Пентестер (анализ защищённости).
Локация: Удаленная работа.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.
Обязанности:
• Участие во всех существующих процессах отделах, включающих такие активности, как проведение проверок в отношении внешнего периметра и доменной среды Active Directory,
• Анализ защищенности веб-приложений и инфраструктуры,
• Ресерчинг различных техник с точки зрения актуальности для инфраструктуры компании,
• Взаимодействие со смежными структурными единицами (SOC, Архитекторы ИБ) в рамках задач по оценке уровня защищенности.
Требования:
• Высшее или незаконченное высшее образование (информационные технологии, информационная безопасность),
• Опыт работы от 2-х лет в качестве пентестера, специалиста по анализу защищённости, тестировщика на проникновение (как плюс в сфере ИТ),
• Понимание инфраструктуры Active Directory и основных векторов атаки на нее,
• Понимание основных недостатков веб-приложений и умение категорировать их в соответствии с общеизвестными методологиями (OWASP).
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.
Обязанности:
• Участие во всех существующих процессах отделах, включающих такие активности, как проведение проверок в отношении внешнего периметра и доменной среды Active Directory,
• Анализ защищенности веб-приложений и инфраструктуры,
• Ресерчинг различных техник с точки зрения актуальности для инфраструктуры компании,
• Взаимодействие со смежными структурными единицами (SOC, Архитекторы ИБ) в рамках задач по оценке уровня защищенности.
Требования:
• Высшее или незаконченное высшее образование (информационные технологии, информационная безопасность),
• Опыт работы от 2-х лет в качестве пентестера, специалиста по анализу защищённости, тестировщика на проникновение (как плюс в сфере ИТ),
• Понимание инфраструктуры Active Directory и основных векторов атаки на нее,
• Понимание основных недостатков веб-приложений и умение категорировать их в соответствии с общеизвестными методологиями (OWASP).
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡13
Архитектор по информационной безопасности (SIEM).
Локация: #Москва.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rubytech.
Обязанности:
• Работать на коммерческих проектах в роли архитектора/проектировщика по информационной безопасности (проектирование SIEM систем для заказчиков);
• Разработкой проектной и рабочей документации в соответствии с ГОСТ 34;
• Постановкой задач инженерам в проектах создания систем защиты информации, участие в пуско-наладочных работах и испытаниях систем/подсистем защиты информации;
• Участием в проектах по защите конфиденциальной информации, персональных данных и иной информации, в том числе на объектах государственной власти и управления, государственных и коммерческих компаниях, объектах промышленной автоматизации.
Требования:
• Образование высшее техническое (Информационные технологии или Информационная Безопасность);
• Желательно дополнительное образование в области ИБ, наличие сертификатов по конкретным технологиям и продуктам;
• Понимание современных информационных технологий enterprise-уровня (виртуализация, контейнеризация, базы данных, сетевое и серверное оборудование, протоколы сетевого взаимодействия, криптографические протоколы, API, корпоративные инфраструктурные сервисы, корпоративные, мобильные и веб-приложения и др.), их уязвимостей, методов атак и способов защиты;
• Понимание современных технологий обеспечивающих сбор и анализ событий информационной безопасности (РТ SIEM, PT NAD, KATA/KUMA, SOAR, threat Intelligence, vulnerability management, endpoint protection и др.), опыт работы с современными системами основных ИБ-вендоров (Kaspersky, Positive Technologies, SecurityVision, R-Vision и др.);
• Опыт проведения расследований инцидентов ИБ;
• Навыки и опыт разработки и анализа технической/проектной/рабочей/эксплуатационной документации на информационные системы и системы обеспечения информационной безопасности, моделирования угроз и нарушителей информационной безопасности;
• Опыт проектирования и сопровождения внедрения SIEM-систем: разработка архитектуры размещения, подключении и настройке источников событий, настройке правил обработки и нормализации данных, тестировании корректности получения и обработки событий. Документирование процессов в ходе пилотного проекта и взаимодействие с поставщиком для решения технических вопросов в ходе внедрения.
✈ Откликнуться.
#Офис #Архитектор
Локация: #Москва.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rubytech.
Обязанности:
• Работать на коммерческих проектах в роли архитектора/проектировщика по информационной безопасности (проектирование SIEM систем для заказчиков);
• Разработкой проектной и рабочей документации в соответствии с ГОСТ 34;
• Постановкой задач инженерам в проектах создания систем защиты информации, участие в пуско-наладочных работах и испытаниях систем/подсистем защиты информации;
• Участием в проектах по защите конфиденциальной информации, персональных данных и иной информации, в том числе на объектах государственной власти и управления, государственных и коммерческих компаниях, объектах промышленной автоматизации.
Требования:
• Образование высшее техническое (Информационные технологии или Информационная Безопасность);
• Желательно дополнительное образование в области ИБ, наличие сертификатов по конкретным технологиям и продуктам;
• Понимание современных информационных технологий enterprise-уровня (виртуализация, контейнеризация, базы данных, сетевое и серверное оборудование, протоколы сетевого взаимодействия, криптографические протоколы, API, корпоративные инфраструктурные сервисы, корпоративные, мобильные и веб-приложения и др.), их уязвимостей, методов атак и способов защиты;
• Понимание современных технологий обеспечивающих сбор и анализ событий информационной безопасности (РТ SIEM, PT NAD, KATA/KUMA, SOAR, threat Intelligence, vulnerability management, endpoint protection и др.), опыт работы с современными системами основных ИБ-вендоров (Kaspersky, Positive Technologies, SecurityVision, R-Vision и др.);
• Опыт проведения расследований инцидентов ИБ;
• Навыки и опыт разработки и анализа технической/проектной/рабочей/эксплуатационной документации на информационные системы и системы обеспечения информационной безопасности, моделирования угроз и нарушителей информационной безопасности;
• Опыт проектирования и сопровождения внедрения SIEM-систем: разработка архитектуры размещения, подключении и настройке источников событий, настройке правил обработки и нормализации данных, тестировании корректности получения и обработки событий. Документирование процессов в ходе пилотного проекта и взаимодействие с поставщиком для решения технических вопросов в ходе внедрения.
#Офис #Архитектор
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7
IAM Analyst.
Location: #Cirencester.
Salary: Competitive.
Employer: St. James's Place.
Responsibilities:
• Administer and support IAM tools such as SailPoint, Adaxes, Active Directory (AD), and Entra AD.
• Implement and maintain IAM policies, standards, and procedures.
• Manage and support the capabilities for user provisioning, de-provisioning, and access reviews across systems.
• Collaborate with Technology and security teams to ensure proper role-based access control, in particular the IT Access Administration Team.
• Monitor and troubleshoot IAM-related issues and provide timely resolution.
• Assist in audits and compliance reporting related to identity and access management.
• Stay updated on emerging IAM technologies and security best practices.
• Support the IAM Technical lead in reviewing solutions for future improvements and strategy.
Requirements:
• A Strong understanding of IAM concepts, standards, and principles, and of how modern identity access works within a corporate environment.
• Proficiency in IAM tools such as SailPoint, Active Directory (AD), Entra AD and Adaxes.
• Knowledge of authentication protocols (e.g., SAML, OAuth, OpenID Connect).
• Familiarity with regulatory requirements and compliance frameworks related to IAM.
• Understanding of role-based access control and least privilege principle.
• Strong analytical and problem-solving skills.
