Вакансии в ИБ | infosec – Telegram
Вакансии в ИБ | infosec
13.4K subscribers
35 photos
1 video
3 files
3.09K links
Вакансии в ИБ.

Приобрести рекламное размещение: https://telega.in/c/infosec_work

РКН: https://vk.cc/cN3VHa
Download Telegram
Инженер SOC.

Локация:
#Москва, #Санкт_Петербург .
Опыт: 3+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Яндекс.

Обязанности:
• Обнаружение угроз. Вы будете заниматься полным циклом создания систем обнаружения угроз: исследовать новые методы атак, подключать важные источники данных, разрабатывать, тестировать и внедрять решения для мониторинга сервисов и инфраструктуры;
• Расследование инцидентов безопасности. Вы будете анализировать сложные инциденты, используя экспертные методы работы с данными (логи, сетевой трафик, телеметрию), чтобы выявить первопричины и векторы атак;
• Развитие SOC. Вы будете активно участвовать в проектах по автоматизации процессов, улучшению инфраструктуры SOC и внедрению лучших практик, чтобы сделать операционную деятельность максимально эффективной.

Мы ждем, что вы:
• Работали в SOC на позициях 2-й или 3-й линии;
• Понимаете жизненный цикл инцидента информационной безопасности (от обнаружения до ликвидации последствий);
• Понимаете принципы работы сетевых протоколов, операционных систем, облачных сред, систем виртуализации и контейнеризации;
• Разрабатывали, тестировали и внедряли корреляционные правила и детекты аномалий;
• Исследуете новые методы атак и разрабатываете эффективные методы их обнаружения;
• Программируете или пишете скрипты для автоматизации задач (Python, Bash, PowerShell);
• Участвовали в проектах по улучшению и автоматизации процессов SOC.

Откликнуться.

#Гибрид #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣74🤮2💩2
Security Engineer.

Location:
Remote (US).
Salary: $140,000 - $150,000.
Employer: AHEAD.

Responsibilities:
• Design, implement, and maintain security controls for cloud environments (AWS, Azure, or GCP);
• Perform application security assessments, code reviews, and threat modeling to identify vulnerabilities and recommend mitigations;
• Partner with engineering teams to integrate security practices into CI/CD pipelines (DevSecOps);
• Evaluate and implement security tools for SAST, DAST, SCA, container security, and cloud posture management;
• Lead incident response efforts related to application or cloud-based threats;
• Collaborate with product and development teams to ensure secure design patterns and best practices;
• Provide guidance and training to developers on secure coding standards and cloud security principles;
• Stay current with evolving threat landscapes, security research, and compliance requirements.

Requirements:
• Bachelor’s degree in Computer Science, Cybersecurity, or related field (or equivalent experience);
• 5 or more years of experience in information security with focus on application and cloud security;
• Strong knowledge of AWS, Azure, or GCP security architecture and services;
• Hands-on experience with application security tools (e.g., Veracode, Checkmarx, Burp Suite, OWASP ZAP);
• Familiarity with container security (Docker, Kubernetes) and Infrastructure as Code (Terraform, CloudFormation);
• Solid understanding of web application vulnerabilities (OWASP Top 10) and secure coding practices;
• Experience integrating security into DevOps workflows (CI/CD pipelines, GitHub Actions, GitLab CI, Jenkins, etc.);
• Strong analytical, problem-solving, and communication skills;
• Security certifications such as CISSP, CCSK, CCSP, AWS Security Specialty, or Security+;
• Excellent oral and written communication skills;
• Highly organized and able to work independently.

Apply.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😢3
Head of Information Security.

Location:
#Birmingham.
Salary: £75,000 - £87,500 per annum.
Employer: University of Birmingham.

