Вакансии в ИБ | infosec
12.6K subscribers
35 photos
1 video
3 files
2.57K links
Вакансии в ИБ.

Преобрести рекламное размещение: https://telega.in/c/infosec_work

РКН: https://vk.cc/cN3VHa
Download Telegram
Аналитик SOC (L2).

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.

Обязанности:
• Мониторинг событий информационной безопасности, поступающих с различных источников в инфраструктуре Компании;
• Обработка инцидентов информационной безопасности среднего и высокого приоритетов в соответствии с планами реагирования;
• Выполнение утвержденных SLA по реагированию на инциденты информационной безопасности;
• Участие в расследованиях инцидентов ИБ высокого уровня критичности;
• Проведение пост анализа инцидентов ИБ, обработанных аналитиками первой линии.

Требования:
• Опыт реагирования на инциденты ИБ от 2-х лет (SOC L1/L2 или DFIR, Forensic);
• Знание принципов работы операционных систем Windows/Unix на уровне администратора или продвинутого пользователя;
• Знание принципов работы сетевых технологий и протоколов;
• Понимание процессов SOC (Security Operation Center) – реагирование, приоретизация/эскалация инцидентов, постанализ;
• Опыт работы с системами сбора и корреляции событий ИБ (SIEM).

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
🔥7🥰3👍2👎1😁1🖕1
Аналитик SOC L3 (Информационная безопасность).

Локация:
#Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: 200 000 —‍ 300 000 ₽.
Компания: VK.

Обязанности:
• Разработка и оптимизация правил детектирования угроз;
• Проактивный поиск и анализ угроз ИБ (Threat Hunting);
• Анализ и исследование актуальных киберугроз, техник и тактик злоумышленников (Threat Intelligence);
• Помощь в реагировании на инциденты, при эскалациях на L3;
• Участие в других процессах в качестве аналитика L3 (Purple Teaming, анализ данных, тестирование релевантных продуктов и так далее).

Требования:
• Практический опыт и навыки по анализу и реагированию на инциденты ИБ, опыт работы в SOC;
• Практический опыт разработки и оптимизации детектирующей логики;
• Глубокие знания по администрированию и принципам работы ОС (Windows/Linux/macOS);
• Хорошие знания текущего ландшафта угроз, актуальных техник и тактик злоумышленников, а также методов их детектирования.

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
👎7👍4🫡1
SOC Expert.

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Обязанности:
• Участие во внешних проектах по SOC направлению;
• Формирование и сопровождение бэклога задач по разработке логики детектирования;
• Разработка логики детектирования атак (SIEM/XDR/EDR);
• Анализ отчетов по актуальным угрозам и APT группировкам;
• Разработка тестов для эмуляции атак и верификации детектирования;
• Разработка сценариев обработки инцидентов для аналитиков 1 линии (Playbooks в тч в XDR);
• Ретроспективный поиск угроз, не выявленных правилами корреляции (Threat Hunting);
• Контроль полноты и достаточности покрытия логиками детектирования инфраструктуры, разработка roadmap;
• Мониторинг показателей логики детектирования атак;
• Периодический пересмотр логики детектирования атак;
• Минимизация ложноположительных срабатываний правил в SIEM/XDR/EDR;
• Доработка некорректно работающих правил корреляции;
• Участие как линии эскалации для критичных инцидентов и комплексных атак;
• Поддержка Технического руководителя в части предоставления информации по показателям логики детектирования, а также по возможностям оптимизации;
• Подготовка тренингов и проведение обучений для различных ролей SOC;
• Документирование сценариев обнаружения и реагирования.