• Excellent communication and collaboration abilities, engaging with colleagues within the Identity team, IT and Security Teams, as well as Project Managers, Programme Managers and Architects.
• Ability to consider the experience of the end-user.
• A commitment to security and compliance.
• Likely to be degree educated in a relevant subject (e.g. Information Technology, Cybersecurity, or related field (or equivalent experience).
⚡ Apply.
#Гибрид #ИБ
Location: #Cirencester.
Salary: Competitive.
Employer: St. James's Place.
Responsibilities:
• Administer and support IAM tools such as SailPoint, Adaxes, Active Directory (AD), and Entra AD.
• Implement and maintain IAM policies, standards, and procedures.
• Manage and support the capabilities for user provisioning, de-provisioning, and access reviews across systems.
• Collaborate with Technology and security teams to ensure proper role-based access control, in particular the IT Access Administration Team.
• Monitor and troubleshoot IAM-related issues and provide timely resolution.
• Assist in audits and compliance reporting related to identity and access management.
• Stay updated on emerging IAM technologies and security best practices.
• Support the IAM Technical lead in reviewing solutions for future improvements and strategy.
Requirements:
• A Strong understanding of IAM concepts, standards, and principles, and of how modern identity access works within a corporate environment.
• Proficiency in IAM tools such as SailPoint, Active Directory (AD), Entra AD and Adaxes.
• Knowledge of authentication protocols (e.g., SAML, OAuth, OpenID Connect).
• Familiarity with regulatory requirements and compliance frameworks related to IAM.
• Understanding of role-based access control and least privilege principle.
• Strong analytical and problem-solving skills.
• Excellent communication and collaboration abilities, engaging with colleagues within the Identity team, IT and Security Teams, as well as Project Managers, Programme Managers and Architects.
• Ability to consider the experience of the end-user.
• A commitment to security and compliance.
• Likely to be degree educated in a relevant subject (e.g. Information Technology, Cybersecurity, or related field (or equivalent experience).
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Cybersecurity Analyst.
Location: #Remote.
Salary: Competitive.
Employer: Greenshades Software.
Responsibilities:
• Monitor network traffic, systems, and applications for suspicious activities using security tools like SIEM (Security Information and Event Management) systems, intrusion detection systems (IDS), and firewalls.
Conduct vulnerability assessments and penetration testing to identify and mitigate potential security weaknesses.
• Investigate and respond to security incidents, including malware infections, data breaches, and unauthorized access attempts, following established incident response protocols.
• Analyze threat intelligence from various sources to stay ahead of emerging cyber threats and recommend proactive measures.
• Collaborate with IT and development teams to implement security best practices, such as secure coding, access controls, and encryption.
• Prepare detailed reports on security findings, incidents, and compliance status for management and regulatory bodies.
• Assist in developing and updating security policies, procedures, and training programs for employees.
• Ensure compliance with relevant regulations (e.g., GDPR, HIPAA, NIST frameworks) and participate in audits.
• Stay current with cybersecurity trends, tools, and certifications through continuous learning and professional development.
Requirements:
• Bachelor's degree in Computer Science, Information Technology, Cybersecurity, or a related field (or equivalent experience).
• 2+ years of experience in cybersecurity, IT security, or a similar role.
• Strong knowledge of networking protocols, operating systems (Windows, Linux), and cloud environments (AWS, Azure).
• Hands-on experience with vulnerability management tools (web application and infrastructure scanning).
• SOC 2 compliance knowledge: Understanding of Type 1 & Type 2 controls, audit processes, and evidence requirements.
• SQL proficiency: Comfortable writing queries to analyze logs, generate reports, and support compliance activities.
• Cloud security experience: Working knowledge of Microsoft 365/Azure, AWS, or GCP environments.
• Incident response skills: Experience investigating and responding to security incidents, phishing, account compromises.
• Access management: Understanding of least-privilege principles and user access controls in SaaS environments.
• Ability to work independently and as part of a team in high-pressure situations.
⚡ Apply.
#Удаленка #ИБ
Location: #Remote.
Salary: Competitive.
Employer: Greenshades Software.
Responsibilities:
• Monitor network traffic, systems, and applications for suspicious activities using security tools like SIEM (Security Information and Event Management) systems, intrusion detection systems (IDS), and firewalls.
Conduct vulnerability assessments and penetration testing to identify and mitigate potential security weaknesses.
• Investigate and respond to security incidents, including malware infections, data breaches, and unauthorized access attempts, following established incident response protocols.
• Analyze threat intelligence from various sources to stay ahead of emerging cyber threats and recommend proactive measures.
• Collaborate with IT and development teams to implement security best practices, such as secure coding, access controls, and encryption.
• Prepare detailed reports on security findings, incidents, and compliance status for management and regulatory bodies.
• Assist in developing and updating security policies, procedures, and training programs for employees.
• Ensure compliance with relevant regulations (e.g., GDPR, HIPAA, NIST frameworks) and participate in audits.
• Stay current with cybersecurity trends, tools, and certifications through continuous learning and professional development.
Requirements:
• Bachelor's degree in Computer Science, Information Technology, Cybersecurity, or a related field (or equivalent experience).
• 2+ years of experience in cybersecurity, IT security, or a similar role.
• Strong knowledge of networking protocols, operating systems (Windows, Linux), and cloud environments (AWS, Azure).
• Hands-on experience with vulnerability management tools (web application and infrastructure scanning).
• SOC 2 compliance knowledge: Understanding of Type 1 & Type 2 controls, audit processes, and evidence requirements.
• SQL proficiency: Comfortable writing queries to analyze logs, generate reports, and support compliance activities.
• Cloud security experience: Working knowledge of Microsoft 365/Azure, AWS, or GCP environments.
• Incident response skills: Experience investigating and responding to security incidents, phishing, account compromises.
• Access management: Understanding of least-privilege principles and user access controls in SaaS environments.
• Ability to work independently and as part of a team in high-pressure situations.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Старший эксперт по контролю защищенности (Vulnerability management).
Локация: #Москва (Можно работать удаленно).
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфа-Банк.
Обязанности:
• Осуществлять контроль и оценку защищённости инфраструктуры компании;
• Искать уязвимости на внешнем и внутреннем контуре компании автоматизированными и ручными средствами;
• Проводить оценку и приоритизацию обнаруженных уязвимостей;
• Писать рекомендации о методах устранения уязвимостей, разрабатывать стратегию информационной безопасности;
• Осуществлять мониторинг информации об угрозах информационной безопасности из внешних источников (телеграм каналы, тематические форумы, порталы вендоров);
• Тестировать новые решения в области оценки защищённости инфраструктуры;
• Разрабатывать собственные скрипты для сканирования на критичные уязвимости;
• Анализировать и оптимизировать процессы ИБ.
Требования:
• Опыт работы с автоматизированными средствами анализа защищённости (Nessus, Qualys, Max Patrol 8, RedCheck или Rapid7);
• Знание OWASP Top 10 и методов обнаружения web‑уязвимостей;
• Владение инструментами Kali Linux (Metasploit, Burp Suite, Nuclei и пр.);
• Уверенное знание операционных систем Windows/Linux (на уровне администратора), сетевых технологий, инфраструктурных служб и сервисов (Active Directory, DNS, DHCP, Terminal Services и т.д.);
• Понимание рисков информационной безопасности и возможных каналов утечек информации;
• Обладание знаниями в области безопасности сетей, протоколов и ОС.
