Staff Security Engineer.
Location: #San_Francisco (Remote).
Salary: $200,000 to $220,000.
Employer: Pomelo Care.
Responsibilities:
• Lead and execute critical cybersecurity initiatives, spanning areas like IAM/RBAC, Application Security, Cloud Security, Endpoint Security, CI/CD and supply chain security, SAST/DAST tooling, penetration testing, bug bounty management, Incident Response, DFIR and SaaS security;
• Develop and implement security solutions and frameworks that proactively mitigate risks and address evolving threats;
• Collaborate cross-functionally with engineering, product, compliance and executive teams to drive adoption of security best practices;
• Own and continuously improve secure software development lifecycle (SDLC) processes and tools;
• Serve as a subject matter expert and mentor, guiding and educating teams on cybersecurity principles, secure coding and threat modeling;
• Participate directly in incident response activities, investigations and post-incident analysis;
• Demonstrate humility, entrepreneurial spirit, strong communication skills and comfort contributing to a dynamic, cross-functional environment.
Requirements:
• 10+ years of hands-on experience in cybersecurity with a robust software engineering foundation;
• Direct hands-on expertise in at least 2-3 key security areas (IAM, Application Security, Cloud Security, CI/CD security, Incident Response, etc.);
• Curiosity and openness to learn new cybersecurity domains that may not be familiar;
• Direct experience working in some parts of the full technology stack including Google Cloud Platform (GCP), Kotlin, React/Next.js, Swift, Expo, XCode, Android Studio, yarn, npm, Code Build, among others;
• Previous cybersecurity experience within healthcare environments and startups, demonstrating familiarity with regulatory frameworks (e.g., HIPAA) and supporting security certifications such as SOC 2 Type 2 and HITRUST;
• Strong technical background including full stack software development, system architecture and security fundamentals such as PKI, SAML, JWT, HMAC as well as MITRE ATT&CK and D3FEND frameworks and OWASP top ten mitigations;
• Proven ability to thrive in agile environments, adapting quickly and wearing multiple hats to help scale security programs;
• Strong problem-solving skills, excellent communication abilities, and a collaborative mindset;
• Relevant industry certifications (e.g., CISSP, CISM, CCSP) are highly desirable. OSCP is a big plus;
• Exceptional communication skills and the ability to convey complex security concepts to non-technical stakeholders.
⚡ Apply.
#Удаленка #ИБ
Location: #San_Francisco (Remote).
Salary: $200,000 to $220,000.
Employer: Pomelo Care.
Responsibilities:
• Lead and execute critical cybersecurity initiatives, spanning areas like IAM/RBAC, Application Security, Cloud Security, Endpoint Security, CI/CD and supply chain security, SAST/DAST tooling, penetration testing, bug bounty management, Incident Response, DFIR and SaaS security;
• Develop and implement security solutions and frameworks that proactively mitigate risks and address evolving threats;
• Collaborate cross-functionally with engineering, product, compliance and executive teams to drive adoption of security best practices;
• Own and continuously improve secure software development lifecycle (SDLC) processes and tools;
• Serve as a subject matter expert and mentor, guiding and educating teams on cybersecurity principles, secure coding and threat modeling;
• Participate directly in incident response activities, investigations and post-incident analysis;
• Demonstrate humility, entrepreneurial spirit, strong communication skills and comfort contributing to a dynamic, cross-functional environment.
Requirements:
• 10+ years of hands-on experience in cybersecurity with a robust software engineering foundation;
• Direct hands-on expertise in at least 2-3 key security areas (IAM, Application Security, Cloud Security, CI/CD security, Incident Response, etc.);
• Curiosity and openness to learn new cybersecurity domains that may not be familiar;
• Direct experience working in some parts of the full technology stack including Google Cloud Platform (GCP), Kotlin, React/Next.js, Swift, Expo, XCode, Android Studio, yarn, npm, Code Build, among others;
• Previous cybersecurity experience within healthcare environments and startups, demonstrating familiarity with regulatory frameworks (e.g., HIPAA) and supporting security certifications such as SOC 2 Type 2 and HITRUST;
• Strong technical background including full stack software development, system architecture and security fundamentals such as PKI, SAML, JWT, HMAC as well as MITRE ATT&CK and D3FEND frameworks and OWASP top ten mitigations;
• Proven ability to thrive in agile environments, adapting quickly and wearing multiple hats to help scale security programs;
• Strong problem-solving skills, excellent communication abilities, and a collaborative mindset;
• Relevant industry certifications (e.g., CISSP, CISM, CCSP) are highly desirable. OSCP is a big plus;
• Exceptional communication skills and the ability to convey complex security concepts to non-technical stakeholders.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Senior Application Security Engineer.
Location: #London, United Kingdom.
Salary: Competitive.
Employer: Holland and Barrett.
Responsibilities:
• Security Strategy: Help define and execute the Holland & Barrett application security strategy. Collaborate with both tech and non-tech teams to integrate security principles into the early stages of product design and development;
• Secure SLDC: Establish a secure Software Development Lifecycle (SDLC) that enables development teams to deliver high-quality applications quickly while implementing essential controls for software integrity, authenticity, and third-party library management;
• Risk Assessments: Conduct risk assessments, threat modeling, and architecture reviews alongside development teams, producing artifacts to drive the implementation of effective security controls;
• Standards Development: Own the creation and maintenance of tailored security standards and guidelines, developing reusable resources for various development teams;
• Team Support: Provide guidance and support to development teams on secure software production practices and flaw mitigation strategies.
Requirements:
• 5+ years of experience in application security, with at least 3+ years in software development;
• Strong understanding of application security concepts, including secure coding practices, threat modeling, vulnerability management, and access control mechanisms;
• Experience with AWS, Kubernetes, Service Mesh, and API Security (including authentication and authorization);
• Proficiency in programming languages such as Python, Java, JavaScript, GoLang, and Rust;
• Familiarity with Agile methodologies like SCRUM, along with proven project management skills to oversee multiple security projects simultaneously.
⚡ Apply.
#Офис #AppSec
Location: #London, United Kingdom.
Salary: Competitive.
Employer: Holland and Barrett.
Responsibilities:
• Security Strategy: Help define and execute the Holland & Barrett application security strategy. Collaborate with both tech and non-tech teams to integrate security principles into the early stages of product design and development;
• Secure SLDC: Establish a secure Software Development Lifecycle (SDLC) that enables development teams to deliver high-quality applications quickly while implementing essential controls for software integrity, authenticity, and third-party library management;
• Risk Assessments: Conduct risk assessments, threat modeling, and architecture reviews alongside development teams, producing artifacts to drive the implementation of effective security controls;
• Standards Development: Own the creation and maintenance of tailored security standards and guidelines, developing reusable resources for various development teams;
• Team Support: Provide guidance and support to development teams on secure software production practices and flaw mitigation strategies.
Requirements:
• 5+ years of experience in application security, with at least 3+ years in software development;
• Strong understanding of application security concepts, including secure coding practices, threat modeling, vulnerability management, and access control mechanisms;
• Experience with AWS, Kubernetes, Service Mesh, and API Security (including authentication and authorization);
• Proficiency in programming languages such as Python, Java, JavaScript, GoLang, and Rust;
• Familiarity with Agile methodologies like SCRUM, along with proven project management skills to oversee multiple security projects simultaneously.
#Офис #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
Пентестер.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Тестирование на проникновение;
• Анализ защищенности веб-приложений;
• Анализ безопасности беспроводных сетей;
• Социотехнический тест на проникновение;
• Участие в развитии отдела в части совершенствования рабочих процессов;
• Участие в развитии новых направлений и услуг, предоставляемых отделом.
