Старший инженер по безопасности.
Локация: Удаленная работа.
Уровень: Lead.
Зарплата: 400 000 — 450 000 ₽.
Компания: Timeweb.
Чем предстоит заниматься:
• Обеспечением бесперебойного функционирования систем информационной безопасности в инфраструктуре;
• Разработкой и реализацией RoadMap по ключевому направлению ИБ;
• Внедрением, поддержкой и модернизацией СЗИ: (SIEM, IDS/IPS);
• Расследованием инцидентов;
• Коммуникацией в вопросах информационной безопасности со всеми отделами в компании;
• Организацией контроля, ограничения и разрешения доступа сотрудников к внутренним/внешним ресурсам;
• Руководством командой инженеров: постановка задач, контроль исполнения, развитие команды.
Требования:
• Опыт работы в информационной безопасности от 3-х лет;
• Опыт администрирования операционных систем на базе Linux от 3-х лет;
• Опыт работы с Active Directory (базовое администрирование, управление доступом);
• Опыт настройки и контроля политик безопасности Windows (Group Policy, LAPS, BitLocker);
• Практические навыки работы с решениями информационной безопасности (вендорскими или Open Source) / анализ защищенности / сетевая безопасность / антивирусные средства защиты;
• Знание средств обнаружения и предотвращения вторжений;
• Опыт работы с СЗИ (SIEM (Wazuh), IDS/IPS);
• Знания сетевых протоколов (IPv4, IPv6, TCP/UDP);
• Навыки автоматизации: Bash/Python, системы управления конфигураций: Ansible/Salt;
• Базовое понимание контейнеризации (Docker/Kubernetes);
• Хорошие лидерские качества (опыт управления командой от 1 года).
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Уровень: Lead.
Зарплата: 400 000 — 450 000 ₽.
Компания: Timeweb.
Чем предстоит заниматься:
• Обеспечением бесперебойного функционирования систем информационной безопасности в инфраструктуре;
• Разработкой и реализацией RoadMap по ключевому направлению ИБ;
• Внедрением, поддержкой и модернизацией СЗИ: (SIEM, IDS/IPS);
• Расследованием инцидентов;
• Коммуникацией в вопросах информационной безопасности со всеми отделами в компании;
• Организацией контроля, ограничения и разрешения доступа сотрудников к внутренним/внешним ресурсам;
• Руководством командой инженеров: постановка задач, контроль исполнения, развитие команды.
Требования:
• Опыт работы в информационной безопасности от 3-х лет;
• Опыт администрирования операционных систем на базе Linux от 3-х лет;
• Опыт работы с Active Directory (базовое администрирование, управление доступом);
• Опыт настройки и контроля политик безопасности Windows (Group Policy, LAPS, BitLocker);
• Практические навыки работы с решениями информационной безопасности (вендорскими или Open Source) / анализ защищенности / сетевая безопасность / антивирусные средства защиты;
• Знание средств обнаружения и предотвращения вторжений;
• Опыт работы с СЗИ (SIEM (Wazuh), IDS/IPS);
• Знания сетевых протоколов (IPv4, IPv6, TCP/UDP);
• Навыки автоматизации: Bash/Python, системы управления конфигураций: Ansible/Salt;
• Базовое понимание контейнеризации (Docker/Kubernetes);
• Хорошие лидерские качества (опыт управления командой от 1 года).
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤7🔥4
Инженер по кибербезопасности (DLP).
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сloud.ru.
Обязанности:
• Участие в работах по внедрению и эксплуатации СЗИ (DLP);
• Участие в подготовке планов работ и проведении работ по настройке и/или обновлению СЗИ (DLP) в соответствии с проектной и эксплуатационной документацией;
• Разработка и поддержание в актуальном состоянии технической документации, связанной с эксплуатацией СЗИ (DLP) в информационных системах;
• Участие в пилотных проектах и проектах по тестированию функционала СЗИ (DLP). Взаимодействие с инженерами вендора по вопросам, возникающим в ходе пилотирования и проведения тестов СЗИ (DLP);
• Участие в работах по восстановлению функционала СЗИ (DLP) после сбоев. Подготовка обращений в техническую поддержку вендоров;
• Организация и поддержка системы контроля работы агентов СЗИ (DLP) на АРМ.
Требования:
• Опыт внедрения и эксплуатации следующих средств защиты информации: DLP-системы (Solar Dozor в приоритете);
• Опыт работы с ОС Linux (отечественные дистрибутивы будет плюсом (Astra Linux);
• Опыт работы с СУБД (PostgreSQL/ClickHouse) - будет плюсом;
• Positive Technologies (PT Sandbox), Kaspersky (KSC, KESL) – будет плюсом;
• Наличие знаний в области сетевых технологий (стек TCP/IP, модель OSI, маршрутизация, VPN, межсетевое экранирование), в области обеспечения безопасности сетей - будет плюсом.
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сloud.ru.
Обязанности:
• Участие в работах по внедрению и эксплуатации СЗИ (DLP);
• Участие в подготовке планов работ и проведении работ по настройке и/или обновлению СЗИ (DLP) в соответствии с проектной и эксплуатационной документацией;
• Разработка и поддержание в актуальном состоянии технической документации, связанной с эксплуатацией СЗИ (DLP) в информационных системах;
• Участие в пилотных проектах и проектах по тестированию функционала СЗИ (DLP). Взаимодействие с инженерами вендора по вопросам, возникающим в ходе пилотирования и проведения тестов СЗИ (DLP);
• Участие в работах по восстановлению функционала СЗИ (DLP) после сбоев. Подготовка обращений в техническую поддержку вендоров;
• Организация и поддержка системы контроля работы агентов СЗИ (DLP) на АРМ.
Требования:
• Опыт внедрения и эксплуатации следующих средств защиты информации: DLP-системы (Solar Dozor в приоритете);
• Опыт работы с ОС Linux (отечественные дистрибутивы будет плюсом (Astra Linux);
• Опыт работы с СУБД (PostgreSQL/ClickHouse) - будет плюсом;
• Positive Technologies (PT Sandbox), Kaspersky (KSC, KESL) – будет плюсом;
• Наличие знаний в области сетевых технологий (стек TCP/IP, модель OSI, маршрутизация, VPN, межсетевое экранирование), в области обеспечения безопасности сетей - будет плюсом.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩13❤3🤡3😁2
Менеджер группы анализа защищённости приложений.
Локация: #Москва.
Опыт: 3+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: UNIREST.
В этой роли тебе предстоит:
• Управлять группой анализа защищенности (2 человека) и процессами безопасности приложений (AppSec);
• Проводить и организовывать пентесты, анализ защищенности приложений и инфраструктуры;
• Внедрять и развивать процессы безопасной разработки (SSDLC) и DevSecOps;
• Интегрировать инструменты безопасности (SAST, DAST, SCA) в CI/CD;
• Управлять устранением уязвимостей и работой с программами Bug Bounty;
• Настраивать и сопровождать защитные сервисы: WAF, DDoS-защиту, менеджеры паролей;
• Участвовать в архитектурных комитетах и планировании проектов;
• Консультировать команды разработки и эксплуатации по вопросам безопасности;
• Поддерживать соответствие требованиям регуляторов (PCI DSS, 152-ФЗ, GDPR).
