Вакансии в ИБ | infosec – Telegram
Вакансии в ИБ | infosec
13.4K subscribers
35 photos
1 video
3 files
3.09K links
Вакансии в ИБ.

Приобрести рекламное размещение: https://telega.in/c/infosec_work

РКН: https://vk.cc/cN3VHa
Download Telegram
DevSecOps Engineer (F/N/M).

Location:
#Paris, France.
Salary: Competitive.
Employer: Adevinta.

Responsibilities:
• Define and enforce security architecture standards for cloud (AWS);
• Review infrastructure-as-code (IaC) for misconfigurations and vulnerabilities and enforce standard secure best practices;
• Work with infra teams to implement hardening guidelines and secure network designs;
• Integrate security tools and controls into leboncoin Infrastructure, CI/CD pipelines (SAST, SCA, secrets detection, container security) and IT Infrastructure and services;
• Automate security testing and compliance checks in development workflows;
• Partner with developers to design secure coding patterns and threat models;
• Define, recommend, and enforce strong IAM processes across Leboncoin (covering joiner/mover/leaver, privileged access, MFA, and segregation of duties);
• Establish and enforce IAM governance and technical controls (least privilege, RBAC/ABAC, just-in-time access);
• Contribute and support for Integrating or developing security tools within Leboncoin's IT and cloud infrastructure (e.g., SIEM/SOAR integrations, vulnerability scanners, secrets managers, IAM tooling);
• Ensure tools are properly maintained, monitored, and scaled;
• Act as security advisor to product, infra, and business teams;
• Support security detection and response team during incidents with architectural and forensic expertise and with improvement mindset during post-mortems. Keen on being part of the security on-call rotation;
• Provide input into risk assessments for new projects or third-party integrations.

Requirements:
• 5 years of experience in cloud security, infrastructure security, or DevSecOps roles;
• Strong knowledge of AWS, Kubernetes, and CI/CD tool suites;
• Hands-on experience with infrastructure-as-code (Terraform, Ansible, etc.), with noscripting (at least one language) and with automation;
• Solid understanding of IAM concepts, authentication protocols (SAML, OAuth2, OIDC), and privileged access management;
• Good knowledge of application security and common vulnerabilities (OWASP Top 10, SANS Top 25);
• Experience integrating security tools into pipelines;
• Experience in developing and deploying noscripts and plugins;
• Excellent communication and negotiation skills to act as an advisor with engineering teams;
• Fluency in French and professional English.

Apply.

#Офис #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Архитектор безопасности приложений.

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.

Обязанности:
• Проектировать архитектуру безопасности для приложений, сервисов и инфраструктуры (от API и мобильных приложений до S3, баз данных и message brokers);
• Разрабатывать и внедрять подходы к безопасности: от identity management до защиты сервисов для b2b/b2c клиентов;
• Делать безопасность понятной бизнесу: показывать, где она экономит деньги и приносит новые возможности;
• Работать вместе с разработчиками и эксплуатацией: помогать строить сервисы безопасными «по умолчанию»;
• Находить баланс между рисками, затратами и выгодой — и превращать его в крутую историю для бизнеса.

Требования:
• Умение мыслить архитектурно: видишь систему целиком, а не только отдельные уязвимости;
• Опыт работы в ИБ 5+ лет, 2 года в области защиты приложений;
• Понимание, что безопасность — это конкурентное преимущество, а не тормоз;
• Опыт хотя бы в одной области: IAM, cloud-native, public cloud security, безопасность приложений или инфраструктурных сервисов;
• Готовность разговаривать с продактами, бизнесом и разработчиками на их языке;
• Знание регулярных требований РФ по ИБ, а также лучшие практики (NIST, CWE, MITRE, OWASP);
• Желание учиться новому и пробовать свежие подходы.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Инженер внедрения СЗИ [WAF, NGFW, SIEM, Anti-Ddos].

Локация:
#Москва.
Опыт: 3-6 лет
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС.

