Вакансии в ИБ | infosec – Telegram
Вакансии в ИБ | infosec
13.4K subscribers
35 photos
1 video
3 files
3.09K links
Вакансии в ИБ.

Приобрести рекламное размещение: https://telega.in/c/infosec_work

РКН: https://vk.cc/cN3VHa
Download Telegram
Инженер по информационной безопасности (управление уязвимостями).

Локация:
Удаленная работа.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.

Обязанности:
• Проведение регулярного выявления, анализа уязвимостей (включая ОС, сетевые устройства, приложения, облачные среды) с оценкой их критичности на основе актуальных угроз и архитектуры системы;
• Организация и координация процессов устранения выявленных уязвимостей: постановка задач смежным службам, согласование сроков, контроль исполнения и верификация устранения;
• Администрирование, настройка и оптимизация работы инфраструктурных сканеров уязвимостей (MaxPatrol VM, Metascan и др.);
• Разработка и внедрение автоматизированных решений для повышения эффективности процессов управления уязвимостями;
• Участие в разработке, актуализации и совершенствовании внутренних регламентов, политик и инструкций в области управления уязвимостями;
• Участие в формировании и развитии зрелости процессов управления уязвимостями в соответствии с лучшими практиками.

Требования:
• Опыт работы от 2-х лет в качестве пентестера, специалиста по анализу защищённости, инженера по администрированию СЗИ (как плюс в сфере ИБ/ИТ);
• Практический опыт администрирования, настройки и эксплуатации сканеров уязвимостей (MaxPatrol VM, Metascan или аналоги);
• Навык интерпретации результатов сканирования уязвимостей и планирования мер по их устранению (CVE, RCE);
• Понимание принципов работы сетевых протоколов (TCP/IP, DNS, DHCP, HTTP/S), модели OSI;
• Знание ОС Windows/Linux на уровне администратора (пароли/хеши/взаимодействие с LDAP/доменом);
• Знание современных угроз, векторов атак и уязвимостей (OWASP Top 10, CVE, эксплойты), а также методов и средств защиты информации.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалист по расследованию киберпреступлений.

Локация:
Удаленная работа.
Опыт: более 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: DatsTeam.

Обязанности:
• Проведение комплексных расследований: от фишинговых кампаний и компрометаций до мошеннических схем, DDoS-атак и утечек данных;
• Анализ цифровых артефактов;
• Восстановление последовательности событий и определение TTPs, применённых злоумышленниками;
• Комплексное выявление инфраструктуры атакующих;
• Проведение анализа в сфере цифровой криминалистики;
• Проведение OSINT и Threat Intelligence в рамках расследований;
• Подготовка отчётов по итогам расследований;
• Участие в развитии инструментов, методик и автоматизации процессов расследования, внедрение новых аналитических подходов.

Требования:
• Высшее образование в области информационной безопасности, информатики;
• Опыт работы не менее 5 лет в сфере цифровых расследований (DFIR) и кибербезопасности — обязательно;
• Глубокое понимание полного цикла расследования инцидентов — от первичной оценки до подготовки итогового отчёта;
• Уверенные знания принципов сетевой безопасности, цифровой криминалистики и анализа логов;
• Глубокие навыки работы с операционными системами Windows и Linux, понимание их архитектуры, артефактов и механизмов логирования;
• Владение инструментами цифровой криминалистики;
• Развитое аналитическое мышление, способность к самостоятельным исследованиям и решению нестандартных задач;
• Инициативность, ответственность и внимательность к деталям, умение работать в условиях ограниченного времени;
• Владение английским языком на уровне не ниже B2.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
3😁2👍1🔥1🤔1
Application Security and Compliance Engineer.

Location:
Remote.
Salary: $170K – $210K.
Employer: Onebrief.

Responsibilities:
• Find Vulnerabilities in our Software;
• Fix Vulnerabilities Across the Full Stack;
• Improve the Security Posture of Infrastructure;
• Make the Team Stronger.