Для нас важно, что ты:
• Имеешь опыт руководства командой в сфере ИБ от 3 лет;
• Глубоко разбираешься в OWASP Top 10, методологиях тестирования и управлении уязвимостями;
• Практически работал с инструментами AppSec (SAST/DAST/SCA) и их интеграцией в CI/CD;
• Имеешь опыт внедрения SSDLC/DevSecOps и управления сервисами защиты (WAF, DDoS);
• Обладаешь уверенными знаниями Linux, навыками скриптования (Python/Bash/PowerShell);
• Умеешь доступно доносить технические риски до бизнеса и договариваться с командами;
• Обладаешь системным мышлением, проактивностью и ориентацией на результат.
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: UNIREST.
В этой роли тебе предстоит:
• Управлять группой анализа защищенности (2 человека) и процессами безопасности приложений (AppSec);
• Проводить и организовывать пентесты, анализ защищенности приложений и инфраструктуры;
• Внедрять и развивать процессы безопасной разработки (SSDLC) и DevSecOps;
• Интегрировать инструменты безопасности (SAST, DAST, SCA) в CI/CD;
• Управлять устранением уязвимостей и работой с программами Bug Bounty;
• Настраивать и сопровождать защитные сервисы: WAF, DDoS-защиту, менеджеры паролей;
• Участвовать в архитектурных комитетах и планировании проектов;
• Консультировать команды разработки и эксплуатации по вопросам безопасности;
• Поддерживать соответствие требованиям регуляторов (PCI DSS, 152-ФЗ, GDPR).
Для нас важно, что ты:
• Имеешь опыт руководства командой в сфере ИБ от 3 лет;
• Глубоко разбираешься в OWASP Top 10, методологиях тестирования и управлении уязвимостями;
• Практически работал с инструментами AppSec (SAST/DAST/SCA) и их интеграцией в CI/CD;
• Имеешь опыт внедрения SSDLC/DevSecOps и управления сервисами защиты (WAF, DDoS);
• Обладаешь уверенными знаниями Linux, навыками скриптования (Python/Bash/PowerShell);
• Умеешь доступно доносить технические риски до бизнеса и договариваться с командами;
• Обладаешь системным мышлением, проактивностью и ориентацией на результат.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3
Ведущий сетевой инженер информационной безопасности.
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Эксплуатация и мониторинг систем безопасности технического блока (NGFW, IDS/IPS, PAM, OTP, АРМ, PKI);
• Создание и поддержка правил корреляции событий безопасности по логам сетевого оборудования и информационных систем;
• Разработка скриптов автоматизации обработки логов;
• Интеграция систем защиты периметра (NGFW, IDS/IPS, PAM, OTP, АРМ);
• Миграция и обновление компонентов систем безопасности;
• Создание тестовых стендов для имитации атак и проверки детекций;
• Техническое документирование разработанных решений и процессов обеспечения безопасности;
• Взаимодействие с блоком информационного безопасности по вопросам реагирования на инциденты и угроз безопасности;
• Участие в работах по обеспечению соответствия стандартам ИБ;
• Обеспечение формирования сетевой архитектуры, её модернизации, внедрения программных и аппаратных средств для создания условий для обеспечения безопасности и отказоустойчивости.
Требования:
• Опыт программирования на скриптовых языках (Python, Bash, PowerShell - минимум один);
• Разработка скриптов для автоматизации процессов безопасности;
• Опыт работы с системами IDS/IPS;
• Опыт работы от трёх лет в качестве сетевого инженера в компании с распределенной корпоративной сетью или аналогичный опыт в компании-интеграторе ИТ;
• Знание работы протоколов динамической маршрутизации OSPF, EIGRP, BGP;
• Понимание построения отказоустойчивых сетей;
• Знание OSI model, Linux, Windows (установка ПО, базовое администрирование);
• Базовые знания протоколов мониторинга (SNMP, NetFlow, IPFIX);
• Базовые знания стеков протоколов мобильной сети;
• Знание сетевых протоколов (TCP/IP, DNS, HTTP/S) и технологий.
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Эксплуатация и мониторинг систем безопасности технического блока (NGFW, IDS/IPS, PAM, OTP, АРМ, PKI);
• Создание и поддержка правил корреляции событий безопасности по логам сетевого оборудования и информационных систем;
• Разработка скриптов автоматизации обработки логов;
• Интеграция систем защиты периметра (NGFW, IDS/IPS, PAM, OTP, АРМ);
• Миграция и обновление компонентов систем безопасности;
• Создание тестовых стендов для имитации атак и проверки детекций;
• Техническое документирование разработанных решений и процессов обеспечения безопасности;
• Взаимодействие с блоком информационного безопасности по вопросам реагирования на инциденты и угроз безопасности;
• Участие в работах по обеспечению соответствия стандартам ИБ;
• Обеспечение формирования сетевой архитектуры, её модернизации, внедрения программных и аппаратных средств для создания условий для обеспечения безопасности и отказоустойчивости.
Требования:
• Опыт программирования на скриптовых языках (Python, Bash, PowerShell - минимум один);
• Разработка скриптов для автоматизации процессов безопасности;
• Опыт работы с системами IDS/IPS;
• Опыт работы от трёх лет в качестве сетевого инженера в компании с распределенной корпоративной сетью или аналогичный опыт в компании-интеграторе ИТ;
• Знание работы протоколов динамической маршрутизации OSPF, EIGRP, BGP;
• Понимание построения отказоустойчивых сетей;
• Знание OSI model, Linux, Windows (установка ПО, базовое администрирование);
• Базовые знания протоколов мониторинга (SNMP, NetFlow, IPFIX);
• Базовые знания стеков протоколов мобильной сети;
• Знание сетевых протоколов (TCP/IP, DNS, HTTP/S) и технологий.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2
Pentester.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.
Обязанности:
• Проведение полного цикла работ по тестированию на проникновение (внешнее, внутреннее), в том числе в режиме red team vs. blue team;
• Анализ защищённости беспроводных сетей;
• Разработка креативных сценариев и проведение работ с использованием методов социальной инженерии;
• Подготовка отчётов по результатам проделанных работ;
• По желанию: участие в R&D проектах по своему направлению.
Требования:
• Системные знания и подтвержденные практикой навыки в области анализа защищённости инфраструктур на базе Windows (Active Directory) и *nix;
• Умение чётко и грамотно формулировать свои мысли в письменном виде;
• Английский язык - на уровне понимания профессиональной технической литературы.
✈ Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.
Обязанности:
• Проведение полного цикла работ по тестированию на проникновение (внешнее, внутреннее), в том числе в режиме red team vs. blue team;
• Анализ защищённости беспроводных сетей;
• Разработка креативных сценариев и проведение работ с использованием методов социальной инженерии;
• Подготовка отчётов по результатам проделанных работ;
• По желанию: участие в R&D проектах по своему направлению.