Обязанности:
• Внедрением СЗИ VM/NTA/SIEM (расчёт трудозатрат, сайзинга, стоимости и сроков проектов);
• Профилированием заказчика для тонкой настройки СЗИ;
• Подготовкой архитектурных схем для СЗИ Подготовка документации LLD для средств защиты;
• Структурированной передачей информации по итогам проделанной работы в части интеграции СЗИ;
• Проведением ПМИ для внедрённых продуктов;
• Участием в разработке концепций архитектуры безопасности информационных систем;
• Участием в разработке технических заданий, частных технических заданий и технико-экономических обоснований.

Требования:
• Опыт работы в информационной безопасности 5+ лет;
• Опыт проектирования и внедрения комплексных систем защиты информации;
• Опыт внедрения средств защиты информации;
• Наличие сертификатов по средствам защиты информации;
• Практические навыки внедрения/администрирования СЗИ Positive Technologies (VM/NAD и т.д.) и UserGate (NGFW);
• Опыт работы в распределённой команде;
• Хорошие коммуникативные навыки;
• Понимание процессов работы смежных команд (SOC, MSSP, sales и т.д.).

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Middle/Senior Detection Engineer (Антивирусная лаборатория).

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Исследование ОС Linux с целью получения новых/развития существующих источников информации для создания детектирующей логики в Max Patrol EDR;
• Написание PoC-ов по результатам исследований на языке C/C++ для передачи core-логики команде разработки модулей;
• Реверс Linux малвары с целью выделения интересных техник;
• Создание поведенческих детектирующих правил на найденные техники.

Требования:
• Умение писать eBPF программы;
• Статический анализ elf файлов (IDA Pro, Ghidra, Binary Ninja - на выбор);
• Динамический анализ elf файлов (gdb, strace, ftrace, sandbox);
• Знание C/C++ (опыт Enterprise разработки не обязателен).

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥5🤯31❤‍🔥1
Security Engineer (DevSecOps).

Location:
Remote (Poland, Ireland, United Kingdom).
Salary: £96K - €142K.
Employer: Coder.

Responsibilities:
• Harden CI/CD pipelines to ensure pristine supply chain security posture;
• Practice and evangelize an Everything as Code approach (be it infrastructure, configuration, or policy);
• Design and implement scalable guardrails to secure our multi-cloud infrastructure;
• Automate mundane repetitive tasks to ensure continued adherence to compliance frameworks;
• Triage and review findings from various security tools and collaborate with other Engineers to drive timely resolution.

Requirements:
• Currently based in the UK, Ireland or Poland;
• 3+ years of professional experience in a similar capacity;
• Proven CI/CD security prowess (GitHub Actions, GitLab CI etc.);
• Hands-on Public Cloud experience (AWS and/or GCP preferred);
• Familiarity with modern security tooling (CNAPP, SAST, SCA).

Apply.

#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2
Security Engineer.

Location:
#London.
Salary: Competitive.
Employer: Rootly.

Responsibilities:
• Craft security solutions that not only meet high standards but also delight our developers and customers alike;
• Be an integral part of key security initiatives such as identity and access management, vulnerability management, incident response, security control implementation, and infrastructure security;
• Foster close collaboration with engineering teams, ensuring the delivery of secure, highly reliable, and scalable solutions to our valued customers;
• With our rapidly growing customer base, you will contribute to solving intriguing technical challenges, helping scale our product to meet increasing demand;
• Participate in our team's on-call rotation, promptly addressing and resolving security issues as they arise.

Requirements:
• 5 + years as a Security Engineer in an enterprise environment, with a focus on infrastructure and implementing security controls while closely collaborating with the SRE team;
• Strong expertise in Kubernetes and Security Incident Response;
• Your technical proficiency includes AWS Security, Vulnerability Management, Security Incident Response & Risk Management;
• Proficiency in Ruby on Rails for tool development.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
Старший инженер SIEM/VM/Sandbox/EDR.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.

Обязанности:
• Участвовать в проектах по сопровождению и администрированию продуктов класса SIEM, VM, Sandbox, EDR, систем защиты почтовых шлюзов;
• Консультации по вопросам работоспособности и настройки подотчетных систем в рамках компетенций;
• Выезды или проведение работ на площадке Заказчика;
• Проведение восстановительных работ в рамках сопровождения систем;
• Мониторинг работоспособности подотчетных систем;
• Разработка и ведение эксплуатационной документации (Инструкции, регламенты, структурные схемы, и пр.);
• Проверка предоставляемых решений в тестовой среде.