Responsibilities:
• Developing and executing a strategic, enterprise-wide information security and IT risk management programme aligned with the University's goals and regulatory requirements;
• Overseeing the creation, enhancement, and enforcement of a robust information security management framework, including all related policies, standards, and procedures;
• Leading a medium-sized team of information security and cyber professionals, recognising and utilising their individual skillsets, and developing the overall team to reach its full potential;
• Collaborating with academic and professional services teams to assess and manage information security risks across the organisation;
• Defining and evolving the structure of the Information Security team, ensuring appropriate staffing and capabilities to meet current and future needs;
• Acting as the University’s authoritative representative on information and cyber security matters, engaging with external partners, networks, and regulatory bodies;
• Partnering with stakeholders across the University to raise awareness of information security risks and promoting a culture of shared responsibility;
• Overseeing the ongoing implementation of security tools and working with technical cyber security staff to maximise the effectiveness of existing tooling;
• Working closely with vendors to interpret and manage complex licensing terms, ensuring compliance and maximising the utilisation of existing security tools;
• Demonstrating a mature and compliant approach to information governance and security, in alignment with public-sector specific requirements.

Requirements:
• Senior-level experience in security leadership built upon a progressive trajectory in IT Security roles, with a proven track record of defining strategic security initiatives and serving as a trusted subject matter expert;
• Extensive experience in leading information security strategy and governance, including the creation, implementation, and enforcement of security policies, monitoring frameworks, and compliance structures within large organisations;
• Whilst certainly not essential, a higher education or public sector background would be ideal;
• Strong strategic thinking and planning capabilities, with the ability to articulate and drive a clear vision for information security across the university;
• Demonstrable expertise in implementing and maintaining formal compliance or certification programmes, such as ISO27001, NIST, COBIT or Cyber Essentials;
• Experience in assessing, managing, and quantifying information security risks, including the development of metrics and tracking mechanisms;
• Experience working with senior stakeholders, earning trust and influencing decision-making at executive levels;
• Excellent communication and presentation skills, with the ability to articulate complex security concepts to non-technical audiences.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊86👍1
Security Engineer (Middle).

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: DatsTeam.

Обязанности:
• Триаж уязвимостей и контроль устранений;
• Проведение тестирования на проникновение (Penetration Testing). Проведение комплексных тестов безопасности корпоративной инфраструктуры: Active Directory, Веб-приложения, Внешний периметр, Внутренние ресурсы, Подготовка технических и управленческих отчетов.;
• Управление процессами Vulnerability Management;
• Контроль процессов Security Awareness;
• Secret Hunting (поиск секретов (токены доступа, ключи API, пароли, SSH-ключи и т.п.) в коде, документации, CI/CD пайплайнах и внутренних системах: Confluence, Jira, GitLab и др.);
• Мониторинг критичных уязвимостей;
• Аудит конфигураций и hardening;
• Соблюдение best practices и стандартов безопасности;
• Участие в анализе инцидентов ИБ;
• Анализ и контроль прав доступа.

Требования:
• Опыт работы в области Offensive Security от 1.5–2 лет, включая ручной и автоматизированный поиск уязвимостей в инфраструктуре (внутренней и внешней);
• Практический опыт проведения пентестов:
- Active Directory (развертывание, атаки, lateral movement, privilege escalation)
- Веб-приложения (OWASP Top 10, SSRF, RCE, XXE и др.)
- Тестирование внешнего и внутреннего периметра;
• Знание основных протоколов и технологий ИТ-инфраструктуры: DNS, HTTP/HTTPS, SMB, LDAP, Kerberos, VPN, REST, API;
• Умение работать с фреймворками и инструментами:
- Metasploit, Cobalt Strike (или аналоги), Burp Suite, nmap, impacket, BloodHound, CrackMapExec, mimikatz и др.;
- Gitleaks, TruffleHog или аналогичные инструменты для secret hunting;
• Опыт работы с системами управления уязвимостями: Qualys, Tenable, Nexpose, OpenVAS и т.д.;
• Знание стандартов и бенчмарков безопасности: CIS Benchmarks, Microsoft Security Baselines, OWASP, MITRE ATT&CK;
• Опыт проведения аудитов конфигураций серверов и облака (AWS, Azure, GCP), а также hardening;
• Участие в обработке инцидентов ИБ с позиции offensive/attacker's mindset (TTP, reverse engineering, анализ логов, MITRE ATT&CK);
• Опыт участия в Red Team или Purple Team активностях (симуляция атак, сценарии MITRE ATT&CK, взаимодействие с Blue Team);
• Навыки скриптинга и автоматизации задач (Python, Bash, PowerShell) — для разработки вспомогательных инструментов, обхода защиты, взаимодействия с API и анализа данных;
• Знание CI/CD, контейнеризации (Docker, Kubernetes) и принципов DevSecOps - будет плюсом;
• Высшее техническое образование (желательно в области ИБ, ИТ).