Требования:
• Опыт работы в компаниях на позиции пентестера от 2х лет;
• Опыт проведения работ по анализу защищенности и тестированию на проникновение;
• Опыт эксплуатации уязвимостей в ПО;
• Опыт работы с автоматизированными средствами анализа защищенности;
• Опыт работы с инструментами, входящими в состав дистрибутива Kali Linux или аналогичного;
• Отличные знания и опыт в нескольких из областей: анализ защищенности веб приложений, поиск и эксплуатация уязвимостей из списка OWASP Top 10, сетевые технологии, поиск и эксплуатация уязвимостей сетевого оборудования и сетевых протоколов, ОС Windows, анализ защищенности Windows-инфраструктур, поиск и эксплуатация уязвимостей Active Directory, ОС Unix (Linux/MacOS), анализ защищенности Unix-инфраструктур, анализ защищенности беспроводных сетей, методы обхода средств защиты информации (AV, WAF, EDR).
✈ Откликнуться.
#гибрид #Пентест
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Тестирование на проникновение;
• Анализ защищенности веб-приложений;
• Анализ безопасности беспроводных сетей;
• Социотехнический тест на проникновение;
• Участие в развитии отдела в части совершенствования рабочих процессов;
• Участие в развитии новых направлений и услуг, предоставляемых отделом.
Требования:
• Опыт работы в компаниях на позиции пентестера от 2х лет;
• Опыт проведения работ по анализу защищенности и тестированию на проникновение;
• Опыт эксплуатации уязвимостей в ПО;
• Опыт работы с автоматизированными средствами анализа защищенности;
• Опыт работы с инструментами, входящими в состав дистрибутива Kali Linux или аналогичного;
• Отличные знания и опыт в нескольких из областей: анализ защищенности веб приложений, поиск и эксплуатация уязвимостей из списка OWASP Top 10, сетевые технологии, поиск и эксплуатация уязвимостей сетевого оборудования и сетевых протоколов, ОС Windows, анализ защищенности Windows-инфраструктур, поиск и эксплуатация уязвимостей Active Directory, ОС Unix (Linux/MacOS), анализ защищенности Unix-инфраструктур, анализ защищенности беспроводных сетей, методы обхода средств защиты информации (AV, WAF, EDR).
#гибрид #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣5🤡4❤2👍2👎1
Инженер по внедрению решений по защите приложений (WAF, VM).
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: КРОК.
Обязанности:
• Анализировать требования в части защиты веб-приложений и управления уязвимостями;
• Прорабатывать архитектуру и технические решения по обеспечению безопасности приложений;
• Разрабатывать проектную и эксплуатационную документацию (ТЗ, ПиМИ, ПЗ, руководства, схемы и др.);
• Участвовать во внедрении, настройке и интеграции решений классов WAF и VM;
• Работать в команде с архитекторами, аналитиками и инженерами при реализации проектов.
Требования:
• Понимание архитектуры веб-приложений и типовых угроз (OWASP Top 10 и др.);
• Опыт внедрения и/или администрирования решений классов:
- WAF:Positive Technologies Application Firewall, Solidwall, Вебмониторекс и др.
- VM (Vulnerability Management): MaxPatrol VM, Rvision и др.;
• Навыки настройки систем защиты и построения процессов управления уязвимостями/
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: КРОК.
Обязанности:
• Анализировать требования в части защиты веб-приложений и управления уязвимостями;
• Прорабатывать архитектуру и технические решения по обеспечению безопасности приложений;
• Разрабатывать проектную и эксплуатационную документацию (ТЗ, ПиМИ, ПЗ, руководства, схемы и др.);
• Участвовать во внедрении, настройке и интеграции решений классов WAF и VM;
• Работать в команде с архитекторами, аналитиками и инженерами при реализации проектов.
Требования:
• Понимание архитектуры веб-приложений и типовых угроз (OWASP Top 10 и др.);
• Опыт внедрения и/или администрирования решений классов:
- WAF:Positive Technologies Application Firewall, Solidwall, Вебмониторекс и др.
- VM (Vulnerability Management): MaxPatrol VM, Rvision и др.;
• Навыки настройки систем защиты и построения процессов управления уязвимостями/
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮3
Специалист по анализу защищённости.
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Р-Вижн.
Обязанности:
• Исследовать угрозы: отслеживать и анализировать инструменты атакующих и актуальные публичные эксплойты (PoC), которые используются для проведения атак;
• Создавать экспертизу: разрабатывать и автоматизировать логику поиска уязвимостей в ПО (используя Python и Lua);
• Разрабатывать внутренние инструменты: создавать утилиты, которые помогают ускорить наши исследования и разработку;
• Проверять на практике: участвовать во внутренних пентестах, оценивая защищенность нашей компании, а также проверять нашу экспертизу;
• Делиться экспертизой: помогать другим командам развивать продукты и повышать уровень безопасности компании.
Требования:
• Наличие опыта работы в области тестирования на проникновение или анализа защищенности веб-приложений от 3-х лет;
• Опыт разработки на любых языках программирования (готовность перейти на Python, JavaScript, Lua);
• Опыт работы с инструментами для тестирования на проникновение (Burp Suite, OWASP ZAP, Metasploit);
• Знакомство с методами автоматизации тестирования;
• Умение «читать» код на двух любых популярных языках программирования (C++, C#, Java, Javanoscript, Rust, Go, Ruby, PHP, Python).
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Р-Вижн.
Обязанности:
• Исследовать угрозы: отслеживать и анализировать инструменты атакующих и актуальные публичные эксплойты (PoC), которые используются для проведения атак;
• Создавать экспертизу: разрабатывать и автоматизировать логику поиска уязвимостей в ПО (используя Python и Lua);
• Разрабатывать внутренние инструменты: создавать утилиты, которые помогают ускорить наши исследования и разработку;
• Проверять на практике: участвовать во внутренних пентестах, оценивая защищенность нашей компании, а также проверять нашу экспертизу;
• Делиться экспертизой: помогать другим командам развивать продукты и повышать уровень безопасности компании.
Требования:
• Наличие опыта работы в области тестирования на проникновение или анализа защищенности веб-приложений от 3-х лет;
• Опыт разработки на любых языках программирования (готовность перейти на Python, JavaScript, Lua);
• Опыт работы с инструментами для тестирования на проникновение (Burp Suite, OWASP ZAP, Metasploit);
• Знакомство с методами автоматизации тестирования;
• Умение «читать» код на двух любых популярных языках программирования (C++, C#, Java, Javanoscript, Rust, Go, Ruby, PHP, Python).
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Senior Security Engineer - Tanium.
Location: #National_Harbor / #Washington.
Salary: $135,000 - $155,000.
Employer: UltraViolet Cyber.
Responsibilities:
• Design, deploy, and maintain Tanium infrastructure including servers, modules, and connectors;
• Implement and optimize Tanium modules, providing O&M support of Tenable and ForeScout;
• Create and maintain Tanium content including sensors, packages, and saved questions;
• Configure and optimize Tanium solutions such as Patch, Comply, Discover, Threat Response, Monitor, and Enforce;
• Manage package deployment, module updates, and client health across the enterprise;
• Develop automation workflows for security and compliance monitoring using Tanium;
• Support vulnerability management processes using Tanium and Tenable;
• Configure and maintain Tanium Connect integrations with other security tools;
• Assist with incident response activities using Tanium Threat Response;
• Generate compliance reports to support federal requirements (FISMA, RMF, NIST);
• Troubleshoot Tanium, Tenable, and ForeScout;
• Document configurations, procedures, and architecture;
• Collaborate with cybersecurity teams to implement security controls across supporting productions.