Требования:
• Экспертное владение сетевыми технологиями (OSI, TCP/IP, VLAN, DNS, DHCP, NAT, VPN, Proxy) и механизмами безопасности;
• Глубокие знания архитектуры Windows и Linux, включая безопасную конфигурацию серверов и рабочих станций;
• Опыт проектирования и внедрения комплексных решений ИБ (сканеров безопасности, SandBox, EDR, SIEM, почтовые шлюзы);
• Навыки расследования и устранения проблем работоспособности различных инсталляций;
• Опыт работы с контейнеризацией Docker, Kubernetes (оптимизация образов, мониторинг, управление состоянием и отказоустойчивость);
• Опыт ведения проектной документации;
• Понимание принципов работы сред виртуализации (VMware vSphere, Hyper-V, KVM, Proxmox);
• Опыт в построении процессов управления уязвимостями;
• Опыт работы с системами мониторинга и визуализации данных (Zabbix/Grafana/Kibana);
• Знание английского языка на уровне не ниже intermediate;
• Очень желательно наличие сертификатов по продуктам MP VM, MP SIEM (уровень CS, CP).

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡54🤔3
Специалист по проактивному выявлению угроз.

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Обязанности:
• Анализировать существующие руководства по повышению уровня защищенности (Security baseline, CIS Benchmark и т.п.);
• Разрабатывать правила для детектирования мисконфигураций под Windows, Linux и MacOS;
• Разрабатывать правила для детектирования мисконфигураций в окружении ActiveDirectory;
• Разрабатывать правила для выявления уязвимостей в различном ПО;
• Разрабатывать и тестировать рекомендации по исправлению мисконфигураций;
• Взаимодействовать с заказчиками при исправлении ошибок конфигурации.

Требования:
• Знания об архитектуре Windows и Linux систем;
• Понимание архитектуры и атак на Active Directory;
• Опыт работы с утилитами для анализа защищенности (LinPEAS, WinPEAS, Watson, Linux exploit suggester, BloodHound и т.п.);
• Опыт разработки на python.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👎1
Инженер SOC.

Локация:
#Москва, #Санкт_Петербург .
Опыт: 3+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Яндекс.

Обязанности:
• Обнаружение угроз. Вы будете заниматься полным циклом создания систем обнаружения угроз: исследовать новые методы атак, подключать важные источники данных, разрабатывать, тестировать и внедрять решения для мониторинга сервисов и инфраструктуры;
• Расследование инцидентов безопасности. Вы будете анализировать сложные инциденты, используя экспертные методы работы с данными (логи, сетевой трафик, телеметрию), чтобы выявить первопричины и векторы атак;
• Развитие SOC. Вы будете активно участвовать в проектах по автоматизации процессов, улучшению инфраструктуры SOC и внедрению лучших практик, чтобы сделать операционную деятельность максимально эффективной.

Мы ждем, что вы:
• Работали в SOC на позициях 2-й или 3-й линии;
• Понимаете жизненный цикл инцидента информационной безопасности (от обнаружения до ликвидации последствий);
• Понимаете принципы работы сетевых протоколов, операционных систем, облачных сред, систем виртуализации и контейнеризации;
• Разрабатывали, тестировали и внедряли корреляционные правила и детекты аномалий;
• Исследуете новые методы атак и разрабатываете эффективные методы их обнаружения;
• Программируете или пишете скрипты для автоматизации задач (Python, Bash, PowerShell);
• Участвовали в проектах по улучшению и автоматизации процессов SOC.

Откликнуться.

#Гибрид #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣74🤮2💩2
Security Engineer.

Location:
Remote (US).
Salary: $140,000 - $150,000.
Employer: AHEAD.

