Открыта вакансия инженера информационной безопасности.
Наличие сертификата (одного из списка) приветствуется:
• IBM – Qradar IBM Certified Administrator - Security QRadar SIEM V7.5
• IBM Certified Deployment Professional - Security QRadar SIEM V7.5
• Fortify-SAST-Fortify SCA and SSC
• ArcSight ESM Administrator and Analyst
Обязанности:
• Подготовка аналитического материала по поставщикам и решениям в области информационной безопасности;
• Составление технического задания на внедрение систем информационной безопасности;
• Выбор решения для внедрения систем информационной безопасности;
• Подготовка спецификации и сопроводительной документации выбранного и/или поставляемого решения систем информационной безопасности;
• Проведение работ по внедрению и вводу в эксплуатацию систем информационной безопасности;
• Техническая поддержка клиента в рамках сопровождения систем информационной безопасности;
• Взаимодействие с технической поддержкой поставщика систем информационной безопасности;
• Подготовка и проведение презентаций в области информационной безопасности;
• Ведение документации в рамках прорабатываемых заданий.
Условия:
• График 5/2 с 9:00 до 18:00;
• Официальное трудоустройство согласно ТК РУз;
• З/п от 12.000.000 до 15.000.000 во время испытательного срока. После завершения испытательного срока - 20.000.000-25.000.000 сум.
Опыт работы не менее 3 лет с продуктами (три продукта из списка) указанными ниже:
• IBM - Qradar
• OpenText - ArcSight
• OpenText – Fortify
• OpenText - Operations Bridge
• Fudo - Security Fudo PAM
• SearchInform - СёрчИнформ КИБ
• Tenable - Tenable Security Center
Контакты:
971509713 Арина Игоревна
t.iss.one/+998971509713
#вакансия #network #IT #Тashkent #security
@sysadmin1
Наличие сертификата (одного из списка) приветствуется:
• IBM – Qradar IBM Certified Administrator - Security QRadar SIEM V7.5
• IBM Certified Deployment Professional - Security QRadar SIEM V7.5
• Fortify-SAST-Fortify SCA and SSC
• ArcSight ESM Administrator and Analyst
Обязанности:
• Подготовка аналитического материала по поставщикам и решениям в области информационной безопасности;
• Составление технического задания на внедрение систем информационной безопасности;
• Выбор решения для внедрения систем информационной безопасности;
• Подготовка спецификации и сопроводительной документации выбранного и/или поставляемого решения систем информационной безопасности;
• Проведение работ по внедрению и вводу в эксплуатацию систем информационной безопасности;
• Техническая поддержка клиента в рамках сопровождения систем информационной безопасности;
• Взаимодействие с технической поддержкой поставщика систем информационной безопасности;
• Подготовка и проведение презентаций в области информационной безопасности;
• Ведение документации в рамках прорабатываемых заданий.
Условия:
• График 5/2 с 9:00 до 18:00;
• Официальное трудоустройство согласно ТК РУз;
• З/п от 12.000.000 до 15.000.000 во время испытательного срока. После завершения испытательного срока - 20.000.000-25.000.000 сум.
Опыт работы не менее 3 лет с продуктами (три продукта из списка) указанными ниже:
• IBM - Qradar
• OpenText - ArcSight
• OpenText – Fortify
• OpenText - Operations Bridge
• Fudo - Security Fudo PAM
• SearchInform - СёрчИнформ КИБ
• Tenable - Tenable Security Center
Контакты:
971509713 Арина Игоревна
t.iss.one/+998971509713
#вакансия #network #IT #Тashkent #security
@sysadmin1
👍5🔥2🎉2🏆2❤1
Открыта вакансия инженера систем обработки и хранения данных.
Обязанности:
1 Подготовка аналитического материала по поставщикам решений и оборудования систем обработки и хранения данных;
2 Выбор решения и оборудования для построения систем обработки и хранения данных;
3 Составление технического задания на построение систем обработки и хранения данных;
4 Подготовка спецификации и сопроводительной документации выбранного и/или поставляемого решения и оборудования систем обработки и хранения данных;
5 Подготовка проектной документации при внедрении систем обработки и хранения данных;
6 Проведение работ по внедрению и вводу в эксплуатацию оборудования систем обработки и хранения данных;
7 Техническая поддержка клиента в рамках сопровождения решения и оборудования систем обработки и хранения данных;
8 Взаимодействие с технической поддержкой производителя оборудования систем обработки и хранения данных;
9 Подготовка и проведение презентаций решений и оборудования систем обработки и хранения данных;
10 Ведение документации в рамках прорабатываемых заданий.
Требования:
Желательный опыт работы с серверами и СХД.
1 Знание основных продуктовых линеек и программного обеспечения серверов и систем хранения данных ключевых производителей;
2 Понимание устройства серверов и систем хранения данных;
3 Уверенное знание ОС Windows Server, Linux и средств виртуализации;
4 Понимание принципов работы сетей хранения данных;
5 Опыт конфигурирования серверов и систем хранения данных;
6 Навык по разработке и составлению технической документации;
7 Знание принципов сборки, тестирования серверных платформ, навыки модернизации серверного оборудования.
Условия:
1 График 5/2 с 9:00 до 18:00;
2 Официальное трудоустройство согласно ТК РУз;
3 Достойная и своевременная заработная плата; от 12.000.000 до 25.000.000 сум.
4 Комфортные условия;
5 Корпоративная связь;
6 Интересные мероприятия;
7 Обучение, развитие и многое другое.
Сертификаты от производителей серверов и систем хранения данных приветствуются HPE, CISCO, PURE и т.д.
Контакты:
971509713 Арина Игоревна
t.iss.one/+998971509713
#вакансия #network #IT #Тashkent #security
@sysadmin1
Обязанности:
1 Подготовка аналитического материала по поставщикам решений и оборудования систем обработки и хранения данных;
2 Выбор решения и оборудования для построения систем обработки и хранения данных;
3 Составление технического задания на построение систем обработки и хранения данных;
4 Подготовка спецификации и сопроводительной документации выбранного и/или поставляемого решения и оборудования систем обработки и хранения данных;
5 Подготовка проектной документации при внедрении систем обработки и хранения данных;
6 Проведение работ по внедрению и вводу в эксплуатацию оборудования систем обработки и хранения данных;
7 Техническая поддержка клиента в рамках сопровождения решения и оборудования систем обработки и хранения данных;
8 Взаимодействие с технической поддержкой производителя оборудования систем обработки и хранения данных;
9 Подготовка и проведение презентаций решений и оборудования систем обработки и хранения данных;
10 Ведение документации в рамках прорабатываемых заданий.
Требования:
Желательный опыт работы с серверами и СХД.
1 Знание основных продуктовых линеек и программного обеспечения серверов и систем хранения данных ключевых производителей;
2 Понимание устройства серверов и систем хранения данных;
3 Уверенное знание ОС Windows Server, Linux и средств виртуализации;
4 Понимание принципов работы сетей хранения данных;
5 Опыт конфигурирования серверов и систем хранения данных;
6 Навык по разработке и составлению технической документации;
7 Знание принципов сборки, тестирования серверных платформ, навыки модернизации серверного оборудования.
Условия:
1 График 5/2 с 9:00 до 18:00;
2 Официальное трудоустройство согласно ТК РУз;
3 Достойная и своевременная заработная плата; от 12.000.000 до 25.000.000 сум.
4 Комфортные условия;
5 Корпоративная связь;
6 Интересные мероприятия;
7 Обучение, развитие и многое другое.
Сертификаты от производителей серверов и систем хранения данных приветствуются HPE, CISCO, PURE и т.д.
Контакты:
971509713 Арина Игоревна
t.iss.one/+998971509713
#вакансия #network #IT #Тashkent #security
@sysadmin1
👍5⚡3❤2🔥1👏1🎉1👌1🏆1
Mikrotik Manual:System/Backup
Функция резервного копирования в RouterOS позволяет сохранить текущую конфигурацию вашего устройства, которую затем можно восстановить на том же или другом устройстве (с тем же названием/номером модели). Это очень удобно, так как позволяет легко восстановить конфигурацию устройства или повторно применить ту же конфигурацию на резервном устройстве. Файл резервного копирования системы также содержит MAC-адреса устройства, которые также восстанавливаются при загрузке файла резервного копирования.
⚠️ Предупреждение: если на маршрутизаторе установлены The Dude и user-manager, то системная резервная копия не будет содержать конфигурацию этих сервисов, поэтому необходимо дополнительно позаботиться о сохранении их конфигурации. Используйте предоставленные инструменты для сохранения/экспорта конфигурации, если хотите её сохранить.
📔Примечание: системные резервные копии содержат конфиденциальную информацию о вашем устройстве и его настройках, поэтому всегда рассматривайте возможность шифрования файла резервной копии и хранения его в безопасном месте.
Сохранение резервной копии
⚠️ Предупреждение: если пароль не указан в версиях RouterOS, предшествующих v6.43, то файл резервной копии будет зашифрован паролем текущего пользователя, за исключением случаев, когда используется свойство dont-encrypted или пароль текущего пользователя пуст.
Файл резервной копии будет доступен в меню /file и его можно скачать с помощью FTP или через Winbox.
Загрузка резервной копии
Пример
Чтобы сохранить конфигурацию маршрутизатора в файле test, введите пароль:
Чтобы просмотреть файлы, хранящиеся на маршрутизаторе:
Чтобы загрузить сохраненный файл резервной копии, выполните тест:
Облачное резервное копирование
Начиная с версии RouterOS v6.44, можно безопасно хранить файл резервной копии вашего устройства на облачных серверах MikroTik.
@sysadmin1
Функция резервного копирования в RouterOS позволяет сохранить текущую конфигурацию вашего устройства, которую затем можно восстановить на том же или другом устройстве (с тем же названием/номером модели). Это очень удобно, так как позволяет легко восстановить конфигурацию устройства или повторно применить ту же конфигурацию на резервном устройстве. Файл резервного копирования системы также содержит MAC-адреса устройства, которые также восстанавливаются при загрузке файла резервного копирования.
📔Примечание: системные резервные копии содержат конфиденциальную информацию о вашем устройстве и его настройках, поэтому всегда рассматривайте возможность шифрования файла резервной копии и хранения его в безопасном месте.
Сохранение резервной копии
Sub-menu: /system backup savedont-encrypt (yes | no; Default: no) Отключить шифрование файла резервной копии. Обратите внимание, что начиная с версии RouterOS v6.43, без указанного пароля файл резервной копии не будет зашифрован.encryption (aes-sha256 | rc4; Default: aes-sha256) Алгоритм шифрования, используемый для шифрования файла резервной копии. Обратите внимание, что RC4 не считается безопасным методом шифрования и доступен только для обеспечения совместимости со старыми версиями RouterOS.name (string; Default: [identity]-[date]-[time].backup) Имя файла для резервной копии.password (string; Default: ) Пароль для зашифрованного файла резервной копии. Обратите внимание, что начиная с версии RouterOS v6.43, без указанного пароля файл резервной копии не будет зашифрован.Файл резервной копии будет доступен в меню /file и его можно скачать с помощью FTP или через Winbox.
Загрузка резервной копии
Sub-menu: /system backup loadname (string; Default: ) Имя файла резервной копии.password (string; Default: ) Пароль для зашифрованного файла резервной копии.Пример
Чтобы сохранить конфигурацию маршрутизатора в файле test, введите пароль:
[admin@MikroTik] > /system backup save name=test password=<YOUR_PASSWORD>
Configuration backup saved
[admin@MikroTik] > /system backup
Чтобы просмотреть файлы, хранящиеся на маршрутизаторе:
[admin@MikroTik] > /file print
# NAME TYPE SIZE CREATION-TIME
0 test.backup backup 12567 sep/08/2018 21:07:50
[admin@MikroTik] >
Чтобы загрузить сохраненный файл резервной копии, выполните тест:
[admin@MikroTik] > /system backup load name=test
password: <YOUR_PASSWORD>
Restore and reboot? [y/N]:
y
Restoring system configuration
System configuration restored, rebooting now
Облачное резервное копирование
Начиная с версии RouterOS v6.44, можно безопасно хранить файл резервной копии вашего устройства на облачных серверах MikroTik.
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3🔥1😁1
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Ansible На Русском Языке
1 - Автоконфигурирование для DevOps - Полный Курс на Простом Языке
2 - Установка на Ubuntu и CentOS
3 - Установка на Amazon Linux через PIP
4 - Подключение к серверам LINUX
5 - Подключение к серверам WINDOWS
6 - Правила создания файла Inventory
7 - Запуск Ad-Hoc Комманд
8 - Правила Формата YAML
9 - Перенос переменных в group_vars
10 - Первые Playbook
@sysadmin1
1 - Автоконфигурирование для DevOps - Полный Курс на Простом Языке
2 - Установка на Ubuntu и CentOS
3 - Установка на Amazon Linux через PIP
4 - Подключение к серверам LINUX
5 - Подключение к серверам WINDOWS
6 - Правила создания файла Inventory
7 - Запуск Ad-Hoc Комманд
8 - Правила Формата YAML
9 - Перенос переменных в group_vars
10 - Первые Playbook
@sysadmin1
🔥5👍3❤1
Private VLANs (PVLANs): Изоляция трафика в сетях Layer 2
Private VLANs (PVLANs) — это расширение стандартных VLAN, позволяющее обеспечить дополнительную изоляцию трафика между устройствами в пределах одной VLAN на уровне второго уровня (Layer 2).
Это особенно полезно в больших сетях, таких как дата-центры, где нужно ограничить взаимодействие устройств друг с другом, несмотря на то, что они находятся в одной VLAN.
Как работают Private VLANs?
Private VLANs разделяют основную VLAN (primary VLAN) на несколько подтипов:
1️⃣ Primary VLAN — основная VLAN, которая объединяет все PVLAN.
2️⃣ Community VLAN — устройства в этой VLAN могут взаимодействовать друг с другом и с внешними сетями, но изолированы от устройств в других Community VLAN.
3️⃣ Isolated VLAN — устройства в этой VLAN изолированы от всех, включая друг друга, и могут только общаться с внешними ресурсами через uplink-порты.
4️⃣ Promiscuous Ports — порты, которые могут взаимодействовать с любым устройством в пределах PVLAN.
Преимущества использования Private VLANs:
⏺ Изоляция трафика: Позволяет изолировать трафик между устройствами в одной сети, не требуя создания дополнительных VLAN.
⏺ Упрощенное управление: Вместо создания множества VLAN для каждого сегмента сети, можно использовать PVLAN для более гибкой изоляции.
⏺ Безопасность: Ограничивает возможность несанкционированного взаимодействия между устройствами, снижая риски атак внутри сети.
⏺ Экономия IP-адресов: Все устройства могут оставаться в одной основной VLAN, что позволяет более эффективно использовать IP-адресное пространство.
Private VLANs — мощный инструмент для сетевого администрирования, особенно в сложных инфраструктурах, требующих строгой изоляции трафика.
@sysadmin1
Private VLANs (PVLANs) — это расширение стандартных VLAN, позволяющее обеспечить дополнительную изоляцию трафика между устройствами в пределах одной VLAN на уровне второго уровня (Layer 2).
Это особенно полезно в больших сетях, таких как дата-центры, где нужно ограничить взаимодействие устройств друг с другом, несмотря на то, что они находятся в одной VLAN.
Как работают Private VLANs?
Private VLANs разделяют основную VLAN (primary VLAN) на несколько подтипов:
Преимущества использования Private VLANs:
Private VLANs — мощный инструмент для сетевого администрирования, особенно в сложных инфраструктурах, требующих строгой изоляции трафика.
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2🔥2