Requirements:
• US Citizenship Required, with ability to pass DHS background check & clearance;
• Bachelor's degree in Cybersecurity, Information Technology, or related field;
• 3-5 years of experience in security operations or engineering;
• Experience and knowledge using Tanium, Tenable, and ForeScout;
• Understanding of endpoint security principles and technologies;
• Experience with Windows and Linux operating systems;
• Familiarity with federal security frameworks and compliance requirements;
• Basic noscripting abilities (PowerShell, Python, or Shell);
• Strong problem-solving and analytical skills.
⚡ Apply.
#Гибрид #ИБ
Location: #National_Harbor / #Washington.
Salary: $135,000 - $155,000.
Employer: UltraViolet Cyber.
Responsibilities:
• Design, deploy, and maintain Tanium infrastructure including servers, modules, and connectors;
• Implement and optimize Tanium modules, providing O&M support of Tenable and ForeScout;
• Create and maintain Tanium content including sensors, packages, and saved questions;
• Configure and optimize Tanium solutions such as Patch, Comply, Discover, Threat Response, Monitor, and Enforce;
• Manage package deployment, module updates, and client health across the enterprise;
• Develop automation workflows for security and compliance monitoring using Tanium;
• Support vulnerability management processes using Tanium and Tenable;
• Configure and maintain Tanium Connect integrations with other security tools;
• Assist with incident response activities using Tanium Threat Response;
• Generate compliance reports to support federal requirements (FISMA, RMF, NIST);
• Troubleshoot Tanium, Tenable, and ForeScout;
• Document configurations, procedures, and architecture;
• Collaborate with cybersecurity teams to implement security controls across supporting productions.
Requirements:
• US Citizenship Required, with ability to pass DHS background check & clearance;
• Bachelor's degree in Cybersecurity, Information Technology, or related field;
• 3-5 years of experience in security operations or engineering;
• Experience and knowledge using Tanium, Tenable, and ForeScout;
• Understanding of endpoint security principles and technologies;
• Experience with Windows and Linux operating systems;
• Familiarity with federal security frameworks and compliance requirements;
• Basic noscripting abilities (PowerShell, Python, or Shell);
• Strong problem-solving and analytical skills.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
DevSecOps Engineer (F/N/M).
Location: #Paris, France.
Salary: Competitive.
Employer: Adevinta.
Responsibilities:
• Define and enforce security architecture standards for cloud (AWS);
• Review infrastructure-as-code (IaC) for misconfigurations and vulnerabilities and enforce standard secure best practices;
• Work with infra teams to implement hardening guidelines and secure network designs;
• Integrate security tools and controls into leboncoin Infrastructure, CI/CD pipelines (SAST, SCA, secrets detection, container security) and IT Infrastructure and services;
• Automate security testing and compliance checks in development workflows;
• Partner with developers to design secure coding patterns and threat models;
• Define, recommend, and enforce strong IAM processes across Leboncoin (covering joiner/mover/leaver, privileged access, MFA, and segregation of duties);
• Establish and enforce IAM governance and technical controls (least privilege, RBAC/ABAC, just-in-time access);
• Contribute and support for Integrating or developing security tools within Leboncoin's IT and cloud infrastructure (e.g., SIEM/SOAR integrations, vulnerability scanners, secrets managers, IAM tooling);
• Ensure tools are properly maintained, monitored, and scaled;
• Act as security advisor to product, infra, and business teams;
• Support security detection and response team during incidents with architectural and forensic expertise and with improvement mindset during post-mortems. Keen on being part of the security on-call rotation;
• Provide input into risk assessments for new projects or third-party integrations.
Requirements:
• 5 years of experience in cloud security, infrastructure security, or DevSecOps roles;
• Strong knowledge of AWS, Kubernetes, and CI/CD tool suites;
• Hands-on experience with infrastructure-as-code (Terraform, Ansible, etc.), with noscripting (at least one language) and with automation;
• Solid understanding of IAM concepts, authentication protocols (SAML, OAuth2, OIDC), and privileged access management;
• Good knowledge of application security and common vulnerabilities (OWASP Top 10, SANS Top 25);
• Experience integrating security tools into pipelines;
• Experience in developing and deploying noscripts and plugins;
• Excellent communication and negotiation skills to act as an advisor with engineering teams;
• Fluency in French and professional English.
⚡ Apply.
#Офис #DevSecOps
Location: #Paris, France.
Salary: Competitive.
Employer: Adevinta.
Responsibilities:
• Define and enforce security architecture standards for cloud (AWS);
• Review infrastructure-as-code (IaC) for misconfigurations and vulnerabilities and enforce standard secure best practices;
• Work with infra teams to implement hardening guidelines and secure network designs;
• Integrate security tools and controls into leboncoin Infrastructure, CI/CD pipelines (SAST, SCA, secrets detection, container security) and IT Infrastructure and services;
• Automate security testing and compliance checks in development workflows;
• Partner with developers to design secure coding patterns and threat models;
• Define, recommend, and enforce strong IAM processes across Leboncoin (covering joiner/mover/leaver, privileged access, MFA, and segregation of duties);
• Establish and enforce IAM governance and technical controls (least privilege, RBAC/ABAC, just-in-time access);
• Contribute and support for Integrating or developing security tools within Leboncoin's IT and cloud infrastructure (e.g., SIEM/SOAR integrations, vulnerability scanners, secrets managers, IAM tooling);
• Ensure tools are properly maintained, monitored, and scaled;
• Act as security advisor to product, infra, and business teams;
• Support security detection and response team during incidents with architectural and forensic expertise and with improvement mindset during post-mortems. Keen on being part of the security on-call rotation;
• Provide input into risk assessments for new projects or third-party integrations.
Requirements:
• 5 years of experience in cloud security, infrastructure security, or DevSecOps roles;
• Strong knowledge of AWS, Kubernetes, and CI/CD tool suites;
• Hands-on experience with infrastructure-as-code (Terraform, Ansible, etc.), with noscripting (at least one language) and with automation;
• Solid understanding of IAM concepts, authentication protocols (SAML, OAuth2, OIDC), and privileged access management;
• Good knowledge of application security and common vulnerabilities (OWASP Top 10, SANS Top 25);
• Experience integrating security tools into pipelines;
• Experience in developing and deploying noscripts and plugins;
• Excellent communication and negotiation skills to act as an advisor with engineering teams;
• Fluency in French and professional English.
#Офис #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Архитектор безопасности приложений.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Проектировать архитектуру безопасности для приложений, сервисов и инфраструктуры (от API и мобильных приложений до S3, баз данных и message brokers);
• Разрабатывать и внедрять подходы к безопасности: от identity management до защиты сервисов для b2b/b2c клиентов;
• Делать безопасность понятной бизнесу: показывать, где она экономит деньги и приносит новые возможности;
• Работать вместе с разработчиками и эксплуатацией: помогать строить сервисы безопасными «по умолчанию»;
• Находить баланс между рисками, затратами и выгодой — и превращать его в крутую историю для бизнеса.
Требования:
• Умение мыслить архитектурно: видишь систему целиком, а не только отдельные уязвимости;
• Опыт работы в ИБ 5+ лет, 2 года в области защиты приложений;
• Понимание, что безопасность — это конкурентное преимущество, а не тормоз;
• Опыт хотя бы в одной области: IAM, cloud-native, public cloud security, безопасность приложений или инфраструктурных сервисов;
• Готовность разговаривать с продактами, бизнесом и разработчиками на их языке;
• Знание регулярных требований РФ по ИБ, а также лучшие практики (NIST, CWE, MITRE, OWASP);
• Желание учиться новому и пробовать свежие подходы.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Проектировать архитектуру безопасности для приложений, сервисов и инфраструктуры (от API и мобильных приложений до S3, баз данных и message brokers);
• Разрабатывать и внедрять подходы к безопасности: от identity management до защиты сервисов для b2b/b2c клиентов;
• Делать безопасность понятной бизнесу: показывать, где она экономит деньги и приносит новые возможности;
• Работать вместе с разработчиками и эксплуатацией: помогать строить сервисы безопасными «по умолчанию»;
• Находить баланс между рисками, затратами и выгодой — и превращать его в крутую историю для бизнеса.