Responsibilities:
• Design, implement, and maintain security controls for cloud environments (AWS, Azure, or GCP);
• Perform application security assessments, code reviews, and threat modeling to identify vulnerabilities and recommend mitigations;
• Partner with engineering teams to integrate security practices into CI/CD pipelines (DevSecOps);
• Evaluate and implement security tools for SAST, DAST, SCA, container security, and cloud posture management;
• Lead incident response efforts related to application or cloud-based threats;
• Collaborate with product and development teams to ensure secure design patterns and best practices;
• Provide guidance and training to developers on secure coding standards and cloud security principles;
• Stay current with evolving threat landscapes, security research, and compliance requirements.

Requirements:
• Bachelor’s degree in Computer Science, Cybersecurity, or related field (or equivalent experience);
• 5 or more years of experience in information security with focus on application and cloud security;
• Strong knowledge of AWS, Azure, or GCP security architecture and services;
• Hands-on experience with application security tools (e.g., Veracode, Checkmarx, Burp Suite, OWASP ZAP);
• Familiarity with container security (Docker, Kubernetes) and Infrastructure as Code (Terraform, CloudFormation);
• Solid understanding of web application vulnerabilities (OWASP Top 10) and secure coding practices;
• Experience integrating security into DevOps workflows (CI/CD pipelines, GitHub Actions, GitLab CI, Jenkins, etc.);
• Strong analytical, problem-solving, and communication skills;
• Security certifications such as CISSP, CCSK, CCSP, AWS Security Specialty, or Security+;
• Excellent oral and written communication skills;
• Highly organized and able to work independently.

Apply.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😢3
Head of Information Security.

Location:
#Birmingham.
Salary: £75,000 - £87,500 per annum.
Employer: University of Birmingham.

Responsibilities:
• Developing and executing a strategic, enterprise-wide information security and IT risk management programme aligned with the University's goals and regulatory requirements;
• Overseeing the creation, enhancement, and enforcement of a robust information security management framework, including all related policies, standards, and procedures;
• Leading a medium-sized team of information security and cyber professionals, recognising and utilising their individual skillsets, and developing the overall team to reach its full potential;
• Collaborating with academic and professional services teams to assess and manage information security risks across the organisation;
• Defining and evolving the structure of the Information Security team, ensuring appropriate staffing and capabilities to meet current and future needs;
• Acting as the University’s authoritative representative on information and cyber security matters, engaging with external partners, networks, and regulatory bodies;
• Partnering with stakeholders across the University to raise awareness of information security risks and promoting a culture of shared responsibility;
• Overseeing the ongoing implementation of security tools and working with technical cyber security staff to maximise the effectiveness of existing tooling;
• Working closely with vendors to interpret and manage complex licensing terms, ensuring compliance and maximising the utilisation of existing security tools;
• Demonstrating a mature and compliant approach to information governance and security, in alignment with public-sector specific requirements.

Requirements:
• Senior-level experience in security leadership built upon a progressive trajectory in IT Security roles, with a proven track record of defining strategic security initiatives and serving as a trusted subject matter expert;
• Extensive experience in leading information security strategy and governance, including the creation, implementation, and enforcement of security policies, monitoring frameworks, and compliance structures within large organisations;
• Whilst certainly not essential, a higher education or public sector background would be ideal;
• Strong strategic thinking and planning capabilities, with the ability to articulate and drive a clear vision for information security across the university;
• Demonstrable expertise in implementing and maintaining formal compliance or certification programmes, such as ISO27001, NIST, COBIT or Cyber Essentials;
• Experience in assessing, managing, and quantifying information security risks, including the development of metrics and tracking mechanisms;
• Experience working with senior stakeholders, earning trust and influencing decision-making at executive levels;
• Excellent communication and presentation skills, with the ability to articulate complex security concepts to non-technical audiences.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊86👍1
Security Engineer (Middle).

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: DatsTeam.

Обязанности:
• Триаж уязвимостей и контроль устранений;
• Проведение тестирования на проникновение (Penetration Testing). Проведение комплексных тестов безопасности корпоративной инфраструктуры: Active Directory, Веб-приложения, Внешний периметр, Внутренние ресурсы, Подготовка технических и управленческих отчетов.;
• Управление процессами Vulnerability Management;
• Контроль процессов Security Awareness;
• Secret Hunting (поиск секретов (токены доступа, ключи API, пароли, SSH-ключи и т.п.) в коде, документации, CI/CD пайплайнах и внутренних системах: Confluence, Jira, GitLab и др.);
• Мониторинг критичных уязвимостей;
• Аудит конфигураций и hardening;
• Соблюдение best practices и стандартов безопасности;
• Участие в анализе инцидентов ИБ;
• Анализ и контроль прав доступа.