Требования:
• Системные знания и подтвержденные практикой навыки в области анализа защищённости инфраструктур на базе Windows (Active Directory) и *nix;
• Умение чётко и грамотно формулировать свои мысли в письменном виде;
• Английский язык - на уровне понимания профессиональной технической литературы.
#Удаленка #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤4💩1
Главный инженер проекта по информационной безопасности.
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Innostage.
Обязанности:
• Управлять командой проекта: постановка задач, контроль и приёмка результатов работ проектной команды, контроль качества выполненных работ;
• Заниматься разработкой и согласованием с Заказчиком архитектурных решений и технических предложений;
• Проектировать и внедрять комплексные системы защиты информации с учетом требований РД ФСТЭК, законодательства РФ, внутренним регламентам Заказчика;
• Заниматься разработкой и согласованием плана реализации проекта с Заказчиком;
• Контролировать удовлетворенность Заказчика ходом и результатами проекта, управлять ожиданиями Заказчика;
• Взаимодействовать со специалистами вендора при решении технических задач;
• Демонстрировать результаты проекта заказчику: участие в приемо-сдаточных испытаниях, отработка замечаний Заказчика и их устранение в согласованные сроки;
• Изучать новые перспективные направления ИБ;
• Быть готовым к редким, в пределах СПБ И Москвы, командировкам.
Требования:
• Опыт работы в области ИТ/ИБ не менее 3-х лет;
• Знание основных нормативных требований Федерального законодательства и регуляторов в области защиты информации, в том числе нормативные правовые акты ФСТЭК России и ФСБ России;
• Опыт разработки проектной, рабочей, эксплуатационной, конструкторской документации на системы защиты информации или системы автоматизации;
• Высшее техническое образование.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ГК Innostage.
Обязанности:
• Управлять командой проекта: постановка задач, контроль и приёмка результатов работ проектной команды, контроль качества выполненных работ;
• Заниматься разработкой и согласованием с Заказчиком архитектурных решений и технических предложений;
• Проектировать и внедрять комплексные системы защиты информации с учетом требований РД ФСТЭК, законодательства РФ, внутренним регламентам Заказчика;
• Заниматься разработкой и согласованием плана реализации проекта с Заказчиком;
• Контролировать удовлетворенность Заказчика ходом и результатами проекта, управлять ожиданиями Заказчика;
• Взаимодействовать со специалистами вендора при решении технических задач;
• Демонстрировать результаты проекта заказчику: участие в приемо-сдаточных испытаниях, отработка замечаний Заказчика и их устранение в согласованные сроки;
• Изучать новые перспективные направления ИБ;
• Быть готовым к редким, в пределах СПБ И Москвы, командировкам.
Требования:
• Опыт работы в области ИТ/ИБ не менее 3-х лет;
• Знание основных нормативных требований Федерального законодательства и регуляторов в области защиты информации, в том числе нормативные правовые акты ФСТЭК России и ФСБ России;
• Опыт разработки проектной, рабочей, эксплуатационной, конструкторской документации на системы защиты информации или системы автоматизации;
• Высшее техническое образование.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮2
Junior AppSec.
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА.
Обязанности:
• Внедрение инструментальных контролей и практик безопасности (SAST, OSA/SCA, DAST, Fuzzing и пр.) в процессы разработки продуктовых команд;
• Развитие вышеописанных практик;
• Эксплуатация инструментов безопасности: проведение сканирований, написание исключений и правил для инструментов;
• Администрирование стека инструментов безопасности (настройка/обновление/поиск и исправление ошибок);
• Обучение и взаимодействие с security champions в командах разработки в части эксплуатации инструментов безопасности.
Требования:
• Высшее техническое образование (неоконченное тоже);
• Понимание принципов SSDLC;
• Опыт работы с CI/CD. В частности, по встраиванию контролей безопасности;
• Опыт работы с GitLab, Jenkins, Nexus, Solar appScreener (или другие виды SAST-инструментов), OWASP ZAP (или другие виды DAST);
• Опыт работы c Docker, Docker-compose, Kubernetes;
• Опыт в обеспечении безопасности контейнеризации;
• Опыт администрирования информационных систем.
✈ Откликнуться.
#Гибрид #AppSec
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА.
Обязанности:
• Внедрение инструментальных контролей и практик безопасности (SAST, OSA/SCA, DAST, Fuzzing и пр.) в процессы разработки продуктовых команд;
• Развитие вышеописанных практик;
• Эксплуатация инструментов безопасности: проведение сканирований, написание исключений и правил для инструментов;
• Администрирование стека инструментов безопасности (настройка/обновление/поиск и исправление ошибок);
• Обучение и взаимодействие с security champions в командах разработки в части эксплуатации инструментов безопасности.
Требования:
• Высшее техническое образование (неоконченное тоже);
• Понимание принципов SSDLC;
• Опыт работы с CI/CD. В частности, по встраиванию контролей безопасности;
• Опыт работы с GitLab, Jenkins, Nexus, Solar appScreener (или другие виды SAST-инструментов), OWASP ZAP (или другие виды DAST);
• Опыт работы c Docker, Docker-compose, Kubernetes;
• Опыт в обеспечении безопасности контейнеризации;
• Опыт администрирования информационных систем.
#Гибрид #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9❤1💩1🤡1
Information System Security Engineer (ISSE).
Location: #Arlington.
Salary: Competitive.
Employer: Accenture Federal Services..
Responsibilities:
• Review new and existing systems for technical compliance with IA directives and protection of data at all classification levels including SCI;
• Advise on in-depth security design review and threat/risk assessments;
• Provide inputs to technical artifacts, including Plans of Action and Milestones (POA&Ms), Security Control Traceability Matrices (SCTM), and Risk Assessment Reports (RARs);
• Conduct site visits (as required) and assessments to inspect IA plans and security control implementations and support Incident Response Team (IRT) activities.
Requirements:
• 5 years of implementing NIST 800-53, Rev 4 and the Risk Management Framework (RMF);
• 5 years of experience with Windows and/or Linux environments;
• 5 years of experience with virtualization or cloud environments;
• 2 years of using information security and assurance practices and principles;
• Experience with MS Active Directory, Splunk, ACAS/Nessus, McAfee, Windows, Linux, AWS Security, etc.;
• DoD 8570 IAT Level II certification or higher (e.g. Sec+, CISSP, CASP, etc.);
• Experience working with Government personnel.
⚡ Apply.
#Офис #ИБ
Location: #Arlington.
Salary: Competitive.
Employer: Accenture Federal Services..
Responsibilities:
• Review new and existing systems for technical compliance with IA directives and protection of data at all classification levels including SCI;
• Advise on in-depth security design review and threat/risk assessments;
• Provide inputs to technical artifacts, including Plans of Action and Milestones (POA&Ms), Security Control Traceability Matrices (SCTM), and Risk Assessment Reports (RARs);
• Conduct site visits (as required) and assessments to inspect IA plans and security control implementations and support Incident Response Team (IRT) activities.
Requirements:
• 5 years of implementing NIST 800-53, Rev 4 and the Risk Management Framework (RMF);
• 5 years of experience with Windows and/or Linux environments;
• 5 years of experience with virtualization or cloud environments;
• 2 years of using information security and assurance practices and principles;
• Experience with MS Active Directory, Splunk, ACAS/Nessus, McAfee, Windows, Linux, AWS Security, etc.;
• DoD 8570 IAT Level II certification or higher (e.g. Sec+, CISSP, CASP, etc.);
• Experience working with Government personnel.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Staff Security Engineer.
Location: #Atlanata.
Salary: Competitive.
Employer: Reserv.
Responsibilities:
• The Staff Security Engineer will be responsible for identifying and implementing automations across the security and technical stack to reduce overhead and increase efficiency, serve as a technical lead for managing all internal and external Identity (including customer and vendor SAMLv2.0/OIDC-based SSO implementations), and serve as an expert-level/Tier-3 resource for threat hunting and incident response needs;
• The ideal candidate will bring a wealth of experience in SOC roles and functions, a technical expertise in automation tools (SOAR/SIEM implementations and noscripting languages), and demonstrate a willingness to creatively work across teams to understand threats to the business, shape hypotheses, and test against potential threats.
Requirements:
• 10+ years of experience directly working in a cybersecurity role;
• Working understanding of the NIST Cybersecurity Framework;
• Strong written and verbal communication skills;
• Strong SOC experience with escalating responsibilities;
• Deep technical capability, including software languages, change management tools (git), and understanding of cloud-based technical stacks;
• Technologically capable of working within cybersecurity tools, including, but not limited to, performing SIEM queries, managing EDR up to shell access, and analyzing threat indicators;
• Demonstrated capability to learn and grow;
• Sec+ or other industry-standard security certifications are desired but not required.
⚡ Apply.
#Офис #ИБ
Location: #Atlanata.
Salary: Competitive.
Employer: Reserv.
Responsibilities:
• The Staff Security Engineer will be responsible for identifying and implementing automations across the security and technical stack to reduce overhead and increase efficiency, serve as a technical lead for managing all internal and external Identity (including customer and vendor SAMLv2.0/OIDC-based SSO implementations), and serve as an expert-level/Tier-3 resource for threat hunting and incident response needs;
• The ideal candidate will bring a wealth of experience in SOC roles and functions, a technical expertise in automation tools (SOAR/SIEM implementations and noscripting languages), and demonstrate a willingness to creatively work across teams to understand threats to the business, shape hypotheses, and test against potential threats.
Requirements:
• 10+ years of experience directly working in a cybersecurity role;
• Working understanding of the NIST Cybersecurity Framework;
• Strong written and verbal communication skills;
• Strong SOC experience with escalating responsibilities;
• Deep technical capability, including software languages, change management tools (git), and understanding of cloud-based technical stacks;
• Technologically capable of working within cybersecurity tools, including, but not limited to, performing SIEM queries, managing EDR up to shell access, and analyzing threat indicators;
• Demonstrated capability to learn and grow;
• Sec+ or other industry-standard security certifications are desired but not required.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
Senior AppSec Engineer (MWS Cloud Platform).
Локация: Удаленная работа.
Опыт: 3+ лет.
Зарплата: 300 000 — 350 000 ₽.
Компания: MTS Web Services.
Обязанности:
• Проводить Security Assessment компонентов облака;
• Анализировать архитектуру облачных сервисов и давать рекомендации по безопасному дизайну;
• Разрабатывать и оптимизировать правила для SAST (Go/Kotlin-стек), снижать уровень false positives;
• Развивать и оптимизировать инструменты безопасной разработки, интегрировать их в CI/CD;
• Сотрудничать с DevOps и разработчиками для повышения уровня безопасности на всех этапах SDLC;
• Консультировать команды по вопросам безопасной разработки, разбору уязвимостей и их устранению;
• Участвовать в развитии внутренних стандартов и практик Application Security;
• Участвовать в сопровождении BugBounty.
Требования:
• Опыт работы в области Application Security или DevSecOps;
• Глубокое понимание уязвимостей из OWASP Top 10, CWE Top 25, знание способов их эксплуатации и предотвращения;
• Практический опыт работы с инструментами SAST, SCA, Secret Detection, Container Security;
• Навыки анализа исходного кода, в первую очередь на Go и Kotlin;
• Понимание принципов работы REST/gRPC API и типовых ошибок безопасности при их реализации;
• Знание основ контейнеризации (Docker, Kubernetes) и облачных сред;
• Понимание принципов DevSecOps, CI/CD и инструментов интеграции безопасности в pipeline;
• Умение читать и разбирать архитектурные схемы, выявлять угрозы и давать практические рекомендации.
✈ Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: 3+ лет.
Зарплата: 300 000 — 350 000 ₽.
Компания: MTS Web Services.
Обязанности:
• Проводить Security Assessment компонентов облака;
• Анализировать архитектуру облачных сервисов и давать рекомендации по безопасному дизайну;
• Разрабатывать и оптимизировать правила для SAST (Go/Kotlin-стек), снижать уровень false positives;
• Развивать и оптимизировать инструменты безопасной разработки, интегрировать их в CI/CD;
• Сотрудничать с DevOps и разработчиками для повышения уровня безопасности на всех этапах SDLC;
• Консультировать команды по вопросам безопасной разработки, разбору уязвимостей и их устранению;
• Участвовать в развитии внутренних стандартов и практик Application Security;
• Участвовать в сопровождении BugBounty.
Требования:
• Опыт работы в области Application Security или DevSecOps;
• Глубокое понимание уязвимостей из OWASP Top 10, CWE Top 25, знание способов их эксплуатации и предотвращения;
• Практический опыт работы с инструментами SAST, SCA, Secret Detection, Container Security;
• Навыки анализа исходного кода, в первую очередь на Go и Kotlin;
• Понимание принципов работы REST/gRPC API и типовых ошибок безопасности при их реализации;
• Знание основ контейнеризации (Docker, Kubernetes) и облачных сред;
• Понимание принципов DevSecOps, CI/CD и инструментов интеграции безопасности в pipeline;
• Умение читать и разбирать архитектурные схемы, выявлять угрозы и давать практические рекомендации.
#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
Эксперт по сетевой безопасности.
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Чем предстоит заниматься:
• Проведением аудита безопасности настроек, правил на сетевом оборудовании на предмет явных ошибок, несоответствия требованиям;
• Разработкой требований и рекомендаций по настройке сетевого оборудования в части информационной безопасности;
• Проведением аудита текущей конфигурации Checkpoint и последующая миграция на PT NGFW с обязательным учетом требований информационной безопасности на всех этапах: от планирования и формирования правил до контроля их корректной реализации;
• Предъявлением требований и контроль за беспроводными сетями;
• Формированием принципов и правил взаимодействия между подсетями в инфраструктуре компании, контроль соблюдения правил;
• Организацией контроля за появлением новых устройств, подсетей в инфраструктуре (asset management);
• Участием в реагировании и расследовании инцидентов информационной безопасности;
• Исследованием текущих правил PT NAD и формированием требований для новых правил обнаружения;
• Поиском аномалий, атак, подозрительных действий в событиях межсетевых экранов и средствах защиты информации (МЭ, VPN, IPS, NTA);
• Анализом в части ИБ и согласованием технических решений при реализации проектов, подготовкой требований со стороны ИБ и включением требований в проекты, контролем исполнения требований (сопровождение проектов);
• Взаимодействием с ИТ для решения возникающих проблем, разработкой рекомендаций по улучшению механизмов защиты от атак;
• Изучением новых решений в области защиты информации, подготовкой сравнений;
• Исследованием новых техник и тактик атак, участием в процессах повышения безопасности инфраструктуры;
• Согласованием сетевых доступов по заявкам пользователей;
• Участием во внедрении новых продуктов и решений;
• Разработкой и поддержанием в актуальном состоянии рабочей документации.
Требования:
• Высшее техническое образование;
• Понимание принципов построения, функционирования сетей и протоколов стека TCP/IP (в том числе понимание как работают vlan, статическая маршрутизация между сетями, процедура установления tcp соединения);
• Понимание принципов работы nat, dns, ldap, kerberos, netbios, smtp, tls, mutual TLS(mTLS), SSL, PKI;
• Знание современных угроз и методов защиты (MITRE ATT&CK);
• Понимание современных атак на сетевую инфраструктуру (DDoS, MITM, VLAN hopping, ARP spoofing, DNS cache poisoning, BGP hijacking) и методах закрепления (например, reverse/bind shell);
• Опыт работы с IDS/IPS, NGFW, NTA (анализ аномалий, создание сигнатур, реагирование на инциденты);
• Понимание сегментации сети (Zero Trust, микросегментация) и методов защиты от перемещения;
• Навыки защиты от эксплуатации уязвимостей в сетевых протоколах (TCP/IP, DNS, DHCP, BGP, OSPF);
• Наличие сертификации будет преимуществом: OSCP, PNPT, CCNA Security, PCNSE, CISSP;
• Знание технического английского языка;
• Умение писать рабочую документацию.
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Чем предстоит заниматься:
• Проведением аудита безопасности настроек, правил на сетевом оборудовании на предмет явных ошибок, несоответствия требованиям;
• Разработкой требований и рекомендаций по настройке сетевого оборудования в части информационной безопасности;
• Проведением аудита текущей конфигурации Checkpoint и последующая миграция на PT NGFW с обязательным учетом требований информационной безопасности на всех этапах: от планирования и формирования правил до контроля их корректной реализации;
• Предъявлением требований и контроль за беспроводными сетями;
• Формированием принципов и правил взаимодействия между подсетями в инфраструктуре компании, контроль соблюдения правил;
• Организацией контроля за появлением новых устройств, подсетей в инфраструктуре (asset management);
• Участием в реагировании и расследовании инцидентов информационной безопасности;
• Исследованием текущих правил PT NAD и формированием требований для новых правил обнаружения;
• Поиском аномалий, атак, подозрительных действий в событиях межсетевых экранов и средствах защиты информации (МЭ, VPN, IPS, NTA);
• Анализом в части ИБ и согласованием технических решений при реализации проектов, подготовкой требований со стороны ИБ и включением требований в проекты, контролем исполнения требований (сопровождение проектов);
• Взаимодействием с ИТ для решения возникающих проблем, разработкой рекомендаций по улучшению механизмов защиты от атак;
• Изучением новых решений в области защиты информации, подготовкой сравнений;
• Исследованием новых техник и тактик атак, участием в процессах повышения безопасности инфраструктуры;
• Согласованием сетевых доступов по заявкам пользователей;
• Участием во внедрении новых продуктов и решений;
• Разработкой и поддержанием в актуальном состоянии рабочей документации.
Требования:
• Высшее техническое образование;
• Понимание принципов построения, функционирования сетей и протоколов стека TCP/IP (в том числе понимание как работают vlan, статическая маршрутизация между сетями, процедура установления tcp соединения);
• Понимание принципов работы nat, dns, ldap, kerberos, netbios, smtp, tls, mutual TLS(mTLS), SSL, PKI;
• Знание современных угроз и методов защиты (MITRE ATT&CK);
• Понимание современных атак на сетевую инфраструктуру (DDoS, MITM, VLAN hopping, ARP spoofing, DNS cache poisoning, BGP hijacking) и методах закрепления (например, reverse/bind shell);
• Опыт работы с IDS/IPS, NGFW, NTA (анализ аномалий, создание сигнатур, реагирование на инциденты);
• Понимание сегментации сети (Zero Trust, микросегментация) и методов защиты от перемещения;
• Навыки защиты от эксплуатации уязвимостей в сетевых протоколах (TCP/IP, DNS, DHCP, BGP, OSPF);
• Наличие сертификации будет преимуществом: OSCP, PNPT, CCNA Security, PCNSE, CISSP;
• Знание технического английского языка;
• Умение писать рабочую документацию.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮7👎3🤯2💩1
Консультант по информационной безопасности.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Р-Вижн.
Обязанности:
• Выполнение роли консультанта на проектах в области ИБ: дизайн и автоматизация ключевых ИБ процессов заказчиков на базе продуктов компании R-Vision;
• Руководство проектной командой по внедрению широкого спектра решений по ИБ: SIEM, SOAR, SGRC, VM, TIP, TDP;
• Выполнение проектных задач с соблюдением сроков и качества;
• Разработка проектной и рабочей документации в рамках проекта;
• Ведение проекта и сохранение наработанных знаний в целевых бизнес-системах (JIRA, Confluence).
Требования:
• Опыт в ИБ или ИТ-консалтинге не менее 2 лет;
• Широкий кругозор в ИБ и ИТ, знание основных технологий обеспечения информационной безопасности;
• Знание законодательной базы РФ и международных стандартов по ИБ;
• Понимание процессов для эффективного функционирования SOС/CERT;
• Знание английского языка на уровне чтения технической документации.
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Р-Вижн.
Обязанности:
• Выполнение роли консультанта на проектах в области ИБ: дизайн и автоматизация ключевых ИБ процессов заказчиков на базе продуктов компании R-Vision;
• Руководство проектной командой по внедрению широкого спектра решений по ИБ: SIEM, SOAR, SGRC, VM, TIP, TDP;
• Выполнение проектных задач с соблюдением сроков и качества;
• Разработка проектной и рабочей документации в рамках проекта;
• Ведение проекта и сохранение наработанных знаний в целевых бизнес-системах (JIRA, Confluence).
Требования:
• Опыт в ИБ или ИТ-консалтинге не менее 2 лет;
• Широкий кругозор в ИБ и ИТ, знание основных технологий обеспечения информационной безопасности;
• Знание законодательной базы РФ и международных стандартов по ИБ;
• Понимание процессов для эффективного функционирования SOС/CERT;
• Знание английского языка на уровне чтения технической документации.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2😢1
Detection Engineer (4th Shift).
Location: Remote (USA).
Salary: Competitive.
Employer: Zscaler.
Responsibilities:
• Using Red Canary’s detection platform to analyze EDR telemetry, alerts, and log sources across several detection domains (Endpoint, Identity, SIEM, Cloud/SaaS, etc.);
• Publishing threats for customers using concisely-written communication while effectively conveying key and important indicators;
• Researching coverage opportunities then creating new detectors, and tune existing ones;
• Improving the Detection Engineering workflow through orchestration & automation;
• Providing mentorship to your peers and communicate effectively with others for efficient cross-team collaboration.
Requirements:
• Analysis experience and proficiency in Endpoint (MDR) and one or more of the following functional areas: Cloud/SaaS, Identity, Email or SIEM;
• Proven experience with automation and orchestration to effectively handle an extreme volume of telemetry and logs in a timely and efficient manner;
• Strong analytical thought-process and critical thinking skills to translate disparate activity into the realm of threat analysis;
• Experience using query languages and understanding syntax across EDR or other security platforms (SQL, K, Lucene, etc.);
• Experience creating and tuning detectors/rules using commonly known tools such as YARA, SIGMA, Snort, Splunk, Elastic, etc.;
• Ability to work from Wednesday - Saturday from 5pm MST - 3am MST.
⚡ Apply.
#Удаленка #ИБ
Location: Remote (USA).
Salary: Competitive.
Employer: Zscaler.
Responsibilities:
• Using Red Canary’s detection platform to analyze EDR telemetry, alerts, and log sources across several detection domains (Endpoint, Identity, SIEM, Cloud/SaaS, etc.);
• Publishing threats for customers using concisely-written communication while effectively conveying key and important indicators;
• Researching coverage opportunities then creating new detectors, and tune existing ones;
• Improving the Detection Engineering workflow through orchestration & automation;
• Providing mentorship to your peers and communicate effectively with others for efficient cross-team collaboration.
Requirements:
• Analysis experience and proficiency in Endpoint (MDR) and one or more of the following functional areas: Cloud/SaaS, Identity, Email or SIEM;
• Proven experience with automation and orchestration to effectively handle an extreme volume of telemetry and logs in a timely and efficient manner;
• Strong analytical thought-process and critical thinking skills to translate disparate activity into the realm of threat analysis;
• Experience using query languages and understanding syntax across EDR or other security platforms (SQL, K, Lucene, etc.);
• Experience creating and tuning detectors/rules using commonly known tools such as YARA, SIGMA, Snort, Splunk, Elastic, etc.;
• Ability to work from Wednesday - Saturday from 5pm MST - 3am MST.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2🤡1
Security Engineer.
Location: #Amman, Jordan.
Salary: Competitive.
Employer: Seesaw.
Responsibilities:
• Build and maintain automated security controls across AWS, CI/CD, and application infrastructure;
• Work closely with Engineering and external bug bounty participants to mitigate vulnerabilities in the Seesaw Learning platform;
• Make improvements to the Seesaw Learning platform codebase to support secure-by-default development;
• Improve our infrastructure by aiding in the development of our Infrastructure-As-Code configurations;
• Partner with Engineering to integrate scanning, alerting, and compliance checks into daily development workflows to shift security left;
• Improve observability and detection through enhanced logging, alerting, and vulnerability pipelines;
• Automate SOC 2 and risk-management evidence collection;
• Support internal teams with secure architecture guidance, threat modeling, and incident response readiness.
Requirements:
• 3+ years of experience in DevOps, Cloud Engineering, or Security Engineering roles, ideally within a small or fast-growing company;
• Deep familiarity with AWS core services (IAM, CloudTrail, CloudFormation, ECS, Lambda, S3, KMS);
• Experience building or maintaining infrastructure with Troposphere, Terraform, CloudFormation, or AWS CDK;
• Proficiency with CI/CD automation tools (GitHub Actions, GitLab CI, or similar);
• Hands-on experience implementing security scanning for code, dependencies, and containers;
• Strong noscripting ability in Python or Bash for automation and tooling;
• Strong time management and organizational skills; able to balance multiple priorities and projects effectively;
• Collaborative mindset and comfort working across distributed teams and time zones;
• Working Hours: This position follows a split schedule to best support our global teams and partners, with working hours from Sunday–Monday, 9:00 AM–5:00 PM, and Tuesday–Thursday, 12:00 PM–8:00 PM (local time). Flexibility may occasionally be required to accommodate cross-time-zone collaboration.
⚡ Apply.
#Офис #ИБ
Location: #Amman, Jordan.
Salary: Competitive.
Employer: Seesaw.
Responsibilities:
• Build and maintain automated security controls across AWS, CI/CD, and application infrastructure;
• Work closely with Engineering and external bug bounty participants to mitigate vulnerabilities in the Seesaw Learning platform;
• Make improvements to the Seesaw Learning platform codebase to support secure-by-default development;
• Improve our infrastructure by aiding in the development of our Infrastructure-As-Code configurations;
• Partner with Engineering to integrate scanning, alerting, and compliance checks into daily development workflows to shift security left;
• Improve observability and detection through enhanced logging, alerting, and vulnerability pipelines;
• Automate SOC 2 and risk-management evidence collection;
• Support internal teams with secure architecture guidance, threat modeling, and incident response readiness.
Requirements:
• 3+ years of experience in DevOps, Cloud Engineering, or Security Engineering roles, ideally within a small or fast-growing company;
• Deep familiarity with AWS core services (IAM, CloudTrail, CloudFormation, ECS, Lambda, S3, KMS);
• Experience building or maintaining infrastructure with Troposphere, Terraform, CloudFormation, or AWS CDK;
• Proficiency with CI/CD automation tools (GitHub Actions, GitLab CI, or similar);
• Hands-on experience implementing security scanning for code, dependencies, and containers;
• Strong noscripting ability in Python or Bash for automation and tooling;
• Strong time management and organizational skills; able to balance multiple priorities and projects effectively;
• Collaborative mindset and comfort working across distributed teams and time zones;
• Working Hours: This position follows a split schedule to best support our global teams and partners, with working hours from Sunday–Monday, 9:00 AM–5:00 PM, and Tuesday–Thursday, 12:00 PM–8:00 PM (local time). Flexibility may occasionally be required to accommodate cross-time-zone collaboration.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎2
Архитектор по информационной безопасности.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.
Обязанности:
• Проведение архитектурного анализа проектов банка в роли архитектора ИБ;
• Построение безопасной среды исполнения ПО на базе технологий контейнеризации;
• Участие в рассмотрении и согласовании проектной документации (архитектурные схемы, технические задания, технические требования, концептуальные дизайны);
• Организация процессов безопасной разработки.
Требования:
• Опыт работы с безопасностью микросервисных, контейнерных или облачных платформ является преимуществом;
• Глубокое понимание технологий контейнеризации и оркестрации;
• Понимание процессов и инструментов безопасной разработки;
• Понимание процессов и методов организации безопасности цепочки поставок ПО;
• Понимание принципов хранения и управления секретами в микросервисных/контейнерных средах;
• Знание современных протоколов аутентификации и авторизации;
• Знание инфраструктуры открытых ключей и основ криптографии;
• Опыт работы с документами (Бизнес требования, Технические задания, Схемы);
• Способность проводить архитектурный анализ проектов, выявлять риски ИБ и предлагать решения для их минимизации;
• Наличие высшего образования, профильное образование в области информационной безопасности - будет преимуществом.
✈ Откликнуться.
#Гибрид #Архитектор
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.
Обязанности:
• Проведение архитектурного анализа проектов банка в роли архитектора ИБ;
• Построение безопасной среды исполнения ПО на базе технологий контейнеризации;
• Участие в рассмотрении и согласовании проектной документации (архитектурные схемы, технические задания, технические требования, концептуальные дизайны);
• Организация процессов безопасной разработки.
Требования:
• Опыт работы с безопасностью микросервисных, контейнерных или облачных платформ является преимуществом;
• Глубокое понимание технологий контейнеризации и оркестрации;
• Понимание процессов и инструментов безопасной разработки;
• Понимание процессов и методов организации безопасности цепочки поставок ПО;
• Понимание принципов хранения и управления секретами в микросервисных/контейнерных средах;
• Знание современных протоколов аутентификации и авторизации;
• Знание инфраструктуры открытых ключей и основ криптографии;
• Опыт работы с документами (Бизнес требования, Технические задания, Схемы);
• Способность проводить архитектурный анализ проектов, выявлять риски ИБ и предлагать решения для их минимизации;
• Наличие высшего образования, профильное образование в области информационной безопасности - будет преимуществом.
#Гибрид #Архитектор
Please open Telegram to view this post
VIEW IN TELEGRAM
Pentester.
Локация: #Екатеринбург.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Астерит.
Обязанности:
• Проведение тестов на проникновение компьютерных сетей, исследование безопасности веб-приложений, беспроводных сетей и других систем;
• Подготовка рекомендаций по устранению уязвимостей;
• Подготовка сред для демонстрации сценариев уязвимостей;
• Формирование отчетных документов по проектам.
Требования:
• Понимание природы уязвимостей ПО, методов взлома;
• Навыки программирования на одном из скриптовых языков (Python, Ruby, PHP и т.п.);
• Понимание работы сетей на базе TCP/IP, основных сетевых протоколов, веб-протоколов.
✈ Откликнуться.
#Офис #Пентест
Локация: #Екатеринбург.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Астерит.
Обязанности:
• Проведение тестов на проникновение компьютерных сетей, исследование безопасности веб-приложений, беспроводных сетей и других систем;
• Подготовка рекомендаций по устранению уязвимостей;
• Подготовка сред для демонстрации сценариев уязвимостей;
• Формирование отчетных документов по проектам.
Требования:
• Понимание природы уязвимостей ПО, методов взлома;
• Навыки программирования на одном из скриптовых языков (Python, Ruby, PHP и т.п.);
• Понимание работы сетей на базе TCP/IP, основных сетевых протоколов, веб-протоколов.
#Офис #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👎14👍1😐1
DevSecOps (AppSec).
Локация: #Москва (Можно работать удаленно).
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лоция.
Чем предстоит заниматься:
• Внедрением практик DevSecOps;
• Внедрением SAST/SCA/DAST/OSA;
• Обеспечением безопасности CI/CD и приложений;
• Триажированием уязвимостей.
Требования:
• Опыт внедрения и использования инструментов DevSecOps (semgrep, CodeQL, nuclei, acunetix и др.);
• Понимание причин возникновения уязвимостей, способов их эксплуатации и устранения;
• Опыт работы на уровне администратора с Linux, Docker, Kubernetes;
• Опыт работы с конфигурациями Gitlab CI (или любой другой CI/CD системой);
• Навыки анализа чужого кода (JS, Java, PHP, Go и д.р.).
✈ Откликнуться.
#Удаленка #DevSecOps
Локация: #Москва (Можно работать удаленно).
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лоция.
Чем предстоит заниматься:
• Внедрением практик DevSecOps;
• Внедрением SAST/SCA/DAST/OSA;
• Обеспечением безопасности CI/CD и приложений;
• Триажированием уязвимостей.
Требования:
• Опыт внедрения и использования инструментов DevSecOps (semgrep, CodeQL, nuclei, acunetix и др.);
• Понимание причин возникновения уязвимостей, способов их эксплуатации и устранения;
• Опыт работы на уровне администратора с Linux, Docker, Kubernetes;
• Опыт работы с конфигурациями Gitlab CI (или любой другой CI/CD системой);
• Навыки анализа чужого кода (JS, Java, PHP, Go и д.р.).
#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
💩4❤3👎3
Application Security and Compliance Engineer.
Location: #Annapolis_Junction.
Salary: $84,900 - $160,200.
Employer: Accenture Federal Services.
Responsibilities:
• The security engineer will be responsible for the design, build, integration and operation of security architecture components. This includes identifying security tools, secure configurations, secure architecture blueprints, and processes in order to support security standards and compliance requirements;
• Must have the technical depth to be hands on with each implementation as well as team lead experience to drive & deliver each component on time;
• Work closely with the infrastructure architecture, development architecture, technical operations, and development teams to ensure changes are well designed and coordinated across the enterprise.
Requirements:
• Minimum - 4+ years’ experience and/or Bachelor's/Associate's degree ;
• 3+ years’ application security experience;
• 3+ years’ experience reviewing scans and remediating application and/or OS level vulnerabilities;
• 3 years’ experience of managing vulnerability management systems and/or scanning technologies;
• Experience with two or more of following Security Tools: Nessus, Appscan, DB Protect, Venafi, and BURP;
• Comprehensive knowledge in information security and security frameworks.
⚡ Apply.
#Офис #ИБ
Location: #Annapolis_Junction.
Salary: $84,900 - $160,200.
Employer: Accenture Federal Services.
Responsibilities:
• The security engineer will be responsible for the design, build, integration and operation of security architecture components. This includes identifying security tools, secure configurations, secure architecture blueprints, and processes in order to support security standards and compliance requirements;
• Must have the technical depth to be hands on with each implementation as well as team lead experience to drive & deliver each component on time;
• Work closely with the infrastructure architecture, development architecture, technical operations, and development teams to ensure changes are well designed and coordinated across the enterprise.
Requirements:
• Minimum - 4+ years’ experience and/or Bachelor's/Associate's degree ;
• 3+ years’ application security experience;
• 3+ years’ experience reviewing scans and remediating application and/or OS level vulnerabilities;
• 3 years’ experience of managing vulnerability management systems and/or scanning technologies;
• Experience with two or more of following Security Tools: Nessus, Appscan, DB Protect, Venafi, and BURP;
• Comprehensive knowledge in information security and security frameworks.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Jr. Security Analyst.
Location: #New_York.
Salary: Competitive.
Employer: Sedara.
Responsibilities:
• Monitor security alerts and analyze logs from various security tools;
• Assist in incident response activities including initial triage and documentation;
• Support vulnerability assessments and penetration testing activities;
• Conduct basic threat analysis and assist in threat intelligence gathering;
• Participate in security awareness training and exercises;
• Collaborate with team members to develop and implement security improvements.
Requirements:
• Bachelor’s degree in Cybersecurity, Information Technology, or a related STEM field OR equivalent experience (0–3+ years in IT or Security);
• Basic understanding of network protocols, security principles, and operating systems;
• Basic knowledge of cybersecurity concepts (e.g., IDS, IPS, endpoint protection);
• Familiarity with security monitoring tools (e.g., SIEM, log management);
• Strong analytical and problem-solving skills;
• Effective communication and teamwork abilities;
• Willingness to learn and adapt to new technologies;
• Ability to work independently and as part of a team;
• Ability to maintain confidentiality with sensitive information;
• Understanding of security policies, standards, and procedures;
• Working knowledge of networking concepts, protocols, and services.
⚡ Apply.
#Офис #ИБ
Location: #New_York.
Salary: Competitive.
Employer: Sedara.
Responsibilities:
• Monitor security alerts and analyze logs from various security tools;
• Assist in incident response activities including initial triage and documentation;
• Support vulnerability assessments and penetration testing activities;
• Conduct basic threat analysis and assist in threat intelligence gathering;
• Participate in security awareness training and exercises;
• Collaborate with team members to develop and implement security improvements.
Requirements:
• Bachelor’s degree in Cybersecurity, Information Technology, or a related STEM field OR equivalent experience (0–3+ years in IT or Security);
• Basic understanding of network protocols, security principles, and operating systems;
• Basic knowledge of cybersecurity concepts (e.g., IDS, IPS, endpoint protection);
• Familiarity with security monitoring tools (e.g., SIEM, log management);
• Strong analytical and problem-solving skills;
• Effective communication and teamwork abilities;
• Willingness to learn and adapt to new technologies;
• Ability to work independently and as part of a team;
• Ability to maintain confidentiality with sensitive information;
• Understanding of security policies, standards, and procedures;
• Working knowledge of networking concepts, protocols, and services.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Специалист по управлению идентификацией и доступами.
Локация: Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ЛАНИТ.
Обязанности:
• Настройка и актуализация конфигурации PAM, подключение новых систем и пользователей и актуализация списка имеющихся, контроль активности пользователей, участие в расследовании инцидентов;
• Настройка, мониторинг и решение проблем с MFA системой, разработка и внедрение дополнительных средств доставки второго фактора, интеграция MFA в новые системы, консультирование пользователей по использованию MFA;
• Управление идентификацией и доступом к информационным системам. Контроль привилегий (выдача, изменение, отзыв). Контроль актуальности учетных записей. Разработка и настройка ролевой модели доступа;
• Администрирование корпоративного Keycloak, подключение новых информационных систем, решение проблем с существующими подключениями;
• Администрирование корпоративного менеджера паролей, создание новых сейфов, предоставление доступа к ним, аудит и контроль.
Требования:
• Понимание принципов работы протоколов RADIUS, Kerberos, механизмов аутентификации с использованием этих протоколов;
• Опыт администрирования PAM-систем;
• Опыт работы с жизненным циклом учетных записей информационной системы (создание, управление, отключение), аудита привилегий;
• Понимание различных моделей доступа (DAC, RBAC, ABAC и пр.). Опыт разработки ролевой матрицы как преимущество;
• Понимание принципа многофакторной аутентификации.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ЛАНИТ.
Обязанности:
• Настройка и актуализация конфигурации PAM, подключение новых систем и пользователей и актуализация списка имеющихся, контроль активности пользователей, участие в расследовании инцидентов;
• Настройка, мониторинг и решение проблем с MFA системой, разработка и внедрение дополнительных средств доставки второго фактора, интеграция MFA в новые системы, консультирование пользователей по использованию MFA;
• Управление идентификацией и доступом к информационным системам. Контроль привилегий (выдача, изменение, отзыв). Контроль актуальности учетных записей. Разработка и настройка ролевой модели доступа;
• Администрирование корпоративного Keycloak, подключение новых информационных систем, решение проблем с существующими подключениями;
• Администрирование корпоративного менеджера паролей, создание новых сейфов, предоставление доступа к ним, аудит и контроль.
Требования:
• Понимание принципов работы протоколов RADIUS, Kerberos, механизмов аутентификации с использованием этих протоколов;
• Опыт администрирования PAM-систем;
• Опыт работы с жизненным циклом учетных записей информационной системы (создание, управление, отключение), аудита привилегий;
• Понимание различных моделей доступа (DAC, RBAC, ABAC и пр.). Опыт разработки ролевой матрицы как преимущество;
• Понимание принципа многофакторной аутентификации.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Пентестер (Middle |Middle +).
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ПК РАД КОП.
Обязанности:
• Самостоятельно проводить пентесты внешних и внутренних информационных систем;
• Разрабатывать рекомендации по устранению уязвимостей и повышению уровня защищенности;
• Подготавливать отчеты с детализацией найденных уязвимостей, рисков и способов их устранения;
• Защищать результаты проведенной работы перед заказчиком;
• Выступать на конференциях от лица ПК “РАД КОП”;
• Готовить технические статьи/ресерчи;
• Участвовать в CTF-соревнованиях.
Требования:
• Навыки проведения технического OSINT;
• Работа с Burp Suite, утилитами от Project Discover, скриптами на базе impacket и др.;
• Понимание сетевых протоколов:TCP/IP, DNS, HTTP/S, SSL/TLS;
• Проведение внутреннего тестирования на уровне сети и приложений;
• Поиск и эксплуатация уязвимостей в инфраструктуре Active Directory;
• Проведение тестирования в рамках стандарта ГОСТ 57580, PCI DSS. Рекомендаций ЦБ 2-МР;
• Умение писать скрипты на Python/Bash/PowerShell;
• Знание основных атак на WEB и API;
• Аналитический склад ума и умение работать с документацией, организованный личный тайм - менеджмент и опыт готовность к удаленной работе.
✈ Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ПК РАД КОП.
Обязанности:
• Самостоятельно проводить пентесты внешних и внутренних информационных систем;
• Разрабатывать рекомендации по устранению уязвимостей и повышению уровня защищенности;
• Подготавливать отчеты с детализацией найденных уязвимостей, рисков и способов их устранения;
• Защищать результаты проведенной работы перед заказчиком;
• Выступать на конференциях от лица ПК “РАД КОП”;
• Готовить технические статьи/ресерчи;
• Участвовать в CTF-соревнованиях.
Требования:
• Навыки проведения технического OSINT;
• Работа с Burp Suite, утилитами от Project Discover, скриптами на базе impacket и др.;
• Понимание сетевых протоколов:TCP/IP, DNS, HTTP/S, SSL/TLS;
• Проведение внутреннего тестирования на уровне сети и приложений;
• Поиск и эксплуатация уязвимостей в инфраструктуре Active Directory;
• Проведение тестирования в рамках стандарта ГОСТ 57580, PCI DSS. Рекомендаций ЦБ 2-МР;
• Умение писать скрипты на Python/Bash/PowerShell;
• Знание основных атак на WEB и API;
• Аналитический склад ума и умение работать с документацией, организованный личный тайм - менеджмент и опыт готовность к удаленной работе.
#Удаленка #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🤡7👍3🤣2💩1