Требования:
• Умение мыслить архитектурно: видишь систему целиком, а не только отдельные уязвимости;
• Опыт работы в ИБ 5+ лет, 2 года в области защиты приложений;
• Понимание, что безопасность — это конкурентное преимущество, а не тормоз;
• Опыт хотя бы в одной области: IAM, cloud-native, public cloud security, безопасность приложений или инфраструктурных сервисов;
• Готовность разговаривать с продактами, бизнесом и разработчиками на их языке;
• Знание регулярных требований РФ по ИБ, а также лучшие практики (NIST, CWE, MITRE, OWASP);
• Желание учиться новому и пробовать свежие подходы.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Инженер внедрения СЗИ [WAF, NGFW, SIEM, Anti-Ddos].
Локация: #Москва.
Опыт: 3-6 лет
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.
Обязанности:
• Внедрением СЗИ VM/NTA/SIEM (расчёт трудозатрат, сайзинга, стоимости и сроков проектов);
• Профилированием заказчика для тонкой настройки СЗИ;
• Подготовкой архитектурных схем для СЗИ Подготовка документации LLD для средств защиты;
• Структурированной передачей информации по итогам проделанной работы в части интеграции СЗИ;
• Проведением ПМИ для внедрённых продуктов;
• Участием в разработке концепций архитектуры безопасности информационных систем;
• Участием в разработке технических заданий, частных технических заданий и технико-экономических обоснований.
Требования:
• Опыт работы в информационной безопасности 5+ лет;
• Опыт проектирования и внедрения комплексных систем защиты информации;
• Опыт внедрения средств защиты информации;
• Наличие сертификатов по средствам защиты информации;
• Практические навыки внедрения/администрирования СЗИ Positive Technologies (VM/NAD и т.д.) и UserGate (NGFW);
• Опыт работы в распределённой команде;
• Хорошие коммуникативные навыки;
• Понимание процессов работы смежных команд (SOC, MSSP, sales и т.д.).
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.
Обязанности:
• Внедрением СЗИ VM/NTA/SIEM (расчёт трудозатрат, сайзинга, стоимости и сроков проектов);
• Профилированием заказчика для тонкой настройки СЗИ;
• Подготовкой архитектурных схем для СЗИ Подготовка документации LLD для средств защиты;
• Структурированной передачей информации по итогам проделанной работы в части интеграции СЗИ;
• Проведением ПМИ для внедрённых продуктов;
• Участием в разработке концепций архитектуры безопасности информационных систем;
• Участием в разработке технических заданий, частных технических заданий и технико-экономических обоснований.
Требования:
• Опыт работы в информационной безопасности 5+ лет;
• Опыт проектирования и внедрения комплексных систем защиты информации;
• Опыт внедрения средств защиты информации;
• Наличие сертификатов по средствам защиты информации;
• Практические навыки внедрения/администрирования СЗИ Positive Technologies (VM/NAD и т.д.) и UserGate (NGFW);
• Опыт работы в распределённой команде;
• Хорошие коммуникативные навыки;
• Понимание процессов работы смежных команд (SOC, MSSP, sales и т.д.).
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Middle/Senior Detection Engineer (Антивирусная лаборатория).
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Исследование ОС Linux с целью получения новых/развития существующих источников информации для создания детектирующей логики в Max Patrol EDR;
• Написание PoC-ов по результатам исследований на языке C/C++ для передачи core-логики команде разработки модулей;
• Реверс Linux малвары с целью выделения интересных техник;
• Создание поведенческих детектирующих правил на найденные техники.
Требования:
• Умение писать eBPF программы;
• Статический анализ elf файлов (IDA Pro, Ghidra, Binary Ninja - на выбор);
• Динамический анализ elf файлов (gdb, strace, ftrace, sandbox);
• Знание C/C++ (опыт Enterprise разработки не обязателен).
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Исследование ОС Linux с целью получения новых/развития существующих источников информации для создания детектирующей логики в Max Patrol EDR;
• Написание PoC-ов по результатам исследований на языке C/C++ для передачи core-логики команде разработки модулей;
• Реверс Linux малвары с целью выделения интересных техник;
• Создание поведенческих детектирующих правил на найденные техники.
Требования:
• Умение писать eBPF программы;
• Статический анализ elf файлов (IDA Pro, Ghidra, Binary Ninja - на выбор);
• Динамический анализ elf файлов (gdb, strace, ftrace, sandbox);
• Знание C/C++ (опыт Enterprise разработки не обязателен).
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥5🤯3❤1❤🔥1
Security Engineer (DevSecOps).
Location: Remote (Poland, Ireland, United Kingdom).
Salary: £96K - €142K.
Employer: Coder.
Responsibilities:
• Harden CI/CD pipelines to ensure pristine supply chain security posture;
• Practice and evangelize an Everything as Code approach (be it infrastructure, configuration, or policy);
• Design and implement scalable guardrails to secure our multi-cloud infrastructure;
• Automate mundane repetitive tasks to ensure continued adherence to compliance frameworks;
• Triage and review findings from various security tools and collaborate with other Engineers to drive timely resolution.
Requirements:
• Currently based in the UK, Ireland or Poland;
• 3+ years of professional experience in a similar capacity;
• Proven CI/CD security prowess (GitHub Actions, GitLab CI etc.);
• Hands-on Public Cloud experience (AWS and/or GCP preferred);
• Familiarity with modern security tooling (CNAPP, SAST, SCA).
⚡ Apply.
#Удаленка #DevSecOps
Location: Remote (Poland, Ireland, United Kingdom).
Salary: £96K - €142K.
Employer: Coder.
Responsibilities:
• Harden CI/CD pipelines to ensure pristine supply chain security posture;
• Practice and evangelize an Everything as Code approach (be it infrastructure, configuration, or policy);
• Design and implement scalable guardrails to secure our multi-cloud infrastructure;
• Automate mundane repetitive tasks to ensure continued adherence to compliance frameworks;
• Triage and review findings from various security tools and collaborate with other Engineers to drive timely resolution.
Requirements:
• Currently based in the UK, Ireland or Poland;
• 3+ years of professional experience in a similar capacity;
• Proven CI/CD security prowess (GitHub Actions, GitLab CI etc.);
• Hands-on Public Cloud experience (AWS and/or GCP preferred);
• Familiarity with modern security tooling (CNAPP, SAST, SCA).
#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2
Security Engineer.
Location: #London.
Salary: Competitive.
Employer: Rootly.
Responsibilities:
• Craft security solutions that not only meet high standards but also delight our developers and customers alike;
• Be an integral part of key security initiatives such as identity and access management, vulnerability management, incident response, security control implementation, and infrastructure security;
• Foster close collaboration with engineering teams, ensuring the delivery of secure, highly reliable, and scalable solutions to our valued customers;
• With our rapidly growing customer base, you will contribute to solving intriguing technical challenges, helping scale our product to meet increasing demand;
• Participate in our team's on-call rotation, promptly addressing and resolving security issues as they arise.