Требования:
• Опыт работы в области Offensive Security от 1.5–2 лет, включая ручной и автоматизированный поиск уязвимостей в инфраструктуре (внутренней и внешней);
• Практический опыт проведения пентестов:
- Active Directory (развертывание, атаки, lateral movement, privilege escalation)
- Веб-приложения (OWASP Top 10, SSRF, RCE, XXE и др.)
- Тестирование внешнего и внутреннего периметра;
• Знание основных протоколов и технологий ИТ-инфраструктуры: DNS, HTTP/HTTPS, SMB, LDAP, Kerberos, VPN, REST, API;
• Умение работать с фреймворками и инструментами:
- Metasploit, Cobalt Strike (или аналоги), Burp Suite, nmap, impacket, BloodHound, CrackMapExec, mimikatz и др.;
- Gitleaks, TruffleHog или аналогичные инструменты для secret hunting;
• Опыт работы с системами управления уязвимостями: Qualys, Tenable, Nexpose, OpenVAS и т.д.;
• Знание стандартов и бенчмарков безопасности: CIS Benchmarks, Microsoft Security Baselines, OWASP, MITRE ATT&CK;
• Опыт проведения аудитов конфигураций серверов и облака (AWS, Azure, GCP), а также hardening;
• Участие в обработке инцидентов ИБ с позиции offensive/attacker's mindset (TTP, reverse engineering, анализ логов, MITRE ATT&CK);
• Опыт участия в Red Team или Purple Team активностях (симуляция атак, сценарии MITRE ATT&CK, взаимодействие с Blue Team);
• Навыки скриптинга и автоматизации задач (Python, Bash, PowerShell) — для разработки вспомогательных инструментов, обхода защиты, взаимодействия с API и анализа данных;
• Знание CI/CD, контейнеризации (Docker, Kubernetes) и принципов DevSecOps - будет плюсом;
• Высшее техническое образование (желательно в области ИБ, ИТ).

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎93💩3💊1
Тимлид / Ведущий инженер по информационной безопасности.

Локация:
Удаленная работа.
Опыт: 6+ лет.
Зарплата: 300 000 —‍ 450 000 ₽.
Компания: Axiom JDK.

Обязанности:
• Организация и координация работ по обеспечению информационной безопасности в команде из 3 человек;
• Настройка и поддержка процессов тестирования безопасности продукта (фаззинг, статический анализ кода и др.);
• Непосредственный анализ кода на предмет уязвимостей и участие в их устранении;
• Разработка и поддержка методик тестирования безопасности;
• Сопровождение и актуализация сертифицированного продукта;
• Подготовка технической и организационной документации для прохождения сертификации (ФСТЭК);
• Взаимодействие с внутренними командами разработки и внешними аудиторами.

Требования:
• Высшее техническое образование;
• Уверенное знание Java и/или C++;
• Уверенные навыки работы в среде Linux;
• Опыт настройки и/или внедрения фаззеров, инструментов статического анализа кода;
• Знание российских и/или международных стандартов в области информационной безопасности (желательно);
• Понимание возможных векторов атак, умение анализировать потенциальные уязвимости и разрабатывать меры по их устранению;
• Опыт руководства/координации небольшой команды или наставничества.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁19🍌5
Ведущий специалист по реагированию на киберугрозы (DFIR).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Обязанности:
• Реагирование/расследование инцидентов кибербезопасности, разработка планов реагирования;
• Сбор и анализ материалов (образы дисков, дампы памяти, дампы сетевого трафика, системные журналы, образцы ВПО);
• Использование BI.ZONE Sensors EDR для комплексного анализа инфраструктуры (Compromise Assessment);
• Анализ вредоносного ПО, получение индикаторов компрометации (IOC);
• Использование индикаторов компрометации для поиска ВПО в инфраструктуре;
• Подготовка отчетов о реагировании/расследовании, разработка рекомендаций.