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎93💩3💊1
Тимлид / Ведущий инженер по информационной безопасности.

Локация:
Удаленная работа.
Опыт: 6+ лет.
Зарплата: 300 000 —‍ 450 000 ₽.
Компания: Axiom JDK.

Обязанности:
• Организация и координация работ по обеспечению информационной безопасности в команде из 3 человек;
• Настройка и поддержка процессов тестирования безопасности продукта (фаззинг, статический анализ кода и др.);
• Непосредственный анализ кода на предмет уязвимостей и участие в их устранении;
• Разработка и поддержка методик тестирования безопасности;
• Сопровождение и актуализация сертифицированного продукта;
• Подготовка технической и организационной документации для прохождения сертификации (ФСТЭК);
• Взаимодействие с внутренними командами разработки и внешними аудиторами.

Требования:
• Высшее техническое образование;
• Уверенное знание Java и/или C++;
• Уверенные навыки работы в среде Linux;
• Опыт настройки и/или внедрения фаззеров, инструментов статического анализа кода;
• Знание российских и/или международных стандартов в области информационной безопасности (желательно);
• Понимание возможных векторов атак, умение анализировать потенциальные уязвимости и разрабатывать меры по их устранению;
• Опыт руководства/координации небольшой команды или наставничества.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁19🍌5
Ведущий специалист по реагированию на киберугрозы (DFIR).

Локация:
#Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Обязанности:
• Реагирование/расследование инцидентов кибербезопасности, разработка планов реагирования;
• Сбор и анализ материалов (образы дисков, дампы памяти, дампы сетевого трафика, системные журналы, образцы ВПО);
• Использование BI.ZONE Sensors EDR для комплексного анализа инфраструктуры (Compromise Assessment);
• Анализ вредоносного ПО, получение индикаторов компрометации (IOC);
• Использование индикаторов компрометации для поиска ВПО в инфраструктуре;
• Подготовка отчетов о реагировании/расследовании, разработка рекомендаций.

Требования:
• Навыки работы с ПО для компьютерной криминалистики (FTK Imager, EnCase, The Sleuth Kit, TSK, Autopsy, XWays, Velociraptor, Volatility, artifactcollector, Zimmermann Tools);
• Базовые навыки анализа вредоносного ПО для платформы x86/x64, а также ВПО на скриптовых языках (PowerShell, JScript, VBScript, VBA);
• Понимание классификации современного вредоносного ПО;
• Знание операционных систем Windows/Linux на уровне администратора;
• Понимание принципов работы компьютерных сетей;
• Навыки разработки на современных скриптовых языках (например, Python) для автоматизации рабочих задач.

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🤡4
Senior Fuzzing Engineer.

Локация:
Удаленная работа.
Опыт: 6+ лет.
Зарплата: от 330 000 ₽.
Компания: МойОфис.

Обязанности:
• Проведение фаззинг-тестирования приложений (написание фаззинг-тестов, контроль работы фаззинг-тестов, контроль работы и развитие фаззинг-фермы);
• Приемка релизов в части работ и исправлению ошибок по фаззинг-тестированию;
• Обучение работников проведению фаззинг-тестированию;
• Формирование attack surface и поддержка ее в актуальном состоянии в процессе развития исследуемых приложений;
• Приоритезация найденных уязвимостей и ошибок в командах разработки;
• Проверка исправления найденных в процессе фаззинг-тестирования уязвимостей/ошибок.

Требования:
• Опыт работы в области безопасности приложений, а также знание Git, C/C++ и/или Go, CMake, систем управления проектами JIRA и CI/CD;
• Навык написания фаззеров с использованием libFuzzer, AFL++ и других инструментов, позволяющих проводить тестирование на проникновение и обнаружение уязвимостей;
• Опыт построения Attack surface, способность разбираться в ошибках, связанных с безопасностью приложений, а также уметь писать PoC (Proof of Concept);
• Готовность работать с fuzzing web api с использованием инструментов, таких как Burp Suite Pro, ZAP и Postman;
• Навыками написания сценариев тестирования на основе OpenAPI/Swagger.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4🫡4👍1💩1
Инженер-аналитик VM/SIEM/SOAR.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.