✈ Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфа-Банк.
Обязанности:
• Осуществлять контроль и оценку защищённости инфраструктуры компании;
• Искать уязвимости на внешнем и внутреннем контуре компании автоматизированными и ручными средствами;
• Проводить оценку и приоритизацию обнаруженных уязвимостей;
• Писать рекомендации о методах устранения уязвимостей, разрабатывать стратегию информационной безопасности;
• Осуществлять мониторинг информации об угрозах информационной безопасности из внешних источников (телеграм каналы, тематические форумы, порталы вендоров);
• Тестировать новые решения в области оценки защищённости инфраструктуры;
• Разрабатывать собственные скрипты для сканирования на критичные уязвимости;
• Анализировать и оптимизировать процессы ИБ.
Требования:
• Опыт работы с автоматизированными средствами анализа защищённости (Nessus, Qualys, Max Patrol 8, RedCheck или Rapid7);
• Знание OWASP Top 10 и методов обнаружения web‑уязвимостей;
• Владение инструментами Kali Linux (Metasploit, Burp Suite, Nuclei и пр.);
• Уверенное знание операционных систем Windows/Linux (на уровне администратора), сетевых технологий, инфраструктурных служб и сервисов (Active Directory, DNS, DHCP, Terminal Services и т.д.);
• Понимание рисков информационной безопасности и возможных каналов утечек информации;
• Обладание знаниями в области безопасности сетей, протоколов и ОС.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2😐2🤡1
Аудитор защищенности приложений (Application Security).
Локация: #Москва (Можно работать удаленно).
Опыт: 3–6 лет
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.
Обязанности:
• Аудит приложений методом белого и черного ящика, в основном: веб- и мобильные приложения;
• Участие в комплексных тестах на проникновение в части воздействий, направленных на веб-приложения и серверное API мобильных приложений;
• Подготовка отчётов по результатам проделанных работ;
• Участие в расследовании инцидентов, связанных с атаками на приложения: поиск недостатков, которые могли привести к инциденту, анализ факторов компрометации;
• По желанию: участие в исследовательских (R&D) проектах в области веб-безопасности.
Требования:
• Опыт анализа веб-приложений от 4 лет или опыт работы в заказном анализе защищенности веб-приложений от 2 лет.
• Системные знания современных веб-технологий — серверных и клиентских.
• Подтвержденный опыт системного анализа приложений как белым, так и черным ящиком.
• Навыки чтения исходного кода на современных фреймворках, умение разбираться в коде на незнакомых языках программирования или фреймворках.
• Навыки работы с мобильными приложениями на рутованных устройствах: установить, отломать pinning, запустить трафик через прокси.
• Английский язык – на уровне понимания профессиональной технической литературы.
✈ Откликнуться.
#Удаленка #AppSec
Локация: #Москва (Можно работать удаленно).
Опыт: 3–6 лет
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.
Обязанности:
• Аудит приложений методом белого и черного ящика, в основном: веб- и мобильные приложения;
• Участие в комплексных тестах на проникновение в части воздействий, направленных на веб-приложения и серверное API мобильных приложений;
• Подготовка отчётов по результатам проделанных работ;
• Участие в расследовании инцидентов, связанных с атаками на приложения: поиск недостатков, которые могли привести к инциденту, анализ факторов компрометации;
• По желанию: участие в исследовательских (R&D) проектах в области веб-безопасности.
Требования:
• Опыт анализа веб-приложений от 4 лет или опыт работы в заказном анализе защищенности веб-приложений от 2 лет.
• Системные знания современных веб-технологий — серверных и клиентских.
• Подтвержденный опыт системного анализа приложений как белым, так и черным ящиком.
• Навыки чтения исходного кода на современных фреймворках, умение разбираться в коде на незнакомых языках программирования или фреймворках.
• Навыки работы с мобильными приложениями на рутованных устройствах: установить, отломать pinning, запустить трафик через прокси.
• Английский язык – на уровне понимания профессиональной технической литературы.
#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1😢1
Специалист по расследованию киберпреступлений.
Локация: Удаленная работа.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: DatsTeam.
Обязанности:
• Проведение комплексных расследований: от фишинговых кампаний и компрометаций до мошеннических схем, DDoS-атак и утечек данных;
• Анализ цифровых артефактов;
• Восстановление последовательности событий и определение TTPs, применённых злоумышленниками;
• Комплексное выявление инфраструктуры атакующих;
• Проведение анализа в сфере цифровой криминалистики;
• Проведение OSINT и Threat Intelligence в рамках расследований;
• Подготовка отчётов по итогам расследований;
• Участие в развитии инструментов, методик и автоматизации процессов расследования, внедрение новых аналитических подходов.
Требования:
• Высшее образование в области информационной безопасности, информатики;
• Опыт работы не менее 5 лет в сфере цифровых расследований (DFIR) и кибербезопасности — обязательно;
• Глубокое понимание полного цикла расследования инцидентов — от первичной оценки до подготовки итогового отчёта;
• Уверенные знания принципов сетевой безопасности, цифровой криминалистики и анализа логов;
• Глубокие навыки работы с операционными системами Windows и Linux, понимание их архитектуры, артефактов и механизмов логирования;
• Владение инструментами цифровой криминалистики;
• Развитое аналитическое мышление, способность к самостоятельным исследованиям и решению нестандартных задач;
• Инициативность, ответственность и внимательность к деталям, умение работать в условиях ограниченного времени;
• Владение английским языком на уровне не ниже B2.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: DatsTeam.
Обязанности:
• Проведение комплексных расследований: от фишинговых кампаний и компрометаций до мошеннических схем, DDoS-атак и утечек данных;
• Анализ цифровых артефактов;
• Восстановление последовательности событий и определение TTPs, применённых злоумышленниками;
• Комплексное выявление инфраструктуры атакующих;
• Проведение анализа в сфере цифровой криминалистики;
• Проведение OSINT и Threat Intelligence в рамках расследований;
• Подготовка отчётов по итогам расследований;
• Участие в развитии инструментов, методик и автоматизации процессов расследования, внедрение новых аналитических подходов.
Требования:
• Высшее образование в области информационной безопасности, информатики;
• Опыт работы не менее 5 лет в сфере цифровых расследований (DFIR) и кибербезопасности — обязательно;
• Глубокое понимание полного цикла расследования инцидентов — от первичной оценки до подготовки итогового отчёта;
• Уверенные знания принципов сетевой безопасности, цифровой криминалистики и анализа логов;
• Глубокие навыки работы с операционными системами Windows и Linux, понимание их архитектуры, артефактов и механизмов логирования;
• Владение инструментами цифровой криминалистики;
• Развитое аналитическое мышление, способность к самостоятельным исследованиям и решению нестандартных задач;
• Инициативность, ответственность и внимательность к деталям, умение работать в условиях ограниченного времени;
• Владение английским языком на уровне не ниже B2.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4❤2
Cyber Security Analyst.
Location: #New_South_Wales.
Salary: Competitive.
Employer: The Smith Family.
Responsibilities:
• Investigate and resolve security alerts;
• Provide support and guidance on cyber security tools;
• Advise other teams on security controls;
• Be involved in the broader security uplift program;
• Audit and report on security configuration.