Requirements:
• 5 + years as a Security Engineer in an enterprise environment, with a focus on infrastructure and implementing security controls while closely collaborating with the SRE team;
• Strong expertise in Kubernetes and Security Incident Response;
• Your technical proficiency includes AWS Security, Vulnerability Management, Security Incident Response & Risk Management;
• Proficiency in Ruby on Rails for tool development.
⚡ Apply.
#Офис #ИБ
Location: #London.
Salary: Competitive.
Employer: Rootly.
Responsibilities:
• Craft security solutions that not only meet high standards but also delight our developers and customers alike;
• Be an integral part of key security initiatives such as identity and access management, vulnerability management, incident response, security control implementation, and infrastructure security;
• Foster close collaboration with engineering teams, ensuring the delivery of secure, highly reliable, and scalable solutions to our valued customers;
• With our rapidly growing customer base, you will contribute to solving intriguing technical challenges, helping scale our product to meet increasing demand;
• Participate in our team's on-call rotation, promptly addressing and resolving security issues as they arise.
Requirements:
• 5 + years as a Security Engineer in an enterprise environment, with a focus on infrastructure and implementing security controls while closely collaborating with the SRE team;
• Strong expertise in Kubernetes and Security Incident Response;
• Your technical proficiency includes AWS Security, Vulnerability Management, Security Incident Response & Risk Management;
• Proficiency in Ruby on Rails for tool development.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
Старший инженер SIEM/VM/Sandbox/EDR.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Участвовать в проектах по сопровождению и администрированию продуктов класса SIEM, VM, Sandbox, EDR, систем защиты почтовых шлюзов;
• Консультации по вопросам работоспособности и настройки подотчетных систем в рамках компетенций;
• Выезды или проведение работ на площадке Заказчика;
• Проведение восстановительных работ в рамках сопровождения систем;
• Мониторинг работоспособности подотчетных систем;
• Разработка и ведение эксплуатационной документации (Инструкции, регламенты, структурные схемы, и пр.);
• Проверка предоставляемых решений в тестовой среде.
Требования:
• Экспертное владение сетевыми технологиями (OSI, TCP/IP, VLAN, DNS, DHCP, NAT, VPN, Proxy) и механизмами безопасности;
• Глубокие знания архитектуры Windows и Linux, включая безопасную конфигурацию серверов и рабочих станций;
• Опыт проектирования и внедрения комплексных решений ИБ (сканеров безопасности, SandBox, EDR, SIEM, почтовые шлюзы);
• Навыки расследования и устранения проблем работоспособности различных инсталляций;
• Опыт работы с контейнеризацией Docker, Kubernetes (оптимизация образов, мониторинг, управление состоянием и отказоустойчивость);
• Опыт ведения проектной документации;
• Понимание принципов работы сред виртуализации (VMware vSphere, Hyper-V, KVM, Proxmox);
• Опыт в построении процессов управления уязвимостями;
• Опыт работы с системами мониторинга и визуализации данных (Zabbix/Grafana/Kibana);
• Знание английского языка на уровне не ниже intermediate;
• Очень желательно наличие сертификатов по продуктам MP VM, MP SIEM (уровень CS, CP).
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.
Обязанности:
• Участвовать в проектах по сопровождению и администрированию продуктов класса SIEM, VM, Sandbox, EDR, систем защиты почтовых шлюзов;
• Консультации по вопросам работоспособности и настройки подотчетных систем в рамках компетенций;
• Выезды или проведение работ на площадке Заказчика;
• Проведение восстановительных работ в рамках сопровождения систем;
• Мониторинг работоспособности подотчетных систем;
• Разработка и ведение эксплуатационной документации (Инструкции, регламенты, структурные схемы, и пр.);
• Проверка предоставляемых решений в тестовой среде.
Требования:
• Экспертное владение сетевыми технологиями (OSI, TCP/IP, VLAN, DNS, DHCP, NAT, VPN, Proxy) и механизмами безопасности;
• Глубокие знания архитектуры Windows и Linux, включая безопасную конфигурацию серверов и рабочих станций;
• Опыт проектирования и внедрения комплексных решений ИБ (сканеров безопасности, SandBox, EDR, SIEM, почтовые шлюзы);
• Навыки расследования и устранения проблем работоспособности различных инсталляций;
• Опыт работы с контейнеризацией Docker, Kubernetes (оптимизация образов, мониторинг, управление состоянием и отказоустойчивость);
• Опыт ведения проектной документации;
• Понимание принципов работы сред виртуализации (VMware vSphere, Hyper-V, KVM, Proxmox);
• Опыт в построении процессов управления уязвимостями;
• Опыт работы с системами мониторинга и визуализации данных (Zabbix/Grafana/Kibana);
• Знание английского языка на уровне не ниже intermediate;
• Очень желательно наличие сертификатов по продуктам MP VM, MP SIEM (уровень CS, CP).
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡5❤4🤔3
Специалист по проактивному выявлению угроз.
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Анализировать существующие руководства по повышению уровня защищенности (Security baseline, CIS Benchmark и т.п.);
• Разрабатывать правила для детектирования мисконфигураций под Windows, Linux и MacOS;
• Разрабатывать правила для детектирования мисконфигураций в окружении ActiveDirectory;
• Разрабатывать правила для выявления уязвимостей в различном ПО;
• Разрабатывать и тестировать рекомендации по исправлению мисконфигураций;
• Взаимодействовать с заказчиками при исправлении ошибок конфигурации.
Требования:
• Знания об архитектуре Windows и Linux систем;
• Понимание архитектуры и атак на Active Directory;
• Опыт работы с утилитами для анализа защищенности (LinPEAS, WinPEAS, Watson, Linux exploit suggester, BloodHound и т.п.);
• Опыт разработки на python.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Анализировать существующие руководства по повышению уровня защищенности (Security baseline, CIS Benchmark и т.п.);
• Разрабатывать правила для детектирования мисконфигураций под Windows, Linux и MacOS;
• Разрабатывать правила для детектирования мисконфигураций в окружении ActiveDirectory;
• Разрабатывать правила для выявления уязвимостей в различном ПО;
• Разрабатывать и тестировать рекомендации по исправлению мисконфигураций;
• Взаимодействовать с заказчиками при исправлении ошибок конфигурации.
Требования:
• Знания об архитектуре Windows и Linux систем;
• Понимание архитектуры и атак на Active Directory;
• Опыт работы с утилитами для анализа защищенности (LinPEAS, WinPEAS, Watson, Linux exploit suggester, BloodHound и т.п.);
• Опыт разработки на python.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👎1
Инженер SOC.
Локация:#Москва, #Санкт_Петербург .
Опыт: 3+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Яндекс.
Обязанности:
• Обнаружение угроз. Вы будете заниматься полным циклом создания систем обнаружения угроз: исследовать новые методы атак, подключать важные источники данных, разрабатывать, тестировать и внедрять решения для мониторинга сервисов и инфраструктуры;
• Расследование инцидентов безопасности. Вы будете анализировать сложные инциденты, используя экспертные методы работы с данными (логи, сетевой трафик, телеметрию), чтобы выявить первопричины и векторы атак;
• Развитие SOC. Вы будете активно участвовать в проектах по автоматизации процессов, улучшению инфраструктуры SOC и внедрению лучших практик, чтобы сделать операционную деятельность максимально эффективной.
Мы ждем, что вы:
• Работали в SOC на позициях 2-й или 3-й линии;
• Понимаете жизненный цикл инцидента информационной безопасности (от обнаружения до ликвидации последствий);
• Понимаете принципы работы сетевых протоколов, операционных систем, облачных сред, систем виртуализации и контейнеризации;
• Разрабатывали, тестировали и внедряли корреляционные правила и детекты аномалий;
• Исследуете новые методы атак и разрабатываете эффективные методы их обнаружения;
• Программируете или пишете скрипты для автоматизации задач (Python, Bash, PowerShell);
• Участвовали в проектах по улучшению и автоматизации процессов SOC.