Требования:
• Навыки работы с ПО для компьютерной криминалистики (FTK Imager, EnCase, The Sleuth Kit, TSK, Autopsy, XWays, Velociraptor, Volatility, artifactcollector, Zimmermann Tools);
• Базовые навыки анализа вредоносного ПО для платформы x86/x64, а также ВПО на скриптовых языках (PowerShell, JScript, VBScript, VBA);
• Понимание классификации современного вредоносного ПО;
• Знание операционных систем Windows/Linux на уровне администратора;
• Понимание принципов работы компьютерных сетей;
• Навыки разработки на современных скриптовых языках (например, Python) для автоматизации рабочих задач.

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🤡4
Senior Fuzzing Engineer.

Локация:
Удаленная работа.
Опыт: 6+ лет.
Зарплата: от 330 000 ₽.
Компания: МойОфис.

Обязанности:
• Проведение фаззинг-тестирования приложений (написание фаззинг-тестов, контроль работы фаззинг-тестов, контроль работы и развитие фаззинг-фермы);
• Приемка релизов в части работ и исправлению ошибок по фаззинг-тестированию;
• Обучение работников проведению фаззинг-тестированию;
• Формирование attack surface и поддержка ее в актуальном состоянии в процессе развития исследуемых приложений;
• Приоритезация найденных уязвимостей и ошибок в командах разработки;
• Проверка исправления найденных в процессе фаззинг-тестирования уязвимостей/ошибок.

Требования:
• Опыт работы в области безопасности приложений, а также знание Git, C/C++ и/или Go, CMake, систем управления проектами JIRA и CI/CD;
• Навык написания фаззеров с использованием libFuzzer, AFL++ и других инструментов, позволяющих проводить тестирование на проникновение и обнаружение уязвимостей;
• Опыт построения Attack surface, способность разбираться в ошибках, связанных с безопасностью приложений, а также уметь писать PoC (Proof of Concept);
• Готовность работать с fuzzing web api с использованием инструментов, таких как Burp Suite Pro, ZAP и Postman;
• Навыками написания сценариев тестирования на основе OpenAPI/Swagger.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4🫡4👍1💩1
Инженер-аналитик VM/SIEM/SOAR.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.

Обязанности:
• Участие в проектах по сопровождению сканеров информационной безопасности MP8, MP VM, MP SIEM, R-VISION SOAR и немного решений класса Sanbox (PT Sandox, Athena, KATA);
• Начальная аналитика событий SIEM;
• Консультации по вопросам работоспособности и настройки подотчетных систем в рамках компетенций;
• Расчет требуемых вычислительных ресурсов для штатного функционирования сканеров безопасности и решений Sandbox;
• Мониторинг работоспособности и сопровождение подотчетных систем;
• Проведение аудита инсталляций с последующим формированием рекомендаций для улучшения функционала сопровождаемых решений;
• Подготовка ежеквартальной отчетности по состоянию подотчетных систем;
• Разработка и ведение эксплуатационной документации (Инструкции, регламенты, структурные схемы, и пр);
• Ведение базы знаний по кейсам, которые будут появляться в процессе сопровождения решений.

Требования:
• Понимание общих принципов работы средств сканеров безопасности;
• Работа в системах виртуализации;
• Знание общих принципов ИБ и работы решений кибербезопасности;
• Понимание принципов сетевых технологий (модель OSI, DNS, DHCP, NAT, Proxy, VPN);
• Опыт администрирования ОС семейства Windows, GNU\Linux;
• Понимание принципов работы основных систем защиты информации (Antivirus, Firewall, IPS, Proxy, DLP, Security Scanner, Sandbox, Honeypot, SIEM);
• Умение классифицировать действия злоумышленника по матрице MITRE ATT&CK;
• Знание основных протоколов сбора логов (Syslog, NetFlow, Windows Event Forwarding);
• Умение документировать свои действия;
• Знание английского языка на уровне не ниже intermediate;
• Очень желательно наличие сертификатов по продуктам MP VM, MP SIEM (уровень CS, CP).

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩6🔥1
Руководитель направления процессов безопасной разработки.