Обязанности:
• Участие в проектах по сопровождению сканеров информационной безопасности MP8, MP VM, MP SIEM, R-VISION SOAR и немного решений класса Sanbox (PT Sandox, Athena, KATA);
• Начальная аналитика событий SIEM;
• Консультации по вопросам работоспособности и настройки подотчетных систем в рамках компетенций;
• Расчет требуемых вычислительных ресурсов для штатного функционирования сканеров безопасности и решений Sandbox;
• Мониторинг работоспособности и сопровождение подотчетных систем;
• Проведение аудита инсталляций с последующим формированием рекомендаций для улучшения функционала сопровождаемых решений;
• Подготовка ежеквартальной отчетности по состоянию подотчетных систем;
• Разработка и ведение эксплуатационной документации (Инструкции, регламенты, структурные схемы, и пр);
• Ведение базы знаний по кейсам, которые будут появляться в процессе сопровождения решений.

Требования:
• Понимание общих принципов работы средств сканеров безопасности;
• Работа в системах виртуализации;
• Знание общих принципов ИБ и работы решений кибербезопасности;
• Понимание принципов сетевых технологий (модель OSI, DNS, DHCP, NAT, Proxy, VPN);
• Опыт администрирования ОС семейства Windows, GNU\Linux;
• Понимание принципов работы основных систем защиты информации (Antivirus, Firewall, IPS, Proxy, DLP, Security Scanner, Sandbox, Honeypot, SIEM);
• Умение классифицировать действия злоумышленника по матрице MITRE ATT&CK;
• Знание основных протоколов сбора логов (Syslog, NetFlow, Windows Event Forwarding);
• Умение документировать свои действия;
• Знание английского языка на уровне не ниже intermediate;
• Очень желательно наличие сертификатов по продуктам MP VM, MP SIEM (уровень CS, CP).

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩6🔥1
Руководитель направления процессов безопасной разработки.

Локация:
Удаленная работа.
Опыт: 2+ лет.
Зарплата: 200 000 —‍ 400 000 ₽.
Компания: КИБЕРПРОТЕКТ.

Тебе предстоит отвечать за:
• Разработку и внедрение процесса управления уязвимостями: схема процесса, включая взаимодействие между командами, стримами, департаментами, интеграция в процесс планирования, ТЗ на доработку Jira, тестирование реализации, подготовка и проведение демо (внутри команды, на департамент), разработка регламента, исправление замечаний, согласование до уровня ЛНА;
• Процесс композиционного анализа: разработка, анализ и выбор инструментов, интеграция с процессом выпуска релизов, ТЗ на доработку Jira и CI/CD, тестирование реализации, проведение демо, согласование решения;
• Анализ существующего решения статического и динамического анализа: систематизация информации по выбранным инструментам, выбор дополнительных инструментов (при необходимости), разработка графика внедрения инструментов в разрезе всей продуктовой линейки, разработка предложений по улучшению после проведенного анализа;
• Разработку процесса статического и динамического анализа кода: ролевая модель, зоны ответственности, схема взаимодействия (внутри и между департаментами), периодичность, QG, разработка структуры отчета и процесса согласования, интеграция с процессом выпуска релизов и управление тестированием;
• Разработку схем и описания к ним по всем видам анализов: статическому, динамическому и композиционным с интеграцией в целевой конвейер и сборочные инструменты, включая этап деплоя; разработка и организация проведения демо по всем схемам;
• Техническое, организационное сопровождение разработки и согласования документации и процессов по ГОСТ БР на всех этапах.

Требования:
• Опыт работы от 2 лет на позиции DevSecOps-инженера;
• Навыки работы с инструментами SAST, DAST, SCA/OSA и др.;
• Опыт обработки результатов сканирований кода, компонентов и окружений, приоритизации задач по устранению с продуктовыми командами;
• Понимание концепций Shift Left, Zero Trust;
• Понимание и опыт реализации подхода Infrastructure-as-Code;
• Опыт построения CI/CD-конвейера (Jenkins, TeamCity);
• Опыт написания и тестирования ролей и плейбуков Ansible;
• Навык написания скриптов автоматизации на Bash, Python;
• Опыт работы с Git;
• Опыт управления командой DevOps/DevSecOps-инженеров.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣20
Старший специалист по развитию поведенческих технологий защиты конечных точек.

Локация:
Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Чем предстоит заниматься:
• Разрабатывать конфигурационный файл для BI.ZONE EDR (собирать новую телеметрию, оптимизировать или расширять существующую, разрабатывать автономные правила корреляции);
• Исследовать современные угрозы и дорабатывать конфигурационный файл BI.ZONE EDR для их детектирования;
• Участвовать в развитии продукта BI.ZONE EDR (предлагать идеи нового функционала, улучшении существующего, и т. п.);
• Консультировать коллег и заказчиков по работе BI.ZONE EDR, логике сбора телеметрии и т. п.;
• Думать вне рамок. Богатые технические возможности BI.ZONE EDR позволят вам реализовывать многое только через конфигурационный файл, без ожидания реализации разработчиками нужного функционала.

Требования:
• Глубокое понимание работы и механизмов защиты ОС семейства Linux;
• Глубокое понимание о работе контейнеризации (docker/podman/kubernetes);
• Практический опыт и понимание Incident Response/Digital Forensics в ОС семейства Linux;
• Большой опыт работы с конфигурационными файлами Auditd, Auditbeat, OSquery (сбор новой телеметрии, фильтрация потока телеметрии);
• Опыт разработки правил выявления угроз для Linux.
• Хорошие аналитические способности. Опыт исследования различных TTP злоумышленников, новых угроз и т. п.;
Опыт работы с ELK;
• Опыт работы в SOC;
• Опыт программирования на Bash/Python/Go для автоматизации задач;
• Опыт работы с EDR;
• Глубокое понимание о работе и механизмах защиты в macOS.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩52🔥1
Инженер по безопасности операционных систем.

Локация:
#Москва.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Реализовывать и контролировать практики харденинга парка устройств на ОС GNU и Linux;
• Создавать и сопровождать комплаенс-профили для внедренных настроек харденинга;
• Технически консультировать и общаться с командами ИТ-инфраструктуры, чтобы внедрять требования со стороны отдела инфраструктурной безопасности;
• Разрабатывать инструкции и вести документацию на wiki ;
• Взаимодействовать с вендорами используемых в компании СЗИ-решений;
• Участвовать в пилотах СЗИ.

Требования:
• Отлично знаете ОС GNU и Linux, есть опыт низкоуровневого траблшутинга на стыке железа и софта;
• Работали с LSM-модулями ядра Linux — SELinux или AppArmor, BPF, Landlock, IMA/EVM, понимаете работу подсистемы журналирования событий linux-audit ;
• Понимаете принципы построения архитектуры высоконагруженных, масштабируемых и отказоустойчивых проектов, микросервисной архитектуры;
• Знаете сетевые технологии и понимаете работу сети, особенно в части работы протоколов NTP, DNS, SMTP, IMAP, HTTPS, REST API, gRPC и Websocket;
• Понимаете работу СУБД на SQL: кластеризация, отказоустойчивость, тюнинг под высокую нагрузку;
• Разбираетесь в NoSQL-системах хранения данных: Redis, MongoDB, memcached;
• Знаете, как работать с брокерами сообщений: RabbitMQ, Kafka;
• Понимаете работу веб- и прокси-серверов и балансировщиков нагрузки: nginx, haproxy;
• Умеете работать с системами мониторинга и агрегации логов: Grafana, Prometheus, VictoriaMetrics, ElasticSearch;
• Будет плюсом наличие сертификатов RHCSS: Linux, RHCE.

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🥴6🥰51💩1
DevSecOps в Кибербезопасность.

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.

Обязанности:
• Настраивать, развивать и интегрировать инструменты безопасности в процессы разработки и CI/CD;
• Участвовать в разработке собственных систем для безопасной разработки;
• Заниматься ресерчем и внедрением современных практик безопасности в CI/CD;
• Консультировать команды разработки и эксплуатации по вопросам безопасности.

Требования:
• Имеете опыт работы с инструментами безопасности (SAST, DAST, SCA) и их конфигурации под различные технологии разработки;
• Имеете опыт внедрения процессов и практик безопасной разработки;
• Понимаете принципы работы технологий CI/CD, контейнеризации и оркестрации;
• Обладаете навыками разработки и автоматизации на Bash, Python или Go.

Откликнуться.

#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперт продуктовой безопасности в VK Tech.

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.

Обязанности:
• Построение процесса безопасной разработки и участие в процессе сертификации;
• Формирование требований информационной безопасности ИБ к продуктам;
• Выявление и анализ недостатков в соответствии с нормативными требованиями и профилем защиты;
• Проведение стандартов ревью решений и архитектурного ревью;
• Анализ безопасности архитектуры и рецензирование проектных решений;
• Контроль и совместный разбор результатов анализа статического (SAST) и композиционного анализа (SCA);
• Проведение нефункционального тестирования и проверка ревизаций требований;
• Выполнение динамического анализа и симуляция попыток взлома;
• Участие в испытаниях на стендах лабораторий для конкретных продуктов;
• Максимальное погружение в продукт и участие в создании качественного кода;
• Проверка ревизаций функций и построение процесса безопасной разработки;
• Работа с продуктами на этапе описания и выставления требований;
• Взаимодействие с командами разработки, архитектуры и эксплуатации на разных этапах жизненного цикла продукта;
• Участие в создании и повышении качества защищённости продуктов.

Требования:
• Понимание технологий безопасности и принципов защиты информации;
• Знание стандартов и методик сертификации программного обеспечения;
• Опыт в проведении тестирования (в том числе нефункционального) и анализа безопасности программных продуктов;
• Навыки работы с инструментами автоматизированной проверки безопасности (SAST, SCA);
• Навыки динамического анализа и тестирования на проникновение;
• Умение выявлять недостатки в системах безопасности и предлагать решения для их устранения;
• Знание принципов безопасной разработки ПО;
• Умение брать ответственность, работать самостоятельно и эффективно взаимодействовать с разными подразделениями.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮8😁2👎1💩1
Application Security Engineer.

Локация:
#Кипр.
Уровень: Senior.
Опыт: 4+ лет
Зарплата: от 4 600 €
Компания: Exness.

Обязанности:
• Conduct security reviews of the architecture and code of new and existing in-house applications, including constant communication and coordination with development and ops teams.
• Support SDLC and vulnerability management processes in development teams.
• Manage Bug Bounty program.
• Carry out the management of security incidents, including investigations and forensics.
• Maintain, improve, and work with internal automation, ASPM, SAST, SCA, DAST, WAF, and other security tools.
• Perform awareness training for developers.

Требования:
• 4 or more years of experience in Application Security or penetration testing. Or more than 5 years in other IT security roles.
• Strong background in development or penetration testing.
• Knowledge of the most common technical and logical vulnerabilities and ways of protective measures to prevent them from being exploited.
• Strong experience in exploiting web vulnerabilities, as well as keeping up to date with the latest exploitation techniques.
• Experience in writing and reading code in at least one programming language.
• Ability to leverage business communication skills to inform, convince, and educate employees to enable practical information security activities and processes.
• English proficiency level — Intermediate or higher.

Откликнуться.

#Офис #Appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Специалист по защите продукта (Self-Driving Technology).

Локация:
#Москва, #Санкт_Петербург.
Опыт: 3+ лет.
Зарплата: от 300 000 ₽.
Компания: Navio.

Обязанности:
• Проведение анализа рисков кибербезопасности системы беспилотного управления высокоавтоматизированного транспортного средства (ВАТС);
• Выявление угроз и сценариев потенциальных атак на ВАТС, анализ предложений по их устранению;
• Участие в проектировании и разработке безопасной архитектуры систем ВАТС;
• Разработка концепции и требований кибербезопасности;
• Улучшение процессов обеспечения кибербезопасности;
• Анализ инцидентов безопасности и подготовка рекомендаций по их предотвращению;
• Участие в разработке нормативных документов.

Требования:
• Умение оценивать критичность и применимость уязвимостей КБ;
• Опыт работы в системах, использующих устройства на телеуправлении;
• Знание архитектуры ИТ-систем и продуктов, ориентированных на массового пользователя (облачные сервисы, мультимедиа, IoT и т.д.);
• Знание современных технологий: Kubernetes, Cloud-инфраструктура, сетевая безопасность, Linux-архитектура, Jira + Confluence.

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Инженер по внедрению решений по защите приложений (WAF, VM)

Локация: Москва
Опыт: От 1 года
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Изучать и анализировать требования, связанные с обеспечением безопасности веб-приложений и контролем уязвимостей;
• Прорабатывать технические и архитектурные решения для обеспечения безопасности приложений;
• Составлять эксплуатационную и проектную документацию (ТЗ, ПиМИ, ПЗ, руководства, схемы и др.);
• Осуществлять внедрение, настройку и интеграцию решений для защиты веб-приложений (WAF) и сканирования уязвимостей (VM);
• Принимать участие в разработке go-to-market стратегий, создании продуктовых предложений и реализации маркетинговых мероприятий;
• Взаимодействовать с аналитиками, архитекторами и техническими специалистами в ходе выполнения проектных задач.

🛡 Наши ожидания

• Знаешь принципы построения архитектуры веб-приложений и распространения уязвимостей (OWASP Top 10 и др.);
• Опыт внедрения и/или администрирования решений классов: WAF (Positive Technologies Application Firewall, Solidwall, Вебмониторекс и др.) и VM (MaxPatrol VM, Rvision и др.);
• Обладаешь навыками настройки систем защиты и построения процессов управления уязвимостями.

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

Контакты: @agleho
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3🙏2
Специалист по проектированию систем информационной безопасности.

Локация:
#Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИнфоТеКС.

Обязанности:
• Выполнение работ по проектированию систем защиты информации;
• Участие в переговорах с заказчиками в роли эксперта по обеспечению защиты информации;
• Участие в проведении обследований информационных систем;
• Разработка и анализ схем и описаний технических решений по защите информации;
• Разработка программ и методик испытаний;
• Организация работ по тестированию и внедрению средств защиты информации в ИС заказчиков.

Требования:
• Высшее техническое образование в области ИБ, IT;
• Знание принципов построения локальных и глобальных сетей, протоколов семейства TCP/IP;
• Понимание принципов построения систем защиты информации в различных ИС;
• Опыт разработки архитектуры систем защиты информации;
• Опыт подбора средств защиты информации для различных ИС.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
Аналитик информационной безопасности.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Security Vision.

Обязанности:
• Развитие компетенций по информационной безопасности;
• Проведение предпроектных обследований (аудит ИБ, аудит ИСПДн, аудит СУИБ);
• Проведение анализа и внедрений средств защиты информации (преимущественно собственного решения);
• Разработка рекомендаций, политик и регламентов по процессам ИБ;
• Разработка технорабочей документации и справок.

Требования:
• Образование высшее (техническое, предпочтительно профильное - информационная безопасность);
• Опыт разработки технорабочей документации;
• Знание продуктов СЗИ отечественных и зарубежных, сетевых технологий;
• Знание законодательства РФ и требований регуляторов в области ИБ;
• Знание международных и отечественных стандартов ИБ;
• Грамотная устная и письменная речь;
• Английский (на уровне чтения профессиональной литературы/технической документации).

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Senior DevOps/DevSecOps Engineer.

Location: Remote.
Salary: 6000 —‍ 8000 $
Employer: Collectly.

Responsibilities:
• Design, develop, and maintain robust infrastructure solutions using IaC principles and tools like Terraform and Ansible.
• Automate the provisioning, deployment, and scaling of infrastructure components across various environments.
• Proactively identify opportunities to improve infrastructure performance, scalability, and cost-effectiveness, implementing optimized solutions.
• Design, implement, and maintain CI/CD pipelines that enable rapid, reliable, and repeatable software releases.
• Collaborate closely with development teams to understand their workflows and optimize build, test, and deployment processes.
• Implement automated testing strategies to ensure the high quality and stability of software releases.
• Integrate security practices and controls throughout the software development lifecycle (Shift-Left security).
• Automate vulnerability scanning, code analysis, and other security measures within our CI/CD pipelines.
• Maintain and enhance security controls and validate compliance, ensuring the security and integrity of our systems.
• Implement comprehensive monitoring and alerting systems to proactively detect and respond to performance and security issues.
• Act as a key responder to incidents, troubleshoot system failures, and perform thorough root cause analysis to prevent future occurrences.
• Continuously improve system observability, reliability, and resilience through effective monitoring and incident response strategies.
• Actively participate in cross-functional team efforts, fostering collaboration and knowledge sharing with development and operations teams.
• Create and maintain clear, concise documentation for processes, configurations, and best practices, ensuring smooth onboarding and knowledge transfer.

Requirements:
• Bachelor's degree in Computer Science, Engineering, or a related field (or equivalent experience).
• Proven experience in DevOps, infrastructure automation, or related roles.
• Proficiency in infrastructure as code tools such as Terraform and Ansible.
• Experience in designing and managing CI/CD pipelines using tools like Jenkins, Gitlab CI or GitHub Actions.
• Strong understanding of cloud computing platforms such as AWS, Azure, or GCP.
• Solid knowledge of security principles and best practices.
• Experience with monitoring and logging systems like Prometheus, Grafana, or ELK stack.
• Excellent problem-solving and troubleshooting skills.
• Strong communication and collaboration skills.
• Fluency in English.

Apply.

#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Internship | Security Engineer Analyst (ZTNA).

Location:
#Paris, France.
Salary: Competitive.
Employer: Ledger SAS.

Responsibilities:
• Work with Security Engineering and Infrastructure / SRE and IT teams to strengthen Ledger's network and access security model;
• Map and document application and admin flows (who/what/where) and propose Zero Trust patterns (per-app access, identity-aware gateways, strong auth);
• Contribute to PoCs and integrations for ZTNA / SASE / secure access solutions (e.g. controlled access to cloud consoles, internal admin tools, and critical SaaS);
• Help define and document reference architectures, diagrams, and runbooks for secure remote access and network security;
• Where relevant, contribute small noscripts/tools (Python, shell, etc.) to automate validation, configuration checks, or data collection.

Requirements:
• Solid understanding of network fundamentals: TCP/IP, routing, DNS, VPN, HTTP(S), TLS;
• Good grasp of core security concepts: Zero Trust, least privilege, segmentation, identity- and context-based access;
• Comfortable with Linux environments and at least one noscripting language (ideally Python) plus basic Git usage;
• Interest in cloud environments (AWS/GCP/Azure or similar) and modern access patterns (bastions, proxies, SASE/ZTNA);
• Ability to read and challenge technical documentation and propose pragmatic improvements;
• Proactive, curious, and willing to dive into low-level technical details;
• Interest in Web3 and hardware wallets is a plus and provides useful context on Ledger's ecosystem.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Инженер по сетевой безопасности (MWS Cloud Platform).

Локация:
Удаленная работа.
Опыт: 3+ лет.
Зарплата: 300 000 —‍ 350 000 ₽.
Компания: МТС Web Services.

Обязанности:
• Реализация валидированных архитектурных решений по организации сетевой инфраструктуры для новых ЦОДов;
• Участие в проектах по оптимизации архитектуры и модернизации сетевой инфраструктуры ЦОДов компании;
• Эксплуатация ПО и оборудования облачных сервисов сетевой безопасности;
• Выполнение плановых работ, участие в устранении инфраструктурных инцидентов;
• Взаимодействие с вендорами и архитекторами смежных направлений MWS в процессе устранения инцидентов (систематизация типовых и не типовых проблем);
• Подключение заказчиков к сервисам и продуктам ИБ в рамках своей зоны ответственности, контроль соответствия и сроков исполнения задач, экспертная поддержка;
• Участие в аттестационных мероприятиях сегментов сети ЦОД;
• Аудит и документирование инфраструктуры.

Требования:
• Понимание принципов работы динамической маршрутизации и опыт эксплуатации соответствующих решений (OSPF, BGP);
• Опыт работы с продуктами S-Terra;
• Опыт работы с МСЭ вендоров Check Point;
• Знания и опыт работы с сертифицированными СЗИ отечественных вендоров;
• Понимание концепций современных NGFW/UTM-решений, подходов к сегментации и микросегментации сервисов.

Откликнуться.

#Удаленка #ИБ #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
3