Требования:
• Опыт работы аналитиком SOC;
• Опыт расследования инцидентов ИБ на уровне проведения «root cause analysis»;
• Понимание способов атак и методов их обнаружения;
• Опыт работы с сетевыми и узловыми индикаторами компрометации (IOC) в различных форматах (STIX, OpenIOC, Yara, Snort);
• Опыт разработки сценариев детектирования атак на уровне эксперта;
• Опыт работы с правилами детектирования в формате Sigma;
• Опыт работы с системами журналирования IT-систем и СЗИ;
• Опыт работы со средствами защиты информации (межсетевые экраны, IDS, IPS, VPN, EDR и т.д.);
• Опыт работы с BAS (Breach Attack Simulation);
• Понимание функциональных возможностей инфраструктуры;
• Опыт администрирования ОС семейства Linux и Windows;
• Знание концепций обеспечения защищенности ОС Windows и Linux;
• Опыт разработки скриптов (Python, PowerShell, Bash, VBA и т.д.);
• Английский (на уровне чтения технической литературы)/

👨🏻‍💻 Откликнуться.

#Офис #SOC
🍌5🤮4🤨4🤯32🔥2🤡1
SOC-аналитик, Группа аналитики.

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.

Обязанности:
• Развивать процессы Security Operation Center;
• Анализировать данные;
• Разрабатывать правила корреляции.

Требования:
• Наличие опыта работы с SIEM;
• Опыт разработки правил корреляции;
• Понимание современных техник и тактик злоумышленников;
• Понимание современных угроз..

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
🤷‍♂13👍4
Threat hunter SOC.

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Участвовать в развитии Security Operations Center;
• Развивать системы защиты и мониторинга ИБ инфраструктуры: Unix, Windows, Mac;
• Подключать новые источники на мониторинг: подготавливать инфраструктуры для сбора логов, разворачивать коллекторов, рассчитывать требуемые мощности, нормализировать и анализировать данные;
• Разрабатывать правила корреляции — Threat Hunting;
• Участвовать в развитии SIEM-системы на базе ELK.

Требования:
• У вас есть опыт работы в Security Operations Center;
• Понимаете актуальные векторы атак и угроз;
• Поддерживали SIEM-системы;
• Администрировали инфраструктуры Linux и Windows;
• Есть опыт написания парсеров данных от источников: Windows, Linux, Network, Application;
• Есть опыт написания скриптов: Python, Bash, PowerShell и другие;
• Будет плюсом опыт расследования инцидентов ИБ, опыт работы с ELK, Kafka, PostgreSQL, BigData.

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
13😁3
Senior SOC Analyst (AM\VM).

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Вам предстоит:
• Участвовать в построении процессов SOC для эффективного предотвращения, выявления и устранения киберугроз;
• Выстраивать и контролировать практики Asset Management и Vulnerability Management;
• Решать задачи с контролем и анализом полноты покрытия мониторингом;
Участвовать в расследовании инцидентов, тренировках, киберучениях и кибериспытаниях SOC;
• Разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Делиться опытом с коллегами.

Требования:
• Работаешь в SOC (MSSP или InHouse);
• Имеешь понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Внедрял эффективные процессы SOC и ИБ;
• Имеешь навыки программирования (например на Python);
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником и делиться опытом.

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
👍17👎41🤬1
Аналитик SOC.

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.

Обязанности:
• Разработка сценариев обработки инцидентов для аналитиков 1 линии (Playbooks);
• Контроль полноты и достаточности покрытия логиками детектирования инфраструктуры;
• Минимизация ложно-положительных срабатываний;
• Участие как линии эскалации для критичных инцидентов и комплексных атак;
• Расследование нетиповых инцидентов ИБ с использованием SIEM, анализ материалов (образы дисков, дампы памяти, дампы сетевого трафика, системные журналы, образцы вредоносного ПО, триаж-копии);
• Участие в организации и совершенствовании процессов автоматизированного реагирования и сбора событий, поступающей от источников;
• Участие в разработке новых и оптимизация существующих корреляционных правил;
• Ведение базы знаний в рамках своей работы;
• Ретроспективный поиск угроз, не выявленных правилами корреляций (Threat Hunting);
• Формирование отчетной документации в рамках своей работы.

