Офис (Москва)
Лаборатория Касперского — ТОП-3 международная компания в области IT-безопасности, один из лучших работодателей России.
Требования:
• Получаешь техническое образование, в сфере ИБ;
• Можешь работать не менее 30 - 35 часов в неделю (желательно в промежутке 10:00-18:30);
• Продвинутый пользователь MS Office (Excel, Word);
• Уверенно знаешь базовый синтаксис SQL и построения запросов;
• Имел опыт работы или знаешь синтаксис VBA;
• Умеешь читать чужой код;
• Любишь и умеешь вычислить источник проблемы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
5000–7000 EUR Gross
Удаленно (Казахстан, Грузия, Армения, Кыргызстан, EU)
Международный продуктовый IT-холдинг (iGaming, FinTech) расширяет команду и ищет опытного Lead SOC Analyst (L3) в команду Security Operations Center (SOC)
Обязанности:
Incident Response & Investigation
• Расследование сложных инцидентов (APT, утечки данных, insider threats).
• Анализ векторов первичного доступа и реконструкция kill chain.
• Определение масштаба инцидента (blast radius).
• Формирование выводов: что произошло, как, когда и с какими последствиями.
Analysis & Hypothesis
• Построение и проверка гипотез по атакам.
• Анализ артефактов компрометации (C2, credential theft, exfiltration).
• Прогнозирование дальнейших действий атакующего.
Communication & Escalation
• Взаимодействие с командами Security, IT, Development, Legal, ITSM.
• Поддержка управленческих решений (изоляция хостов, блокировка аккаунтов).
• Оценка влияния инцидентов на бизнес.
SOC Improvement & Knowledge Sharing
• Улучшение правил детекции и аналитики.
• Наставничество L1/L2 аналитиков.
• Проведение пост-инцидентных разборов.
• Участие в tabletop-упражнениях и RCA.
Требования:
• 4–6+ лет опыта в SOC / DFIR / Incident Response / MSSP.
• Опыт работы на уровне Lead/Expert Security Analyst.
• Практический опыт расследования реальных инцидентов.
• Опыт Threat Hunting.
• Глубокое понимание MITRE ATT&CK и TTP атакующих.
• Навык связывать: событие — артефакт — поведение — сценарий атаки.
Инфраструктура и системы:
• Email, Kubernetes, AD, Databases, Docker.
• Windows (EventLog, Sysmon, PowerShell, Task Scheduler).
• Linux (auth.log, auditd, bash history, cron, systemd).
Identity & Access:
• AD, IAM, Keycloak, PAM, RBAC, ABAC.
Security & Network:
• EDR/XDR, Proxy, DNS, VPN, WAF, Firewalls.
• Анализ C2 и сетевых аномалий.
SIEM & Data:
• Опыт работы с Splunk SIEM (обязательно).
• Redash, ClickHouse, Wazuh.
• Умение писать сложные поисковые запросы и коррелировать данные.
• Навыки анализа сценариев атак: PtH, credential theft, exfiltration, service account abuse.
• Уровень английского — Intermediate и выше.
Будет плюсом:
• Опыт работы в high-risk средах.
• Участие в Red Team / Purple Team.
• Проведение tabletop-упражнений.
• Навыки автоматизации (Python, Bash, SPL, SQL).
• Сертификации: GCIA, GCED, GCIH, Splunk Power User, OSCP, CEH.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Удаленно/Гибрид (Москва)
ООО «Айтуби» — системный интегратор с 15-летним опытом в области информационной и сетевой безопасности.
Требования:
• Опыт, глубокие знания и широкий обхват архитектурной, проектной и инструментальной (практической) экспертизой всего богатства технологий защиты, практик, вендоров и рынка прикладной информационной безопасности в различных вертикалях бизнеса (в частности, но не ограничиваясь: FW/NGFW, EDR, VPN, IPS, WAF, SMTP security, NAC, sandbox, AAA, MFA, PIM/PAM/PUM, AntiDDoS, SIEM, DLP, MDM, криптография);
• Отличные знания в области дизайнов, архитектур, лучших практик, основ построения и функционирования прикладных решений ИБ;
• Знание процессов проектирования, проектных процедур и канонической и индустриальной технологий проектирования (совокупности методологий и средств проектирования, а также методов и средств организации проектирования (управление процессом создания и модернизации проекта решения/системы)).
Please open Telegram to view this post
VIEW IN TELEGRAM
Офис (Москва)
Гет Экспертс Рекрутмент (Get Experts) — это российское кадровое агентство, специализирующееся на профессиональном поиске и подборе персонала, включая квалифицированных специалистов, руководителей и топ-менеджеров.
Требования:
• Английский язык на уровне не ниже Upper-Intermediate (устный и письменный);
• Опыт работы в области кибербезопасности от 3 лет;
• Практический опыт работы с SIEM-системами (Splunk, QRadar, ArcSight, Sentinel или аналогами);
• Понимание сетевых технологий, ОС (Windows/Linux) и принципов логирования;
• Знание основных киберугроз и методов их обнаружения.
Please open Telegram to view this post
VIEW IN TELEGRAM
Офис (Москва)
Angara Security — ведущая российская группа компаний, специализирующаяся на оказании услуг в области информационной безопасности (ИБ), системной интеграции и поставках ПО.
Требования:
• Опыт работы в компаниях на позиции пентестера от 2х лет
• Опыт проведения работ по анализу защищенности и тестированию на проникновение
• Опыт эксплуатации уязвимостей в ПО
• Опыт работы с автоматизированными средствами анализа защищенности
• Опыт работы с инструментами, входящими в состав дистрибутива Kali Linux или аналогичного
• Отличные знания и опыт в нескольких из областей:
• Анализ защищенности веб приложений, поиск и эксплуатация уязвимостей из списка OWASP Top 10
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2
Roadmap внедрения DevSecOps. Бесплатный вебинар — 16 февраля в OTUS
Внедрение DevSecOps часто ломается не на инструментах, а на отсутствии плана. Без чётких ролей, целей и этапов безопасность либо тормозит разработку, либо остаётся на бумаге.
→ На открытом уроке разберём, как спланировать и запустить DevSecOps без хаоса.
→ Обсудим, с чего начинать внедрение, как формировать цели, KPI и критерии готовности, какие роли и зоны ответственности нужны в процессе.
→ Пошагово пройдём этапы от пилота до масштабирования и эксплуатации, а также разберём, как вписать SAST, SCA, DAST, Secrets и IaC-проверки в общий контур разработки.
👉 Записаться: https://clc.to/14Wq7Q
Этот вебинар проходит в формате открытого урока в прямом эфире курса «Внедрение и работа в DevSecOps».
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
Внедрение DevSecOps часто ломается не на инструментах, а на отсутствии плана. Без чётких ролей, целей и этапов безопасность либо тормозит разработку, либо остаётся на бумаге.
→ На открытом уроке разберём, как спланировать и запустить DevSecOps без хаоса.
→ Обсудим, с чего начинать внедрение, как формировать цели, KPI и критерии готовности, какие роли и зоны ответственности нужны в процессе.
→ Пошагово пройдём этапы от пилота до масштабирования и эксплуатации, а также разберём, как вписать SAST, SCA, DAST, Secrets и IaC-проверки в общий контур разработки.
Урок будет полезен CISO, руководителям разработки, DevSecOps и DevOps-инженерам, тимлидам и менеджерам, которые хотят системно встроить безопасность в SDLC.
👉 Записаться: https://clc.to/14Wq7Q
Этот вебинар проходит в формате открытого урока в прямом эфире курса «Внедрение и работа в DevSecOps».
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
Гибрид/Удаленно (Москва)
Лаборатория инновационной защиты «Линза» входит в состав группы компаний «Базовые Решения» и специализируется на консалтинге, системной интеграции, управляемых сервисах и разработке собственных программных продуктов для автоматизации рутинных задач в области информационной безопасности.
Требования:
• Опыт реализации проектов по направлению информационной безопасности в роли главного инженера или архитектора проекта от 2 лет;
• Понимание принципов построения безопасной архитектуры информационных систем;
• Применение нормативных и регуляторных требований ИБ к архитектурным решениям;
• Опыт самостоятельной установки и настройки средств защиты;
• Знание Windows и Linux (опыт администрирования);
• Знание отечественного рынка решений по обеспечению информационной безопасности;
• Знание базовых нормативно-правовых актов Российской Федерации по информационной безопасности, руководящих документов федеральных органов исполнительной власти по информационной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
от 112 500 ₽
Офис (Казань)
«Алабуга» — особая экономическая зона промышленно-производственного типа в Республике Татарстан, рядом с городами Елабуга и Набережные Челны.
Требования:
— опыт использования поисковых операторов Google/Yandex;
— опыт работы с государственными реестрами (ЕГРЮЛ/ЕГРИП, суды, госзакупки);
— опыт анализа доменов, IP, Whois;
— опыт мониторинга соцсетей и СМИ;
— умение пользования в работе Excel/Google Sheets;
— навыки тестирования на проникновение в различные информационные системы;
— опыт взаимодействия с инструментами визуализации связей (Maltego или аналоги).
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔9
Офис (Омск)
ООО «Омский завод полипропилена» (Полиом) входит в число ведущих российских производителей полипропилена и является совместным предприятием ПАО «СИБУР холдинг» и ПАО «Газпром нефть».
Требования:
• Готовы рассмотреть специалиста по информационной безопасности с опытом работы от 1 года с дальнейшем обучением на нашем предприятии;
Знание законодательства Российской Федерации в области защиты информации (149-ФЗ, 152-ФЗ, 187-ФЗ, 63-ФЗ и другие).
• Знание руководящих и методических документов уполномоченных федеральных органов исполнительной власти по защите информации (ФСТЭК России, ФСБ России).
• Знание международных стандартов в области информационной безопасности (например, ISO/IEC 27001, NIST 800 и другие).
• Знание и навыки применения основных технологий обеспечения информационной безопасности (FW, VPN, IDS/IPS, AV, PKI и др.).
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
Удаленно (Екатеринбург, Новосибирск)
«Атом Безопасность» — аккредитованная IT компания, входит в группу компаний «СКБ Контур».
Требования:
• Уверенное владение AD-атаками (Kerberos, SMB), работа с BloodHound, Impacket;
• Глубокое знание OWASP Top 10;
• Знание MITRE ATT&CK, умение классифицировать техники атак;
• Понимание OC Windows и Linux на уровне системного администратора.
• Поиск и эксплуатация уязвимостей (OWASP Top 10, CWE Top 25);
• Проверка защищенности Active Directory и сетевых сервисов;
• Составление отчетов с описанием уязвимостей и рекомендациями по их устранению.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Удаленно (Москва, Санкт-Петербург)
Объединённая компания Wildberries и Russ — это международная технологическая компания, образованная в результате слияния двух лидеров рынка — IT-компании Wildberries и оператора наружной рекламы Russ.
Требования:
• Отлично понимаете принципы работы современных веб-сервисов;
• Знаете актуальные уязвимости веб-приложений и умеете эффективно их устранять;
• Имеете опыт внедрения процессов безопасной разработки и работы с технологиями CI/CD, контейнеризацией и оркестрацией;
• Владеете Go, Python или Java на хорошем уровне.
Please open Telegram to view this post
VIEW IN TELEGRAM