Локация:
Удаленная работа.
Опыт: 2+ лет.
Зарплата: 200 000 —‍ 400 000 ₽.
Компания: КИБЕРПРОТЕКТ.

Тебе предстоит отвечать за:
• Разработку и внедрение процесса управления уязвимостями: схема процесса, включая взаимодействие между командами, стримами, департаментами, интеграция в процесс планирования, ТЗ на доработку Jira, тестирование реализации, подготовка и проведение демо (внутри команды, на департамент), разработка регламента, исправление замечаний, согласование до уровня ЛНА;
• Процесс композиционного анализа: разработка, анализ и выбор инструментов, интеграция с процессом выпуска релизов, ТЗ на доработку Jira и CI/CD, тестирование реализации, проведение демо, согласование решения;
• Анализ существующего решения статического и динамического анализа: систематизация информации по выбранным инструментам, выбор дополнительных инструментов (при необходимости), разработка графика внедрения инструментов в разрезе всей продуктовой линейки, разработка предложений по улучшению после проведенного анализа;
• Разработку процесса статического и динамического анализа кода: ролевая модель, зоны ответственности, схема взаимодействия (внутри и между департаментами), периодичность, QG, разработка структуры отчета и процесса согласования, интеграция с процессом выпуска релизов и управление тестированием;
• Разработку схем и описания к ним по всем видам анализов: статическому, динамическому и композиционным с интеграцией в целевой конвейер и сборочные инструменты, включая этап деплоя; разработка и организация проведения демо по всем схемам;
• Техническое, организационное сопровождение разработки и согласования документации и процессов по ГОСТ БР на всех этапах.

Требования:
• Опыт работы от 2 лет на позиции DevSecOps-инженера;
• Навыки работы с инструментами SAST, DAST, SCA/OSA и др.;
• Опыт обработки результатов сканирований кода, компонентов и окружений, приоритизации задач по устранению с продуктовыми командами;
• Понимание концепций Shift Left, Zero Trust;
• Понимание и опыт реализации подхода Infrastructure-as-Code;
• Опыт построения CI/CD-конвейера (Jenkins, TeamCity);
• Опыт написания и тестирования ролей и плейбуков Ansible;
• Навык написания скриптов автоматизации на Bash, Python;
• Опыт работы с Git;
• Опыт управления командой DevOps/DevSecOps-инженеров.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣20
Старший специалист по развитию поведенческих технологий защиты конечных точек.

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Чем предстоит заниматься:
• Разрабатывать конфигурационный файл для BI.ZONE EDR (собирать новую телеметрию, оптимизировать или расширять существующую, разрабатывать автономные правила корреляции);
• Исследовать современные угрозы и дорабатывать конфигурационный файл BI.ZONE EDR для их детектирования;
• Участвовать в развитии продукта BI.ZONE EDR (предлагать идеи нового функционала, улучшении существующего, и т. п.);
• Консультировать коллег и заказчиков по работе BI.ZONE EDR, логике сбора телеметрии и т. п.;
• Думать вне рамок. Богатые технические возможности BI.ZONE EDR позволят вам реализовывать многое только через конфигурационный файл, без ожидания реализации разработчиками нужного функционала.

Требования:
• Глубокое понимание работы и механизмов защиты ОС семейства Linux;
• Глубокое понимание о работе контейнеризации (docker/podman/kubernetes);
• Практический опыт и понимание Incident Response/Digital Forensics в ОС семейства Linux;
• Большой опыт работы с конфигурационными файлами Auditd, Auditbeat, OSquery (сбор новой телеметрии, фильтрация потока телеметрии);
• Опыт разработки правил выявления угроз для Linux.
• Хорошие аналитические способности. Опыт исследования различных TTP злоумышленников, новых угроз и т. п.;
Опыт работы с ELK;
• Опыт работы в SOC;
• Опыт программирования на Bash/Python/Go для автоматизации задач;
• Опыт работы с EDR;
• Глубокое понимание о работе и механизмах защиты в macOS.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩52🔥1
Инженер по безопасности операционных систем.

Локация:
#Москва.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Реализовывать и контролировать практики харденинга парка устройств на ОС GNU и Linux;
• Создавать и сопровождать комплаенс-профили для внедренных настроек харденинга;
• Технически консультировать и общаться с командами ИТ-инфраструктуры, чтобы внедрять требования со стороны отдела инфраструктурной безопасности;
• Разрабатывать инструкции и вести документацию на wiki ;
• Взаимодействовать с вендорами используемых в компании СЗИ-решений;
• Участвовать в пилотах СЗИ.

Требования:
• Отлично знаете ОС GNU и Linux, есть опыт низкоуровневого траблшутинга на стыке железа и софта;
• Работали с LSM-модулями ядра Linux — SELinux или AppArmor, BPF, Landlock, IMA/EVM, понимаете работу подсистемы журналирования событий linux-audit ;
• Понимаете принципы построения архитектуры высоконагруженных, масштабируемых и отказоустойчивых проектов, микросервисной архитектуры;
• Знаете сетевые технологии и понимаете работу сети, особенно в части работы протоколов NTP, DNS, SMTP, IMAP, HTTPS, REST API, gRPC и Websocket;
• Понимаете работу СУБД на SQL: кластеризация, отказоустойчивость, тюнинг под высокую нагрузку;
• Разбираетесь в NoSQL-системах хранения данных: Redis, MongoDB, memcached;
• Знаете, как работать с брокерами сообщений: RabbitMQ, Kafka;
• Понимаете работу веб- и прокси-серверов и балансировщиков нагрузки: nginx, haproxy;
• Умеете работать с системами мониторинга и агрегации логов: Grafana, Prometheus, VictoriaMetrics, ElasticSearch;
• Будет плюсом наличие сертификатов RHCSS: Linux, RHCE.

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🥴6🥰51💩1
DevSecOps в Кибербезопасность.

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.

Обязанности:
• Настраивать, развивать и интегрировать инструменты безопасности в процессы разработки и CI/CD;
• Участвовать в разработке собственных систем для безопасной разработки;
• Заниматься ресерчем и внедрением современных практик безопасности в CI/CD;
• Консультировать команды разработки и эксплуатации по вопросам безопасности.

Требования:
• Имеете опыт работы с инструментами безопасности (SAST, DAST, SCA) и их конфигурации под различные технологии разработки;
• Имеете опыт внедрения процессов и практик безопасной разработки;
• Понимаете принципы работы технологий CI/CD, контейнеризации и оркестрации;
• Обладаете навыками разработки и автоматизации на Bash, Python или Go.

Откликнуться.

#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперт продуктовой безопасности в VK Tech.

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.

Обязанности:
• Построение процесса безопасной разработки и участие в процессе сертификации;
• Формирование требований информационной безопасности ИБ к продуктам;
• Выявление и анализ недостатков в соответствии с нормативными требованиями и профилем защиты;
• Проведение стандартов ревью решений и архитектурного ревью;
• Анализ безопасности архитектуры и рецензирование проектных решений;
• Контроль и совместный разбор результатов анализа статического (SAST) и композиционного анализа (SCA);
• Проведение нефункционального тестирования и проверка ревизаций требований;
• Выполнение динамического анализа и симуляция попыток взлома;
• Участие в испытаниях на стендах лабораторий для конкретных продуктов;
• Максимальное погружение в продукт и участие в создании качественного кода;
• Проверка ревизаций функций и построение процесса безопасной разработки;
• Работа с продуктами на этапе описания и выставления требований;
• Взаимодействие с командами разработки, архитектуры и эксплуатации на разных этапах жизненного цикла продукта;
• Участие в создании и повышении качества защищённости продуктов.

Требования:
• Понимание технологий безопасности и принципов защиты информации;
• Знание стандартов и методик сертификации программного обеспечения;
• Опыт в проведении тестирования (в том числе нефункционального) и анализа безопасности программных продуктов;
• Навыки работы с инструментами автоматизированной проверки безопасности (SAST, SCA);
• Навыки динамического анализа и тестирования на проникновение;
• Умение выявлять недостатки в системах безопасности и предлагать решения для их устранения;
• Знание принципов безопасной разработки ПО;
• Умение брать ответственность, работать самостоятельно и эффективно взаимодействовать с разными подразделениями.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮8😁2👎1💩1