Requirements:
• 1+ years of experience in a role with security exposure;
• Experience implementing or maintaining security best practises such as Essential 8 or NIST;
• Great troubleshooting and problem solving;
• Strong understanding of security concepts;
• Good written and verbal communication.
⚡ Apply.
#Офис #ИБ
Location: #New_South_Wales.
Salary: Competitive.
Employer: The Smith Family.
Responsibilities:
• Investigate and resolve security alerts;
• Provide support and guidance on cyber security tools;
• Advise other teams on security controls;
• Be involved in the broader security uplift program;
• Audit and report on security configuration.
Requirements:
• 1+ years of experience in a role with security exposure;
• Experience implementing or maintaining security best practises such as Essential 8 or NIST;
• Great troubleshooting and problem solving;
• Strong understanding of security concepts;
• Good written and verbal communication.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
DevSecOps Engineer.
Location: #London.
Salary: Competitive.
Employer: Rimes Technologies.
Responsibilities:
• Integrate security controls into CI/CD pipelines (Azure DevOps, GitHub Actions, Jenkins or equivalent).
• Implement automated SAST, SCA, DAST, container scanning and secrets management controls. (Referenced in secure development lifecycle expectations.)
• Work with Development and DevOps teams to ensure secure design principles, threat modelling and secure coding practices are embedded early in the lifecycle.
• Engineer and maintain tooling for vulnerability management across code, containers, pipelines and cloud workloads.
• Automate security guardrails across Azure resources, Kubernetes clusters, API gateways, serverless workloads and service meshes.
• Support and enhance the deployment of security policies (IAM, key vaults, network controls, hardening baselines).
• Partner with engineering squads to review architecture changes and ensure security requirements are addressed.
• Contribute to incident response activities where application or pipeline security is implicated.
• Contribute to uplift of our secure engineering policies, developer training and SSDLC processes. (Supports expectations stated in internal assessments and training docs).
Requirements:
• Experienced in DevOps or platform engineering with a strong security mindset.
• Hands-on experience with at least one CI/CD platform (Azure DevOps preferred).
• Good understanding of application security principles (OWASP Top 10, SANS/CWE Top 25).
• Experience integrating or running security scanners: SAST, SCA, DAST, container scanning, IaC scanning.
• Experience with infrastructure as code (Terraform, ARM/Bicep, Helm).
• Familiar with cloud security (preferably Azure) and container security best practices.
• Capable of supporting vulnerability management processes and remediation workflows.
• Ability to collaborate with Software Engineering, DevOps, SRE, Cloud and Security teams.
• Strong communicator able to translate risk into engineering friendly language.
⚡ Apply.
#Офис #DevSecOps
Location: #London.
Salary: Competitive.
Employer: Rimes Technologies.
Responsibilities:
• Integrate security controls into CI/CD pipelines (Azure DevOps, GitHub Actions, Jenkins or equivalent).
• Implement automated SAST, SCA, DAST, container scanning and secrets management controls. (Referenced in secure development lifecycle expectations.)
• Work with Development and DevOps teams to ensure secure design principles, threat modelling and secure coding practices are embedded early in the lifecycle.
• Engineer and maintain tooling for vulnerability management across code, containers, pipelines and cloud workloads.
• Automate security guardrails across Azure resources, Kubernetes clusters, API gateways, serverless workloads and service meshes.
• Support and enhance the deployment of security policies (IAM, key vaults, network controls, hardening baselines).
• Partner with engineering squads to review architecture changes and ensure security requirements are addressed.
• Contribute to incident response activities where application or pipeline security is implicated.
• Contribute to uplift of our secure engineering policies, developer training and SSDLC processes. (Supports expectations stated in internal assessments and training docs).
Requirements:
• Experienced in DevOps or platform engineering with a strong security mindset.
• Hands-on experience with at least one CI/CD platform (Azure DevOps preferred).
• Good understanding of application security principles (OWASP Top 10, SANS/CWE Top 25).
• Experience integrating or running security scanners: SAST, SCA, DAST, container scanning, IaC scanning.
• Experience with infrastructure as code (Terraform, ARM/Bicep, Helm).
• Familiar with cloud security (preferably Azure) and container security best practices.
• Capable of supporting vulnerability management processes and remediation workflows.
• Ability to collaborate with Software Engineering, DevOps, SRE, Cloud and Security teams.
• Strong communicator able to translate risk into engineering friendly language.
#Офис #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Специалист по информационной безопасности в VK.
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.
Обязанности:
• Выстраивать и поддерживать процесс инвентаризации инфраструктурных и endpoint-активов.
• Реализовывать и развивать контроль сетевой безопасности, включая access control и monitoring.
• Выстраивать и сопровождать безопасность инфраструктуры и платформенных сервисов с учётом требований ИБ и best practices.
Требования:
• Практический опыт обеспечения безопасности облачной инфраструктуры, включая контроль доступа, настройку сетевой защиты и мониторинг.
• Понимание *nix систем.
• Знание принципов работы контейнеризации.
• Понимание Firewall/WAF.
• Знание стека TCP/IP.
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.
Обязанности:
• Выстраивать и поддерживать процесс инвентаризации инфраструктурных и endpoint-активов.
• Реализовывать и развивать контроль сетевой безопасности, включая access control и monitoring.
• Выстраивать и сопровождать безопасность инфраструктуры и платформенных сервисов с учётом требований ИБ и best practices.
Требования:
• Практический опыт обеспечения безопасности облачной инфраструктуры, включая контроль доступа, настройку сетевой защиты и мониторинг.
• Понимание *nix систем.
• Знание принципов работы контейнеризации.
• Понимание Firewall/WAF.
• Знание стека TCP/IP.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮13❤3
Infrastructure security expert.
Локация: #Москва.
Опыт: более 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Повышение безопасности вновь создаваемых и существующих сервисов Компании;
• Администрирование, поддержка систем виртуализации;
• Администрирование, поддержка и развитие систем сетевой безопасности (FW, IDS/IPS, Proxy и др.);
• Разработка и актуализация текущих требований ИБ, в т.ч. с учетом новых и перспективных технологий. Участие в процессе их автоматизации;
• Оценка реализации требований ИБ в сервисах Компании (полнота реализованных мер, достижение критериев успеха);
• Руководство проектами внедрения новых ИБ-решений и развития существующих;
• Пилотирование, внедрение, развитие новых и существующих сервисов ИБ;
• Операционные задачи (до 25% времени).
Требования:
• Опыт работы в ИБ от 6 лет в роли технического эксперта;
• Уверенное знание стека сетевых технологий;
• Профильное образование (информационные технологии/информационная безопасность);
• Опыт работы в сфере инфраструктурной безопасности (защита сетей, серверов, NGFW, IDS/IPS, Proxy и др.);
• Опыт внедрения сложных инфраструктурных сервисов и систем защиты информации;
• Опыт руководства проектами по внедрению ИБ-решений;
• Умение объяснять сложные технические решения разной целевой аудиторий (Бизнес, RnD, IT);
• Опыт участия в пилотировании и внедрении ИБ-продуктов и оценки их эффективности;
• Опыт взаимодействия с интеграторами, вендорами;
• Знание технического английского языка (чтение документации).
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: более 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Повышение безопасности вновь создаваемых и существующих сервисов Компании;
• Администрирование, поддержка систем виртуализации;
• Администрирование, поддержка и развитие систем сетевой безопасности (FW, IDS/IPS, Proxy и др.);
• Разработка и актуализация текущих требований ИБ, в т.ч. с учетом новых и перспективных технологий. Участие в процессе их автоматизации;
• Оценка реализации требований ИБ в сервисах Компании (полнота реализованных мер, достижение критериев успеха);
• Руководство проектами внедрения новых ИБ-решений и развития существующих;
• Пилотирование, внедрение, развитие новых и существующих сервисов ИБ;
• Операционные задачи (до 25% времени).
Требования:
• Опыт работы в ИБ от 6 лет в роли технического эксперта;
• Уверенное знание стека сетевых технологий;
• Профильное образование (информационные технологии/информационная безопасность);
• Опыт работы в сфере инфраструктурной безопасности (защита сетей, серверов, NGFW, IDS/IPS, Proxy и др.);
• Опыт внедрения сложных инфраструктурных сервисов и систем защиты информации;
• Опыт руководства проектами по внедрению ИБ-решений;
• Умение объяснять сложные технические решения разной целевой аудиторий (Бизнес, RnD, IT);
• Опыт участия в пилотировании и внедрении ИБ-продуктов и оценки их эффективности;
• Опыт взаимодействия с интеграторами, вендорами;
• Знание технического английского языка (чтение документации).
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡8❤2
Security Assessment Specialist (Web Pentest).
Локация: #Москва.
Опыт: 5+ лет.
Зарплата: от 350 000 ₽.
Компания: МойОфис.
Обязанности:
• Анализ защищенности внутренних и внешних сервисов компании с использованием методики OWASP WSTG (black/gray/white box тестирования).
• Разворачивание, актуализация, тестирование SAST и DAST-инструментария, необходимого для проведения white box тестирований.
• Участие в проектах по тестированию на проникновение и RedTeam в качестве специалиста по анализу защищенности веб-приложений.
• Подготовка рекомендаций (написание отчетов) по повышению уровня защищенности по результатам проведенных работ.
• Исследовательская деятельность в области информационной безопасности, развитие собственных компетенций и компетенций команды в направлении анализа защищенности веб-приложений.
Требования:
• Опыт работы в области практического анализа защищенности веб-приложений (от 5 лет).
• Владение основными инструментами анализа защищенности веб-приложений.
• Работа с эксплойтами, их модификация и выполнение.
• Знание и опыт применения методик анализа защищенности (PTES, MITRE ATT&CK, OWASP).
• Знание используемых в корпоративной среде систем и технологий и атаки на них.
• Знание сетевых протоколов и протоколов аутентификации и авторизации различных систем.
• Умение читать и анализировать исходный код на распространенных языках программирования.
• Опыт работы с различными решениями в области SAST и DAST, в том числе с открытым исходным кодом.
• Знание скриптовых языков программирования для автоматизации рабочих процессов.
• Технический английский.
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 5+ лет.
Зарплата: от 350 000 ₽.
Компания: МойОфис.
Обязанности:
• Анализ защищенности внутренних и внешних сервисов компании с использованием методики OWASP WSTG (black/gray/white box тестирования).
• Разворачивание, актуализация, тестирование SAST и DAST-инструментария, необходимого для проведения white box тестирований.
• Участие в проектах по тестированию на проникновение и RedTeam в качестве специалиста по анализу защищенности веб-приложений.
• Подготовка рекомендаций (написание отчетов) по повышению уровня защищенности по результатам проведенных работ.
• Исследовательская деятельность в области информационной безопасности, развитие собственных компетенций и компетенций команды в направлении анализа защищенности веб-приложений.
Требования:
• Опыт работы в области практического анализа защищенности веб-приложений (от 5 лет).
• Владение основными инструментами анализа защищенности веб-приложений.
• Работа с эксплойтами, их модификация и выполнение.
• Знание и опыт применения методик анализа защищенности (PTES, MITRE ATT&CK, OWASP).
• Знание используемых в корпоративной среде систем и технологий и атаки на них.
• Знание сетевых протоколов и протоколов аутентификации и авторизации различных систем.
• Умение читать и анализировать исходный код на распространенных языках программирования.
• Опыт работы с различными решениями в области SAST и DAST, в том числе с открытым исходным кодом.
• Знание скриптовых языков программирования для автоматизации рабочих процессов.
• Технический английский.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊11👍4👎2
Cybersecurity Analyst.
Location: #Omaha.
Salary: Competitive.
Employer: Omaha Airport Authority.
Responsibilities:
• Continuously test and monitor networks, systems, and applications for security breaches and incidents. This includes analyzing security alerts, logs, and data to identify threats and assess potential impact.
• Assist in revising, documenting, and managing all security-related policies and procedures to ensure they are up to date with industry standards and regulations.
• Monitor, communicate, and assist in managing enterprise security risk by maintaining visibility across the organization.
• Investigate security incidents and collaborate with OAA Departments to respond and mitigate threats effectively.
• Support cybersecurity awareness programs by educating employees on best practices and new threats.
• Work with technology team to identify and prioritize patches, updates, and other mitigation strategies.
• Conduct and report on security risk assessments, evaluations, and audits to evaluate potential vulnerabilities. Participate and review technology-based designs regarding implementation of appropriate security policies and practices with OAA Departments.
• Work with the technology team and OAA Departments to identify, recommend, implement, and manage security tools used to analyze and mitigate known vulnerabilities for applications, databases, operating systems, network components, and other information assets.
• Perform other duties as assigned.
Requirements:
• Bachelor’s degree in Cybersecurity, Information Technology, or related field and a minimum of two years’ progressive information security experience.
• Experience working in a Security Operation Center preferred.
• Understanding of the Risk Management Framework (RMF) process.
• Strong attention to detail.
• Ability to work and adapt in a multi-disciplined environment.
• Excellent oral and written communication skills.
• Analytical skills to identify and fault isolate problems/issues, accurately assess relevance of information, generate, and evaluate alternatives, and provide technical recommendations.
• Strong knowledge and understanding of current security threats, techniques, and landscape.
• Strong understanding of network technologies and security tools.
• Knowledge of cloud-based architecture desired.
⚡ Apply.
#Офис #ИБ
Location: #Omaha.
Salary: Competitive.
Employer: Omaha Airport Authority.
Responsibilities:
• Continuously test and monitor networks, systems, and applications for security breaches and incidents. This includes analyzing security alerts, logs, and data to identify threats and assess potential impact.
• Assist in revising, documenting, and managing all security-related policies and procedures to ensure they are up to date with industry standards and regulations.
• Monitor, communicate, and assist in managing enterprise security risk by maintaining visibility across the organization.
• Investigate security incidents and collaborate with OAA Departments to respond and mitigate threats effectively.
• Support cybersecurity awareness programs by educating employees on best practices and new threats.
• Work with technology team to identify and prioritize patches, updates, and other mitigation strategies.
• Conduct and report on security risk assessments, evaluations, and audits to evaluate potential vulnerabilities. Participate and review technology-based designs regarding implementation of appropriate security policies and practices with OAA Departments.
• Work with the technology team and OAA Departments to identify, recommend, implement, and manage security tools used to analyze and mitigate known vulnerabilities for applications, databases, operating systems, network components, and other information assets.
• Perform other duties as assigned.
Requirements:
• Bachelor’s degree in Cybersecurity, Information Technology, or related field and a minimum of two years’ progressive information security experience.
• Experience working in a Security Operation Center preferred.
• Understanding of the Risk Management Framework (RMF) process.
• Strong attention to detail.
• Ability to work and adapt in a multi-disciplined environment.
• Excellent oral and written communication skills.
• Analytical skills to identify and fault isolate problems/issues, accurately assess relevance of information, generate, and evaluate alternatives, and provide technical recommendations.
• Strong knowledge and understanding of current security threats, techniques, and landscape.
• Strong understanding of network technologies and security tools.
• Knowledge of cloud-based architecture desired.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Junior Information Security Analyst.
Location: #USA.
Salary: Competitive.
Employer: Paragon Technology Group.
Responsibilities:
• Assist with execution of NIST SP 800-53 security control assessments.
• Support development and maintenance of assessment artifacts (SAP, SAR, SCTM, Action Item Lists).
• Collect and organize assessment evidence and participate in stakeholder meetings.
• Support quality control reviews and ensure documentation accuracy and completeness.
• Participate in knowledge transfer and training activities to build IRS assessment capability.
Requirements:
• 1–3 years of relevant experience in information security, cyber risk management, or IT system administration with a security focus.
• Experience may include internships, co-ops, or formal cybersecurity training programs.
⚡ Apply.
#Офис #ИБ
Location: #USA.
Salary: Competitive.
Employer: Paragon Technology Group.
Responsibilities:
• Assist with execution of NIST SP 800-53 security control assessments.
• Support development and maintenance of assessment artifacts (SAP, SAR, SCTM, Action Item Lists).
• Collect and organize assessment evidence and participate in stakeholder meetings.
• Support quality control reviews and ensure documentation accuracy and completeness.
• Participate in knowledge transfer and training activities to build IRS assessment capability.
Requirements:
• 1–3 years of relevant experience in information security, cyber risk management, or IT system administration with a security focus.
• Experience may include internships, co-ops, or formal cybersecurity training programs.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
DevSecOps.
Локация: Удаленная работа.
Опыт: 1+ лет.
Зарплата: от 250 000 ₽.
Компания: T2.
Обязанности:
• Поддерживать существующий инструментарий по безопасной разработке и интегрировать новый.
• Взаимодействовать с разработчиками, встраивать автоматизированные контроли в цикл разработки.
• Вырабатывать базу знаний по безопасному конфигурированию, применяемому ПО в продуктах, и его сборке (Kafka, Nginx, GitLab).
• Анализировать безопасность сборки, деплоя и функционирования приложений, вырабатывать требования по безопасности, организация их интеграции и контроль.
• Осуществлять интеграцию и унификацию пайплайнов по анализу приложений.
• Проводить настройку и поддержку средств обнаружения и реагирования на угрозы (Kyverno или аналог).
• Консультировать DevOps по обеспечению безопасности средств оркестрации K8s.
Требования:
• Высшее или неоконченное образование в области ИБ или ИТ.
• Опыт работы в DevSecOps/DevOps.
• Опыт настройки, автоматизации и разворачивания инструментов по безопасности приложений (SAST, SCA, DAST), в том числе на базе K8s.
• Технические навыки поиска уязвимостей в CI/CD.
• Знание GitLab CI/CD.
• Знание стандартов и лучших практик SSDLC.
• Знание обеспечения безопасности средств контейнеризации и оркестрации (K8s).
• Умение автоматизировать рутинную деятельность и инструментарий. Мы используем Bash и Python.
✈ Откликнуться.
#Удаленка #DevSecOps
Локация: Удаленная работа.
Опыт: 1+ лет.
Зарплата: от 250 000 ₽.
Компания: T2.
Обязанности:
• Поддерживать существующий инструментарий по безопасной разработке и интегрировать новый.
• Взаимодействовать с разработчиками, встраивать автоматизированные контроли в цикл разработки.
• Вырабатывать базу знаний по безопасному конфигурированию, применяемому ПО в продуктах, и его сборке (Kafka, Nginx, GitLab).
• Анализировать безопасность сборки, деплоя и функционирования приложений, вырабатывать требования по безопасности, организация их интеграции и контроль.
• Осуществлять интеграцию и унификацию пайплайнов по анализу приложений.
• Проводить настройку и поддержку средств обнаружения и реагирования на угрозы (Kyverno или аналог).
• Консультировать DevOps по обеспечению безопасности средств оркестрации K8s.
Требования:
• Высшее или неоконченное образование в области ИБ или ИТ.
• Опыт работы в DevSecOps/DevOps.
• Опыт настройки, автоматизации и разворачивания инструментов по безопасности приложений (SAST, SCA, DAST), в том числе на базе K8s.
• Технические навыки поиска уязвимостей в CI/CD.
• Знание GitLab CI/CD.
• Знание стандартов и лучших практик SSDLC.
• Знание обеспечения безопасности средств контейнеризации и оркестрации (K8s).
• Умение автоматизировать рутинную деятельность и инструментарий. Мы используем Bash и Python.
#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
💊11❤1🤣1
Аналитик SOC.
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ОТП Банк.
Обязанности:
• Выявление, анализ и расследование инцидентов информационной безопасности;
• Разработка и настройка правил корреляции событий ИБ;
• Разработка сценариев реагирования на инциденты (playbooks);
• Подключение и интеграция источников событий ИБ к SOC-платформе;
• Участие в улучшении процессов мониторинга и реагирования на инциденты.
Требования:
• Опыт настройки и сопровождения систем мониторинга и управления инцидентами ИБ;
• Понимание актуальных угроз информационной безопасности, методов их выявления и мер противодействия;
• Знание принципов работы типовых средств обеспечения ИБ;
• Опыт работы или общее понимание решений классов SIEM / SOAR (будет преимуществом);
• Навыки написания скриптов (Python, PowerShell);
• Базовые знания операционных систем: Windows Server (2008 и выше); Linux (RHEL, Ubuntu, Debian, CentOS);
• Знание английского языка на уровне Upper-Intermediate и выше (чтение документации, общение).
✈ Откликнуться.
#Гибрид #SOC
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ОТП Банк.
Обязанности:
• Выявление, анализ и расследование инцидентов информационной безопасности;
• Разработка и настройка правил корреляции событий ИБ;
• Разработка сценариев реагирования на инциденты (playbooks);
• Подключение и интеграция источников событий ИБ к SOC-платформе;
• Участие в улучшении процессов мониторинга и реагирования на инциденты.
Требования:
• Опыт настройки и сопровождения систем мониторинга и управления инцидентами ИБ;
• Понимание актуальных угроз информационной безопасности, методов их выявления и мер противодействия;
• Знание принципов работы типовых средств обеспечения ИБ;
• Опыт работы или общее понимание решений классов SIEM / SOAR (будет преимуществом);
• Навыки написания скриптов (Python, PowerShell);
• Базовые знания операционных систем: Windows Server (2008 и выше); Linux (RHEL, Ubuntu, Debian, CentOS);
• Знание английского языка на уровне Upper-Intermediate и выше (чтение документации, общение).
#Гибрид #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
Аналитик 2 линии центра мониторинга информационной безопасности.
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: от 200 000 до 220 000 ₽.
Компания: ROSSKO.
Обязанности:
• Расследование и реагирование на инциденты ИБ, глубокий анализ и эскалация тревог, ведение инцидентов от обнаружения до пост-мортема.
• Проведение цифровой форензики, сбор и анализ артефактов с компрометированных систем (Windows, Linux) с использованием специализированных инструментов.
• Анализ временных меток файловой системы, журналов событий, дампов оперативной памяти, автозапуска.
• Восстановление цепочки действий злоумышленника на основе собранных доказательств.
• Работа с платформами SIEM и EDR, проактивный поиск следов компрометации и аномальной активности в корпоративной инфраструктуре с использованием возможностей EDR, SIEM и форензик-инструментов.
• Работа с MaxPatrol SIEM: построение и оптимизация корреляционных правил, создание дашбордов и отчетов, расследование инцидентов на основе данных из различных источников.
• Работа с PT EDR: проведение Threat Hunting за угрозами, анализ цепочек выполнения процессов, изоляция зараженных узлов, сбор артефактов для расследования.
• Работа с Wazuh: анализ событий безопасности с агентов, мониторинг целостности файлов (FIM), проверка соответствия стандартам (CIS), реагирование на алерты.
• Базовое администрирование и анализ ОС: понимание внутреннего устройства и типовых артефактов ОС для эффективного расследования.
• Участие в настройке и улучшении детектирующих правил в MaxPatrol SIEM, Wazuh и политик реагирования в PT EDR.
• Ведение технической документации, написание отчетов по инцидентам (включая форензик-отчеты), составление рекомендаций по устранению уязвимостей.
Требования:
• Wazuh: понимание архитектуры, работа с алертами, знание модулей (FIM, CIS, Vulnerability Detector).
• MaxPatrol SIEM: уверенный поиск и анализ событий, построение базовых корреляционных правил, работа с отчетами.
• PT EDR (Positive Technologies Endpoint Detection & Response): навыки расследования инцидентов на конечных точках, работа с консолью управления, понимание механики обнаружения.
• Windows: знание архитектуры, журналов событий (Event Log), реестра, PowerShell, типовых процессов и сервисов.
• Linux: знание базовых команд, структуры файловой системы, системных журналов (syslog, auditd, journalctl), процессов и демонов.
• Навыки цифровой форензики: понимание принципов и практический опыт работы с инструментами для сбора и анализа артефактов(например, Autopsy, KAPE, Volatility, FTK Imager, OSForensics и пр.).
• Понимание жизненного цикла инцидента кибербезопасности (NIST, SANS).
• Знание сетевых протоколов (TCP/IP, HTTP/HTTPS, DNS).
• Умение анализировать логи различного формата.
✈ Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: от 200 000 до 220 000 ₽.
Компания: ROSSKO.
Обязанности:
• Расследование и реагирование на инциденты ИБ, глубокий анализ и эскалация тревог, ведение инцидентов от обнаружения до пост-мортема.
• Проведение цифровой форензики, сбор и анализ артефактов с компрометированных систем (Windows, Linux) с использованием специализированных инструментов.
• Анализ временных меток файловой системы, журналов событий, дампов оперативной памяти, автозапуска.
• Восстановление цепочки действий злоумышленника на основе собранных доказательств.
• Работа с платформами SIEM и EDR, проактивный поиск следов компрометации и аномальной активности в корпоративной инфраструктуре с использованием возможностей EDR, SIEM и форензик-инструментов.
• Работа с MaxPatrol SIEM: построение и оптимизация корреляционных правил, создание дашбордов и отчетов, расследование инцидентов на основе данных из различных источников.
• Работа с PT EDR: проведение Threat Hunting за угрозами, анализ цепочек выполнения процессов, изоляция зараженных узлов, сбор артефактов для расследования.
• Работа с Wazuh: анализ событий безопасности с агентов, мониторинг целостности файлов (FIM), проверка соответствия стандартам (CIS), реагирование на алерты.
• Базовое администрирование и анализ ОС: понимание внутреннего устройства и типовых артефактов ОС для эффективного расследования.
• Участие в настройке и улучшении детектирующих правил в MaxPatrol SIEM, Wazuh и политик реагирования в PT EDR.
• Ведение технической документации, написание отчетов по инцидентам (включая форензик-отчеты), составление рекомендаций по устранению уязвимостей.
Требования:
• Wazuh: понимание архитектуры, работа с алертами, знание модулей (FIM, CIS, Vulnerability Detector).
• MaxPatrol SIEM: уверенный поиск и анализ событий, построение базовых корреляционных правил, работа с отчетами.
• PT EDR (Positive Technologies Endpoint Detection & Response): навыки расследования инцидентов на конечных точках, работа с консолью управления, понимание механики обнаружения.
• Windows: знание архитектуры, журналов событий (Event Log), реестра, PowerShell, типовых процессов и сервисов.
• Linux: знание базовых команд, структуры файловой системы, системных журналов (syslog, auditd, journalctl), процессов и демонов.
• Навыки цифровой форензики: понимание принципов и практический опыт работы с инструментами для сбора и анализа артефактов(например, Autopsy, KAPE, Volatility, FTK Imager, OSForensics и пр.).
• Понимание жизненного цикла инцидента кибербезопасности (NIST, SANS).
• Знание сетевых протоколов (TCP/IP, HTTP/HTTPS, DNS).
• Умение анализировать логи различного формата.
#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣9👍8🤡2
Infrastructure Security Expert.
Локация: #Москва.
Опыт: 6+ лет.
Зарплата: от 350 000 ₽.
Компания: МойОфис.
Обязанности:
• Повышение безопасности вновь создаваемых и существующих сервисов компании.
• Администрирование, поддержка систем виртуализации.
• Администрирование, поддержка и развитие систем сетевой безопасности (FW, IDS/IPS, Proxy и др.).
• Разработка и актуализация текущих требований ИБ, в т.ч. с учетом новых и перспективных технологий. Участие в процессе их автоматизации.
• Оценка реализации требований ИБ в сервисах компании (полнота реализованных мер, достижение критериев успеха).
• Руководство проектами внедрения новых ИБ-решений и развития существующих.
• Пилотирование, внедрение, развитие новых и существующих сервисов ИБ.
• Операционные задачи (до 25% времени).
Требования:
• Опыт работы в ИБ от 6 лет в роли технического эксперта.
• Уверенное знание стека сетевых технологий.
• Профильное образование (информационные технологии/информационная безопасность).
• Опыт работы в сфере инфраструктурной безопасности (защита сетей, серверов, NGFW, IDS/IPS, Proxy и др.).
• Опыт внедрения сложных инфраструктурных сервисов и систем защиты информации.
• Опыт руководства проектами по внедрению ИБ-решений.
• Умение объяснять сложные технические решения разной целевой аудиторий (Бизнес, RnD, IT).
• Опыт участия в пилотировании и внедрении ИБ-продуктов и оценки их эффективности.
• Опыт взаимодействия с интеграторами, вендорами.
• Знание технического английского языка (чтение документации).
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 6+ лет.
Зарплата: от 350 000 ₽.
Компания: МойОфис.
Обязанности:
• Повышение безопасности вновь создаваемых и существующих сервисов компании.
• Администрирование, поддержка систем виртуализации.
• Администрирование, поддержка и развитие систем сетевой безопасности (FW, IDS/IPS, Proxy и др.).
• Разработка и актуализация текущих требований ИБ, в т.ч. с учетом новых и перспективных технологий. Участие в процессе их автоматизации.
• Оценка реализации требований ИБ в сервисах компании (полнота реализованных мер, достижение критериев успеха).
• Руководство проектами внедрения новых ИБ-решений и развития существующих.
• Пилотирование, внедрение, развитие новых и существующих сервисов ИБ.
• Операционные задачи (до 25% времени).
Требования:
• Опыт работы в ИБ от 6 лет в роли технического эксперта.
• Уверенное знание стека сетевых технологий.
• Профильное образование (информационные технологии/информационная безопасность).
• Опыт работы в сфере инфраструктурной безопасности (защита сетей, серверов, NGFW, IDS/IPS, Proxy и др.).
• Опыт внедрения сложных инфраструктурных сервисов и систем защиты информации.
• Опыт руководства проектами по внедрению ИБ-решений.
• Умение объяснять сложные технические решения разной целевой аудиторий (Бизнес, RnD, IT).
• Опыт участия в пилотировании и внедрении ИБ-продуктов и оценки их эффективности.
• Опыт взаимодействия с интеграторами, вендорами.
• Знание технического английского языка (чтение документации).
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩11👍3
Эксперт по защите от DDoS атак L 3-7.
Локация: Удаленная работа.
Опыт: более 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Администрирование технических средств защиты информации от Ddos-атак сетевого и прикладного уровня, обеспечение непрерывности функционирования СЗИ, ведение эксплуатационной документации;
• Эксплуатация технических средств защиты информации, связанных с защитой от Ddos атак;
• Управление резервированием и восстановлением средств защиты информации, участие в построении архитектуры решения защиты от Ddos-атак;
• Участие в пилотных проектах по тестированию средств защиты от DDoS-атак;
• Реагирование на атаки типа Ddos уровней l3-l7;
• Организация общего процесса оперативного мониторинга, уведомлений по Ddos-атакам.
Требования:
• Глубокое понимание принципов работы стека протоколов TCP/IP, НТТР /HTTPS, DNS и др;
• Понимание механизма установки tls соединения;
• Знание сетевых технологий на уровне не ниже CCNA;
• Навыки проведения глубокого анализа сетевого трафика;
• Опыт с Zabbix, Grafana, ELK для мониторинга,анализа, и алертинга событий безопасности;
• Администрирование ОС семейства Понимание принципов работы и архитектуры веб-приложений;
• Знание векторов DDoS-атак и способов их предотвращения, как на уровне L3-L4, так и на уровне L7;
• Понимание принципов работы динамических протоколов маршрутизации в сети Интернет (прежде всего BGP);
• Опыт работы с Wireshark, reverse proxy;
• Опыт администрирования веб-серверов;
• Знание основ программирования на языке Phyton;
• Знание типовых угроз и уязвимостей приложений/протоколов;
• Умение конфигурировать сетевой стек ОС Linux;
• Знания в области сетевых технологий и сетевой безопасности;
• Базовые знания Nginx, Docker;
• Знание SQL в части формирования запросов и выборки из БД.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: более 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Администрирование технических средств защиты информации от Ddos-атак сетевого и прикладного уровня, обеспечение непрерывности функционирования СЗИ, ведение эксплуатационной документации;
• Эксплуатация технических средств защиты информации, связанных с защитой от Ddos атак;
• Управление резервированием и восстановлением средств защиты информации, участие в построении архитектуры решения защиты от Ddos-атак;
• Участие в пилотных проектах по тестированию средств защиты от DDoS-атак;
• Реагирование на атаки типа Ddos уровней l3-l7;
• Организация общего процесса оперативного мониторинга, уведомлений по Ddos-атакам.
Требования:
• Глубокое понимание принципов работы стека протоколов TCP/IP, НТТР /HTTPS, DNS и др;
• Понимание механизма установки tls соединения;
• Знание сетевых технологий на уровне не ниже CCNA;
• Навыки проведения глубокого анализа сетевого трафика;
• Опыт с Zabbix, Grafana, ELK для мониторинга,анализа, и алертинга событий безопасности;
• Администрирование ОС семейства Понимание принципов работы и архитектуры веб-приложений;
• Знание векторов DDoS-атак и способов их предотвращения, как на уровне L3-L4, так и на уровне L7;
• Понимание принципов работы динамических протоколов маршрутизации в сети Интернет (прежде всего BGP);
• Опыт работы с Wireshark, reverse proxy;
• Опыт администрирования веб-серверов;
• Знание основ программирования на языке Phyton;
• Знание типовых угроз и уязвимостей приложений/протоколов;
• Умение конфигурировать сетевой стек ОС Linux;
• Знания в области сетевых технологий и сетевой безопасности;
• Базовые знания Nginx, Docker;
• Знание SQL в части формирования запросов и выборки из БД.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1
Application Security Architecture Team (Кибербезопасность).
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Проводить аудит безопасности приложений в формате grey-box, включая анализ кода и архитектуры;
• Заниматься изучением архитектурных схем и диаграмм последовательностей, выявлением уязвимостей на этапах архитектурного планирования;
• Оценивать и анализировать методы аутентификации, авторизации и сессий, включая клиентские и межсервисные протоколы;
• Осуществлять проверку и улучшение ролевых моделей доступа (RBAC, ABAC, и др.);
• Исследовать платформенные решения для обеспечения безопасности архитектуры сервисов и пользователей.
Вы нам подходите, если:
• Имеете уверенные технические знания в области аутентификации, авторизации и защиты сессий (OAuth 2.0, OpenID Connect, JWT, и др.);
• Имеете опыт работы с микросервисной архитектурой, межсервисными протоколами и современными подходами безопасности (Zero Trust, mTLS, service mesh);
• Умеете проводить security code review;
• Имеете глубокое понимание в веб уязвимостях (OWASP Top 10);
• Имеете навыки коммуникации и ведения кросс-командных взаимодействий: поиск компромиссов, аргументация решений и продвижение инициатив безопасности;
• Имеете способность собрать рабочую группу и эффективно вести встречи, фиксируя результаты и двигать задачи вперёд;
• Обладаете гибкостью и умением найти баланс между безопасностью и бизнес-целями, предлагая решения, которые помогают достигать целей компании.
✈ Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Проводить аудит безопасности приложений в формате grey-box, включая анализ кода и архитектуры;
• Заниматься изучением архитектурных схем и диаграмм последовательностей, выявлением уязвимостей на этапах архитектурного планирования;
• Оценивать и анализировать методы аутентификации, авторизации и сессий, включая клиентские и межсервисные протоколы;
• Осуществлять проверку и улучшение ролевых моделей доступа (RBAC, ABAC, и др.);
• Исследовать платформенные решения для обеспечения безопасности архитектуры сервисов и пользователей.
Вы нам подходите, если:
• Имеете уверенные технические знания в области аутентификации, авторизации и защиты сессий (OAuth 2.0, OpenID Connect, JWT, и др.);
• Имеете опыт работы с микросервисной архитектурой, межсервисными протоколами и современными подходами безопасности (Zero Trust, mTLS, service mesh);
• Умеете проводить security code review;
• Имеете глубокое понимание в веб уязвимостях (OWASP Top 10);
• Имеете навыки коммуникации и ведения кросс-командных взаимодействий: поиск компромиссов, аргументация решений и продвижение инициатив безопасности;
• Имеете способность собрать рабочую группу и эффективно вести встречи, фиксируя результаты и двигать задачи вперёд;
• Обладаете гибкостью и умением найти баланс между безопасностью и бизнес-целями, предлагая решения, которые помогают достигать целей компании.
#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM