АВПО).
• Опыт работы с AD, ADFS, CA, DB, K8s, GitLab, Nginx, Virtualization и Cloud Infrastructure.
• Навыки автоматизации решений задач (bash, python или др).
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва
Опыт: 3-6 лет.
График: 5/2 или свободный.
Зарплата: от 350 000 ₽
Компания: icon.pro
Обязанности:
• Обеспечение комплексной безопасности гибридной инфраструктуры (внедрение и адаптация практик инфраструктурной безопасности).
• Конфигурирование средств защиты и мониторинга (NGFW, Cloud Security Group, VM, PAM, Anti-DDoS, ELK, АВПО).
• Управление уязвимостями (обнаружение, реагирование и устранение).
• Внедрение практик безопасного конфигурирование (hardening security) для ОС Linux и Windows, AD, ADFS, CA, DB, K8s, GitLab, Nginx, Cloud Security).
• Внедрение новых инструментов и практик инфраструктурной безопасности.
• Взаимодействие с командой ИТ и сопровождения продуктов по вопросам КБ.
• Участие в реагировании на инциденты в части инфраструктуры (сбор артефактов, отключение учетных записей / доступов, изоляция хостов, разработки митигирующих правил защиты).
Требования:
• Знания сетей и сетевой безопасности, понимание работы сетевых технологий (OSI, TCP/IP). Навыки работ с операционными системами Linux и Windows и их защиты.
• Практический опыт работы с средствами защиты (NGFW, Cloud Security Group, VM, PAM, Anti-DDoS, ELK, АВПО).
• Опыт работы с AD, ADFS, CA, DB, K8s, GitLab, Nginx, Virtualization и Cloud Infrastructure.
• Навыки автоматизации решений задач (bash, python или др).
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Vulnerability Management.
Локация: #Москва
Уровень: Middle
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СберТех
Обязанности:
• Выявление угроз и уязвимостей в инфраструктуре, анализ применимости угроз и векторов атак, организация работ по устранению и постконтролю на коммуникационном оборудовании, операционных системах и СУБД;
• Автоматизация процессов управления уязвимостями;
• Участие в совершенствовании внутренних процессов обеспечения информационной безопасности;
• Разработка/совершенствование нормативной документации, регламентирующей процессы управления уязвимостями.
Требования:
• Знания современных угроз и уязвимостей, связанных с нарушением информационной безопасности, технологий, методов и средств защиты информации;
• Опыт сканирования инфраструктуры на уязвимости с использованием специализированных сканеров;
• Понимание методологий MITRE ATT@CK, CyberKillChain;
• Понимание протоколов и методов защиты данных и шифрования;
• Наличие знаний в области архитектуры и принципов функционирования механизмов безопасности операционных систем (Windows, Linux), общесистемного и прикладного программного обеспечения;
• Понимание основ ИБ в областях: управление доступом, сетевой безопасности, криптографии (в том числе PKI), интернет-безопасности, безопасности приложений;
• Наличие знаний в области сетевых технологий (стек TCP\IP, модель OSI), в области обеспечения безопасности сетей, технологий виртуализации и контейнеризации;
• Опыт работы по направлению информационная безопасность от 2 лет;
• Технический английский;
• Владение AI для анализа, генерации и автоматизации.
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва
Уровень: Middle
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СберТех
Обязанности:
• Выявление угроз и уязвимостей в инфраструктуре, анализ применимости угроз и векторов атак, организация работ по устранению и постконтролю на коммуникационном оборудовании, операционных системах и СУБД;
• Автоматизация процессов управления уязвимостями;
• Участие в совершенствовании внутренних процессов обеспечения информационной безопасности;
• Разработка/совершенствование нормативной документации, регламентирующей процессы управления уязвимостями.
Требования:
• Знания современных угроз и уязвимостей, связанных с нарушением информационной безопасности, технологий, методов и средств защиты информации;
• Опыт сканирования инфраструктуры на уязвимости с использованием специализированных сканеров;
• Понимание методологий MITRE ATT@CK, CyberKillChain;
• Понимание протоколов и методов защиты данных и шифрования;
• Наличие знаний в области архитектуры и принципов функционирования механизмов безопасности операционных систем (Windows, Linux), общесистемного и прикладного программного обеспечения;
• Понимание основ ИБ в областях: управление доступом, сетевой безопасности, криптографии (в том числе PKI), интернет-безопасности, безопасности приложений;
• Наличие знаний в области сетевых технологий (стек TCP\IP, модель OSI), в области обеспечения безопасности сетей, технологий виртуализации и контейнеризации;
• Опыт работы по направлению информационная безопасность от 2 лет;
• Технический английский;
• Владение AI для анализа, генерации и автоматизации.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🤔1🤡1
Специалист по криптографии.
Локация: #Москва.
Опыт: 3–6 лет
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Настраивать и сопровождать шлюзы ПАК VipNET, «Континент», S-Terra, «КриптоПро NGate», «Застава», ФПСУ;
• Выстраивать мониторинг и реагировать на проблемы со шлюзами;
• Взаимодействовать с партнерами по VPN-туннелям;
• Описывать архитектуру и инфраструктуру по поддерживаемым шлюзам.
Требования:
• У вас есть опыт конфигурирования и эксплуатации ПАК VipNET, Континента, S-Terra, КриптоПро NGate, Заставы, ФПСУ;
• Знаете сетевые технологии на уровне CCNP — Routing & Switching;
• Умеете пользоваться средствами отладки и мониторинга процессов;
• Понимаете технологии обеспечения сетевой безопасности: FW, VPN, технологии защиты на различных уровнях модели OSI;
• Разбираетесь в практическом применении шифрования на базе отечественных и зарубежных стандартов и алгоритмов;
• Есть навыки работы с Nginx и Stunnel;
• Понимаете работу веб-сервисов на уровне сети TLS;
• Понимаете принципы работы кластера, балансировщиков и принципы резервирования системы и ее компонентов;
• Есть навыки работы с ОС Linux на уровне администратора — AstraLinux, AltLinux;
• Понимаете принципы работы МДЗ;
• Понимаете работу Active Directory, LDAP, DHCP, DNS, NTP, TSP, OCSP.
✈ Откликнуться.
#Офис #Гибрид #СКЗИ
Локация: #Москва.
Опыт: 3–6 лет
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Настраивать и сопровождать шлюзы ПАК VipNET, «Континент», S-Terra, «КриптоПро NGate», «Застава», ФПСУ;
• Выстраивать мониторинг и реагировать на проблемы со шлюзами;
• Взаимодействовать с партнерами по VPN-туннелям;
• Описывать архитектуру и инфраструктуру по поддерживаемым шлюзам.
Требования:
• У вас есть опыт конфигурирования и эксплуатации ПАК VipNET, Континента, S-Terra, КриптоПро NGate, Заставы, ФПСУ;
• Знаете сетевые технологии на уровне CCNP — Routing & Switching;
• Умеете пользоваться средствами отладки и мониторинга процессов;
• Понимаете технологии обеспечения сетевой безопасности: FW, VPN, технологии защиты на различных уровнях модели OSI;
• Разбираетесь в практическом применении шифрования на базе отечественных и зарубежных стандартов и алгоритмов;
• Есть навыки работы с Nginx и Stunnel;
• Понимаете работу веб-сервисов на уровне сети TLS;
• Понимаете принципы работы кластера, балансировщиков и принципы резервирования системы и ее компонентов;
• Есть навыки работы с ОС Linux на уровне администратора — AstraLinux, AltLinux;
• Понимаете принципы работы МДЗ;
• Понимаете работу Active Directory, LDAP, DHCP, DNS, NTP, TSP, OCSP.
#Офис #Гибрид #СКЗИ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮10❤3💩1🤡1
Аналитик второй линии поддержки CERT.
Локация: #Москва
Опыт: не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Обязанности:
• Работа с внутренней системой для обнаружения, анализа и блокировки фишинговых, мошеннических ресурсов, а также ресурсов, неправомерно использующих интеллектуальную собственность наших клиентов;
• Проактивный поиск и противодействие фишинговым и мошенническим атакам, неправомерному использованию интеллектуальной собственности наших клиентов;
• Исследование фишинговых кампаний, социальной инженерии, интернет-мошенничества и других вредоносных схем для выявления тактик атакующих, их методов, инфраструктуры, масштабов проводимых атак. Обработка и структурирование собранной информации;
• Разработка новых механизмов и способов обнаружения и нейтрализации нелегальных ресурсов в сети интернет;
• Взаимодействие с регистраторами, хостинг-провайдерами и другими российскими и международными регуляторами интернет-ресурсов для блокировки нелегальных веб-сайтов и страниц;
• Совместная работа с коллегами как внутри компании, так и с другими командами реагирования по всему миру, для обеспечения международного противодействия фишинговым, мошенническим и другим опасным ресурсам в интернете.
Требования:
• Есть законченное высшее образование (или студент старших курсов) в области защиты информации, информационных технологий;
• Есть навыки поиска информации в открытых источниках;
• Есть понимание работы Web-технологий и протоколов;
• Имеешь базовые знания российского и международного законодательства в области защиты интеллектуальной собственности. Сертификат WIPO будет плюсом;
• Знание английского языка на уровне чтения технической литературы, написания деловых писем. Разговорный английский будет плюсом;
• Внимательный, способный быстро переключаться между задачами.
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва
Опыт: не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Обязанности:
• Работа с внутренней системой для обнаружения, анализа и блокировки фишинговых, мошеннических ресурсов, а также ресурсов, неправомерно использующих интеллектуальную собственность наших клиентов;
• Проактивный поиск и противодействие фишинговым и мошенническим атакам, неправомерному использованию интеллектуальной собственности наших клиентов;
• Исследование фишинговых кампаний, социальной инженерии, интернет-мошенничества и других вредоносных схем для выявления тактик атакующих, их методов, инфраструктуры, масштабов проводимых атак. Обработка и структурирование собранной информации;
• Разработка новых механизмов и способов обнаружения и нейтрализации нелегальных ресурсов в сети интернет;
• Взаимодействие с регистраторами, хостинг-провайдерами и другими российскими и международными регуляторами интернет-ресурсов для блокировки нелегальных веб-сайтов и страниц;
• Совместная работа с коллегами как внутри компании, так и с другими командами реагирования по всему миру, для обеспечения международного противодействия фишинговым, мошенническим и другим опасным ресурсам в интернете.
Требования:
• Есть законченное высшее образование (или студент старших курсов) в области защиты информации, информационных технологий;
• Есть навыки поиска информации в открытых источниках;
• Есть понимание работы Web-технологий и протоколов;
• Имеешь базовые знания российского и международного законодательства в области защиты интеллектуальной собственности. Сертификат WIPO будет плюсом;
• Знание английского языка на уровне чтения технической литературы, написания деловых писем. Разговорный английский будет плюсом;
• Внимательный, способный быстро переключаться между задачами.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8💩6👍5🔥2💊1
Middle Infra Pentester.
Локация: #Москва
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Обязанности:
• Участие в проектах по тестированию инфраструктуры клиентов (внешней, внутренней, Wi-Fi): поиск уязвимостей в ручном и автоматизированном режиме, верификация и эксплуатация обнаруженных уязвимостей, построение цепочек и сценариев атак
• Участие в ревью технических отчетов других специалистов
• Проведение разведки в отношении систем клиентов с использование открытых источников и внутренних систем компании;
• Оформление отчетов по результатам проделанной работы.
Требования:
• Уверенные знания сетевых технологий (cтек TCP/IP, модель OSI);
• Глубокие знания методологий тестирования (OSSTMM, PTES, OWASP и др.);
• Знание основных принципов работы Active Directory (компоненты архитектуры, механизмы аутентификации, типовые уязвимости), методов исследования внутренней инфраструктуры (Bloodhound, user enumeration, пр.), а также умение эксплуатировать уязвимости внутренней инфраструктуры (атаки на NTLM SSP, Kerberos)
• Продвинутые навыки работы с базовыми инструментами, такими как: Nmap, Masscan, WireShark, Metasploit, nuclei, SQLmap, BurpSuite;
• Способность документировать результаты анализа по согласованной структуре;
• Высокий уровень владения ручными методами тестирования;
• Наличие навыков программирования (Python/Go/PHP/C++/пр.) и умение самостоятельно создавать и/или дорабатывать полезные нагрузки;
• Знание и понимание ключевых угроз безопасности информации, а также типовых уязвимостей веб-приложений, сетей и ОС;
• Знание и понимание работы современных средств защиты информации;
• Умение декомпозировать задачу, систематизированный подход в работе;
• Умение работать в команде, коммуникабельность, желание развиваться.
✈ Откликнуться.
#Офис #Пентест
Локация: #Москва
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Обязанности:
• Участие в проектах по тестированию инфраструктуры клиентов (внешней, внутренней, Wi-Fi): поиск уязвимостей в ручном и автоматизированном режиме, верификация и эксплуатация обнаруженных уязвимостей, построение цепочек и сценариев атак
• Участие в ревью технических отчетов других специалистов
• Проведение разведки в отношении систем клиентов с использование открытых источников и внутренних систем компании;
• Оформление отчетов по результатам проделанной работы.
Требования:
• Уверенные знания сетевых технологий (cтек TCP/IP, модель OSI);
• Глубокие знания методологий тестирования (OSSTMM, PTES, OWASP и др.);
• Знание основных принципов работы Active Directory (компоненты архитектуры, механизмы аутентификации, типовые уязвимости), методов исследования внутренней инфраструктуры (Bloodhound, user enumeration, пр.), а также умение эксплуатировать уязвимости внутренней инфраструктуры (атаки на NTLM SSP, Kerberos)
• Продвинутые навыки работы с базовыми инструментами, такими как: Nmap, Masscan, WireShark, Metasploit, nuclei, SQLmap, BurpSuite;
• Способность документировать результаты анализа по согласованной структуре;
• Высокий уровень владения ручными методами тестирования;
• Наличие навыков программирования (Python/Go/PHP/C++/пр.) и умение самостоятельно создавать и/или дорабатывать полезные нагрузки;
• Знание и понимание ключевых угроз безопасности информации, а также типовых уязвимостей веб-приложений, сетей и ОС;
• Знание и понимание работы современных средств защиты информации;
• Умение декомпозировать задачу, систематизированный подход в работе;
• Умение работать в команде, коммуникабельность, желание развиваться.
#Офис #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤮5🫡3💩1
Application Security инженер.
Локация: #Москва.
Опыт: от 3 до 6 лет
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.
Обязанности:
• Взаимодействие с DevOps в рамках интеграции инструментов безопасной разработки;
• Анализ защищённости приложений (тестирование продукта с помощью автоматизированных инструментов) (SAST/DAST/SCA, Container security и т.д.));
• Предоставлять командам информацию о найденных уязвимостях и помогать в их устранении;
• Участие в разработке правил для автоматизированных инструментов (SAST/DAST и т.д.).
• Участвовать в сопровождении BugBounty
Требования:
• Опыт работы от 2-х лет на позиции AppSec-инженера (WEB пентестера);
• Знание и понимания принципов эксплуатации угроз из OWASP Top 10, CWE Top 25 и защиты от них;
• Навыки работы с инструментами SAST, DAST, SCA/OSA, ASOC, др.;
• Понимание принципов устройства REST/gRPC API;
• Понимание принципов работы K8S – операторы, webhooks, reconciliation loop;
• Понимание принципов построения безопасного межсервисного взаимодействия;
• Опыт работы с инструментами контейнеризации (Docker, K8S) и автоматического развертывания;
• Базовые знания основ DevOps/DevSecOps (ландшафт систем, их назначение, решаемые задачи, общее понимание процессов).
• Опыт анализа исходного кода и выявления уязвимостей, как минимум на Go/Python.
✈ Откликнуться.
#Офис #Гибрид #AppSec
Локация: #Москва.
Опыт: от 3 до 6 лет
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.
Обязанности:
• Взаимодействие с DevOps в рамках интеграции инструментов безопасной разработки;
• Анализ защищённости приложений (тестирование продукта с помощью автоматизированных инструментов) (SAST/DAST/SCA, Container security и т.д.));
• Предоставлять командам информацию о найденных уязвимостях и помогать в их устранении;
• Участие в разработке правил для автоматизированных инструментов (SAST/DAST и т.д.).
• Участвовать в сопровождении BugBounty
Требования:
• Опыт работы от 2-х лет на позиции AppSec-инженера (WEB пентестера);
• Знание и понимания принципов эксплуатации угроз из OWASP Top 10, CWE Top 25 и защиты от них;
• Навыки работы с инструментами SAST, DAST, SCA/OSA, ASOC, др.;
• Понимание принципов устройства REST/gRPC API;
• Понимание принципов работы K8S – операторы, webhooks, reconciliation loop;
• Понимание принципов построения безопасного межсервисного взаимодействия;
• Опыт работы с инструментами контейнеризации (Docker, K8S) и автоматического развертывания;
• Базовые знания основ DevOps/DevSecOps (ландшафт систем, их назначение, решаемые задачи, общее понимание процессов).
• Опыт анализа исходного кода и выявления уязвимостей, как минимум на Go/Python.
#Офис #Гибрид #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Инженер (безопасность баз данных).
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Администрирование БД на уровне прикладного администратора (используется продукт Гарда БД, знание не обязательно);
• Мониторинг БД посредством Zabbix, Prometheus, etc);
• Консультации по вопросам работоспособности и настройки подотчетных систем в рамках компетенций;
• Разработка и ведение эксплуатационной документации (Инструкции, регламенты, структурные схемы, и пр.);
• Оптимизация производительности, обеспечение высокой доступности прикладных сервисов.
Требования:
• Высокие компетенции и практический опыт работы с SQL на уровне DBA;
• Понимание и организация методов мониторинга БД (в частности посредством Zabbix, Prometheus, etc);
• Знание законодательства и требований регуляторов в области ИТ\ИБ;
• Знание операционных систем Windows на уровне администратора;
• Знание Linux на уровне администратора;
• Навыки работы с сетями на уровне CCNA.
✈ Откликнуться.
#Офис #Гибрид
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Администрирование БД на уровне прикладного администратора (используется продукт Гарда БД, знание не обязательно);
• Мониторинг БД посредством Zabbix, Prometheus, etc);
• Консультации по вопросам работоспособности и настройки подотчетных систем в рамках компетенций;
• Разработка и ведение эксплуатационной документации (Инструкции, регламенты, структурные схемы, и пр.);
• Оптимизация производительности, обеспечение высокой доступности прикладных сервисов.
Требования:
• Высокие компетенции и практический опыт работы с SQL на уровне DBA;
• Понимание и организация методов мониторинга БД (в частности посредством Zabbix, Prometheus, etc);
• Знание законодательства и требований регуляторов в области ИТ\ИБ;
• Знание операционных систем Windows на уровне администратора;
• Знание Linux на уровне администратора;
• Навыки работы с сетями на уровне CCNA.
#Офис #Гибрид
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡8🙈1
Ведущий специалист по анализу защищенности/Pentest.
Локация: #Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.
Задачи:
• Проводить анализ защищенности внешнего периметра, локальных сетей и корпоративной ИТ-инфраструктуры, технологической OT-инфраструктуры;
• Анализировать уязвимости;
• Готовить отчеты с рекомендациями по устранению рисков;
• Участвовать в Red Team и Purple Team.
Требования:
• Опыт в пентесте или bug bounty от 2х лет;
• Знание сетевых протоколов, ОС (Linux/Windows), основ криптографии;
• Умение объяснять технические вещи простым языком (для отчетов и коммуникации);
• Наличие сертов или публичные кейсы;
• Умение подтверждать и эксплуатировать уязвимости.
✈ Откликнуться.
#Офис #Пентест
Локация: #Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.
Задачи:
• Проводить анализ защищенности внешнего периметра, локальных сетей и корпоративной ИТ-инфраструктуры, технологической OT-инфраструктуры;
• Анализировать уязвимости;
• Готовить отчеты с рекомендациями по устранению рисков;
• Участвовать в Red Team и Purple Team.
Требования:
• Опыт в пентесте или bug bounty от 2х лет;
• Знание сетевых протоколов, ОС (Linux/Windows), основ криптографии;
• Умение объяснять технические вещи простым языком (для отчетов и коммуникации);
• Наличие сертов или публичные кейсы;
• Умение подтверждать и эксплуатировать уязвимости.
#Офис #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🤡3
SIEM-специалист (Senior).
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: от 200 000 ₽.
Компания: Wallet One.
Обязанности:
• Работа с SIEM-системами:
➡ Выстраивание, оптимизация и поддержка платформы управления событиями информационной безопасности;
➡ Создание контента для SIEM: правила нормализации, корреляции, обогащения и агрегации;
➡ Настройка инструментов для мониторинга и анализа инцидентов.
• Усиление безопасности IT-систем:
➡ Сканирование на уязвимости (Windows, Linux);
➡ Проведение hardening настроек ОС для защиты от потенциальных атак;
➡ Реагирование на инциденты и внедрение сценариев профилактической защиты.
• Журналирование и сценарии реагирования:
➡ Выстраивание эффективного процесса логирования в IT-системах и средствах защиты информации (СЗИ);
➡ Разработка детальных и действенных сценариев реагирования на инциденты информационной безопасности.
Требования:
• Экспертиза в SIEM: Вы уверенно работаете с SIEM-решениями и умеете создавать для них контент: правила нормализации, корреляции, обогащения и агрегации.
• Проактивная защита: У вас есть опыт инструментального сканирования, анализа уязвимостей и усиления безопасности (hardening) ОС Windows и Linux. Вы знаете эти системы на уровне администратора.
• Стратегическое мышление: Вы способны разрабатывать сценарии реагирования на инциденты ИБ и выстраивать процессы журналирования в IT-системах.
• Техническая грамотность: Вы владеете скриптовыми языками (Python, Bash, Powershell) и имеете базовые навыки работы с SQL.
✈ Откликнуться.
#Офис
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: от 200 000 ₽.
Компания: Wallet One.
Обязанности:
• Работа с SIEM-системами:
• Усиление безопасности IT-систем:
• Журналирование и сценарии реагирования:
Требования:
• Экспертиза в SIEM: Вы уверенно работаете с SIEM-решениями и умеете создавать для них контент: правила нормализации, корреляции, обогащения и агрегации.
• Проактивная защита: У вас есть опыт инструментального сканирования, анализа уязвимостей и усиления безопасности (hardening) ОС Windows и Linux. Вы знаете эти системы на уровне администратора.
• Стратегическое мышление: Вы способны разрабатывать сценарии реагирования на инциденты ИБ и выстраивать процессы журналирования в IT-системах.
• Техническая грамотность: Вы владеете скриптовыми языками (Python, Bash, Powershell) и имеете базовые навыки работы с SQL.
#Офис
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮21💩4🤣2❤1😁1