Требования:
• Экспертные знания в части понимания современных тактик, техник и процедур атакующих, инструментов и технологий проведения атак, актуальных угроз ИБ (Cyber Kill Chain, MITRE ATT&CK, OWASP TOP-10);
• Опыт расследования инцидентов информационной безопасности, анализа логов от различных систем, умение их правильно интерпретировать;
• Опыт анализа ВПО (статический и динамический анализ файлов);
• Опыт работы с ОС семейства Linux и Windows;
• Знание концепций обеспечения защищенности ОС Windows и Linux;
• Опыт разработки скриптов (Python, Powershell, Bash).

👨🏻‍💻 Откликнуться.

#Офис #SOC
🔥8👍7👎1
Руководитель направления по реагированию на инциденты информационной безопасности (Lead SOC L2).

Локация:
#Санкт_Петербург, #Казань, #Уфа, #Новосибирск.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Задачи:
• Управлять группой аналитиков 2-й линии SOC;
• Организовывать дежурства, смены, потоковую обработку событий ИБ, которые генерируются SIEM-системой;
• Управлять группой по реагированию на инциденты ИБ;
• Анализировать современные угрозы ИБ;
• Разрабатывать, внедрять и улучшать существующие процедуры реагирования;
• Контролировать работоспособность механизмов SOC;
• Оптимизировать и повышать эффективность работы механизмов SOC.

Требования:
• Иметь опыт управления командой от 3 человек не менее года;
• Обладать опытом реагирования на инциденты ИБ, знанием и умением применять на практике методологии по реагированию на инциденты ИБ;
• Знать и понимать MITRE ATT&CK, Cyber Kill Chain, Pyramid of Pain;
• Обладать опытом работы с SIEM-системами, СЗИ, анализом логов, выявлением аномалий;
• Знать актуальные угрозы информационной безопасности, инструменты и техники атакующих;
• Понимать принципы организации хостовой защиты, способы и инструменты логирования;
• Знать и понимать принципы организации работы высоконагруженных приложений;
• Разбираться в трендах развития современных технологий (контейнеризация, облака);
• Обладать базовым опытом программирования и автоматизации рутинных задач, знать SQL.

👨🏻‍💻 Откликнуться.

#Офис #SOC
5
Инженер SOC.

Локация:
#Москва (Можно работать удаленно).
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.

Обязанности:
• Развитие мониторинга платформы, разработка сбора новых метрик работоспособности платформы;
• Развертывание и администрирование инфраструктуры сбора данных платформы;
• Разработка вспомогательных методов (в т.ч. скриптов) подготовки данных для отправки в платформу;
• Разработка методов подключения новых источников данных к платформе, в том числе интеграция платформы с внешними системами: (IRP, Threat Intelligence Platform и т. п.) и самописными системами заказчика;
• Разработка и внедрение правил и запросов детектирования инцидентов в платформе;
• Разработка и оптимизация существующего контента в платформе (правила корреляции, отчёты, dashboard-ы) по требованиям заказчиков.

Требования:
• Релевантный опыт работы от 2-х лет;
• Опыт сопровождения Splunk или Elastic, или какой-либо другой SIEM-системы (установка, настройка, обновление, кластеризация, виртуализация и поддержка систем);
• Практический опыт конфигурирования и подключения новых источников событий;
• Знание сетевых протоколов, архитектуры современных операционных систем и технологий информационной безопасности;
• Интерес к информационной безопасности, computer science, склонность в любой ситуации разобраться до конца.

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
👍6🤔2🖕2
Аналитик SOC (L1).

Локация:
Удаленная работа.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.

Обязанности:
• Мониторинг, реагирование и первичный анализ событий информационной безопасности с использованием SIEM/SOAR-систем;
• Классификация и обработка инцидентов ИБ в соответствии с внутренними процессами SO;
• Эскалация инцидентов на 2-ю линию при необходимости;
• Оповещение ответственных сотрудников о критических инцидентах;
• Контроль работоспособности средств мониторинга;
• Ведение отчётности, документации по инцидентам и событийной базе знаний SOC;
• Взаимодействие со смежными подразделениями в рамках рабочих процессов.

Требования:
• Базовые знания ОС Windows и Linux;
• Понимание сетевых технологий и протоколов (TCP/IP, DNS, DHCP, NAT, VLAN, VPN и др.);
• Знание типов угроз и уязвимостей, понимание их жизненного цикла и методов обнаружения;
• Умение интерпретировать MITRE ATT&CK своими словами и классифицировать поведение злоумышленников;
• Понимание роли SOC в инфраструктуре информационной безопасности и общего цикла реагирования на инциденты.

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
50👍153🤮3🔥2🥰2
Руководитель направления мониторинга и расследования инцидентов.

Локация:
#Москва.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфа-Лизинг.

Обязанности:
• Совершенствование внутренних процессов реагирования на инциденты;
• Совершенствование внутренних процессов по недопущению возникновения инцидентов;
• Разработка/совершенствование нормативной документации, регламентирующей процессы реагирования на инциденты;
• Мониторинг и анализ событий информационной безопасности со средств защиты информации;
• Регистрация и классификация инцидентов ИБ;
• Расследование инцидентов ИБ;
• Эскалация инцидентов на вышестоящие линии;
• Анализ систем мониторинга СЗИ.

Требования:
• Практический опыт работы в SOC;
• Опыт выстраивания процессов ИБ;
• Опыт работы с СЗИ класса AV, NGFW, WAF, Sandox, IDS/IPS, EDR, SIEM, IRP/SOAR, DLP;
• Умение работать с нормативно-правовыми актами и разрабатывать локальные регламенты;
• Понимание принципов построения и эксплуатации безопасной ИТ-инфраструктуры корпорации;
• Экспертные знания в области актуальных трендов киберугроз.

👨🏻‍💻 Откликнуться.

#Офис #SOC
💩6
Аналитик SOC (направление Attack Surface Management).

Локация:
#Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.

Обязанности:
• Проводить мониторинг событий, связанных с изменением уровня защищенности периметра;
• Проводить мероприятия по тестированию и верификации обнаруженных веб-уязвимостей и других проблем, связанных с защищенностью периметра;
• Обеспечивать оперативную реакцию на выявленные проблемы и угрозы, связанные с защищенностью периметра;
• Проводить консультации по устранению выявленных проблем и угроз, предлагать меры по предотвращению последствий от их реализации;
• Проводить исследования последних кибератак с целью идентификации трендовых веб-уязвимостей и новых потенциальных вектор атак.

Откликайся, если:
• Разбираешься в техниках и сценариях эксплуатации уязвимостей из OWASP Top 10;
• Понимаешь современные векторы, тактики и техники проведения кибератак;
• Разбираешься в принципах работы сетевых протоколов и построения сетей;
• Обладаешь пониманием популярных языков программирования и умением автоматизировать рутинные задачи с помощью скриптов.

👨🏻‍💻 Откликнуться.

#Офис #SOC
👍10🔥84🤮2
Младший Аналитик SOC.

Локация:
#Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.

Обязанности:
• Выявление и управление инцидентами информационной безопасности (ИБ);
• Анализ журналов событий СЗИ (средств защиты информации) и ИС (информационных систем);
• Разработка новых и корректировка текущих правил для SIEM для выявления инцидентов ИБ;
• Исследование принципов работы вредоносного ПО и инструментов, используемых злоумышленниками, эмуляция TTP в изолированной тестовой инфраструктуре.

Требования:
• Понимание современных видов угроз ИБ и способов защиты;
• Понимание принципов сетевых технологий (модель OSI, DNS, DHCP, NAT, Proxy, VPN);
• Опыт администрирования ОС семейства Windows, GNU\Linux;
• Понимание принципов работы основных систем защиты информации (Antivirus, Firewall, IPS, Proxy, DLP, Security Scanner, Sandbox, Honeypot, SIEM), опыт администрирования приветствуется;
• Навыки программирования, например, на скриптовых языках;
• Работа по сменному графику, включая ночные смены.

👨🏻‍💻 Откликнуться.

#Офис #SOC
😁6💩5👍42🔥2🤮1
Начинающий Аналитик / SOC L1.

Локация:
#Москва.
Опыт: не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ДОМ.РФ.

Ожидания от соискателя:
• Знание подходов в области мониторинга событий информационной безопасности, реагирования на инциденты информационной безопасности;
• Понимание принципов работы средств защиты информационной безопасности (NGFW), IDS\IPS, EDR, WAF, антивирусов и т.д.);
• Понимание принципов работы операционных систем Windows, Linux;
• Понимание основных тактик и техник злоумышленников, знание и применение матрицы Mitre ATT&CK, понимание KillChain;
• Понимание сетевой модели OSI, стека TCP/IP, сетевых протоколов HTTP/HTTPS, DNS, DHCP, ARP и т.п.

Требования:
• Мониторинг событий информационной безопасности;
• Реагирование на инциденты информационной безопасности, фиксация материалов при расследовании;
• Создание отчетов.

Откликнуться.

#Офис #soc
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9😢6🌭1
Head of SOC.

Локация:
Удаленная работа.
Уровень: Lead.
Опыт: 5+ лет.
Зарплата: 7 000 —‍ 10 000 €.
Компания: -

Что предстоит делать:
• Быть центром принятия решений при инцидентах — от containment до восстановления.
• Управлять, развивать и менторить команду аналитиков и инженеров.
• Выстраивать процессы реагирования на инциденты и развивать и внедрять новые инструменты автоматизации.
• Проводить расследование инцидентов и принимать меры по устранению нарушений.
• Развивать Threat Intelligence и разрабатывать стратегии предотвращения атак.

Требования:
• 5+ лет опыта в SOC и управлении инцидентами.
• Глубокое понимание техник MITRE ATT&CK Framework.
• Навыки цифровой криминалистики с использованием инструментов с открытым исходным кодом (например, FTK, R-Studio, etc.).
• Опыт развития различных SIEM-решений (Splunk, ELK, etc.) и SOAR/IRP-платформ.
• Опыт работы с Cloud Security (Telemetry, Attack Techniques, Investigation).
• Практический опыт участия в Red/Blue Team Exercises.

Откликнуться.

#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2814😱4👎1
Администратор SIEM ELK (SOC).

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лоция.

Чем предстоит заниматься:
Планированием и масштабированием ELK-кластера;
Взаимодействием со специалистами SOC;
Мониторингом/поддержкой кластера ELK;
Технической поддержкой решения и взаимодействием со службой поддержки интегратора;
По необходимости разворачиванием кластера на новых площадках.

Ожидания:
• Высшее образование, ИБ как преимущество;
• Экспертные знания Linux, Network;
• Базовые знания написания скриптов (bash, PowerShell, python);
• Опыт работы со стеком Elastic, JSON, Regexp, Kafka, Docker, Ansible;
• Умение анализировать журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования, СУБД;
• Уверенные знания Elasticsearch, Kafka, Doсker, Logstash, Kibana, Splunk;
• Как преимущество наличие сертификата Elastic Certified Engineer;

Откликнуться.

#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
6🥰4😨2
SOC Analyst.

Локация:
Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Обязанности:
• Analyze security events from endpoints (Windows, Mac, Linux), Network IDS, Web-proxies, Mail-gateways, Active Directory infrastructure;
• Detect and investigate information security incidents;
• Propose Incident response actions and remediation plan;
• Identification of potential vectors of attacks, develop detection methods of these attacks by existing technological solutions;
• Adjust detection logic to fit Customer needs (filter out false positives, customize correlation rules, etc);
• Communicate with Customers regarding detected incidents and suspicious activities.

Требования:
• Practical experience in the identification and investigation of information security incidents, development of recommendations to prevent similar incidents in the future;
• Understanding of the methods, tools and processes to respond to information security incidents;
• Experience in network traffic and log-files analysis from various sources;
• Knowledge of current threats, vulnerabilities, typical of attacks on information systems and tools to implement them, as well as methods for their detection and response;
• Knowledge of network protocols, the architectures of modern operating systems and information security technologies.

Откликнуться.

#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰13👎2😁1🤮1💩1🤡1
SOC Expert (purple).

Локация:
#Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.

Обязанности:
• Выполнение тестовых атак на инфраструктуре и полигоне для анализа эффективности мониторинга и подтверждения векторов атак
• Дизайн и поддержка полигона для эмуляции атак
• Анализ векторов атак на инфраструктуру
• Формирование и сопровождение бэклога задач по разработке логики детектирования, разработка логики детектирования атак
• Поиск угроз, не выявленных правилами корреляции (Threat Hunting)
• Доработка некорректно работающих правил корреляции
• Участие как линии эскалации для критичных инцидентов и комплексных атак
• Документирование сценариев обнаружения и реагирования

Требования:
• Опыт работы аналитиком SOC или в Red Team
• Опыт работы с offensive toolstack-ом
• Опыт расследования инцидентов ИБ на уровне проведения «root cause analysis»
• Понимание способов атак и методов их обнаружения
• Опыт работы с сетевыми и узловыми индикаторами компрометации (IOC) в различных форматах (STIX, OpenIOC, Yara, Snort)
• Опыт разработки сценариев детектирования атак на уровне эксперта
• Опыт работы с правилами детектирования в формате Sigma
• Опыт работы с системами журналирования IT-систем и СЗИ
• Опыт администрирования ОС семейства Linux и Windows
• Знание концепций обеспечения защищенности ОС Windows и Linux
• Опыт разработки скриптов (Python, PowerShell, Bash, VBA и т.д.)
• Английский (на уровне чтения технической литературы)

Откликнуться.

#Гибрид #Офис #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
💩118🤮4🤡3
Senior SOC Analyst (AM\VM).

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Задачи:
• Участвовать в построении процессов SOC для эффективного предотвращения, выявления и устранения киберугроз;
• Выстраивать и контролировать практики Asset Management и Vulnerability Management;
• Решать задачи с контролем и анализом полноты покрытия мониторингом;
• Участвовать в расследовании инцидентов, тренировках, киберучениях и кибериспытаниях SOC;
• Разрабатывать плейбуки для реагирования на инциденты, развивать системы и инструменты для автоматизации задач SOC;
• Формировать и поддерживать в актуальном состоянии методологию по противодействия киберугрозам;
• Делиться опытом с коллегами.

Мы ищем специалиста, который:
• Работаешь в SOC (MSSP или InHouse);
• Имеешь понимание техник и тактик, атакующих по MITRE ATT&CK;
• Обладаешь уверенным знанием архитектуры современных сетей и ОС Windows и Linux;
• Внедрял эффективные процессы SOC и ИБ;
• Имеешь навыки программирования (например на Python);
• Не боишься больших амбициозных задач и нацелен на результат;
• Желаешь учиться, разбираться в чем-то новом;
• Готов сам выступать наставником и делиться опытом.

Откликнуться.

#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮7👍54🔥3🥱2
Аналитик сценариев киберугроз.

Локация:
#Санкт_Петербург.
Опыт: 3-6 лет.
Зарплата: от 250 000 ₽
Компания: АО «Полиметалл».

Обязанности:
• Разработка и поддержка сценариев выявления киберугроз;
• Анализ и адаптация известных сценариев под инфраструктуру компании;
• Настройка и оптимизация сценариев в SIEM-системах (KUMA);
• Мониторинг и анализ новых угроз, использование полученных данных для модификации сценариев;
• Взаимодействие с аналитиками киберугроз и специалистами SOC;
• Обучение операторов SOC правилам и алгоритмам работы по разработанным сценариям;
• Подготовка аналитических отчетов о результативности внедренных сценариев.

Требования:
• Понимание архитектуры SIEM-систем и опыт работы с ними (особенно KUMA);
• Уверенные знания сетевых протоколов и принципов работы киберугроз;
• Навыки анализа и создания сценариев;
• Умение документировать сценарии и составлять аналитические материалы.

Откликнуться.

#Офис #SOC #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3