Requirements:
• 5+ years of experience in Application Security, Cybersecurity Engineering, Software Engineering or a related field, preferably with first-hand experience ensuring security in high-compliance environments like PCI DSS, HIPAA or NIST;
• U.S. citizenship required, security clearance greatly desired;
• A strong understanding of Linux, containerization and orchestration, and virtual machines;
• Networking fundamentals: core protocols and secure configurations;
• A deep understanding of incident response processes, with experience conducting thorough root cause analyses and driving continuous improvement;
• Clear, concise writing; strong documentation habits and async communication;
• Core skills and technologies: Javanoscript/Browser security, Network Security, Firewalls, Intrusion Detection, Static Analysis, Dynamic Analysis, Container Scanning, Kubernetes, Docker, Helm, Ansible, Terraform, Linux, AWS, DoD compliance, Monitoring and Observability tools.

Apply.

#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
Senior Cybersecurity Engineer.

Location:
#Washington.
Salary: Competitive.
Employer: Accenture Federal Services.

Responsibilities:
• Create developer guides, documentation, and best practices to enable smooth integration with security services. Implement and support fine-grained authorization patterns (ennoscriptments, row-level security, ABAC);
• Collaborate with architects and engineers to ensure security services meet performance, usability, and compliance requirements;
• Conduct code reviews and provide guidance to development teams on secure coding and integration practices;
• Research emerging zero trust and identity/access management technologies to recommend improvements.

Requirements:
• 4 years of professional experience in software engineering, security engineering, or related roles. Bachelor’s degree OR experience may be used in lieu of degree;
• Experience designing, developing, and deploying application components leveraging AWS cloud services in IL6+ classified environments;
• Proven experience implementing authentication and authorization frameworks (e.g., OAuth 2.0, OIDC, SAML);
• Hands-on expertise with fine-grained access control models (ennoscriptments, row-level security, ABAC);
• Strong proficiency in at least one programming language (e.g., Java, Go, Python) for building frameworks and libraries;
• Solid experience with zero trust architecture and principles;
• Experience creating developer documentation and integration guides. Strong grasp of secure coding practices and software development lifecycle (SDLC) security.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3🥰1
Старший инженер по безопасности.

Локация:
Удаленная работа.
Уровень: Lead.
Зарплата: 400 000 —‍ 450 000 ₽.
Компания: Timeweb.

Чем предстоит заниматься:
• Обеспечением бесперебойного функционирования систем информационной безопасности в инфраструктуре;
• Разработкой и реализацией RoadMap по ключевому направлению ИБ;
• Внедрением, поддержкой и модернизацией СЗИ: (SIEM, IDS/IPS);
• Расследованием инцидентов;
• Коммуникацией в вопросах информационной безопасности со всеми отделами в компании;
• Организацией контроля, ограничения и разрешения доступа сотрудников к внутренним/внешним ресурсам;
• Руководством командой инженеров: постановка задач, контроль исполнения, развитие команды.

Требования:
• Опыт работы в информационной безопасности от 3-х лет;
• Опыт администрирования операционных систем на базе Linux от 3-х лет;
• Опыт работы с Active Directory (базовое администрирование, управление доступом);
• Опыт настройки и контроля политик безопасности Windows (Group Policy, LAPS, BitLocker);
• Практические навыки работы с решениями информационной безопасности (вендорскими или Open Source) / анализ защищенности / сетевая безопасность / антивирусные средства защиты;
• Знание средств обнаружения и предотвращения вторжений;
• Опыт работы с СЗИ (SIEM (Wazuh), IDS/IPS);
• Знания сетевых протоколов (IPv4, IPv6, TCP/UDP);
• Навыки автоматизации: Bash/Python, системы управления конфигураций: Ansible/Salt;
• Базовое понимание контейнеризации (Docker/Kubernetes);
• Хорошие лидерские качества (опыт управления командой от 1 года).

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍107🔥4
Инженер по кибербезопасности (DLP).

Локация:
#Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сloud.ru.

Обязанности:
• Участие в работах по внедрению и эксплуатации СЗИ (DLP);
• Участие в подготовке планов работ и проведении работ по настройке и/или обновлению СЗИ (DLP) в соответствии с проектной и эксплуатационной документацией;
• Разработка и поддержание в актуальном состоянии технической документации, связанной с эксплуатацией СЗИ (DLP) в информационных системах;
• Участие в пилотных проектах и проектах по тестированию функционала СЗИ (DLP). Взаимодействие с инженерами вендора по вопросам, возникающим в ходе пилотирования и проведения тестов СЗИ (DLP);
• Участие в работах по восстановлению функционала СЗИ (DLP) после сбоев. Подготовка обращений в техническую поддержку вендоров;
• Организация и поддержка системы контроля работы агентов СЗИ (DLP) на АРМ.

Требования:
• Опыт внедрения и эксплуатации следующих средств защиты информации: DLP-системы (Solar Dozor в приоритете);
• Опыт работы с ОС Linux (отечественные дистрибутивы будет плюсом (Astra Linux);
• Опыт работы с СУБД (PostgreSQL/ClickHouse) - будет плюсом;
• Positive Technologies (PT Sandbox), Kaspersky (KSC, KESL) – будет плюсом;
• Наличие знаний в области сетевых технологий (стек TCP/IP, модель OSI, маршрутизация, VPN, межсетевое экранирование), в области обеспечения безопасности сетей - будет плюсом.

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩133🤡3😁2
Менеджер группы анализа защищённости приложений.

Локация:
#Москва.
Опыт: 3+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: UNIREST.

В этой роли тебе предстоит:
• Управлять группой анализа защищенности (2 человека) и процессами безопасности приложений (AppSec);
• Проводить и организовывать пентесты, анализ защищенности приложений и инфраструктуры;
• Внедрять и развивать процессы безопасной разработки (SSDLC) и DevSecOps;
• Интегрировать инструменты безопасности (SAST, DAST, SCA) в CI/CD;
• Управлять устранением уязвимостей и работой с программами Bug Bounty;
• Настраивать и сопровождать защитные сервисы: WAF, DDoS-защиту, менеджеры паролей;
• Участвовать в архитектурных комитетах и планировании проектов;
• Консультировать команды разработки и эксплуатации по вопросам безопасности;
• Поддерживать соответствие требованиям регуляторов (PCI DSS, 152-ФЗ, GDPR).

Для нас важно, что ты:
• Имеешь опыт руководства командой в сфере ИБ от 3 лет;
• Глубоко разбираешься в OWASP Top 10, методологиях тестирования и управлении уязвимостями;
• Практически работал с инструментами AppSec (SAST/DAST/SCA) и их интеграцией в CI/CD;
• Имеешь опыт внедрения SSDLC/DevSecOps и управления сервисами защиты (WAF, DDoS);
• Обладаешь уверенными знаниями Linux, навыками скриптования (Python/Bash/PowerShell);
• Умеешь доступно доносить технические риски до бизнеса и договариваться с командами;
• Обладаешь системным мышлением, проактивностью и ориентацией на результат.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3
Ведущий сетевой инженер информационной безопасности.

Локация:
#Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.

Обязанности:
• Эксплуатация и мониторинг систем безопасности технического блока (NGFW, IDS/IPS, PAM, OTP, АРМ, PKI);
• Создание и поддержка правил корреляции событий безопасности по логам сетевого оборудования и информационных систем;
• Разработка скриптов автоматизации обработки логов;
• Интеграция систем защиты периметра (NGFW, IDS/IPS, PAM, OTP, АРМ);
• Миграция и обновление компонентов систем безопасности;
• Создание тестовых стендов для имитации атак и проверки детекций;
• Техническое документирование разработанных решений и процессов обеспечения безопасности;
• Взаимодействие с блоком информационного безопасности по вопросам реагирования на инциденты и угроз безопасности;
• Участие в работах по обеспечению соответствия стандартам ИБ;
• Обеспечение формирования сетевой архитектуры, её модернизации, внедрения программных и аппаратных средств для создания условий для обеспечения безопасности и отказоустойчивости.

Требования:
• Опыт программирования на скриптовых языках (Python, Bash, PowerShell - минимум один);
• Разработка скриптов для автоматизации процессов безопасности;
• Опыт работы с системами IDS/IPS;
• Опыт работы от трёх лет в качестве сетевого инженера в компании с распределенной корпоративной сетью или аналогичный опыт в компании-интеграторе ИТ;
• Знание работы протоколов динамической маршрутизации OSPF, EIGRP, BGP;
• Понимание построения отказоустойчивых сетей;
• Знание OSI model, Linux, Windows (установка ПО, базовое администрирование);
• Базовые знания протоколов мониторинга (SNMP, NetFlow, IPFIX);
• Базовые знания стеков протоколов мобильной сети;
• Знание сетевых протоколов (TCP/IP, DNS, HTTP/S) и технологий.

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2
Pentester.

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.

Обязанности:
• Проведение полного цикла работ по тестированию на проникновение (внешнее, внутреннее), в том числе в режиме red team vs. blue team;
• Анализ защищённости беспроводных сетей;
• Разработка креативных сценариев и проведение работ с использованием методов социальной инженерии;
• Подготовка отчётов по результатам проделанных работ;
• По желанию: участие в R&D проектах по своему направлению.

Требования:
• Системные знания и подтвержденные практикой навыки в области анализа защищённости инфраструктур на базе Windows (Active Directory) и *nix;
• Умение чётко и грамотно формулировать свои мысли в письменном виде;
• Английский язык - на уровне понимания профессиональной технической литературы.

Откликнуться.

#Удаленка #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥64💩1
Главный инженер проекта по информационной безопасности.

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Innostage.

Обязанности:
• Управлять командой проекта: постановка задач, контроль и приёмка результатов работ проектной команды, контроль качества выполненных работ;
• Заниматься разработкой и согласованием с Заказчиком архитектурных решений и технических предложений;
• Проектировать и внедрять комплексные системы защиты информации с учетом требований РД ФСТЭК, законодательства РФ, внутренним регламентам Заказчика;
• Заниматься разработкой и согласованием плана реализации проекта с Заказчиком;
• Контролировать удовлетворенность Заказчика ходом и результатами проекта, управлять ожиданиями Заказчика;
• Взаимодействовать со специалистами вендора при решении технических задач;
• Демонстрировать результаты проекта заказчику: участие в приемо-сдаточных испытаниях, отработка замечаний Заказчика и их устранение в согласованные сроки;
• Изучать новые перспективные направления ИБ;
• Быть готовым к редким, в пределах СПБ И Москвы, командировкам.

Требования:
• Опыт работы в области ИТ/ИБ не менее 3-х лет;
• Знание основных нормативных требований Федерального законодательства и регуляторов в области защиты информации, в том числе нормативные правовые акты ФСТЭК России и ФСБ России;
• Опыт разработки проектной, рабочей, эксплуатационной, конструкторской документации на системы защиты информации или системы автоматизации;
• Высшее техническое образование.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮2
Junior AppSec.

Локация:
#Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА.

Обязанности:
• Внедрение инструментальных контролей и практик безопасности (SAST, OSA/SCA, DAST, Fuzzing и пр.) в процессы разработки продуктовых команд;
• Развитие вышеописанных практик;
• Эксплуатация инструментов безопасности: проведение сканирований, написание исключений и правил для инструментов;
• Администрирование стека инструментов безопасности (настройка/обновление/поиск и исправление ошибок);
• Обучение и взаимодействие с security champions в командах разработки в части эксплуатации инструментов безопасности.

Требования:
• Высшее техническое образование (неоконченное тоже);
• Понимание принципов SSDLC;
• Опыт работы с CI/CD. В частности, по встраиванию контролей безопасности;
• Опыт работы с GitLab, Jenkins, Nexus, Solar appScreener (или другие виды SAST-инструментов), OWASP ZAP (или другие виды DAST);
• Опыт работы c Docker, Docker-compose, Kubernetes;
• Опыт в обеспечении безопасности контейнеризации;
• Опыт администрирования информационных систем.

Откликнуться.

#Гибрид #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
😁91💩1🤡1
Information System Security Engineer (ISSE).

Location:
#Arlington.
Salary: Competitive.
Employer: Accenture Federal Services..

Responsibilities:
• Review new and existing systems for technical compliance with IA directives and protection of data at all classification levels including SCI;
• Advise on in-depth security design review and threat/risk assessments;
• Provide inputs to technical artifacts, including Plans of Action and Milestones (POA&Ms), Security Control Traceability Matrices (SCTM), and Risk Assessment Reports (RARs);
• Conduct site visits (as required) and assessments to inspect IA plans and security control implementations and support Incident Response Team (IRT) activities.

Requirements:
• 5 years of implementing NIST 800-53, Rev 4 and the Risk Management Framework (RMF);
• 5 years of experience with Windows and/or Linux environments;
• 5 years of experience with virtualization or cloud environments;
• 2 years of using information security and assurance practices and principles;
• Experience with MS Active Directory, Splunk, ACAS/Nessus, McAfee, Windows, Linux, AWS Security, etc.;
• DoD 8570 IAT Level II certification or higher (e.g. Sec+, CISSP, CASP, etc.);
• Experience working with Government personnel.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Staff Security Engineer.

Location:
#Atlanata.
Salary: Competitive.
Employer: Reserv.

Responsibilities:
• The Staff Security Engineer will be responsible for identifying and implementing automations across the security and technical stack to reduce overhead and increase efficiency, serve as a technical lead for managing all internal and external Identity (including customer and vendor SAMLv2.0/OIDC-based SSO implementations), and serve as an expert-level/Tier-3 resource for threat hunting and incident response needs;
• The ideal candidate will bring a wealth of experience in SOC roles and functions, a technical expertise in automation tools (SOAR/SIEM implementations and noscripting languages), and demonstrate a willingness to creatively work across teams to understand threats to the business, shape hypotheses, and test against potential threats.

Requirements:
• 10+ years of experience directly working in a cybersecurity role;
• Working understanding of the NIST Cybersecurity Framework;
• Strong written and verbal communication skills;
• Strong SOC experience with escalating responsibilities;
• Deep technical capability, including software languages, change management tools (git), and understanding of cloud-based technical stacks;
• Technologically capable of working within cybersecurity tools, including, but not limited to, performing SIEM queries, managing EDR up to shell access, and analyzing threat indicators;
• Demonstrated capability to learn and grow;
• Sec+ or other industry-standard security certifications are desired but not required.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
Senior AppSec Engineer (MWS Cloud Platform).

Локация:
Удаленная работа.
Опыт: 3+ лет.
Зарплата: 300 000 —‍ 350 000 ₽.
Компания: MTS Web Services.

Обязанности:
• Проводить Security Assessment компонентов облака;
• Анализировать архитектуру облачных сервисов и давать рекомендации по безопасному дизайну;
• Разрабатывать и оптимизировать правила для SAST (Go/Kotlin-стек), снижать уровень false positives;
• Развивать и оптимизировать инструменты безопасной разработки, интегрировать их в CI/CD;
• Сотрудничать с DevOps и разработчиками для повышения уровня безопасности на всех этапах SDLC;
• Консультировать команды по вопросам безопасной разработки, разбору уязвимостей и их устранению;
• Участвовать в развитии внутренних стандартов и практик Application Security;
• Участвовать в сопровождении BugBounty.

Требования:
• Опыт работы в области Application Security или DevSecOps;
• Глубокое понимание уязвимостей из OWASP Top 10, CWE Top 25, знание способов их эксплуатации и предотвращения;
• Практический опыт работы с инструментами SAST, SCA, Secret Detection, Container Security;
• Навыки анализа исходного кода, в первую очередь на Go и Kotlin;
• Понимание принципов работы REST/gRPC API и типовых ошибок безопасности при их реализации;
• Знание основ контейнеризации (Docker, Kubernetes) и облачных сред;
• Понимание принципов DevSecOps, CI/CD и инструментов интеграции безопасности в pipeline;
• Умение читать и разбирать архитектурные схемы, выявлять угрозы и давать практические рекомендации.

Откликнуться.

#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
Эксперт по сетевой безопасности.

Локация:
#Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Чем предстоит заниматься:
• Проведением аудита безопасности настроек, правил на сетевом оборудовании на предмет явных ошибок, несоответствия требованиям;
• Разработкой требований и рекомендаций по настройке сетевого оборудования в части информационной безопасности;
• Проведением аудита текущей конфигурации Checkpoint и последующая миграция на PT NGFW с обязательным учетом требований информационной безопасности на всех этапах: от планирования и формирования правил до контроля их корректной реализации;
• Предъявлением требований и контроль за беспроводными сетями;
• Формированием принципов и правил взаимодействия между подсетями в инфраструктуре компании, контроль соблюдения правил;
• Организацией контроля за появлением новых устройств, подсетей в инфраструктуре (asset management);
• Участием в реагировании и расследовании инцидентов информационной безопасности;
• Исследованием текущих правил PT NAD и формированием требований для новых правил обнаружения;
• Поиском аномалий, атак, подозрительных действий в событиях межсетевых экранов и средствах защиты информации (МЭ, VPN, IPS, NTA);
• Анализом в части ИБ и согласованием технических решений при реализации проектов, подготовкой требований со стороны ИБ и включением требований в проекты, контролем исполнения требований (сопровождение проектов);
• Взаимодействием с ИТ для решения возникающих проблем, разработкой рекомендаций по улучшению механизмов защиты от атак;
• Изучением новых решений в области защиты информации, подготовкой сравнений;
• Исследованием новых техник и тактик атак, участием в процессах повышения безопасности инфраструктуры;
• Согласованием сетевых доступов по заявкам пользователей;
• Участием во внедрении новых продуктов и решений;
• Разработкой и поддержанием в актуальном состоянии рабочей документации.

Требования:
• Высшее техническое образование;
• Понимание принципов построения, функционирования сетей и протоколов стека TCP/IP (в том числе понимание как работают vlan, статическая маршрутизация между сетями, процедура установления tcp соединения);
• Понимание принципов работы nat, dns, ldap, kerberos, netbios, smtp, tls, mutual TLS(mTLS), SSL, PKI;
• Знание современных угроз и методов защиты (MITRE ATT&CK);
• Понимание современных атак на сетевую инфраструктуру (DDoS, MITM, VLAN hopping, ARP spoofing, DNS cache poisoning, BGP hijacking) и методах закрепления (например, reverse/bind shell);
• Опыт работы с IDS/IPS, NGFW, NTA (анализ аномалий, создание сигнатур, реагирование на инциденты);
• Понимание сегментации сети (Zero Trust, микросегментация) и методов защиты от перемещения;
• Навыки защиты от эксплуатации уязвимостей в сетевых протоколах (TCP/IP, DNS, DHCP, BGP, OSPF);
• Наличие сертификации будет преимуществом: OSCP, PNPT, CCNA Security, PCNSE, CISSP;
• Знание технического английского языка;
• Умение писать рабочую документацию.

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮7👎3🤯2💩1
Консультант по информационной безопасности.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Р-Вижн.

Обязанности:
• Выполнение роли консультанта на проектах в области ИБ: дизайн и автоматизация ключевых ИБ процессов заказчиков на базе продуктов компании R-Vision;
• Руководство проектной командой по внедрению широкого спектра решений по ИБ: SIEM, SOAR, SGRC, VM, TIP, TDP;
• Выполнение проектных задач с соблюдением сроков и качества;
• Разработка проектной и рабочей документации в рамках проекта;
• Ведение проекта и сохранение наработанных знаний в целевых бизнес-системах (JIRA, Confluence).

Требования:
• Опыт в ИБ или ИТ-консалтинге не менее 2 лет;
• Широкий кругозор в ИБ и ИТ, знание основных технологий обеспечения информационной безопасности;
• Знание законодательной базы РФ и международных стандартов по ИБ;
• Понимание процессов для эффективного функционирования SOС/CERT;
• Знание английского языка на уровне чтения технической документации.

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2😢1
Detection Engineer (4th Shift).

Location:
Remote (USA).
Salary: Competitive.
Employer: Zscaler.

Responsibilities:
• Using Red Canary’s detection platform to analyze EDR telemetry, alerts, and log sources across several detection domains (Endpoint, Identity, SIEM, Cloud/SaaS, etc.);
• Publishing threats for customers using concisely-written communication while effectively conveying key and important indicators;
• Researching coverage opportunities then creating new detectors, and tune existing ones;
• Improving the Detection Engineering workflow through orchestration & automation;
• Providing mentorship to your peers and communicate effectively with others for efficient cross-team collaboration.

Requirements:
• Analysis experience and proficiency in Endpoint (MDR) and one or more of the following functional areas: Cloud/SaaS, Identity, Email or SIEM;
• Proven experience with automation and orchestration to effectively handle an extreme volume of telemetry and logs in a timely and efficient manner;
• Strong analytical thought-process and critical thinking skills to translate disparate activity into the realm of threat analysis;
• Experience using query languages and understanding syntax across EDR or other security platforms (SQL, K, Lucene, etc.);
• Experience creating and tuning detectors/rules using commonly known tools such as YARA, SIGMA, Snort, Splunk, Elastic, etc.;
• Ability to work from Wednesday - Saturday from 5pm MST - 3am MST.

Apply.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2🤡1
Security Engineer.

Location:
#Amman, Jordan.
Salary: Competitive.
Employer: Seesaw.

Responsibilities:
• Build and maintain automated security controls across AWS, CI/CD, and application infrastructure;
• Work closely with Engineering and external bug bounty participants to mitigate vulnerabilities in the Seesaw Learning platform;
• Make improvements to the Seesaw Learning platform codebase to support secure-by-default development;
• Improve our infrastructure by aiding in the development of our Infrastructure-As-Code configurations;
• Partner with Engineering to integrate scanning, alerting, and compliance checks into daily development workflows to shift security left;
• Improve observability and detection through enhanced logging, alerting, and vulnerability pipelines;
• Automate SOC 2 and risk-management evidence collection;
• Support internal teams with secure architecture guidance, threat modeling, and incident response readiness.

Requirements:
• 3+ years of experience in DevOps, Cloud Engineering, or Security Engineering roles, ideally within a small or fast-growing company;
• Deep familiarity with AWS core services (IAM, CloudTrail, CloudFormation, ECS, Lambda, S3, KMS);
• Experience building or maintaining infrastructure with Troposphere, Terraform, CloudFormation, or AWS CDK;
• Proficiency with CI/CD automation tools (GitHub Actions, GitLab CI, or similar);
• Hands-on experience implementing security scanning for code, dependencies, and containers;
• Strong noscripting ability in Python or Bash for automation and tooling;
• Strong time management and organizational skills; able to balance multiple priorities and projects effectively;
• Collaborative mindset and comfort working across distributed teams and time zones;
• Working Hours: This position follows a split schedule to best support our global teams and partners, with working hours from Sunday–Monday, 9:00 AM–5:00 PM, and Tuesday–Thursday, 12:00 PM–8:00 PM (local time). Flexibility may occasionally be required to accommodate cross-time-zone collaboration.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎2
Архитектор по информационной безопасности.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.

Обязанности:
• Проведение архитектурного анализа проектов банка в роли архитектора ИБ;
• Построение безопасной среды исполнения ПО на базе технологий контейнеризации;
• Участие в рассмотрении и согласовании проектной документации (архитектурные схемы, технические задания, технические требования, концептуальные дизайны);
• Организация процессов безопасной разработки.

Требования:
• Опыт работы с безопасностью микросервисных, контейнерных или облачных платформ является преимуществом;
• Глубокое понимание технологий контейнеризации и оркестрации;
• Понимание процессов и инструментов безопасной разработки;
• Понимание процессов и методов организации безопасности цепочки поставок ПО;
• Понимание принципов хранения и управления секретами в микросервисных/контейнерных средах;
• Знание современных протоколов аутентификации и авторизации;
• Знание инфраструктуры открытых ключей и основ криптографии;
• Опыт работы с документами (Бизнес требования, Технические задания, Схемы);
• Способность проводить архитектурный анализ проектов, выявлять риски ИБ и предлагать решения для их минимизации;
• Наличие высшего образования, профильное образование в области информационной безопасности - будет преимуществом.

Откликнуться.

#Гибрид #Архитектор
Please open Telegram to view this post
VIEW IN TELEGRAM
Pentester.

Локация:
#Екатеринбург.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Астерит.

Обязанности:
• Проведение тестов на проникновение компьютерных сетей, исследование безопасности веб-приложений, беспроводных сетей и других систем;
• Подготовка рекомендаций по устранению уязвимостей;
• Подготовка сред для демонстрации сценариев уязвимостей;
• Формирование отчетных документов по проектам.

Требования:
• Понимание природы уязвимостей ПО, методов взлома;
• Навыки программирования на одном из скриптовых языков (Python, Ruby, PHP и т.п.);
• Понимание работы сетей на базе TCP/IP, основных сетевых протоколов, веб-протоколов.

Откликнуться.

#Офис #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👎14👍1😐1
DevSecOps (AppSec).

Локация:
#Москва (Можно работать удаленно).
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лоция.

Чем предстоит заниматься:
• Внедрением практик DevSecOps;
• Внедрением SAST/SCA/DAST/OSA;
• Обеспечением безопасности CI/CD и приложений;
• Триажированием уязвимостей.

Требования:
• Опыт внедрения и использования инструментов DevSecOps (semgrep, CodeQL, nuclei, acunetix и др.);
• Понимание причин возникновения уязвимостей, способов их эксплуатации и устранения;
• Опыт работы на уровне администратора с Linux, Docker, Kubernetes;
• Опыт работы с конфигурациями Gitlab CI (или любой другой CI/CD системой);
• Навыки анализа чужого кода (JS, Java, PHP, Go и д.р.).

Откликнуться.

#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
💩43👎3