✈ Откликнуться.
#Гибрид #SOC
Локация:#Москва, #Санкт_Петербург .
Опыт: 3+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Яндекс.
Обязанности:
• Обнаружение угроз. Вы будете заниматься полным циклом создания систем обнаружения угроз: исследовать новые методы атак, подключать важные источники данных, разрабатывать, тестировать и внедрять решения для мониторинга сервисов и инфраструктуры;
• Расследование инцидентов безопасности. Вы будете анализировать сложные инциденты, используя экспертные методы работы с данными (логи, сетевой трафик, телеметрию), чтобы выявить первопричины и векторы атак;
• Развитие SOC. Вы будете активно участвовать в проектах по автоматизации процессов, улучшению инфраструктуры SOC и внедрению лучших практик, чтобы сделать операционную деятельность максимально эффективной.
Мы ждем, что вы:
• Работали в SOC на позициях 2-й или 3-й линии;
• Понимаете жизненный цикл инцидента информационной безопасности (от обнаружения до ликвидации последствий);
• Понимаете принципы работы сетевых протоколов, операционных систем, облачных сред, систем виртуализации и контейнеризации;
• Разрабатывали, тестировали и внедряли корреляционные правила и детекты аномалий;
• Исследуете новые методы атак и разрабатываете эффективные методы их обнаружения;
• Программируете или пишете скрипты для автоматизации задач (Python, Bash, PowerShell);
• Участвовали в проектах по улучшению и автоматизации процессов SOC.
#Гибрид #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣7❤4🤮2💩2
Security Engineer.
Location: Remote (US).
Salary: $140,000 - $150,000.
Employer: AHEAD.
Responsibilities:
• Design, implement, and maintain security controls for cloud environments (AWS, Azure, or GCP);
• Perform application security assessments, code reviews, and threat modeling to identify vulnerabilities and recommend mitigations;
• Partner with engineering teams to integrate security practices into CI/CD pipelines (DevSecOps);
• Evaluate and implement security tools for SAST, DAST, SCA, container security, and cloud posture management;
• Lead incident response efforts related to application or cloud-based threats;
• Collaborate with product and development teams to ensure secure design patterns and best practices;
• Provide guidance and training to developers on secure coding standards and cloud security principles;
• Stay current with evolving threat landscapes, security research, and compliance requirements.
Requirements:
• Bachelor’s degree in Computer Science, Cybersecurity, or related field (or equivalent experience);
• 5 or more years of experience in information security with focus on application and cloud security;
• Strong knowledge of AWS, Azure, or GCP security architecture and services;
• Hands-on experience with application security tools (e.g., Veracode, Checkmarx, Burp Suite, OWASP ZAP);
• Familiarity with container security (Docker, Kubernetes) and Infrastructure as Code (Terraform, CloudFormation);
• Solid understanding of web application vulnerabilities (OWASP Top 10) and secure coding practices;
• Experience integrating security into DevOps workflows (CI/CD pipelines, GitHub Actions, GitLab CI, Jenkins, etc.);
• Strong analytical, problem-solving, and communication skills;
• Security certifications such as CISSP, CCSK, CCSP, AWS Security Specialty, or Security+;
• Excellent oral and written communication skills;
• Highly organized and able to work independently.
⚡ Apply.
#Удаленка #ИБ
Location: Remote (US).
Salary: $140,000 - $150,000.
Employer: AHEAD.
Responsibilities:
• Design, implement, and maintain security controls for cloud environments (AWS, Azure, or GCP);
• Perform application security assessments, code reviews, and threat modeling to identify vulnerabilities and recommend mitigations;
• Partner with engineering teams to integrate security practices into CI/CD pipelines (DevSecOps);
• Evaluate and implement security tools for SAST, DAST, SCA, container security, and cloud posture management;
• Lead incident response efforts related to application or cloud-based threats;
• Collaborate with product and development teams to ensure secure design patterns and best practices;
• Provide guidance and training to developers on secure coding standards and cloud security principles;
• Stay current with evolving threat landscapes, security research, and compliance requirements.
Requirements:
• Bachelor’s degree in Computer Science, Cybersecurity, or related field (or equivalent experience);
• 5 or more years of experience in information security with focus on application and cloud security;
• Strong knowledge of AWS, Azure, or GCP security architecture and services;
• Hands-on experience with application security tools (e.g., Veracode, Checkmarx, Burp Suite, OWASP ZAP);
• Familiarity with container security (Docker, Kubernetes) and Infrastructure as Code (Terraform, CloudFormation);
• Solid understanding of web application vulnerabilities (OWASP Top 10) and secure coding practices;
• Experience integrating security into DevOps workflows (CI/CD pipelines, GitHub Actions, GitLab CI, Jenkins, etc.);
• Strong analytical, problem-solving, and communication skills;
• Security certifications such as CISSP, CCSK, CCSP, AWS Security Specialty, or Security+;
• Excellent oral and written communication skills;
• Highly organized and able to work independently.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😢3
Head of Information Security.
Location: #Birmingham.
Salary: £75,000 - £87,500 per annum.
Employer: University of Birmingham.
Responsibilities:
• Developing and executing a strategic, enterprise-wide information security and IT risk management programme aligned with the University's goals and regulatory requirements;
• Overseeing the creation, enhancement, and enforcement of a robust information security management framework, including all related policies, standards, and procedures;
• Leading a medium-sized team of information security and cyber professionals, recognising and utilising their individual skillsets, and developing the overall team to reach its full potential;
• Collaborating with academic and professional services teams to assess and manage information security risks across the organisation;
• Defining and evolving the structure of the Information Security team, ensuring appropriate staffing and capabilities to meet current and future needs;
• Acting as the University’s authoritative representative on information and cyber security matters, engaging with external partners, networks, and regulatory bodies;
• Partnering with stakeholders across the University to raise awareness of information security risks and promoting a culture of shared responsibility;
• Overseeing the ongoing implementation of security tools and working with technical cyber security staff to maximise the effectiveness of existing tooling;
• Working closely with vendors to interpret and manage complex licensing terms, ensuring compliance and maximising the utilisation of existing security tools;
• Demonstrating a mature and compliant approach to information governance and security, in alignment with public-sector specific requirements.
Requirements:
• Senior-level experience in security leadership built upon a progressive trajectory in IT Security roles, with a proven track record of defining strategic security initiatives and serving as a trusted subject matter expert;
• Extensive experience in leading information security strategy and governance, including the creation, implementation, and enforcement of security policies, monitoring frameworks, and compliance structures within large organisations;
• Whilst certainly not essential, a higher education or public sector background would be ideal;
• Strong strategic thinking and planning capabilities, with the ability to articulate and drive a clear vision for information security across the university;
• Demonstrable expertise in implementing and maintaining formal compliance or certification programmes, such as ISO27001, NIST, COBIT or Cyber Essentials;
• Experience in assessing, managing, and quantifying information security risks, including the development of metrics and tracking mechanisms;
• Experience working with senior stakeholders, earning trust and influencing decision-making at executive levels;
• Excellent communication and presentation skills, with the ability to articulate complex security concepts to non-technical audiences.
⚡ Apply.
#Офис #ИБ
Location: #Birmingham.
Salary: £75,000 - £87,500 per annum.
Employer: University of Birmingham.
Responsibilities:
• Developing and executing a strategic, enterprise-wide information security and IT risk management programme aligned with the University's goals and regulatory requirements;
• Overseeing the creation, enhancement, and enforcement of a robust information security management framework, including all related policies, standards, and procedures;
• Leading a medium-sized team of information security and cyber professionals, recognising and utilising their individual skillsets, and developing the overall team to reach its full potential;
• Collaborating with academic and professional services teams to assess and manage information security risks across the organisation;
• Defining and evolving the structure of the Information Security team, ensuring appropriate staffing and capabilities to meet current and future needs;
• Acting as the University’s authoritative representative on information and cyber security matters, engaging with external partners, networks, and regulatory bodies;
• Partnering with stakeholders across the University to raise awareness of information security risks and promoting a culture of shared responsibility;
• Overseeing the ongoing implementation of security tools and working with technical cyber security staff to maximise the effectiveness of existing tooling;
• Working closely with vendors to interpret and manage complex licensing terms, ensuring compliance and maximising the utilisation of existing security tools;
• Demonstrating a mature and compliant approach to information governance and security, in alignment with public-sector specific requirements.
Requirements:
• Senior-level experience in security leadership built upon a progressive trajectory in IT Security roles, with a proven track record of defining strategic security initiatives and serving as a trusted subject matter expert;
• Extensive experience in leading information security strategy and governance, including the creation, implementation, and enforcement of security policies, monitoring frameworks, and compliance structures within large organisations;
• Whilst certainly not essential, a higher education or public sector background would be ideal;
• Strong strategic thinking and planning capabilities, with the ability to articulate and drive a clear vision for information security across the university;
• Demonstrable expertise in implementing and maintaining formal compliance or certification programmes, such as ISO27001, NIST, COBIT or Cyber Essentials;
• Experience in assessing, managing, and quantifying information security risks, including the development of metrics and tracking mechanisms;
• Experience working with senior stakeholders, earning trust and influencing decision-making at executive levels;
• Excellent communication and presentation skills, with the ability to articulate complex security concepts to non-technical audiences.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊8❤6👍1
Security Engineer (Middle).
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: DatsTeam.
Обязанности:
• Триаж уязвимостей и контроль устранений;
• Проведение тестирования на проникновение (Penetration Testing). Проведение комплексных тестов безопасности корпоративной инфраструктуры: Active Directory, Веб-приложения, Внешний периметр, Внутренние ресурсы, Подготовка технических и управленческих отчетов.;
• Управление процессами Vulnerability Management;
• Контроль процессов Security Awareness;
• Secret Hunting (поиск секретов (токены доступа, ключи API, пароли, SSH-ключи и т.п.) в коде, документации, CI/CD пайплайнах и внутренних системах: Confluence, Jira, GitLab и др.);
• Мониторинг критичных уязвимостей;
• Аудит конфигураций и hardening;
• Соблюдение best practices и стандартов безопасности;
• Участие в анализе инцидентов ИБ;
• Анализ и контроль прав доступа.
Требования:
• Опыт работы в области Offensive Security от 1.5–2 лет, включая ручной и автоматизированный поиск уязвимостей в инфраструктуре (внутренней и внешней);
• Практический опыт проведения пентестов:
- Active Directory (развертывание, атаки, lateral movement, privilege escalation)
- Веб-приложения (OWASP Top 10, SSRF, RCE, XXE и др.)
- Тестирование внешнего и внутреннего периметра;
• Знание основных протоколов и технологий ИТ-инфраструктуры: DNS, HTTP/HTTPS, SMB, LDAP, Kerberos, VPN, REST, API;
• Умение работать с фреймворками и инструментами:
- Metasploit, Cobalt Strike (или аналоги), Burp Suite, nmap, impacket, BloodHound, CrackMapExec, mimikatz и др.;
- Gitleaks, TruffleHog или аналогичные инструменты для secret hunting;
• Опыт работы с системами управления уязвимостями: Qualys, Tenable, Nexpose, OpenVAS и т.д.;
• Знание стандартов и бенчмарков безопасности: CIS Benchmarks, Microsoft Security Baselines, OWASP, MITRE ATT&CK;
• Опыт проведения аудитов конфигураций серверов и облака (AWS, Azure, GCP), а также hardening;
• Участие в обработке инцидентов ИБ с позиции offensive/attacker's mindset (TTP, reverse engineering, анализ логов, MITRE ATT&CK);
• Опыт участия в Red Team или Purple Team активностях (симуляция атак, сценарии MITRE ATT&CK, взаимодействие с Blue Team);
• Навыки скриптинга и автоматизации задач (Python, Bash, PowerShell) — для разработки вспомогательных инструментов, обхода защиты, взаимодействия с API и анализа данных;
• Знание CI/CD, контейнеризации (Docker, Kubernetes) и принципов DevSecOps - будет плюсом;
• Высшее техническое образование (желательно в области ИБ, ИТ).
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: DatsTeam.
Обязанности:
• Триаж уязвимостей и контроль устранений;
• Проведение тестирования на проникновение (Penetration Testing). Проведение комплексных тестов безопасности корпоративной инфраструктуры: Active Directory, Веб-приложения, Внешний периметр, Внутренние ресурсы, Подготовка технических и управленческих отчетов.;
• Управление процессами Vulnerability Management;
• Контроль процессов Security Awareness;
• Secret Hunting (поиск секретов (токены доступа, ключи API, пароли, SSH-ключи и т.п.) в коде, документации, CI/CD пайплайнах и внутренних системах: Confluence, Jira, GitLab и др.);
• Мониторинг критичных уязвимостей;
• Аудит конфигураций и hardening;
• Соблюдение best practices и стандартов безопасности;
• Участие в анализе инцидентов ИБ;
• Анализ и контроль прав доступа.
Требования:
• Опыт работы в области Offensive Security от 1.5–2 лет, включая ручной и автоматизированный поиск уязвимостей в инфраструктуре (внутренней и внешней);
• Практический опыт проведения пентестов:
- Active Directory (развертывание, атаки, lateral movement, privilege escalation)
- Веб-приложения (OWASP Top 10, SSRF, RCE, XXE и др.)
- Тестирование внешнего и внутреннего периметра;
• Знание основных протоколов и технологий ИТ-инфраструктуры: DNS, HTTP/HTTPS, SMB, LDAP, Kerberos, VPN, REST, API;
• Умение работать с фреймворками и инструментами:
- Metasploit, Cobalt Strike (или аналоги), Burp Suite, nmap, impacket, BloodHound, CrackMapExec, mimikatz и др.;
- Gitleaks, TruffleHog или аналогичные инструменты для secret hunting;
• Опыт работы с системами управления уязвимостями: Qualys, Tenable, Nexpose, OpenVAS и т.д.;
• Знание стандартов и бенчмарков безопасности: CIS Benchmarks, Microsoft Security Baselines, OWASP, MITRE ATT&CK;
• Опыт проведения аудитов конфигураций серверов и облака (AWS, Azure, GCP), а также hardening;
• Участие в обработке инцидентов ИБ с позиции offensive/attacker's mindset (TTP, reverse engineering, анализ логов, MITRE ATT&CK);
• Опыт участия в Red Team или Purple Team активностях (симуляция атак, сценарии MITRE ATT&CK, взаимодействие с Blue Team);
• Навыки скриптинга и автоматизации задач (Python, Bash, PowerShell) — для разработки вспомогательных инструментов, обхода защиты, взаимодействия с API и анализа данных;
• Знание CI/CD, контейнеризации (Docker, Kubernetes) и принципов DevSecOps - будет плюсом;
• Высшее техническое образование (желательно в области ИБ, ИТ).
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎9❤3💩3💊1
Тимлид / Ведущий инженер по информационной безопасности.
Локация: Удаленная работа.
Опыт: 6+ лет.
Зарплата: 300 000 — 450 000 ₽.
Компания: Axiom JDK.
Обязанности:
• Организация и координация работ по обеспечению информационной безопасности в команде из 3 человек;
• Настройка и поддержка процессов тестирования безопасности продукта (фаззинг, статический анализ кода и др.);
• Непосредственный анализ кода на предмет уязвимостей и участие в их устранении;
• Разработка и поддержка методик тестирования безопасности;
• Сопровождение и актуализация сертифицированного продукта;
• Подготовка технической и организационной документации для прохождения сертификации (ФСТЭК);
• Взаимодействие с внутренними командами разработки и внешними аудиторами.
Требования:
• Высшее техническое образование;
• Уверенное знание Java и/или C++;
• Уверенные навыки работы в среде Linux;
• Опыт настройки и/или внедрения фаззеров, инструментов статического анализа кода;
• Знание российских и/или международных стандартов в области информационной безопасности (желательно);
• Понимание возможных векторов атак, умение анализировать потенциальные уязвимости и разрабатывать меры по их устранению;
• Опыт руководства/координации небольшой команды или наставничества.
✈ Откликнуться.
#Офис #ИБ
Локация: Удаленная работа.
Опыт: 6+ лет.
Зарплата: 300 000 — 450 000 ₽.
Компания: Axiom JDK.
Обязанности:
• Организация и координация работ по обеспечению информационной безопасности в команде из 3 человек;
• Настройка и поддержка процессов тестирования безопасности продукта (фаззинг, статический анализ кода и др.);
• Непосредственный анализ кода на предмет уязвимостей и участие в их устранении;
• Разработка и поддержка методик тестирования безопасности;
• Сопровождение и актуализация сертифицированного продукта;
• Подготовка технической и организационной документации для прохождения сертификации (ФСТЭК);
• Взаимодействие с внутренними командами разработки и внешними аудиторами.
Требования:
• Высшее техническое образование;
• Уверенное знание Java и/или C++;
• Уверенные навыки работы в среде Linux;
• Опыт настройки и/или внедрения фаззеров, инструментов статического анализа кода;
• Знание российских и/или международных стандартов в области информационной безопасности (желательно);
• Понимание возможных векторов атак, умение анализировать потенциальные уязвимости и разрабатывать меры по их устранению;
• Опыт руководства/координации небольшой команды или наставничества.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁19🍌5
Ведущий специалист по реагированию на киберугрозы (DFIR).
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Реагирование/расследование инцидентов кибербезопасности, разработка планов реагирования;
• Сбор и анализ материалов (образы дисков, дампы памяти, дампы сетевого трафика, системные журналы, образцы ВПО);
• Использование BI.ZONE Sensors EDR для комплексного анализа инфраструктуры (Compromise Assessment);
• Анализ вредоносного ПО, получение индикаторов компрометации (IOC);
• Использование индикаторов компрометации для поиска ВПО в инфраструктуре;
• Подготовка отчетов о реагировании/расследовании, разработка рекомендаций.
Требования:
• Навыки работы с ПО для компьютерной криминалистики (FTK Imager, EnCase, The Sleuth Kit, TSK, Autopsy, XWays, Velociraptor, Volatility, artifactcollector, Zimmermann Tools);
• Базовые навыки анализа вредоносного ПО для платформы x86/x64, а также ВПО на скриптовых языках (PowerShell, JScript, VBScript, VBA);
• Понимание классификации современного вредоносного ПО;
• Знание операционных систем Windows/Linux на уровне администратора;
• Понимание принципов работы компьютерных сетей;
• Навыки разработки на современных скриптовых языках (например, Python) для автоматизации рабочих задач.
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Реагирование/расследование инцидентов кибербезопасности, разработка планов реагирования;
• Сбор и анализ материалов (образы дисков, дампы памяти, дампы сетевого трафика, системные журналы, образцы ВПО);
• Использование BI.ZONE Sensors EDR для комплексного анализа инфраструктуры (Compromise Assessment);
• Анализ вредоносного ПО, получение индикаторов компрометации (IOC);
• Использование индикаторов компрометации для поиска ВПО в инфраструктуре;
• Подготовка отчетов о реагировании/расследовании, разработка рекомендаций.
Требования:
• Навыки работы с ПО для компьютерной криминалистики (FTK Imager, EnCase, The Sleuth Kit, TSK, Autopsy, XWays, Velociraptor, Volatility, artifactcollector, Zimmermann Tools);
• Базовые навыки анализа вредоносного ПО для платформы x86/x64, а также ВПО на скриптовых языках (PowerShell, JScript, VBScript, VBA);
• Понимание классификации современного вредоносного ПО;
• Знание операционных систем Windows/Linux на уровне администратора;
• Понимание принципов работы компьютерных сетей;
• Навыки разработки на современных скриптовых языках (например, Python) для автоматизации рабочих задач.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤4🤡4
Senior Fuzzing Engineer.
Локация: Удаленная работа.
Опыт: 6+ лет.
Зарплата: от 330 000 ₽.
Компания: МойОфис.
Обязанности:
• Проведение фаззинг-тестирования приложений (написание фаззинг-тестов, контроль работы фаззинг-тестов, контроль работы и развитие фаззинг-фермы);
• Приемка релизов в части работ и исправлению ошибок по фаззинг-тестированию;
• Обучение работников проведению фаззинг-тестированию;
• Формирование attack surface и поддержка ее в актуальном состоянии в процессе развития исследуемых приложений;
• Приоритезация найденных уязвимостей и ошибок в командах разработки;
• Проверка исправления найденных в процессе фаззинг-тестирования уязвимостей/ошибок.
Требования:
• Опыт работы в области безопасности приложений, а также знание Git, C/C++ и/или Go, CMake, систем управления проектами JIRA и CI/CD;
• Навык написания фаззеров с использованием libFuzzer, AFL++ и других инструментов, позволяющих проводить тестирование на проникновение и обнаружение уязвимостей;
• Опыт построения Attack surface, способность разбираться в ошибках, связанных с безопасностью приложений, а также уметь писать PoC (Proof of Concept);
• Готовность работать с fuzzing web api с использованием инструментов, таких как Burp Suite Pro, ZAP и Postman;
• Навыками написания сценариев тестирования на основе OpenAPI/Swagger.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 6+ лет.
Зарплата: от 330 000 ₽.
Компания: МойОфис.
Обязанности:
• Проведение фаззинг-тестирования приложений (написание фаззинг-тестов, контроль работы фаззинг-тестов, контроль работы и развитие фаззинг-фермы);
• Приемка релизов в части работ и исправлению ошибок по фаззинг-тестированию;
• Обучение работников проведению фаззинг-тестированию;
• Формирование attack surface и поддержка ее в актуальном состоянии в процессе развития исследуемых приложений;
• Приоритезация найденных уязвимостей и ошибок в командах разработки;
• Проверка исправления найденных в процессе фаззинг-тестирования уязвимостей/ошибок.
Требования:
• Опыт работы в области безопасности приложений, а также знание Git, C/C++ и/или Go, CMake, систем управления проектами JIRA и CI/CD;
• Навык написания фаззеров с использованием libFuzzer, AFL++ и других инструментов, позволяющих проводить тестирование на проникновение и обнаружение уязвимостей;
• Опыт построения Attack surface, способность разбираться в ошибках, связанных с безопасностью приложений, а также уметь писать PoC (Proof of Concept);
• Готовность работать с fuzzing web api с использованием инструментов, таких как Burp Suite Pro, ZAP и Postman;
• Навыками написания сценариев тестирования на основе OpenAPI/Swagger.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🫡4👍1💩1