Аналитик киберугроз (TI).
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.
Обязанности:
• Мониторинг и исследование современных методов кибератак на корпоративные ресурсы,
• Работа в Threat Intelligence Platform, анализ выходных данных, подключение внешних источников,
• Поиск и анализ данных о киберугрозах из внешних источников, их обогащение,
• Подготовка аналитических отчетов и презентаций по результатам исследований,
• Моделирование и оценка киберугроз,
• Профайлинг источников киберугроз.
Требования:
• Высшее образование (ИБ, ИТ),
• Опыт работы в сфере ИБ от 1 года в качестве аналитика SOC, специалиста по реагированию на инциденты,
• Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (OWASP TOP10, CVE, MITRE ATT&CK, Cyber Kill Chain),
• Понимание актуальных сценариев реализации киберугроз,
• Уверенные знания сетевых протоколов, архитектуры ОС Windows/*Nix и технологий обеспечения безопасности,
• Опыт разработки инструментов и написания парсеров для обработки open-source источников данных о киберугрозах.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.
Обязанности:
• Мониторинг и исследование современных методов кибератак на корпоративные ресурсы,
• Работа в Threat Intelligence Platform, анализ выходных данных, подключение внешних источников,
• Поиск и анализ данных о киберугрозах из внешних источников, их обогащение,
• Подготовка аналитических отчетов и презентаций по результатам исследований,
• Моделирование и оценка киберугроз,
• Профайлинг источников киберугроз.
Требования:
• Высшее образование (ИБ, ИТ),
• Опыт работы в сфере ИБ от 1 года в качестве аналитика SOC, специалиста по реагированию на инциденты,
• Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (OWASP TOP10, CVE, MITRE ATT&CK, Cyber Kill Chain),
• Понимание актуальных сценариев реализации киберугроз,
• Уверенные знания сетевых протоколов, архитектуры ОС Windows/*Nix и технологий обеспечения безопасности,
• Опыт разработки инструментов и написания парсеров для обработки open-source источников данных о киберугрозах.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩6🤡3❤2
Эксперт антифрода.
Локация: #Москва.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Моделирование сценариев возникновения фрода и противодействия им;
• Оперативное реагирование на инциденты и проработка нетиповых кейсов;
• Проведение контроля качества проведенных мероприятий;
• Подготовка экспертных заключений;
• Разработка, оптимизация методик, правил фрод-мониторинга, ВНД;
• Участие в процессах противодействия мошенничеству по счетам клиентам;
• Взаимодействие с подразделениями Банка по вопросам антифрода, участие в рассмотрении случаев мошенничества;
• Подготовка отчетности с использованием Python.
Требования:
• Высшее образование;
• Опыт работы по направлению не менее 1 года;
• Опыт работы с системами фрод-мониторинга;
• Опыт выявления мошеннических схем;
• Уровень опытного пользователя Microsoft Office, Excel, Microsoft Outlook, Power Point;
• Умение самостоятельно находить нужную информацию, корректно формулировать запросы к смежным командам (понимать – чего не хватает для решения задач);
• Способность обрабатывать и структурировать большой объем сложной информации, доступно и наглядно ее презентовать;
• Умение быстро погружаться в исследуемую область и оперативно переключаться на новое направление;
• Грамотная устная и письменная речь;
• Опыт работы с системами мониторинга, анализа данных;
• Базовое знание SQL, Python на уровне, достаточном для анализа данных.
• Навыки работы с генеративными AI-моделями; опыт создания AI-агентов и использования их в работе будет преимуществом;
• Опыт использования GigaChat, Kandinsky и аналогов в продуктах, навыки создания и использования AI-агентов;
• Инструментальное владение AI для анализа, генерации и автоматизации.
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Моделирование сценариев возникновения фрода и противодействия им;
• Оперативное реагирование на инциденты и проработка нетиповых кейсов;
• Проведение контроля качества проведенных мероприятий;
• Подготовка экспертных заключений;
• Разработка, оптимизация методик, правил фрод-мониторинга, ВНД;
• Участие в процессах противодействия мошенничеству по счетам клиентам;
• Взаимодействие с подразделениями Банка по вопросам антифрода, участие в рассмотрении случаев мошенничества;
• Подготовка отчетности с использованием Python.
Требования:
• Высшее образование;
• Опыт работы по направлению не менее 1 года;
• Опыт работы с системами фрод-мониторинга;
• Опыт выявления мошеннических схем;
• Уровень опытного пользователя Microsoft Office, Excel, Microsoft Outlook, Power Point;
• Умение самостоятельно находить нужную информацию, корректно формулировать запросы к смежным командам (понимать – чего не хватает для решения задач);
• Способность обрабатывать и структурировать большой объем сложной информации, доступно и наглядно ее презентовать;
• Умение быстро погружаться в исследуемую область и оперативно переключаться на новое направление;
• Грамотная устная и письменная речь;
• Опыт работы с системами мониторинга, анализа данных;
• Базовое знание SQL, Python на уровне, достаточном для анализа данных.
• Навыки работы с генеративными AI-моделями; опыт создания AI-агентов и использования их в работе будет преимуществом;
• Опыт использования GigaChat, Kandinsky и аналогов в продуктах, навыки создания и использования AI-агентов;
• Инструментальное владение AI для анализа, генерации и автоматизации.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎6😁3❤1🤔1
Access Administrator.
Локация: #Belgrade.
Уровень: Middle.
Зарплата: 2 500 — 4 000 €.
Компания: BrainRocket.
Обязанности:
• Manage user accounts, including creating, modifying, and deleting accounts.
• Ensure appropriate access levels are granted to employees based on their roles and job responsibilities.
• Conduct regular audits of user accounts to identify and eliminate excessive or outdated access rights.
• Implement and maintain access control policies to enhance security.
• Continuously monitor user access activities to systems and data.
• Analyze incidents related to access violations and respond promptly.
• Identify and analyze potential threats and vulnerabilities in access management systems.
• Respond to and investigate incidents related to access control violations.
• Escalate incidents to other teams as necessary.
• Assist in coordinating incident response efforts and provide documentation of incidents.
• Maintain accurate and detailed records of access management actions and steps taken.
• Prepare reports on incidents and access audits.
• Suggest improvements to access management processes.
• Participate in post-incident reviews and propose enhancements.
Требования:
• 1-2 years of experience in access management, account administration, or information security roles.
• Understanding of access management principles and best practices in information security.
• Excellent written and verbal communication skills. Ability to clearly and effectively convey complex security concepts to employees at all levels.
• Strong analytical and problem-solving skills.
• Experience with identity and access management (IAM) systems and other security technologies.
• Skills in working with access monitoring and management tools such as Active Directory, LDAP, and similar systems.
⚡ Откликнуться.
#Офис #ИБ
Локация: #Belgrade.
Уровень: Middle.
Зарплата: 2 500 — 4 000 €.
Компания: BrainRocket.
Обязанности:
• Manage user accounts, including creating, modifying, and deleting accounts.
• Ensure appropriate access levels are granted to employees based on their roles and job responsibilities.
• Conduct regular audits of user accounts to identify and eliminate excessive or outdated access rights.
• Implement and maintain access control policies to enhance security.
• Continuously monitor user access activities to systems and data.
• Analyze incidents related to access violations and respond promptly.
• Identify and analyze potential threats and vulnerabilities in access management systems.
• Respond to and investigate incidents related to access control violations.
• Escalate incidents to other teams as necessary.
• Assist in coordinating incident response efforts and provide documentation of incidents.
• Maintain accurate and detailed records of access management actions and steps taken.
• Prepare reports on incidents and access audits.
• Suggest improvements to access management processes.
• Participate in post-incident reviews and propose enhancements.
Требования:
• 1-2 years of experience in access management, account administration, or information security roles.
• Understanding of access management principles and best practices in information security.
• Excellent written and verbal communication skills. Ability to clearly and effectively convey complex security concepts to employees at all levels.
• Strong analytical and problem-solving skills.
• Experience with identity and access management (IAM) systems and other security technologies.
• Skills in working with access monitoring and management tools such as Active Directory, LDAP, and similar systems.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Governance, Risk, and Compliance Engineer.
Location: Remote (USA).
Salary: Competitive.
Employer: ClickHouse.
Responsibilities:
• Partner cross-functionally to design, implement, and maintain compliance programs, including SOC 2, ISO 27001 / 27701, PCI-DSS, HIPAA, GDPR, FedRAMP, and others as needed.
• Collaborate closely with Engineering to review and validate compliance-relevant product and infrastructure changes, including hands-on testing and documentation development.
• Execute ongoing compliance operations, including:
-Employee security onboarding and training
-Third-party/vendor risk assessments
-Customer security questionnaires and audits
-Quarterly access reviews, ASV scans, and risk assessment refreshes
• Support and enhance access governance programs in partnership with Operations, including Okta and ConductorOne onboarding, configuration, and reviews.
• Work with Marketing, Privacy and Legal to support privacy tooling, data protection initiatives, and regulatory requirements.
• Coordinate with the Security team to maintain and improve corporate security tooling, controls, and operational processes.
• Contribute to continuous improvement of GRC processes, automation, and tooling to scale with the business.
Requirements:
• 7+ years of experience in IT Audit, Governance, Risk & Compliance, and/or Information Security.
• Bachelor’s degree in Computer Science, Information Technology, Information Systems Management, or equivalent practical experience.
• One or more relevant certifications such as CISA, PCI-P, CIPP, or equivalent.
• Strong working knowledge of major security and privacy frameworks, with hands-on experience interpreting and implementing controls in a cloud-based environment.
• Demonstrated experience using and administering GRC and security tooling.
• Excellent written and verbal communication skills, with the ability to collaborate effectively across technical and non-technical teams.
• Strong problem-solving mindset with the ability to balance risk, business needs, and scalability.
• Comfortable operating in a fast-paced, high-growth environment and acting as a trusted partner to the business.
• High level of ownership, accountability, and attention to detail.
• Ability to learn quickly, adapt to change, and take on additional responsibilities as needed.
⚡ Apply.
#Удаленка #ИБ
Location: Remote (USA).
Salary: Competitive.
Employer: ClickHouse.
Responsibilities:
• Partner cross-functionally to design, implement, and maintain compliance programs, including SOC 2, ISO 27001 / 27701, PCI-DSS, HIPAA, GDPR, FedRAMP, and others as needed.
• Collaborate closely with Engineering to review and validate compliance-relevant product and infrastructure changes, including hands-on testing and documentation development.
• Execute ongoing compliance operations, including:
-Employee security onboarding and training
-Third-party/vendor risk assessments
-Customer security questionnaires and audits
-Quarterly access reviews, ASV scans, and risk assessment refreshes
• Support and enhance access governance programs in partnership with Operations, including Okta and ConductorOne onboarding, configuration, and reviews.
• Work with Marketing, Privacy and Legal to support privacy tooling, data protection initiatives, and regulatory requirements.
• Coordinate with the Security team to maintain and improve corporate security tooling, controls, and operational processes.
• Contribute to continuous improvement of GRC processes, automation, and tooling to scale with the business.
Requirements:
• 7+ years of experience in IT Audit, Governance, Risk & Compliance, and/or Information Security.
• Bachelor’s degree in Computer Science, Information Technology, Information Systems Management, or equivalent practical experience.
• One or more relevant certifications such as CISA, PCI-P, CIPP, or equivalent.
• Strong working knowledge of major security and privacy frameworks, with hands-on experience interpreting and implementing controls in a cloud-based environment.
• Demonstrated experience using and administering GRC and security tooling.
• Excellent written and verbal communication skills, with the ability to collaborate effectively across technical and non-technical teams.
• Strong problem-solving mindset with the ability to balance risk, business needs, and scalability.
• Comfortable operating in a fast-paced, high-growth environment and acting as a trusted partner to the business.
• High level of ownership, accountability, and attention to detail.
• Ability to learn quickly, adapt to change, and take on additional responsibilities as needed.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Инженер эксплуатации сетевых СЗИ (Proxy).
Локация: Удаленная работа.
Опыт: 2+ лет.
Зарплата: 150 000 ₽.
Компания: Ростелеком.
Обязанности:
• Администрирование системы защищенного доступа в Интернет (Proxy) Security Web Gateway: проектирование, конфигурирование, создание правил и политик доступа, разработка и применение профилей защиты, написание исключений и т.д.
• Решение инцидентов, связанных с работоспособностью и производительностью сетевых средств защиты.
• Взаимодействие со смежными ИТ/ИБ подразделениями для решения возникающих вопросов эксплуатации, разработка и внедрение рекомендаций по улучшению функционирования средств защиты.
• Реагирование на инциденты информационной безопасности, участие в расследовании инцидентов, выявление и устранение источников угроз.
• Исследование новых техник и тактик атак, участие в процессах повышения безопасности информационной инфраструктуры.
• Аудит настроек, контроль выполнения рекомендаций по настройке сетевых средств защиты.
• Анализ, траблшутинг и устранение неисправностей доступности защищаемых ресурсов.
• Разработка и поддержка рабочей документации.
Требования:
• Общий стаж работы в области ИБ не менее 2 лет.
• Опыт администрирования систем Proxy.
• Экспертное знание сетевых технологий и протоколов WEB.
• Экспертное знание стека протоколов TCP/IP.
• Опыт администрирования межсетевых экранов, прокси-серверов, систем предоставления удаленного доступа.
• Понимание принципов и мер обеспечения сетевой безопасности.
• Знания современных сетевых атак, способов их выявления и противодействия.
• Опыт работы с Linux/Unix системами.
• Знание основ ITIL.
• Опыт работы с прокси-серверами (BlueCoat SG, Solar Web Proxy и другие).
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 2+ лет.
Зарплата: 150 000 ₽.
Компания: Ростелеком.
Обязанности:
• Администрирование системы защищенного доступа в Интернет (Proxy) Security Web Gateway: проектирование, конфигурирование, создание правил и политик доступа, разработка и применение профилей защиты, написание исключений и т.д.
• Решение инцидентов, связанных с работоспособностью и производительностью сетевых средств защиты.
• Взаимодействие со смежными ИТ/ИБ подразделениями для решения возникающих вопросов эксплуатации, разработка и внедрение рекомендаций по улучшению функционирования средств защиты.
• Реагирование на инциденты информационной безопасности, участие в расследовании инцидентов, выявление и устранение источников угроз.
• Исследование новых техник и тактик атак, участие в процессах повышения безопасности информационной инфраструктуры.
• Аудит настроек, контроль выполнения рекомендаций по настройке сетевых средств защиты.
• Анализ, траблшутинг и устранение неисправностей доступности защищаемых ресурсов.
• Разработка и поддержка рабочей документации.
Требования:
• Общий стаж работы в области ИБ не менее 2 лет.
• Опыт администрирования систем Proxy.
• Экспертное знание сетевых технологий и протоколов WEB.
• Экспертное знание стека протоколов TCP/IP.
• Опыт администрирования межсетевых экранов, прокси-серверов, систем предоставления удаленного доступа.
• Понимание принципов и мер обеспечения сетевой безопасности.
• Знания современных сетевых атак, способов их выявления и противодействия.
• Опыт работы с Linux/Unix системами.
• Знание основ ITIL.
• Опыт работы с прокси-серверами (BlueCoat SG, Solar Web Proxy и другие).
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡19💩9🐳3❤1😁1
Инженер по информационной безопасности.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лемана Тех.
Обязанности:
• Выявлять угрозы и уязвимости в инфраструктуре, анализировать применимости угроз и векторов атак, организовывать работы по устранению и постконтролю;
• Автоматизировать процессы управления уязвимостями;
• Участвовать в совершенствовании внутренних процессов обеспечения информационной безопасности;
• Разрабатывать/совершенствовать нормативную документацию, регламентирующую процессы управления уязвимостями.
• Осуществлять конфигурирование средств защиты и мониторинга (Infrastructure Vulnerability Scanner, Endpoint Security, PAM, Anti-DDoS, WAF);
• Внедрять практики безопасного конфигурирования (hardening security) для ОС Linux и Windows, AD.
Требования:
• Опыт работы по направлению информационная безопасность от 2 лет;
• Знания современных угроз и уязвимостей, связанных с нарушением информационной безопасности, технологий, методов и средств защиты информации;
• Опыт сканирования инфраструктуры на уязвимости с использованием специализированных сканеров;
• Понимание методологий MITRE ATT@CK, CyberKillChain;
• Наличие знаний в области архитектуры и принципов функционирования механизмов безопасности операционных систем (Windows, Linux), общесистемного и прикладного программного обеспечения;
• Понимание основ ИБ в областях: управление доступом, сетевой безопасности, криптографии (в том числе PKI), интернет-безопасности, безопасности приложений;
• Наличие знаний в области сетевых технологий (стек TCP\IP, модель OSI), в области обеспечения безопасности сетей, технологий виртуализации и контейнеризации;
• Автоматизация задач одним и скриптовых языков(желательно Python).
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лемана Тех.
Обязанности:
• Выявлять угрозы и уязвимости в инфраструктуре, анализировать применимости угроз и векторов атак, организовывать работы по устранению и постконтролю;
• Автоматизировать процессы управления уязвимостями;
• Участвовать в совершенствовании внутренних процессов обеспечения информационной безопасности;
• Разрабатывать/совершенствовать нормативную документацию, регламентирующую процессы управления уязвимостями.
• Осуществлять конфигурирование средств защиты и мониторинга (Infrastructure Vulnerability Scanner, Endpoint Security, PAM, Anti-DDoS, WAF);
• Внедрять практики безопасного конфигурирования (hardening security) для ОС Linux и Windows, AD.
Требования:
• Опыт работы по направлению информационная безопасность от 2 лет;
• Знания современных угроз и уязвимостей, связанных с нарушением информационной безопасности, технологий, методов и средств защиты информации;
• Опыт сканирования инфраструктуры на уязвимости с использованием специализированных сканеров;
• Понимание методологий MITRE ATT@CK, CyberKillChain;
• Наличие знаний в области архитектуры и принципов функционирования механизмов безопасности операционных систем (Windows, Linux), общесистемного и прикладного программного обеспечения;
• Понимание основ ИБ в областях: управление доступом, сетевой безопасности, криптографии (в том числе PKI), интернет-безопасности, безопасности приложений;
• Наличие знаний в области сетевых технологий (стек TCP\IP, модель OSI), в области обеспечения безопасности сетей, технологий виртуализации и контейнеризации;
• Автоматизация задач одним и скриптовых языков(желательно Python).
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
DevSecOps / Container security engineer.
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СБЕРКОРУС.
Обязанности:
• Внедрять и настраивать инструменты безопасности (SAST, DAST, MAST, SCA, OSA, sec.detection) в пайплайны сборки (OpenShift/Kubernetes, Jenkins/GitLab);
• Автоматизировать выявление уязвимостей и управление безопасностью сборок в CI/CD;
• Обеспечивать безопасность контейнерных сред (Kubernetes) и контролировать их конфигурацию;
• Настраивать и вести ASOC системы (например, DefectDojo);
• Участвовать в построении безопасной архитектуры приложений с фокусом на безопасную разработку.
Требования:
• Имеешь опыт hands-on внедрения инструментов AppSec (SAST / DAST / SCA / OSA / sec.detection) в CI/CD;
• Работал с любыми системами управления уязвимостями (DefectDojo, ArcherySec) и понимаешь жизненный цикл уязвимости;
• Знаешь Kubernetes/OpenShift и понимаешь принципы безопасной контейнеризации;
• Понимаешь OWASP Top 10 и умеешь применять эти знания для настройки проверок;
• Готов не просто использовать готовые решения, а строить и улучшать процессы в масштабируемой среде.
✈ Откликнуться.
#Гибрид #DevSecOps
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СБЕРКОРУС.
Обязанности:
• Внедрять и настраивать инструменты безопасности (SAST, DAST, MAST, SCA, OSA, sec.detection) в пайплайны сборки (OpenShift/Kubernetes, Jenkins/GitLab);
• Автоматизировать выявление уязвимостей и управление безопасностью сборок в CI/CD;
• Обеспечивать безопасность контейнерных сред (Kubernetes) и контролировать их конфигурацию;
• Настраивать и вести ASOC системы (например, DefectDojo);
• Участвовать в построении безопасной архитектуры приложений с фокусом на безопасную разработку.
Требования:
• Имеешь опыт hands-on внедрения инструментов AppSec (SAST / DAST / SCA / OSA / sec.detection) в CI/CD;
• Работал с любыми системами управления уязвимостями (DefectDojo, ArcherySec) и понимаешь жизненный цикл уязвимости;
• Знаешь Kubernetes/OpenShift и понимаешь принципы безопасной контейнеризации;
• Понимаешь OWASP Top 10 и умеешь применять эти знания для настройки проверок;
• Готов не просто использовать готовые решения, а строить и улучшать процессы в масштабируемой среде.
#Гибрид #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
💩6
Microsoft Cyber Security Engineer.
Location: #Coventry, United Kingdom.
Salary: Competitive.
Employer: Cadent.
Responsibilities:
• Technical Leadership - Own and optimise Microsoft security platforms across the enterprise.
• Operational Impact - Enhance visibility and response across IT and OT domains.
• Collaborative Culture - Work closely with SOC, CIRT, and vulnerability teams to deliver secure outcomes.
• Continuous Innovation - Engineer solutions that align with regulatory frameworks and best practice.
• Professional Growth - Develop your skills in a fast-paced, high-responsibility environment.
Requirements:
• 3+ years' experience in cyber security or related fields.
• Expertise in Microsoft Sentinel, Defender XDR, Defender for Endpoint, Azure, and Entra ID.
• Experience operating in SOC or cyber security operations environments.
• Familiarity with OT, SCADA, and ICS environments (desirable).
• Strong understanding of SIEM, SOAR, log management, and automation.
• Proficiency in noscripting (e.g. PowerShell, Python) and event log formats (e.g. JSON).
• Knowledge of threat modelling, attack vectors, and compensating controls.
• Relevant certifications (e.g. SC-100, SC-200, CEH, CompTIA Sec+, Network+) and a degree in Cyber.
⚡ Apply.
#Офис #ИБ
Location: #Coventry, United Kingdom.
Salary: Competitive.
Employer: Cadent.
Responsibilities:
• Technical Leadership - Own and optimise Microsoft security platforms across the enterprise.
• Operational Impact - Enhance visibility and response across IT and OT domains.
• Collaborative Culture - Work closely with SOC, CIRT, and vulnerability teams to deliver secure outcomes.
• Continuous Innovation - Engineer solutions that align with regulatory frameworks and best practice.
• Professional Growth - Develop your skills in a fast-paced, high-responsibility environment.
Requirements:
• 3+ years' experience in cyber security or related fields.
• Expertise in Microsoft Sentinel, Defender XDR, Defender for Endpoint, Azure, and Entra ID.
• Experience operating in SOC or cyber security operations environments.
• Familiarity with OT, SCADA, and ICS environments (desirable).
• Strong understanding of SIEM, SOAR, log management, and automation.
• Proficiency in noscripting (e.g. PowerShell, Python) and event log formats (e.g. JSON).
• Knowledge of threat modelling, attack vectors, and compensating controls.
• Relevant certifications (e.g. SC-100, SC-200, CEH, CompTIA Sec+, Network+) and a degree in Cyber.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮3👀2
Senior Platform Security Engineer (d/f/m).
Location: #Berlin, Germany.
Salary: Competitive.
Employer: Aignostics.
Responsibilities:
• Secure our cloud foundation in GCP and AWS: Design and implement technical security controls for our GCP and AWS infrastructure, including Kubernetes, storage services, VPCs, Cloud Run, and cloud-native workloads to protect sensitive healthcare data and AI models in alignment with our existing ISO 27001 controls.
• Secure our working environment: Support the integration of platform components and services into our Central Identity Provider (IDP) and the improvement of self-service access, and privileged access management across cloud services.
• Manage vulnerabilities at scale: Strengthen our CVE management processes and automate vulnerability scanning for containers and infrastructure.
• Automate security at scale: Develop security-as-code solutions using Terraform, create CI/CD security gates using policy-as-code, and build automated remediation workflows to embed security into our development lifecycle.
• Enable secure development: Partner with engineering and data science teams to provide technical platform security consultation, create self-service security patterns, and educate developers on security best practices in alignment with Security Awareness Program.
Requirements:
• Proven experience: 5+ years in cloud security or platform security engineering, with a track record of securing complex, cloud-native infrastructure in production environments.
• Cloud security expertise: Deep experience securing GCP and/or AWS environments, with strong knowledge of IAM, PAM, network security, and container platforms.
• Identity and access management: Proven experience conceptualizing and implementing centralized identity provider solutions, SSO & SCIM, and authentication frameworks.
• Vulnerability management: Experience building CVE management programs, implementing automated scanning solutions, and driving remediation processes.
• Security automation skills: Strong programming and noscripting abilities (Python, Bash, Go) to automate security processes, build security tools, and integrate security into CI/CD pipelines.
• Outstanding communicator: Ability to explain complex security concepts to technical and non-technical audiences, drive technical platform security decisions, and collaborate across teams (fluent in English, German is a plus).
• Critical eye: Contribute to the discovery, prioritization and mitigation of technical vulnerabilities.
• Compliance knowledge: Understanding of security compliance frameworks (ISO 27001, GDPR, HIPAA) and experience implementing controls to meet regulatory requirements.
⚡ Apply.
#Офис #ИБ
Location: #Berlin, Germany.
Salary: Competitive.
Employer: Aignostics.
Responsibilities:
• Secure our cloud foundation in GCP and AWS: Design and implement technical security controls for our GCP and AWS infrastructure, including Kubernetes, storage services, VPCs, Cloud Run, and cloud-native workloads to protect sensitive healthcare data and AI models in alignment with our existing ISO 27001 controls.
• Secure our working environment: Support the integration of platform components and services into our Central Identity Provider (IDP) and the improvement of self-service access, and privileged access management across cloud services.
• Manage vulnerabilities at scale: Strengthen our CVE management processes and automate vulnerability scanning for containers and infrastructure.
• Automate security at scale: Develop security-as-code solutions using Terraform, create CI/CD security gates using policy-as-code, and build automated remediation workflows to embed security into our development lifecycle.
• Enable secure development: Partner with engineering and data science teams to provide technical platform security consultation, create self-service security patterns, and educate developers on security best practices in alignment with Security Awareness Program.
Requirements:
• Proven experience: 5+ years in cloud security or platform security engineering, with a track record of securing complex, cloud-native infrastructure in production environments.
• Cloud security expertise: Deep experience securing GCP and/or AWS environments, with strong knowledge of IAM, PAM, network security, and container platforms.
• Identity and access management: Proven experience conceptualizing and implementing centralized identity provider solutions, SSO & SCIM, and authentication frameworks.
• Vulnerability management: Experience building CVE management programs, implementing automated scanning solutions, and driving remediation processes.
• Security automation skills: Strong programming and noscripting abilities (Python, Bash, Go) to automate security processes, build security tools, and integrate security into CI/CD pipelines.
• Outstanding communicator: Ability to explain complex security concepts to technical and non-technical audiences, drive technical platform security decisions, and collaborate across teams (fluent in English, German is a plus).
• Critical eye: Contribute to the discovery, prioritization and mitigation of technical vulnerabilities.
• Compliance knowledge: Understanding of security compliance frameworks (ISO 27001, GDPR, HIPAA) and experience implementing controls to meet regulatory requirements.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Старший специалист (Безопасность сетей).
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: от 300 000 ₽.
Компания: VK.
Обязанности:
• Обеспечивать безопасность сетевой инфраструктуры;
• Проводить аудиты сетевых доступов;
• Выявлять инциденты ИБ и реагировать на них, проводить внутренние расследования;
• Участвовать в развитии облачной платформы;
• Разрабатывать и внедрять инструменты автоматического аудита сетевых доступов;
• Совершенствовать процессы управления сетевыми доступами;
• Участвовать в разработке собственных сервисов ИБ.
Требования:
• Опыт работы с сетевым оборудованием;
• Опыт проектирования и внедрения комплексных систем в области ИБ;
• Навыки автоматизации на Python/Go/Bash;
• Знание Linux-систем на уровне системного администратора;
• Опыт работы с NGFW;
• Опыт проведения аудитов, написания отчётов, составления документации.
✈ Откликнуться.
#Удаленка #ИБ #Сети
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: от 300 000 ₽.
Компания: VK.
Обязанности:
• Обеспечивать безопасность сетевой инфраструктуры;
• Проводить аудиты сетевых доступов;
• Выявлять инциденты ИБ и реагировать на них, проводить внутренние расследования;
• Участвовать в развитии облачной платформы;
• Разрабатывать и внедрять инструменты автоматического аудита сетевых доступов;
• Совершенствовать процессы управления сетевыми доступами;
• Участвовать в разработке собственных сервисов ИБ.
Требования:
• Опыт работы с сетевым оборудованием;
• Опыт проектирования и внедрения комплексных систем в области ИБ;
• Навыки автоматизации на Python/Go/Bash;
• Знание Linux-систем на уровне системного администратора;
• Опыт работы с NGFW;
• Опыт проведения аудитов, написания отчётов, составления документации.
#Удаленка #ИБ #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
💩7🤮4🤡3🥱1
Контейнеры и IaC ускорили доставку в production, но одновременно расширили поверхность атаки. Ошибки в Docker, образах и инфраструктурном коде сегодня — одна из самых частых причин компрометации.
На открытом уроке разберём, где именно чаще всего ломается безопасность: от параметров запуска контейнеров и конфигурации демона Docker до работы с секретами и правами в IaC.
Вы увидите системный подход к защите контейнерной инфраструктуры: безопасность образов и supply chain, сканирование и сигнатуры, контроль дрейфа, проверки в CI. В финале — практический чек-лист с приоритетами: что стоит внедрить сразу, что — за неделю и что закладывать в план на квартал.
Встречаемся 27 января в 20:00 МСК в преддверии старта курса «Информационная безопасность. Professional». Регистрация открыта: https://otus.pw/Gp2e/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
На открытом уроке разберём, где именно чаще всего ломается безопасность: от параметров запуска контейнеров и конфигурации демона Docker до работы с секретами и правами в IaC.
Вы увидите системный подход к защите контейнерной инфраструктуры: безопасность образов и supply chain, сканирование и сигнатуры, контроль дрейфа, проверки в CI. В финале — практический чек-лист с приоритетами: что стоит внедрить сразу, что — за неделю и что закладывать в план на квартал.
Встречаемся 27 января в 20:00 МСК в преддверии старта курса «Информационная безопасность. Professional». Регистрация открыта: https://otus.pw/Gp2e/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Главный/ведущий специалист центра мониторинга информационной безопасности (SOC).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ВТБ.
Обязанности:
• Регистрация и обработка инцидентов ИБ;
• Расследование инцидентов ИБ;
• Реагирование на развивающиеся кибератаки;
• Мониторинг событий информационной безопасности.
Требования:
• Высшее образование по направлению: информационная безопасность/информационные технологии;
• Знание 1-2 средств защиты информации и мониторинга из указанных: IPS (intrusion prevention system), WAF (Web-application firewall), Anti-DDoS, SIEM (security information & event management), IRP (incident response platform), EDR (endpoint detection & response), а также «песочниц» и систем фильтрации почтового трафика;
• Владение основными тактиками и техниками проведения кибератак;
• Знание принципов работы ВПО;
• Знание способов эксплуатации уязвимостей, основ сетевой безопасности, архитектуры операционных систем Windows/Linux, PE-файлов;
• Понимание основ построения компьютерных сетей, стек протоколов TCP/IP, интернет-маршрутизация;
• Умение работать с SIEM и IRP-системами на уровне продвинутого пользователя;
• Умение проводить расследования инцидентов ИБ;
• Умение осуществлять выявление и обработку индикаторов компрометации;
• Готовность работать в сменном графике 2/2.
✈ Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ВТБ.
Обязанности:
• Регистрация и обработка инцидентов ИБ;
• Расследование инцидентов ИБ;
• Реагирование на развивающиеся кибератаки;
• Мониторинг событий информационной безопасности.
Требования:
• Высшее образование по направлению: информационная безопасность/информационные технологии;
• Знание 1-2 средств защиты информации и мониторинга из указанных: IPS (intrusion prevention system), WAF (Web-application firewall), Anti-DDoS, SIEM (security information & event management), IRP (incident response platform), EDR (endpoint detection & response), а также «песочниц» и систем фильтрации почтового трафика;
• Владение основными тактиками и техниками проведения кибератак;
• Знание принципов работы ВПО;
• Знание способов эксплуатации уязвимостей, основ сетевой безопасности, архитектуры операционных систем Windows/Linux, PE-файлов;
• Понимание основ построения компьютерных сетей, стек протоколов TCP/IP, интернет-маршрутизация;
• Умение работать с SIEM и IRP-системами на уровне продвинутого пользователя;
• Умение проводить расследования инцидентов ИБ;
• Умение осуществлять выявление и обработку индикаторов компрометации;
• Готовность работать в сменном графике 2/2.
#Офис #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡7👎3
Старший эксперт по управлению привилегированным доступом (PAM/PAS).
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфа-Банк.
Обязанности:
• Поддерживать и развивать процессы управления и контроля доступа в банке;
• Сопровождать и модернизировать механизмы автоматизации процессов управления и контроля доступа;
• Сопровождать и развивать систему управления PAM (собственное решение);
• Сопровождать и развивать PAM систему;
• Подключать системы и переводить работу администраторов банка на PAM-систему;
• Участвовать во внутренних и внешних аудитах кибербезопасности в части доступа административных и технологических аккаунтов;
• Принимать участие в процессе расследования инцидентов кибербезопасности;
• Обеспечивать экспертизой по вопросам использования прав/ролей при управлении банковскими системами.
Требования:
• Высшее образование со специализацией информационной безопасности или информационных технологий
• Опыт работы по специальности - не менее 3 лет;
• Знания принципов и требований по обеспечению кибербезопасности автоматизированных систем;
• Понимание процессов категории "Tirple A (AAA)" - аутентификации, авторизации и аудита;
• Понимание методов авторизации и аутентификации в различных системах (Kerberos, NTLM, Radius);
• Опыт написания скриптов PowerShell, bash;
• Высокая ответственность при выполнении задач, самостоятельность и способность "идти на контакт";
• Понимание принципов работы вычислительных сетей (модель OSI);
• Понимание модели удаленного доступа и обеспечения кибербезопасности при удаленном подключении к информационной инфраструктуре;
• Понимание модели доменной инфраструктуры и способов авторизации в ней;
• Знания принципов и требований по обеспечению безопасности информационных систем;
• Администрирование ОС Windows и Linux, навыки владения пакетом ПО MS Office.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфа-Банк.
Обязанности:
• Поддерживать и развивать процессы управления и контроля доступа в банке;
• Сопровождать и модернизировать механизмы автоматизации процессов управления и контроля доступа;
• Сопровождать и развивать систему управления PAM (собственное решение);
• Сопровождать и развивать PAM систему;
• Подключать системы и переводить работу администраторов банка на PAM-систему;
• Участвовать во внутренних и внешних аудитах кибербезопасности в части доступа административных и технологических аккаунтов;
• Принимать участие в процессе расследования инцидентов кибербезопасности;
• Обеспечивать экспертизой по вопросам использования прав/ролей при управлении банковскими системами.
Требования:
• Высшее образование со специализацией информационной безопасности или информационных технологий
• Опыт работы по специальности - не менее 3 лет;
• Знания принципов и требований по обеспечению кибербезопасности автоматизированных систем;
• Понимание процессов категории "Tirple A (AAA)" - аутентификации, авторизации и аудита;
• Понимание методов авторизации и аутентификации в различных системах (Kerberos, NTLM, Radius);
• Опыт написания скриптов PowerShell, bash;
• Высокая ответственность при выполнении задач, самостоятельность и способность "идти на контакт";
• Понимание принципов работы вычислительных сетей (модель OSI);
• Понимание модели удаленного доступа и обеспечения кибербезопасности при удаленном подключении к информационной инфраструктуре;
• Понимание модели доменной инфраструктуры и способов авторизации в ней;
• Знания принципов и требований по обеспечению безопасности информационных систем;
• Администрирование ОС Windows и Linux, навыки владения пакетом ПО MS Office.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡2
Security Engineer, Identity & Access Management.
Location: #Poland.
Salary: USD 225,300.00 - 304,800.00 per year.
Employer: Dropbox.
Responsibilities:
• Design, implement, and maintain secure identity and access management (IAM) solutions using Okta, Okta Workflows, and SailPoint to support scalable, automated, and auditable identity lifecycle management;
• Lead SSO integration efforts for internal and third-party applications, ensuring secure authentication and seamless user experience across the enterprise;
• Develop and enforce access control policies and governance models to meet security, compliance, and SOX certification requirements;
• Support the onboarding of enterprise applications into Okta, including custom configuration, testing, and rollout to production;
• Enhance and maintain synchronization services between identity sources and downstream systems using SailPoint IdentityNow and directory services;
• Participate in incident response, troubleshooting, and resolution of identity-related issues across infrastructure and application stacks;
• Contribute to the development of documentation, standards, and reusable templates for identity workflows and access reviews.
Requirements:
• 5+ years of experience in identity and access management (IAM), with direct ownership of Okta and/or SailPoint implementations;
• BS degree in Computer Science, Information Technology, Cybersecurity or related technical field, or equivalent technical experience;
• Demonstrated expertise in Okta platform administration, including Universal Directory, Okta Workflows, Lifecycle Management, and SSO integrations;
• Hands-on experience with SailPoint IdentityNow, configuring identity governance, access reviews, provisioning, and policy management;
• Strong understanding with authentication protocols, i.e. SAML, OAuth, OIDC, and MFA;
• Experience with automation and API integration and ability to build workflows and automations using tools like Okta Workflows, Python, or JavaScript, and comfort working with REST APIs;
• Background in security and compliance, namely familiarity with SOX, access certifications, and audit support for IAM environments.
⚡ Apply.
#Офис #ИБ
Location: #Poland.
Salary: USD 225,300.00 - 304,800.00 per year.
Employer: Dropbox.
Responsibilities:
• Design, implement, and maintain secure identity and access management (IAM) solutions using Okta, Okta Workflows, and SailPoint to support scalable, automated, and auditable identity lifecycle management;
• Lead SSO integration efforts for internal and third-party applications, ensuring secure authentication and seamless user experience across the enterprise;
• Develop and enforce access control policies and governance models to meet security, compliance, and SOX certification requirements;
• Support the onboarding of enterprise applications into Okta, including custom configuration, testing, and rollout to production;
• Enhance and maintain synchronization services between identity sources and downstream systems using SailPoint IdentityNow and directory services;
• Participate in incident response, troubleshooting, and resolution of identity-related issues across infrastructure and application stacks;
• Contribute to the development of documentation, standards, and reusable templates for identity workflows and access reviews.
Requirements:
• 5+ years of experience in identity and access management (IAM), with direct ownership of Okta and/or SailPoint implementations;
• BS degree in Computer Science, Information Technology, Cybersecurity or related technical field, or equivalent technical experience;
• Demonstrated expertise in Okta platform administration, including Universal Directory, Okta Workflows, Lifecycle Management, and SSO integrations;
• Hands-on experience with SailPoint IdentityNow, configuring identity governance, access reviews, provisioning, and policy management;
• Strong understanding with authentication protocols, i.e. SAML, OAuth, OIDC, and MFA;
• Experience with automation and API integration and ability to build workflows and automations using tools like Okta Workflows, Python, or JavaScript, and comfort working with REST APIs;
• Background in security and compliance, namely familiarity with SOX, access certifications, and audit support for IAM environments.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Cyber Security Engineer.
Location: #London.
Salary: Competitive.
Employer: The Guardian.
Responsibilities:
• Configure, troubleshoot, and maintain GNM's security infrastructure, software, and hardware, documenting security processes and procedures, developing GNM's knowledge base.
• Define and integrate information security requirements into systems and processes, identify and implement security controls and test their effectiveness, with a focus on AWS and cloud security infrastructure.
• Monitor systems for irregular behaviour and develop incidence response and security measures for protection.
• Conduct risk assessments, identify security gaps, develop risk management plans, and collaborate with GRC to treat risks.
• Report findings, make recommendations and translate complex technical issues for stakeholders.
• Increase visibility, business process understanding and document security context across all business areas.
Requirements:
• Demonstrable experience in cyber security engineering with a strong track record of defining best practices and execution, including information security risk management.
• Exceptional communication skills and stakeholder management skills with the ability to work collaboratively as required, partnering with colleagues across the business (infrastructure; development; editorial)
• Experience with a broad range of security controls, such as secure software development lifecycles, firewalls, email filtering, web application firewalls, VNC, Kubernetes, mobile verification toolkits, client side encryption, APIs, IDS/IPS, SIEM configuration, CIS hardening and multi cloud security configuration.
• Cloud security certification, ideally for AWS.
• Able to translate complex and technical security concepts into easily understandable context
• Excellent presentation and reporting skills.
• High degree of initiative, proactive with excellent problem solving skills.
⚡ Apply.
#Гибрид #ИБ
Location: #London.
Salary: Competitive.
Employer: The Guardian.
Responsibilities:
• Configure, troubleshoot, and maintain GNM's security infrastructure, software, and hardware, documenting security processes and procedures, developing GNM's knowledge base.
• Define and integrate information security requirements into systems and processes, identify and implement security controls and test their effectiveness, with a focus on AWS and cloud security infrastructure.
• Monitor systems for irregular behaviour and develop incidence response and security measures for protection.
• Conduct risk assessments, identify security gaps, develop risk management plans, and collaborate with GRC to treat risks.
• Report findings, make recommendations and translate complex technical issues for stakeholders.
• Increase visibility, business process understanding and document security context across all business areas.
Requirements:
• Demonstrable experience in cyber security engineering with a strong track record of defining best practices and execution, including information security risk management.
• Exceptional communication skills and stakeholder management skills with the ability to work collaboratively as required, partnering with colleagues across the business (infrastructure; development; editorial)
• Experience with a broad range of security controls, such as secure software development lifecycles, firewalls, email filtering, web application firewalls, VNC, Kubernetes, mobile verification toolkits, client side encryption, APIs, IDS/IPS, SIEM configuration, CIS hardening and multi cloud security configuration.
• Cloud security certification, ideally for AWS.
• Able to translate complex and technical security concepts into easily understandable context
• Excellent presentation and reporting skills.
• High degree of initiative, proactive with excellent problem solving skills.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3🖕2
Специалист по анализу защищенности (pentest).
Локация: #Москва (Можно работать удаленно).
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ОТП Банк.
Обязанности:
• Оценка уязвимостей в веб-приложениях, мобильных приложениях и инфраструктуре;
• Проведение комплексных тестов безопасности с использованием различных техник (manual testing, automated tools, etc.);
• Разработка и выполнение сценариев атак на основе актуальных угроз и векторов;
• Оценка архитектуры приложений на предмет безопасности;
• Применение стандартов и лучших практик безопасности (OWASP Top 10, SANS, etc.);
• Осуществление ревью исходного кода, тестирование API и других компонент системы;
• Разработка рекомендаций по устранению уязвимостей;
• Взаимодействие с командами разработки для внедрения безопасных решений;
• Постоянное улучшение процесса разработки с учётом современных угроз;
• Проведение тренингов по безопасности для разработчиков и других команд;
• Консультирование по вопросам безопасного программирования.
Требования:
• Опыт работы с SAST/DAST;
• Минимум 2-3 года опыта работы в области информационной безопасности, в том числе с фокусом на безопасность приложений (AppSec);
• Опыт проведения пентестов (инфраструктура/web/мобильные приложения), в т.ч. в формате red team;
• Опыт работы в банковской или финансовой сфере (будет преимущество)
свыше 3 лет;
• Глубокие знания уязвимостей приложений (OWASP Top 10, XSS, SQL Injection, CSRF и т.д.);
• Опыт работы с инструментами пентеста (например, Burp Suite, Metasploit и другими);
• Знания в области криптографии, защиты данных и безопасных протоколов;
• Знание принципов Secure Software Development Lifecycle (SDLC);
• Опыт работы с API и серверной частью приложений (REST, SOAP, kafka/rabbitmq, Web Services);
• Опыт работы с операционными системами, сетями и облачными технологиями;
• Приветствуется опыт в bugbounty (bi zone, standoff 365 Bug Bounty).
✈ Откликнуться.
#Удаленка #Пентест
Локация: #Москва (Можно работать удаленно).
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ОТП Банк.
Обязанности:
• Оценка уязвимостей в веб-приложениях, мобильных приложениях и инфраструктуре;
• Проведение комплексных тестов безопасности с использованием различных техник (manual testing, automated tools, etc.);
• Разработка и выполнение сценариев атак на основе актуальных угроз и векторов;
• Оценка архитектуры приложений на предмет безопасности;
• Применение стандартов и лучших практик безопасности (OWASP Top 10, SANS, etc.);
• Осуществление ревью исходного кода, тестирование API и других компонент системы;
• Разработка рекомендаций по устранению уязвимостей;
• Взаимодействие с командами разработки для внедрения безопасных решений;
• Постоянное улучшение процесса разработки с учётом современных угроз;
• Проведение тренингов по безопасности для разработчиков и других команд;
• Консультирование по вопросам безопасного программирования.
Требования:
• Опыт работы с SAST/DAST;
• Минимум 2-3 года опыта работы в области информационной безопасности, в том числе с фокусом на безопасность приложений (AppSec);
• Опыт проведения пентестов (инфраструктура/web/мобильные приложения), в т.ч. в формате red team;
• Опыт работы в банковской или финансовой сфере (будет преимущество)
свыше 3 лет;
• Глубокие знания уязвимостей приложений (OWASP Top 10, XSS, SQL Injection, CSRF и т.д.);
• Опыт работы с инструментами пентеста (например, Burp Suite, Metasploit и другими);
• Знания в области криптографии, защиты данных и безопасных протоколов;
• Знание принципов Secure Software Development Lifecycle (SDLC);
• Опыт работы с API и серверной частью приложений (REST, SOAP, kafka/rabbitmq, Web Services);
• Опыт работы с операционными системами, сетями и облачными технологиями;
• Приветствуется опыт в bugbounty (bi zone, standoff 365 Bug Bounty).
#Удаленка #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡12💩5✍2😁2
Младший инженер сопровождения ИБ систем.
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Р-Вижн.
Обязанности:
• Помогать нашим клиентам (ИБ и ИТ профессионалам крупных компаний) находить инженерные решения сложных и не стандартных задач с помощью функционала продуктов R-Vision;
• Диагностировать и решать технические проблемы, связанные как с нашими продуктами, так и с поведением смежных систем;
• Расследовать возникающие у клиентов ошибки, находить подходящие workaround, вместе с командой добиваться полного решения;
• Консультировать клиентов по настройке и функционалу продуктов компании;
• Развивать свои технические компетенции (Linux, Docker, K8s, Python, сети, БД и т.д.);
• Развивать свои компетенции в сфере ИБ (от нормативной документации и best practice до решений класса SIEM / VM).
Требования:
• Опыт работы в сфере информационных технологий от 1-го года;
• Знание и опыт работы с:
- Linux (уровень уверенного пользователя)
- Docker (docker-compose)
• Понимание принципов устройства и работы современных ИТ-инфраструктур, ОС, серверного и сетевого оборудования, архитектуры ПО;
• Грамотная устная и письменная русская речь (английский язык - чтение технической документации);
• Клиентоориентированность и готовность решать задачи клиента;
• Умение четко, доступно и вежливо доносить мысли до людей, вне зависимости от морального состояния;
• Стремление доводить задачи до решения.
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Р-Вижн.
Обязанности:
• Помогать нашим клиентам (ИБ и ИТ профессионалам крупных компаний) находить инженерные решения сложных и не стандартных задач с помощью функционала продуктов R-Vision;
• Диагностировать и решать технические проблемы, связанные как с нашими продуктами, так и с поведением смежных систем;
• Расследовать возникающие у клиентов ошибки, находить подходящие workaround, вместе с командой добиваться полного решения;
• Консультировать клиентов по настройке и функционалу продуктов компании;
• Развивать свои технические компетенции (Linux, Docker, K8s, Python, сети, БД и т.д.);
• Развивать свои компетенции в сфере ИБ (от нормативной документации и best practice до решений класса SIEM / VM).
Требования:
• Опыт работы в сфере информационных технологий от 1-го года;
• Знание и опыт работы с:
- Linux (уровень уверенного пользователя)
- Docker (docker-compose)
• Понимание принципов устройства и работы современных ИТ-инфраструктур, ОС, серверного и сетевого оборудования, архитектуры ПО;
• Грамотная устная и письменная русская речь (английский язык - чтение технической документации);
• Клиентоориентированность и готовность решать задачи клиента;
• Умение четко, доступно и вежливо доносить мысли до людей, вне зависимости от морального состояния;
• Стремление доводить задачи до решения.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🍌4
Инженер ИБ (AppSec).
Локация: #Москва.
Опыт: 2+ лет.
Зарплата: от 250 000 ₽.
Компания: Finframe.
Обязанности:
• Внедрять и поддерживать процессы безопасной разработки (Secure SDLC).
• Проводить статический анализ кода (SAST) для выявления уязвимостей.
• Настраивать и сопровождать инструменты автоматизации безопасности в GitLab CI/CD.
• Разрабатывать и внедрять политики безопасности для репозиториев GitLab.
• Управлять секретами и ключами через HashiCorp Vault.
• Обеспечивать безопасность приложений в среде Kubernetes (K8s).
• Анализировать код на Python и Go с точки зрения безопасности.
• Разрабатывать безопасные шаблоны кода и рекомендации для разработчиков.
• Проводить аудит безопасности новых фич и релизов.
• Участвовать в расследовании инцидентов безопасности и разработке мер по их предотвращению.
• Обучать команду разработчиков лучшим практикам безопасной разработки.
Требования:
• Опыт работы в области AppSec или безопасной разработки от 2 лет.
• Уверенное знание языков Python и Go.
• Практический опыт работы с SAST-инструментами (Trivy, SonarQube, Checkmarx, Semgrep или аналоги).
• Опыт настройки и поддержки GitLab CI/CD пайплайнов.
• Опыт работы с HashiCorp Vault (управление секретами, интеграция с CI/CD).
• Понимание принципов работы и безопасности Kubernetes (K8s).
• Знание основных уязвимостей ПО (OWASP Top 10, CWE).
• Понимание принципов Secure SDLC.
• Умение читать и анализировать код с точки зрения безопасности.
• Базовые знания сетевых протоколов и принципов криптографии.
✈ Откликнуться.
#Гибрид #AppSec
Локация: #Москва.
Опыт: 2+ лет.
Зарплата: от 250 000 ₽.
Компания: Finframe.
Обязанности:
• Внедрять и поддерживать процессы безопасной разработки (Secure SDLC).
• Проводить статический анализ кода (SAST) для выявления уязвимостей.
• Настраивать и сопровождать инструменты автоматизации безопасности в GitLab CI/CD.
• Разрабатывать и внедрять политики безопасности для репозиториев GitLab.
• Управлять секретами и ключами через HashiCorp Vault.
• Обеспечивать безопасность приложений в среде Kubernetes (K8s).
• Анализировать код на Python и Go с точки зрения безопасности.
• Разрабатывать безопасные шаблоны кода и рекомендации для разработчиков.
• Проводить аудит безопасности новых фич и релизов.
• Участвовать в расследовании инцидентов безопасности и разработке мер по их предотвращению.
• Обучать команду разработчиков лучшим практикам безопасной разработки.
Требования:
• Опыт работы в области AppSec или безопасной разработки от 2 лет.
• Уверенное знание языков Python и Go.
• Практический опыт работы с SAST-инструментами (Trivy, SonarQube, Checkmarx, Semgrep или аналоги).
• Опыт настройки и поддержки GitLab CI/CD пайплайнов.
• Опыт работы с HashiCorp Vault (управление секретами, интеграция с CI/CD).
• Понимание принципов работы и безопасности Kubernetes (K8s).
• Знание основных уязвимостей ПО (OWASP Top 10, CWE).
• Понимание принципов Secure SDLC.
• Умение читать и анализировать код с точки зрения безопасности.
• Базовые знания сетевых протоколов и принципов криптографии.
#Гибрид #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Senior Security Engineer - Enterprise & Product.
Location: #Torrance, CA.
Salary: $160K – $220K.
Employer: Northwood.
Responsibilities:
• Design security architectures for space infrastructure - Build security controls for phased array ground stations that track hundreds of satellites simultaneously. Design secure communication protocols for satellite telemetry and real-time space communications.
• Integrate security into GitOps workflows - Embed security controls into Terraform modules, ArgoCD ApplicationSets, and Vault configurations. Review infrastructure as code and implement automated security validation in CI/CD pipelines.
• Build custom security tooling - Develop security automation and tools that integrate with our infrastructure. You're not just configuring tools; you're building custom security solutions.
• Secure distributed ground station networks - Implement network security for globally distributed infrastructure including FortiGate firewalls, AWS Transit Gateway, and Cloudflare Zero Trust. Design secure remote access and inter-site communication.
• Engineer enterprise and product security - Deploy and manage enterprise security solutions including Okta/Auth0 identity management, DLP systems, insider threat detection, and endpoint security across ground station systems and cloud workloads. Build security into products from design through deployment.
• Deploy and configure SIEM platforms - Build enterprise SIEM solutions that handle terabytes of satellite communications data. Design log ingestion pipelines, correlation rules, and automated workflows for continuous monitoring across distributed ground stations.
Requirements:
• 5+ years of production experience with infrastructure as code (Terraform, AWS CDK) - You automate everything and treat security configurations like the critical code they are;
• Experience conducting security architecture reviews in regulated environments with strict compliance requirements;
• Experience with application security reviews for vendor applications and developer code;
• Network security expertise with firewalls, VPNs, zero-trust architectures, and distributed systems;
• Experience with government cloud environments (AWS GovCloud, Azure Government) and CI/CD pipelines;
• Proficiency in one or more general-purpose languages (Python, Go, Rust, etc.);
• Hands-on experience with SIEM platforms and security tooling deployment;
• Ability to obtain and maintain TS/SCI clearance.
⚡ Apply.
#Офис #ИБ
Location: #Torrance, CA.
Salary: $160K – $220K.
Employer: Northwood.
Responsibilities:
• Design security architectures for space infrastructure - Build security controls for phased array ground stations that track hundreds of satellites simultaneously. Design secure communication protocols for satellite telemetry and real-time space communications.
• Integrate security into GitOps workflows - Embed security controls into Terraform modules, ArgoCD ApplicationSets, and Vault configurations. Review infrastructure as code and implement automated security validation in CI/CD pipelines.
• Build custom security tooling - Develop security automation and tools that integrate with our infrastructure. You're not just configuring tools; you're building custom security solutions.
• Secure distributed ground station networks - Implement network security for globally distributed infrastructure including FortiGate firewalls, AWS Transit Gateway, and Cloudflare Zero Trust. Design secure remote access and inter-site communication.
• Engineer enterprise and product security - Deploy and manage enterprise security solutions including Okta/Auth0 identity management, DLP systems, insider threat detection, and endpoint security across ground station systems and cloud workloads. Build security into products from design through deployment.
• Deploy and configure SIEM platforms - Build enterprise SIEM solutions that handle terabytes of satellite communications data. Design log ingestion pipelines, correlation rules, and automated workflows for continuous monitoring across distributed ground stations.
Requirements:
• 5+ years of production experience with infrastructure as code (Terraform, AWS CDK) - You automate everything and treat security configurations like the critical code they are;
• Experience conducting security architecture reviews in regulated environments with strict compliance requirements;
• Experience with application security reviews for vendor applications and developer code;
• Network security expertise with firewalls, VPNs, zero-trust architectures, and distributed systems;
• Experience with government cloud environments (AWS GovCloud, Azure Government) and CI/CD pipelines;
• Proficiency in one or more general-purpose languages (Python, Go, Rust, etc.);
• Hands-on experience with SIEM platforms and security tooling deployment;
• Ability to obtain and maintain TS/SCI clearance.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎2
Cloud platform engineer.
Location: #San_Francisco.
Salary: $157.7K – $277.8K.
Employer: WRITER.
Responsibilities:
• Design and implement highly scalable, secure, and resilient multi-cloud infrastructure across diverse environments, ensuring optimal performance for our enterprise-grade AI applications.
• Build and maintain automated provisioning, deployment, and management systems using Infrastructure as Code (IaC) tools like Terraform and robust CI/CD pipelines.
• Drive the adoption of best practices for cloud security, governance, cost optimization, and compliance within our multi-cloud ecosystem, safeguarding customer data and intellectual property.
• Collaborate closely with product, engineering, data science, and machine learning teams to integrate cutting-edge generative AI models into our platform.
• Own the continuous improvement of our cloud platform's reliability and efficiency, striving for five-nines uptime and seamless scaling to support our rapid customer growth.
• Build Enhance observability frameworks with advanced monitoring, logging, and alerting solutions to proactively identify and resolve performance bottlenecks and operational issues before they impact users.
• Evangelize cloud-native principles and provide expert guidance and mentorship to other engineering teams, fostering a culture of technical excellence and shared ownership.
Requirements:
• 8+ years of hands-on experience building and operating large-scale cloud platforms, ideally across AWS, GCP, or Azure, in a fast-paced enterprise environment.
• Deep expertise in containerization and orchestration technologies like Kubernetes, Docker, and their managed services (EKS, GKE, AKS).
• Strong proficiency in at least one noscripting or programming language such as Python or Go, used for automation and system development.
• Demonstrated experience with Infrastructure as Code principles and tools (e.g., Terraform), Git-based version control, and CI/CD pipelines.
• A solid understanding of networking, security best practices in the cloud, identity and access management, and data management solutions.
• A naturally curious and proactive problem-solver who thrives on complex technical challenges, always looking for innovative ways to Challenge the status quo
• Excellent communication skills with the ability to Connect effectively with both technical and non-technical stakeholders across the organization.
• A strong sense of ownership, eager to Own projects from conception to production, ensuring reliable and impactful delivery.
⚡ Apply.
#Гибрид #ИБ
Location: #San_Francisco.
Salary: $157.7K – $277.8K.
Employer: WRITER.
Responsibilities:
• Design and implement highly scalable, secure, and resilient multi-cloud infrastructure across diverse environments, ensuring optimal performance for our enterprise-grade AI applications.
• Build and maintain automated provisioning, deployment, and management systems using Infrastructure as Code (IaC) tools like Terraform and robust CI/CD pipelines.
• Drive the adoption of best practices for cloud security, governance, cost optimization, and compliance within our multi-cloud ecosystem, safeguarding customer data and intellectual property.
• Collaborate closely with product, engineering, data science, and machine learning teams to integrate cutting-edge generative AI models into our platform.
• Own the continuous improvement of our cloud platform's reliability and efficiency, striving for five-nines uptime and seamless scaling to support our rapid customer growth.
• Build Enhance observability frameworks with advanced monitoring, logging, and alerting solutions to proactively identify and resolve performance bottlenecks and operational issues before they impact users.
• Evangelize cloud-native principles and provide expert guidance and mentorship to other engineering teams, fostering a culture of technical excellence and shared ownership.
Requirements:
• 8+ years of hands-on experience building and operating large-scale cloud platforms, ideally across AWS, GCP, or Azure, in a fast-paced enterprise environment.
• Deep expertise in containerization and orchestration technologies like Kubernetes, Docker, and their managed services (EKS, GKE, AKS).
• Strong proficiency in at least one noscripting or programming language such as Python or Go, used for automation and system development.
• Demonstrated experience with Infrastructure as Code principles and tools (e.g., Terraform), Git-based version control, and CI/CD pipelines.
• A solid understanding of networking, security best practices in the cloud, identity and access management, and data management solutions.
• A naturally curious and proactive problem-solver who thrives on complex technical challenges, always looking for innovative ways to Challenge the status quo
• Excellent communication skills with the ability to Connect effectively with both technical and non-technical stakeholders across the organization.
• A strong sense of ownership, eager to Own projects from conception to production, ensuring reliable and impactful delivery.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM