IT Security Analyst.
Location: #USA.
Salary: 75 000,00 $ - 90 000,00 $.
Employer: Royal Business Bank.
Responsibilities:
• Monitor and analyze security threats including viruses, malware, phishing attempts, and suspicious system activity across firewalls, IDS, VPN, email filters, and web filters.
• Reports adverse security events and risk assessments to the Information Security Officer and Chief Information Officer
• Administer and enforce security policies by managing user access, reviewing violation reports, investigating anomalies, and maintaining documentation of security controls.
• Provide end-user support for security-related issues including malware infections, phishing attempts, and safe browsing practices.
• Evaluate and recommend security tools, technologies, and procedures to improve protection and operational efficiency.
• Educate IT staff and business units on security policies and best practices; consult on security implications of user-managed systems and applications.
• Participate in IT projects to ensure the security requirements are integrated into system design and implementation.
• Support the organization’s IT strategic plan by delivering secure technology solutions that meet the business objectives.
• Ensures compliance with internal policies, regulatory requirements, and industry standards.
Requirements:
• EDUCATION: Bachelor‘s Degree in Computer Science, Information Systems, or other related field. Or equivalent work experience.
• EXPERIENCE: 3 to 5 years of combined IT and security experience with a broad range of exposure to systems analysis, application development, database design and administration; one to two years of experience with information security.
• Strong understanding of security principles, technologies, and practices across diverse platforms.
• Hands-on experience with configuring and securing workstations, laptops, mobile devices, servers, printers, switches, and other peripherals.
• Familiarity with banking applications such as Fiserv, Jack Henry, or FIS.
• Excellent verbal and written communication skills with the ability to convey complex technical concepts to non-technical audiences.
• Demonstrated problem-solving, analytical thinking, and decision-making skills.
• Strong customer service orientation and interpersonal skills.
• Security certifications (e.g. CompTIA Security+, CEH, GCIH) are a plus.
⚡ Apply.
#Офис #ИБ
Location: #USA.
Salary: 75 000,00 $ - 90 000,00 $.
Employer: Royal Business Bank.
Responsibilities:
• Monitor and analyze security threats including viruses, malware, phishing attempts, and suspicious system activity across firewalls, IDS, VPN, email filters, and web filters.
• Reports adverse security events and risk assessments to the Information Security Officer and Chief Information Officer
• Administer and enforce security policies by managing user access, reviewing violation reports, investigating anomalies, and maintaining documentation of security controls.
• Provide end-user support for security-related issues including malware infections, phishing attempts, and safe browsing practices.
• Evaluate and recommend security tools, technologies, and procedures to improve protection and operational efficiency.
• Educate IT staff and business units on security policies and best practices; consult on security implications of user-managed systems and applications.
• Participate in IT projects to ensure the security requirements are integrated into system design and implementation.
• Support the organization’s IT strategic plan by delivering secure technology solutions that meet the business objectives.
• Ensures compliance with internal policies, regulatory requirements, and industry standards.
Requirements:
• EDUCATION: Bachelor‘s Degree in Computer Science, Information Systems, or other related field. Or equivalent work experience.
• EXPERIENCE: 3 to 5 years of combined IT and security experience with a broad range of exposure to systems analysis, application development, database design and administration; one to two years of experience with information security.
• Strong understanding of security principles, technologies, and practices across diverse platforms.
• Hands-on experience with configuring and securing workstations, laptops, mobile devices, servers, printers, switches, and other peripherals.
• Familiarity with banking applications such as Fiserv, Jack Henry, or FIS.
• Excellent verbal and written communication skills with the ability to convey complex technical concepts to non-technical audiences.
• Demonstrated problem-solving, analytical thinking, and decision-making skills.
• Strong customer service orientation and interpersonal skills.
• Security certifications (e.g. CompTIA Security+, CEH, GCIH) are a plus.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣6❤4🔥3🙏2👍1
Инженер SOC.
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES..
Обязанности:
• Проектировать и развивать архитектуру распределённой SOC-инфраструктуры;
• Проектировать, интегрировать и масштабировать инструменты SOC бизнес-юнитов в единый контур;
• Собирать, парсить и доставлять события с различных операционных систем и бизнес-приложений;
• Настраивать и поддерживать непрерывную работу логшипперов (Filebeat, Fluent Bit, Logstash, rsyslog и др.);
• Разрабатывать и оптимизировать систему метрик и мониторинга (Grafana, VictoriaMetrics, Prometheus);
• Автоматизировать процессы с помощью Ansible, Python, Go, Bash;
• Обеспечивать отказоустойчивость и масштабируемость платформ SOC.
Требования:
• Опыт работы с логшипперами (например, Filebeat, Fluentd, Logstash и др.);
• Практический опыт настройки, администрирования и анализа данных в системах SIEM и/или стеке ELK (Elasticsearch, Logstash, Kibana);
• Навыки работы с системами мониторинга (например, Prometheus, Grafana, Zabbix, Datadog и т.п.);
• Опыт работы с технологиями контейнеризации и оркестрации, в частности — Kubernetes;
• Навыки автоматизации, диагностики и работы с инфраструктурой как код (Infrastructure as Code);
• Гибкое и алгоритмическое мышление, открытость к новому, готовность делиться знаниями.
✈ Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES..
Обязанности:
• Проектировать и развивать архитектуру распределённой SOC-инфраструктуры;
• Проектировать, интегрировать и масштабировать инструменты SOC бизнес-юнитов в единый контур;
• Собирать, парсить и доставлять события с различных операционных систем и бизнес-приложений;
• Настраивать и поддерживать непрерывную работу логшипперов (Filebeat, Fluent Bit, Logstash, rsyslog и др.);
• Разрабатывать и оптимизировать систему метрик и мониторинга (Grafana, VictoriaMetrics, Prometheus);
• Автоматизировать процессы с помощью Ansible, Python, Go, Bash;
• Обеспечивать отказоустойчивость и масштабируемость платформ SOC.
Требования:
• Опыт работы с логшипперами (например, Filebeat, Fluentd, Logstash и др.);
• Практический опыт настройки, администрирования и анализа данных в системах SIEM и/или стеке ELK (Elasticsearch, Logstash, Kibana);
• Навыки работы с системами мониторинга (например, Prometheus, Grafana, Zabbix, Datadog и т.п.);
• Опыт работы с технологиями контейнеризации и оркестрации, в частности — Kubernetes;
• Навыки автоматизации, диагностики и работы с инфраструктурой как код (Infrastructure as Code);
• Гибкое и алгоритмическое мышление, открытость к новому, готовность делиться знаниями.
#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👎1
Lead DevSecOps.
Локация: Удаленная работа.
Опыт: 2+ лет.
Зарплата: от 300 000 ₽.
Компания: Звук.
Обязанности:
• Внедрение и развитие процесса безопасной разработки (SSDLC);
• Выявление, анализ и предотвращение рисков ИБ в процессе разработки ПО;
• Анализ кода разрабатываемых в компании продуктов на наличие уязвимостей;
• Формирование и контроль требований ИБ к процессам CI/CD и инфраструктуре разработки;
• Взаимодействие с командами разработки, участие в проектировании сервисов с точки зрения безопасности;
• Проведение аудитов безопасности разрабатываемых продуктов;
• Анализ рынка, выбор и внедрение автоматизированных решений в области ИБ.
Требования:
• Высшее техническое образование;
• Опыт работы в направлении DevSecOps от 2 лет;
• Знание основ объектно-ориентированных и скриптовых языков программирования (опыт разработки ПО);
• Знание методологий Agile и DevSecOps;
• Понимание процессов CI/CD и SSDLC;
• Опыт работы с решениями класса SAST, DAST, SCA, OSA;
• Опыт обеспечения безопасности контейнеров;
• Опыт работы с Open Source;
• Знание принципов, методов и инструментария в области анализа защищенности приложений;
• Знание международных стандартов и рекомендаций в области ИБ (OWASP, Microsoft SDL, CIS Control);
• Знание основ анализа безопасности программного кода;
• Знание базовых принципов построения и работы веб-приложений и мобильных приложений;
• Знание стека протоколов семейства TCP/IP;
• Понимание методов современной криптографии;
• Опыт работы с инструментами CI/CD (GitLab, Nexus, HashiCorp Vault);
• Опыт руководства командой DevSecOps.
✈ Откликнуться.
#Удаленка #DevSecOps
Локация: Удаленная работа.
Опыт: 2+ лет.
Зарплата: от 300 000 ₽.
Компания: Звук.
Обязанности:
• Внедрение и развитие процесса безопасной разработки (SSDLC);
• Выявление, анализ и предотвращение рисков ИБ в процессе разработки ПО;
• Анализ кода разрабатываемых в компании продуктов на наличие уязвимостей;
• Формирование и контроль требований ИБ к процессам CI/CD и инфраструктуре разработки;
• Взаимодействие с командами разработки, участие в проектировании сервисов с точки зрения безопасности;
• Проведение аудитов безопасности разрабатываемых продуктов;
• Анализ рынка, выбор и внедрение автоматизированных решений в области ИБ.
Требования:
• Высшее техническое образование;
• Опыт работы в направлении DevSecOps от 2 лет;
• Знание основ объектно-ориентированных и скриптовых языков программирования (опыт разработки ПО);
• Знание методологий Agile и DevSecOps;
• Понимание процессов CI/CD и SSDLC;
• Опыт работы с решениями класса SAST, DAST, SCA, OSA;
• Опыт обеспечения безопасности контейнеров;
• Опыт работы с Open Source;
• Знание принципов, методов и инструментария в области анализа защищенности приложений;
• Знание международных стандартов и рекомендаций в области ИБ (OWASP, Microsoft SDL, CIS Control);
• Знание основ анализа безопасности программного кода;
• Знание базовых принципов построения и работы веб-приложений и мобильных приложений;
• Знание стека протоколов семейства TCP/IP;
• Понимание методов современной криптографии;
• Опыт работы с инструментами CI/CD (GitLab, Nexus, HashiCorp Vault);
• Опыт руководства командой DevSecOps.
#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣15💩7👀1
Младший аналитик по информационной безопасности (DLP).
Локация: #Казань.
Опыт: не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Выявление, реагирование и расследование инцидентов ИБ, связанных с утечками информации;
• Формирование предложений по улучшению планов реагирования на инциденты DLP;
• Анализ действий и поведения пользователей в информационных системах;
• Выявление потенциальных векторов утечек информации;
• Мониторинг современных угроз информационной безопасности.
Требования:
• Знание основных принципов контроля и предотвращения утечек информации;
• Понимание процесса расследования инцидентов ИБ;
• Знание законодательных актов РФ, нормативных и методических документов регуляторов, регламентирующих процесс обеспечения безопасности конфиденциальной информации;
• Понимание принципов работы SIEM и DLP систем.
✈ Откликнуться.
#Офис #ИБ
Локация: #Казань.
Опыт: не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Выявление, реагирование и расследование инцидентов ИБ, связанных с утечками информации;
• Формирование предложений по улучшению планов реагирования на инциденты DLP;
• Анализ действий и поведения пользователей в информационных системах;
• Выявление потенциальных векторов утечек информации;
• Мониторинг современных угроз информационной безопасности.
Требования:
• Знание основных принципов контроля и предотвращения утечек информации;
• Понимание процесса расследования инцидентов ИБ;
• Знание законодательных актов РФ, нормативных и методических документов регуляторов, регламентирующих процесс обеспечения безопасности конфиденциальной информации;
• Понимание принципов работы SIEM и DLP систем.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡8💩6🙉3❤1
Эксперт по информационной безопасности.
Локация: Удаленная работа.
Опыт: 5+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Участие в проектах по внедрению ИТ-систем в качестве эксперта по ИБ, включая анализ безопасности внедряемой системы, разработку требований безопасности к ней и контроль их реализации;
• Участие во внедрении внутренних проектов по ИБ в роли руководителя проекта;
• Участие в развитии продуктов и сервисов ЛК в качестве внутреннего заказчика;
• Совершенствование существующих процессов ИБ, внедрение новых, а также их автоматизация;
• Развитие процесса управления уязвимостями, мониторинг уязвимостей внутри и на периметре инфраструктуры;
• Участие в разработке и согласовании архитектуры вновь создаваемых и существующих сервисов Компании с точки зрения вопросов защиты информации, а также непосредственное проектирование сервисов для нужд ИБ;
• Анализ внутренних бизнес-процессов и выработка требований по организации ИБ в них;
• Анализ актуальных технологий и появляющихся на рынке СЗИ для решения задач по безопасной разработке ПО. Выработка предложений по их внедрению на основе оценки рисков;
• Участие в проектах по развитию системы защиты информации;
• Участие в повышении экспертизы подразделений Компании в области обеспечения ИБ.
Требования:
• Глубокие технические знания в современных методах атак, способах их обнаружения и предотвращения, широкий кругозор в области существующих систем, технологий и решений для выполнения задач ИБ;
• Хорошие теоретические знания сетевых и криптографических протоколов, методов авторизации и аутентификации, принципов построения безопасных информационных систем;
• Глубокое понимание ключевых процессов ИБ;
• Продвинутый пользователь Windows, Linux;
• Знание отечественных и зарубежных стандартов в области ИТ и информационной безопасности (серия ISO 270хх, NIST SP 800-xxx), а также требований законодательства;
• Опыт проектирования сложных инфраструктурных сервисов и систем защиты информации.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 5+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Участие в проектах по внедрению ИТ-систем в качестве эксперта по ИБ, включая анализ безопасности внедряемой системы, разработку требований безопасности к ней и контроль их реализации;
• Участие во внедрении внутренних проектов по ИБ в роли руководителя проекта;
• Участие в развитии продуктов и сервисов ЛК в качестве внутреннего заказчика;
• Совершенствование существующих процессов ИБ, внедрение новых, а также их автоматизация;
• Развитие процесса управления уязвимостями, мониторинг уязвимостей внутри и на периметре инфраструктуры;
• Участие в разработке и согласовании архитектуры вновь создаваемых и существующих сервисов Компании с точки зрения вопросов защиты информации, а также непосредственное проектирование сервисов для нужд ИБ;
• Анализ внутренних бизнес-процессов и выработка требований по организации ИБ в них;
• Анализ актуальных технологий и появляющихся на рынке СЗИ для решения задач по безопасной разработке ПО. Выработка предложений по их внедрению на основе оценки рисков;
• Участие в проектах по развитию системы защиты информации;
• Участие в повышении экспертизы подразделений Компании в области обеспечения ИБ.
Требования:
• Глубокие технические знания в современных методах атак, способах их обнаружения и предотвращения, широкий кругозор в области существующих систем, технологий и решений для выполнения задач ИБ;
• Хорошие теоретические знания сетевых и криптографических протоколов, методов авторизации и аутентификации, принципов построения безопасных информационных систем;
• Глубокое понимание ключевых процессов ИБ;
• Продвинутый пользователь Windows, Linux;
• Знание отечественных и зарубежных стандартов в области ИТ и информационной безопасности (серия ISO 270хх, NIST SP 800-xxx), а также требований законодательства;
• Опыт проектирования сложных инфраструктурных сервисов и систем защиты информации.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩16❤4👍2🔥2
Специалист по тестированию на проникновение.
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Участие в работах по верификации рисков (aka эмуляция APT);
• Pentest365 (aka continuous penetration testing) – непрерывное и длительное (обычно услуга рассчитана на год) выявление уязвимостей (в том числе трендовых уязвимостей) в инфраструктуре заказчика, с периодическим отслеживанием изменений на внешнем периметре организации заказчика и постоянном анализе старых и только что появившихся сервисов на предмет наличия уязвимостей;
• Проведение комплексных (внешних и внутренних) тестирований компаний;
• Проведение анализа защищенности беспроводных сетей;
• Проведение работ по социотехнической инженерии.
Мы ищем коллегу, который:
• Имеет опыт работы в информационной безопасности;
• Имеет теоретический и практический опыт поиска и эксплуатации различных веб-уязвимостей, знает особенности и различные векторы эксплуатации;
• Умеет искать уязвимости белым ящиком, читать код на одном или более языке: C#, Java, Node.js, PHP, Python, Ruby;
• Имеет опыт компрометации Active Directory;
• Понимает TTP Redteam проектов;
• Имеет навыки программирования и автоматизации;
• Хочет профессионально развиваться.
✈ Откликнуться.
#Офис #Пентест
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Участие в работах по верификации рисков (aka эмуляция APT);
• Pentest365 (aka continuous penetration testing) – непрерывное и длительное (обычно услуга рассчитана на год) выявление уязвимостей (в том числе трендовых уязвимостей) в инфраструктуре заказчика, с периодическим отслеживанием изменений на внешнем периметре организации заказчика и постоянном анализе старых и только что появившихся сервисов на предмет наличия уязвимостей;
• Проведение комплексных (внешних и внутренних) тестирований компаний;
• Проведение анализа защищенности беспроводных сетей;
• Проведение работ по социотехнической инженерии.
Мы ищем коллегу, который:
• Имеет опыт работы в информационной безопасности;
• Имеет теоретический и практический опыт поиска и эксплуатации различных веб-уязвимостей, знает особенности и различные векторы эксплуатации;
• Умеет искать уязвимости белым ящиком, читать код на одном или более языке: C#, Java, Node.js, PHP, Python, Ruby;
• Имеет опыт компрометации Active Directory;
• Понимает TTP Redteam проектов;
• Имеет навыки программирования и автоматизации;
• Хочет профессионально развиваться.
#Офис #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤡3
Аналитик SOC L1.
Локация: #Владивосток.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Анализ и мониторинг событий кибербезопасности;
• Расследование инцидентов, включая инциденты утечек и ИТ инциденты SOC стека;
• Реагирование на инциденты, согласно имеющимся правам;
• Написание playbooks по реагированию на инциденты;
• Подготовка отчётов по результатам инцидента, выработка рекомендаций;
• Поддержка и наполнение базы знаний мониторинга и реагирования на инциденты;
• Вне инцидентов: иные задачи в SOC, исходя из пожеланий и навыков (инженерные, автоматизация, аналитические, etc).
Требования:
• Опыт анализа журналов событий различных систем;
• Знание современных TTP, основных векторов атак на корпоративные инфраструктуры, способов их обнаружения и детектирования;
• Опыт работы как минимум с одной SIEM\Log storage системой;
• Знания архитектуры ОС Linux/Windows;
• Знание принципов работы сети, сетевых служб и протоколов.
✈ Откликнуться.
#Офис #SOC
Локация: #Владивосток.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Анализ и мониторинг событий кибербезопасности;
• Расследование инцидентов, включая инциденты утечек и ИТ инциденты SOC стека;
• Реагирование на инциденты, согласно имеющимся правам;
• Написание playbooks по реагированию на инциденты;
• Подготовка отчётов по результатам инцидента, выработка рекомендаций;
• Поддержка и наполнение базы знаний мониторинга и реагирования на инциденты;
• Вне инцидентов: иные задачи в SOC, исходя из пожеланий и навыков (инженерные, автоматизация, аналитические, etc).
Требования:
• Опыт анализа журналов событий различных систем;
• Знание современных TTP, основных векторов атак на корпоративные инфраструктуры, способов их обнаружения и детектирования;
• Опыт работы как минимум с одной SIEM\Log storage системой;
• Знания архитектуры ОС Linux/Windows;
• Знание принципов работы сети, сетевых служб и протоколов.
#Офис #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10😁3👍2
Архитектор информационной безопасности.
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Разрабатывать технические решения (подготовка архитектуры) по защите информационных, на основании технических и нормативных требований (в первую очередь в части сетевой архитектуры и сетевых средств защиты);
• Анализировать работу ИС. Определять требования ИБ и их реализацию. Совместно с подразделениями ИТ прорабатывать реализацию требований;
• Создавать архитектурные стандарты и типовые технические решения реализации требований ИБ;
• Создавать техническую документацию (требования, описание решений, схемы, программы и методики испытаний). (ПЗ на сотни страниц не пишем, только основную техническую часть);
• Организовывать, сопровождать внедрение подсистемы безопасности. Архитектурный надзор;
• Проводить испытания и передачу в эксплуатацию системы защиты. Сопровождать ИС на этапах модернизации, роста, адаптации системы защиты к изменению системы;
• Проводить аудит сетевой инфраструктуры, разрабатывать планы по повышению защищенности.
Требования:
• Высшее образование;
• Опыт эксплуатации или понимание принципов работы средств защиты информации (в частности из списка, но не ограничиваясь: FW/NGFW, EDR, VPN, IPS, WAF, NAC, sandbox, MFA, PAM, AntiDDoS, SIEM, криптография) - хотя бы части из описанных решений;
• Опыт планирования, проектирования и внедрения ИБ решений;
• Уверенное понимание типичных для информационных систем угроз и соответствующих современных средств и методов защиты;
• Знание продуктов и решений импортозамещающих российских производителей в области ИБ (Positive Technologies, Kaspersky, S-terra, ViPNet, Континент, Аладдин и др.);
• Навыки разработки спецификаций и технических предложений;
• Опыт проведения аудитов информационной безопасности ИС;
• Приветствуется наличие профильных сертификатов по ИБ.
• Опыт реализации политики информационной безопасности и опыт администрирования или проектирования КСПД;
• Понимание принципов построения сетевых архитектур (классическая сеть, топология клоза).
✈ Откликнуться.
#Удаленка #Архитектор
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Разрабатывать технические решения (подготовка архитектуры) по защите информационных, на основании технических и нормативных требований (в первую очередь в части сетевой архитектуры и сетевых средств защиты);
• Анализировать работу ИС. Определять требования ИБ и их реализацию. Совместно с подразделениями ИТ прорабатывать реализацию требований;
• Создавать архитектурные стандарты и типовые технические решения реализации требований ИБ;
• Создавать техническую документацию (требования, описание решений, схемы, программы и методики испытаний). (ПЗ на сотни страниц не пишем, только основную техническую часть);
• Организовывать, сопровождать внедрение подсистемы безопасности. Архитектурный надзор;
• Проводить испытания и передачу в эксплуатацию системы защиты. Сопровождать ИС на этапах модернизации, роста, адаптации системы защиты к изменению системы;
• Проводить аудит сетевой инфраструктуры, разрабатывать планы по повышению защищенности.
Требования:
• Высшее образование;
• Опыт эксплуатации или понимание принципов работы средств защиты информации (в частности из списка, но не ограничиваясь: FW/NGFW, EDR, VPN, IPS, WAF, NAC, sandbox, MFA, PAM, AntiDDoS, SIEM, криптография) - хотя бы части из описанных решений;
• Опыт планирования, проектирования и внедрения ИБ решений;
• Уверенное понимание типичных для информационных систем угроз и соответствующих современных средств и методов защиты;
• Знание продуктов и решений импортозамещающих российских производителей в области ИБ (Positive Technologies, Kaspersky, S-terra, ViPNet, Континент, Аладдин и др.);
• Навыки разработки спецификаций и технических предложений;
• Опыт проведения аудитов информационной безопасности ИС;
• Приветствуется наличие профильных сертификатов по ИБ.
• Опыт реализации политики информационной безопасности и опыт администрирования или проектирования КСПД;
• Понимание принципов построения сетевых архитектур (классическая сеть, топология клоза).
#Удаленка #Архитектор
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6💩3
Identity Engineer.
Location: #Washington, DC.
Salary: $76,100 - $136,700.
Employer: Accenture Federal Services.
Responsibilities:
• Assist in the deployment and configuration of IAM systems and solutions;
• Support the maintenance and administration of IAM infrastructure, including user provisioning, de-provisioning, and access management;
• Stay current with industry trends and best practices in identity and access management.
Requirements:
• US citizenship;
• 1+ years of experience with Identity Management or Okta;
• Eagerness to learn and adapt to new technologies and methodologies;
• Basic understanding of identity and access management concepts and technologies.
✈ Откликнуться.
#Офис #ИБ
Location: #Washington, DC.
Salary: $76,100 - $136,700.
Employer: Accenture Federal Services.
Responsibilities:
• Assist in the deployment and configuration of IAM systems and solutions;
• Support the maintenance and administration of IAM infrastructure, including user provisioning, de-provisioning, and access management;
• Stay current with industry trends and best practices in identity and access management.
Requirements:
• US citizenship;
• 1+ years of experience with Identity Management or Okta;
• Eagerness to learn and adapt to new technologies and methodologies;
• Basic understanding of identity and access management concepts and technologies.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Security Engineer, Insider Threat Detection & Response.
Location: Remote (USA).
Salary: $260K – $405K.
Employer: OpenAI.
Responsibilities:
• Innovate on Detection and Response infrastructure to engineer and automate end-to-end detection and investigation workflows;
• Develop, measure, and tune detection rules to ensure effective and sustainable operations;
• Drive projects across OpenAI’s technology stack with a focus on insider threats, ranging from access abuse and intellectual property theft to novel risks emerging within AI infrastructure;
• Partner closely with cross-functional stakeholders, including HR, Legal, and peer investigative teams, providing technical expertise and evidence to support investigations;
• Collaborate on cutting-edge AI research, and use AI to improve OpenAI’s Security posture.
Requirements:
• 5+ years experience working in a detection/response or insider-risk role.. We are seeking mid-level and senior candidates;
• You have broad familiarity with operating systems and platforms such as macOS, Windows, Linux, and Kubernetes, along with experience in cloud infrastructure;
• Knowledge of modern adversary tactics and attack paths, data exfiltration techniques, and have experience running and leading incidents;
• Proficiency with a noscripting language (e.g. Python, Bash, PowerShell, or similar);
• Independently manage and run projects , balance preventative controls with user friction, and prioritize efforts for risk reduction;
• You’re motivated by securing transformative technology and can adapt familiar security frameworks to new risks in AI infrastructure.
⚡ Apply.
#Удаленка #ИБ
Location: Remote (USA).
Salary: $260K – $405K.
Employer: OpenAI.
Responsibilities:
• Innovate on Detection and Response infrastructure to engineer and automate end-to-end detection and investigation workflows;
• Develop, measure, and tune detection rules to ensure effective and sustainable operations;
• Drive projects across OpenAI’s technology stack with a focus on insider threats, ranging from access abuse and intellectual property theft to novel risks emerging within AI infrastructure;
• Partner closely with cross-functional stakeholders, including HR, Legal, and peer investigative teams, providing technical expertise and evidence to support investigations;
• Collaborate on cutting-edge AI research, and use AI to improve OpenAI’s Security posture.
Requirements:
• 5+ years experience working in a detection/response or insider-risk role.. We are seeking mid-level and senior candidates;
• You have broad familiarity with operating systems and platforms such as macOS, Windows, Linux, and Kubernetes, along with experience in cloud infrastructure;
• Knowledge of modern adversary tactics and attack paths, data exfiltration techniques, and have experience running and leading incidents;
• Proficiency with a noscripting language (e.g. Python, Bash, PowerShell, or similar);
• Independently manage and run projects , balance preventative controls with user friction, and prioritize efforts for risk reduction;
• You’re motivated by securing transformative technology and can adapt familiar security frameworks to new risks in AI infrastructure.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😱9🤯6👏2😨2
Архитектор по информационной безопасности.
Локация: #Москва (Можно работать удаленно).
Опыт: 6+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: X5 GROUP.
Обязанности:
• Формирование и поддержание в актуальном состоянии описания общей архитектуры информационной безопасности компании;
• Формирование архитектурных принципов, стандартизованных архитектурных решений, типовых требований в области информационной безопасности;
• Формирование требований информационной безопасности к создаваемым и модернизируемым информационным системам;
• Анализ концептуального дизайна, архитектурных решений и проектной документации на информационные системы в части соответствия требованиям информационной безопасности, формирование предложений по оптимизации архитектуры информационных систем, интеграций, используемых технологий и технический средств с точки зрения повышения уровня информационной безопасности;
• Определение и выбор способов и средств реализации требований информационной безопасности в информационных системах, описание технических решений по реализации подсистем защиты информации в рамках разработки архитектурных решений и проектной документации;
• Участие в формировании функциональных и технических требований к создаваемым и модернизируемым системам обеспечения информационной безопасности;
• Участие в пилотировании, сравнении и выборе систем обеспечения информационной безопасности;
• Участие в формировании концептуального дизайна, разработка архитектуры, проектной и другой технической документации систем обеспечения информационной безопасности.
Требования:
• Знание и опыт применения основных нормативных документов, стандартов и лучших практик в области информационной безопасности (НПА РФ, ФСТЭК, ФСБ, ISO27K, PCI DSS, NIST, CIS, ISF и пр.);
• Понимание современных информационных технологий enterprise-уровня (виртуализация, контейнеризация, базы данных, сетевое и серверное оборудование, протоколы сетевого взаимодействия, криптографические протоколы, API, корпоративные инфраструктурные сервисы, корпоративные, мобильные и веб-приложения и др.), их уязвимостей, методов атак и способов защиты;
• Понимание современных технологий обеспечения информационной безопасности (NGFW, IDS/IPS, WAF, SIEM, DLP, PAM, VPN, AntiAPT, SOAR, GRC, threat Intelligence, vulnerability management, endpoint protection и др.), опыт работы с современными системами основных ИБ-вендоров (Kaspersky, Positive Technologies, SearchInform, SecurityVision, R-Vision, Palo Alto, Check Point, Cisco, McAfee и др.);
• Навыки и опыт разработки и анализа технической/проектной/рабочей/эксплуатационной документации на информационные системы и системы обеспечения информационной безопасности, моделирования угроз и нарушителей информационной безопасности;
• Опыт участия в проектной деятельности в роли архитектора/проектировщика/инженера по информационной безопасности.
✈ Откликнуться.
#Удаленка #Архитектор
Локация: #Москва (Можно работать удаленно).
Опыт: 6+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: X5 GROUP.
Обязанности:
• Формирование и поддержание в актуальном состоянии описания общей архитектуры информационной безопасности компании;
• Формирование архитектурных принципов, стандартизованных архитектурных решений, типовых требований в области информационной безопасности;
• Формирование требований информационной безопасности к создаваемым и модернизируемым информационным системам;
• Анализ концептуального дизайна, архитектурных решений и проектной документации на информационные системы в части соответствия требованиям информационной безопасности, формирование предложений по оптимизации архитектуры информационных систем, интеграций, используемых технологий и технический средств с точки зрения повышения уровня информационной безопасности;
• Определение и выбор способов и средств реализации требований информационной безопасности в информационных системах, описание технических решений по реализации подсистем защиты информации в рамках разработки архитектурных решений и проектной документации;
• Участие в формировании функциональных и технических требований к создаваемым и модернизируемым системам обеспечения информационной безопасности;
• Участие в пилотировании, сравнении и выборе систем обеспечения информационной безопасности;
• Участие в формировании концептуального дизайна, разработка архитектуры, проектной и другой технической документации систем обеспечения информационной безопасности.
Требования:
• Знание и опыт применения основных нормативных документов, стандартов и лучших практик в области информационной безопасности (НПА РФ, ФСТЭК, ФСБ, ISO27K, PCI DSS, NIST, CIS, ISF и пр.);
• Понимание современных информационных технологий enterprise-уровня (виртуализация, контейнеризация, базы данных, сетевое и серверное оборудование, протоколы сетевого взаимодействия, криптографические протоколы, API, корпоративные инфраструктурные сервисы, корпоративные, мобильные и веб-приложения и др.), их уязвимостей, методов атак и способов защиты;
• Понимание современных технологий обеспечения информационной безопасности (NGFW, IDS/IPS, WAF, SIEM, DLP, PAM, VPN, AntiAPT, SOAR, GRC, threat Intelligence, vulnerability management, endpoint protection и др.), опыт работы с современными системами основных ИБ-вендоров (Kaspersky, Positive Technologies, SearchInform, SecurityVision, R-Vision, Palo Alto, Check Point, Cisco, McAfee и др.);
• Навыки и опыт разработки и анализа технической/проектной/рабочей/эксплуатационной документации на информационные системы и системы обеспечения информационной безопасности, моделирования угроз и нарушителей информационной безопасности;
• Опыт участия в проектной деятельности в роли архитектора/проектировщика/инженера по информационной безопасности.
#Удаленка #Архитектор
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалист по мобильной криминалистике.
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Проведение анализа и расследования инцидентов, связанных с киберинцидентами на мобильные устройства, включая выявление и нейтрализацию угроз;
• Изучение архитектуры мобильных ОС (iOS, Android, российских ОС) и выявление потенциальных уязвимостей для защиты устройств от атак;
• Применение методов цифровой криминалистики для сбора и анализа доказательств, таких как извлечение данных и анализ журналов активности;
• Выполнение статического и динамического анализа приложений и мобильных сервисов для обнаружения вредоносного кода и необычного поведения (на iOS, Android устройствах);
• Проведение анализа сетевого трафика для выявления подозрительных активностей и несанкционированных подключений;
• Анализ пользовательской активности для выявления отклонений от нормального поведения и обнаружения возможных попыток компрометации;
• Подготовка отчётов о результатах расследований и взаимодействие с другими командами для реализации мер по предотвращению повторных инцидентов;
• Разработка рекомендаций по улучшению безопасности мобильных устройств, включая внедрение дополнительных мер защиты и профилактики атак.
Требования:
• Навыки работы с аппаратно-программными и программными комплексами для извлечения и анализа данных с мобильных устройств, в том числе open source: UFED 4РС, Physical Analyzer (inseyets), Мобильный криминалист Эксперт, РС-3000 Mobile, Elcomsoft iOS Forensic Toolkit, Mobile Verification Toolkit, Wireshark и др.;
• Навыки работы с эмуляторами мобильных устройств;
• Навыки работы с зашифрованными мобильными устройствами, технически неисправными;
• Знание структуры файловой системы различных мобильных ОС, артефактов, хранящихся в мобильном устройстве;
• Понимание в различиях методов извлечения информации из мобильных устройств.
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Проведение анализа и расследования инцидентов, связанных с киберинцидентами на мобильные устройства, включая выявление и нейтрализацию угроз;
• Изучение архитектуры мобильных ОС (iOS, Android, российских ОС) и выявление потенциальных уязвимостей для защиты устройств от атак;
• Применение методов цифровой криминалистики для сбора и анализа доказательств, таких как извлечение данных и анализ журналов активности;
• Выполнение статического и динамического анализа приложений и мобильных сервисов для обнаружения вредоносного кода и необычного поведения (на iOS, Android устройствах);
• Проведение анализа сетевого трафика для выявления подозрительных активностей и несанкционированных подключений;
• Анализ пользовательской активности для выявления отклонений от нормального поведения и обнаружения возможных попыток компрометации;
• Подготовка отчётов о результатах расследований и взаимодействие с другими командами для реализации мер по предотвращению повторных инцидентов;
• Разработка рекомендаций по улучшению безопасности мобильных устройств, включая внедрение дополнительных мер защиты и профилактики атак.
Требования:
• Навыки работы с аппаратно-программными и программными комплексами для извлечения и анализа данных с мобильных устройств, в том числе open source: UFED 4РС, Physical Analyzer (inseyets), Мобильный криминалист Эксперт, РС-3000 Mobile, Elcomsoft iOS Forensic Toolkit, Mobile Verification Toolkit, Wireshark и др.;
• Навыки работы с эмуляторами мобильных устройств;
• Навыки работы с зашифрованными мобильными устройствами, технически неисправными;
• Знание структуры файловой системы различных мобильных ОС, артефактов, хранящихся в мобильном устройстве;
• Понимание в различиях методов извлечения информации из мобильных устройств.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🥰2🤔2❤1
Аналитик ИБ (SIEM).
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: IT Pearls.
Обязанности:
• Проведение событийной аналитики (исследования полноты регистрируемых признаков событий с конечных устройств);
• Разработка вспомогательного аналитического инструментария, а также корреляционных механизмов на платформе SIEM (описание сигнатур потенциальных инцидентов);
• Тестирование и отладка подготовленных механизмов на платформе SIEM;
• Поддержание в актуальном состоянии библиотеки ресурсов на платформе SIEM.
Требования:
• Опыт работы с SIEM-решениями (ArcSight, MaxPatrol);
• Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации;
• Знания принципов, методов, техник и инструментов проведения современных компьютерных атак (понимание тактик и техник фреймворка MITRE);
• Опыт работы с индикаторами компрометации информационных систем и методам их обнаружения;
• Навыки описания сигнатур SIEM (разработка корреляционных механизмов);
• Знание сетевых протоколов, архитектур современных операционных систем и технологий защиты информации;
• Опыт работы с различными СрЗИ (DLP/IPS/AV/FW/Proxy/AF, IRP, TI и пр.);
• Опыт работы с механизмами аудита на конечных устройствах;
• Навыки и опыт в области анализа защищенности информационных систем (тестирования на проникновение): веб-приложения, инфраструктурные сервисы, беспроводные сети, бинарный анализ и пр.;
• Навыки администрирования инфраструктуры (ОС (Windows,Unix), сетевого оборудования, СУБД, средств защиты информации, инфраструктурных сервисов);
• Опыт реализации масштабных проектов в области ИБ/ИТ.
✈ Откликнуться.
#Удаленка #Аналитик
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: IT Pearls.
Обязанности:
• Проведение событийной аналитики (исследования полноты регистрируемых признаков событий с конечных устройств);
• Разработка вспомогательного аналитического инструментария, а также корреляционных механизмов на платформе SIEM (описание сигнатур потенциальных инцидентов);
• Тестирование и отладка подготовленных механизмов на платформе SIEM;
• Поддержание в актуальном состоянии библиотеки ресурсов на платформе SIEM.
Требования:
• Опыт работы с SIEM-решениями (ArcSight, MaxPatrol);
• Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации;
• Знания принципов, методов, техник и инструментов проведения современных компьютерных атак (понимание тактик и техник фреймворка MITRE);
• Опыт работы с индикаторами компрометации информационных систем и методам их обнаружения;
• Навыки описания сигнатур SIEM (разработка корреляционных механизмов);
• Знание сетевых протоколов, архитектур современных операционных систем и технологий защиты информации;
• Опыт работы с различными СрЗИ (DLP/IPS/AV/FW/Proxy/AF, IRP, TI и пр.);
• Опыт работы с механизмами аудита на конечных устройствах;
• Навыки и опыт в области анализа защищенности информационных систем (тестирования на проникновение): веб-приложения, инфраструктурные сервисы, беспроводные сети, бинарный анализ и пр.;
• Навыки администрирования инфраструктуры (ОС (Windows,Unix), сетевого оборудования, СУБД, средств защиты информации, инфраструктурных сервисов);
• Опыт реализации масштабных проектов в области ИБ/ИТ.
#Удаленка #Аналитик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🤔2
Senior Security Engineer - Offensive Security.
Location: #San_Francisco, #New_York.
Salary: $207,600 - $310,800.
Employer: Plaid.
Responsibilities:
• Establish a charter and framework for Plaid’s offensive security program;
• Conduct red team operations against corp and prod infrastructure to identify previously unknown problems and assess the state of Plaid’s security. These may include goal-oriented and adversary emulation exercises;
• Communicate findings to stakeholders and follow up to ensure appropriate resolution, with the aid of existing planning and risk mitigation processes;
• Serve as the primary owner for red teaming at Plaid.
Requirements:
• 5+ years of experience in offensive security roles;
• Experience leading individual offensive security/red team operations;
• Comfortable operating independently and defining your own direction;
• Comfortable communicating with a wide range of technical and non-technical stakeholders.
⚡ Apply.
#Гибрид #ИБ
Location: #San_Francisco, #New_York.
Salary: $207,600 - $310,800.
Employer: Plaid.
Responsibilities:
• Establish a charter and framework for Plaid’s offensive security program;
• Conduct red team operations against corp and prod infrastructure to identify previously unknown problems and assess the state of Plaid’s security. These may include goal-oriented and adversary emulation exercises;
• Communicate findings to stakeholders and follow up to ensure appropriate resolution, with the aid of existing planning and risk mitigation processes;
• Serve as the primary owner for red teaming at Plaid.
Requirements:
• 5+ years of experience in offensive security roles;
• Experience leading individual offensive security/red team operations;
• Comfortable operating independently and defining your own direction;
• Comfortable communicating with a wide range of technical and non-technical stakeholders.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🤡4😁2🔥1🙏1
Sr. SIEM Engineer (Elastic + Confluent).
Location: #Fort_Belvoir, VA.
Salary: $160,700 - $306,500.
Employer: Accenture Federal Services.
Responsibilities:
• Design, deploy, configure, and maintain Elastic stack and Confluent deployments;
• Manage, patch, and upgrade Elasticsearch, Confluent, and other related systems;
• Tune and optimize Elastic stack deployments based on application/customer needs;
• Design and configure ETL data pipelines to ingest customer defined data sets such as application logs, metrics, and or threat events;
• Create custom visualizations and dashboards using Kibana;
• Configure and maintain index templates and information lifecycle management (ILM) policies;
• Develop Elastic alerting solutions using Watcher and/or Kibana Rules and Connectors with integrations to ticketing systems, email, and messaging apps as required;
• Develop Machine Learning (ML) jobs to dynamically monitor and alert on identified metrics, KPIs, and/or data anomalies;
• Follow ITIL based change management processes to move solutions from Dev to Test and into Production;
• Run the day-to-day operations of the security operations center;
• Investigate incidents and lead response efforts as applicable.
Requirements:
• Secret clearance is required to maintain this position;
• Compliance with one of the DoD 8140 / 8570 IAT Level II certification prior to start date (CompTIA Security+ CE, CySA+, CCNA Security, GSEC, GICSP);
• 3+ years of hands-on experience in deployment, configuration, and solution development using the Elastic Stack for security and logging use-cases;
• Demonstrated experience with the full Elastic Stack: Elasticsearch, Logstash, Kibana, Beats, Machine Learning, and REST API integration;
• Experience in developing data structures and data mapping from various sources to achieve data normalization using Elastic Common Schema;
• Experience developing Logstash and/or Elastic Ingest Pipelines;
• Experience developing custom visualizations and dashboards using Kibana, including creating specialized reporting solutions through Elasticsearch and Kibana APIs to meet complex stakeholder requirements;
• Certified Elastic Engineer or willingness to gain certification within 90 days of hire.
⚡ Apply.
#Офис #ИБ
Location: #Fort_Belvoir, VA.
Salary: $160,700 - $306,500.
Employer: Accenture Federal Services.
Responsibilities:
• Design, deploy, configure, and maintain Elastic stack and Confluent deployments;
• Manage, patch, and upgrade Elasticsearch, Confluent, and other related systems;
• Tune and optimize Elastic stack deployments based on application/customer needs;
• Design and configure ETL data pipelines to ingest customer defined data sets such as application logs, metrics, and or threat events;
• Create custom visualizations and dashboards using Kibana;
• Configure and maintain index templates and information lifecycle management (ILM) policies;
• Develop Elastic alerting solutions using Watcher and/or Kibana Rules and Connectors with integrations to ticketing systems, email, and messaging apps as required;
• Develop Machine Learning (ML) jobs to dynamically monitor and alert on identified metrics, KPIs, and/or data anomalies;
• Follow ITIL based change management processes to move solutions from Dev to Test and into Production;
• Run the day-to-day operations of the security operations center;
• Investigate incidents and lead response efforts as applicable.
Requirements:
• Secret clearance is required to maintain this position;
• Compliance with one of the DoD 8140 / 8570 IAT Level II certification prior to start date (CompTIA Security+ CE, CySA+, CCNA Security, GSEC, GICSP);
• 3+ years of hands-on experience in deployment, configuration, and solution development using the Elastic Stack for security and logging use-cases;
• Demonstrated experience with the full Elastic Stack: Elasticsearch, Logstash, Kibana, Beats, Machine Learning, and REST API integration;
• Experience in developing data structures and data mapping from various sources to achieve data normalization using Elastic Common Schema;
• Experience developing Logstash and/or Elastic Ingest Pipelines;
• Experience developing custom visualizations and dashboards using Kibana, including creating specialized reporting solutions through Elasticsearch and Kibana APIs to meet complex stakeholder requirements;
• Certified Elastic Engineer or willingness to gain certification within 90 days of hire.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🤣1
Vulnerability Researcher.
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Исследование внутреннего устройства ПО;
• Анализ известных уязвимостей на регулярной основе;
• Анализ трендовых уязвимостей;
• Участие в доставке экспертизы о уязвимостях в продукты;
• Участие в разработке методов/утилит/компонентов автоматизации анализа внутреннего устройства ПО.
Требования:
• Уверенное владение языками программирования: Python, C++;
• Владения навыками исследования нативного ПО;
• Владение соответствующими инструментами: IDA, GHIDRA, BinaryNinja, dnspy, jeb, BinDiff, Diaphorа и т.д.;
• Понимание архитектуры как минимум одной ОС из списка: Linux, Windows;
• Понимание устройства сетевого стека, реализованного в ОС (Linux, Windows);
• Понимание распространённых ошибок, приводящих к нарушению безопасности приложений;
• Знание OWASP TOP 10.
✈ Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Исследование внутреннего устройства ПО;
• Анализ известных уязвимостей на регулярной основе;
• Анализ трендовых уязвимостей;
• Участие в доставке экспертизы о уязвимостях в продукты;
• Участие в разработке методов/утилит/компонентов автоматизации анализа внутреннего устройства ПО.
Требования:
• Уверенное владение языками программирования: Python, C++;
• Владения навыками исследования нативного ПО;
• Владение соответствующими инструментами: IDA, GHIDRA, BinaryNinja, dnspy, jeb, BinDiff, Diaphorа и т.д.;
• Понимание архитектуры как минимум одной ОС из списка: Linux, Windows;
• Понимание устройства сетевого стека, реализованного в ОС (Linux, Windows);
• Понимание распространённых ошибок, приводящих к нарушению безопасности приложений;
• Знание OWASP TOP 10.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🤔1
Специалист по информационной безопасности (ИБ).
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: от 450 000 ₽.
Компания: ROSSKO.
Обязанности:
• Планирование и выполнение регулярных сканирований уязвимостей (external/internal/cloud/containers/IoT);
• Формирование требований по использованию ИТ – инструментов (библиотек, приложений и т.д.), не подверженным уязвимостям, и контроль соблюдения этих требований;
• Постоянный анализ публикаций информации об обнаруженных уязвимостях, и способах их устранения;
• Периодическое ручное тестирование критичных активов (включая web-apps, APIs) и пентесты по плану или on-demand;
• Построение контроля осведомленности пользователей о ИБ (включая проведение учений);
• Анализ детектов, присвоение CVSS/CWE/CWE-1000 и бизнес-риска;
• Формирование приоритетов с учётом exposure (internet-facing), business impact, exploitability;
• Разработка и поддержка процесса (SLA, workflow, статусы, owner) для устранения уязвимостей;
• Назначение владельцев, контроль выполнения исправлений, эскалации;
• Поддержка команд разработки и операций: рекомендации, патчи, обходные меры (mitigations);
• Повторное сканирование / retest, подтверждение закрытия;
• Поддержка proof-of-fix и regression testing;
• Интеграция сканирования в CI/CD, автоматизация повторных проверок, корреляция с SIEM;
• Скрипты и playbooks для массовых правок и отчётности;
• Внесение предложений в политику по патч-менеджменту, исключениям, exception process.
Требования:
• Понимание сетевых протоколов, ОС (Linux/Windows), контейнеров, облачных платформ (Yandex cloud);
• Опыт работы с инструментами: Nessus, Qualys, Tenable.io, Rapid7 (InsightVM), OpenVAS, Burp Suite, Nmap, Nikto, OWASP ZAP;
• Знание CVE, CVSS, CWE, эксплойтов, утилит для проверки (Metasploit — осторожно в продакшене);
• Опыт интеграции сканеров в CI/CD (Jenkins/GitLab CI/GitHub Actions);
• Навыки написания скриптов (Python, Bash, PowerShell) для автоматизации;
• Знание уязвимостей веб-приложений (OWASP Top 10), API security, SAST/DAST концепций.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: от 450 000 ₽.
Компания: ROSSKO.
Обязанности:
• Планирование и выполнение регулярных сканирований уязвимостей (external/internal/cloud/containers/IoT);
• Формирование требований по использованию ИТ – инструментов (библиотек, приложений и т.д.), не подверженным уязвимостям, и контроль соблюдения этих требований;
• Постоянный анализ публикаций информации об обнаруженных уязвимостях, и способах их устранения;
• Периодическое ручное тестирование критичных активов (включая web-apps, APIs) и пентесты по плану или on-demand;
• Построение контроля осведомленности пользователей о ИБ (включая проведение учений);
• Анализ детектов, присвоение CVSS/CWE/CWE-1000 и бизнес-риска;
• Формирование приоритетов с учётом exposure (internet-facing), business impact, exploitability;
• Разработка и поддержка процесса (SLA, workflow, статусы, owner) для устранения уязвимостей;
• Назначение владельцев, контроль выполнения исправлений, эскалации;
• Поддержка команд разработки и операций: рекомендации, патчи, обходные меры (mitigations);
• Повторное сканирование / retest, подтверждение закрытия;
• Поддержка proof-of-fix и regression testing;
• Интеграция сканирования в CI/CD, автоматизация повторных проверок, корреляция с SIEM;
• Скрипты и playbooks для массовых правок и отчётности;
• Внесение предложений в политику по патч-менеджменту, исключениям, exception process.
Требования:
• Понимание сетевых протоколов, ОС (Linux/Windows), контейнеров, облачных платформ (Yandex cloud);
• Опыт работы с инструментами: Nessus, Qualys, Tenable.io, Rapid7 (InsightVM), OpenVAS, Burp Suite, Nmap, Nikto, OWASP ZAP;
• Знание CVE, CVSS, CWE, эксплойтов, утилит для проверки (Metasploit — осторожно в продакшене);
• Опыт интеграции сканеров в CI/CD (Jenkins/GitLab CI/GitHub Actions);
• Навыки написания скриптов (Python, Bash, PowerShell) для автоматизации;
• Знание уязвимостей веб-приложений (OWASP Top 10), API security, SAST/DAST концепций.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤5
Ведущий инженер (сетевая безопасность).
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ЛАНИТ.
Обязанности:
• Работа в роли ведущего инженера по сетевой безопасности;
• Разработка проектных решений, технических требований, технических описаний, спецификаций на оборудование и ПО;
• Защита результатов проектной деятельности перед специалистами Заказчика;
• Настройка и внедрение средств сетевой безопасности;
• Оказание технических консультаций и помощи заказчику;
• Проведение стендовых испытаний, пилотирования новых продуктов, пилотных проектов на объектах заказчика;
• Проведение технических аудитов безопасности информационных систем;
• Подготовка презентаций.
Требования:
• Высшее техническое образование;
• Опыт работы старшим/ведущим инженером в области информационных технологий/защиты информации не менее 3 лет;
• Уверенное знание сетевых технологий и протоколов (TCP/IP, VLAN, VRRP, VRF, SSL, BGP, OSPF, NAT, VPN и т.д.);
• Знание топологий и архитектуры построения сетей ЦОД;
• Опыт проектирования и реализации решений сетевой безопасности в современных ЦОД;
• Знание продуктов и вендоров в области сетевой безопасности межсетевого экранирования, обнаружения/предотвращения вторжений, защиты каналов связи;
• Практический опыт работы (самостоятельное внедрение/эксплуатация) минимум с одним из следующих решений: Континент 3/4, ViPNet xFirewall/Coordinator, S-terra, UserGate;
• Опыт разработки проектной документации по ГОСТ 34.
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ЛАНИТ.
Обязанности:
• Работа в роли ведущего инженера по сетевой безопасности;
• Разработка проектных решений, технических требований, технических описаний, спецификаций на оборудование и ПО;
• Защита результатов проектной деятельности перед специалистами Заказчика;
• Настройка и внедрение средств сетевой безопасности;
• Оказание технических консультаций и помощи заказчику;
• Проведение стендовых испытаний, пилотирования новых продуктов, пилотных проектов на объектах заказчика;
• Проведение технических аудитов безопасности информационных систем;
• Подготовка презентаций.
Требования:
• Высшее техническое образование;
• Опыт работы старшим/ведущим инженером в области информационных технологий/защиты информации не менее 3 лет;
• Уверенное знание сетевых технологий и протоколов (TCP/IP, VLAN, VRRP, VRF, SSL, BGP, OSPF, NAT, VPN и т.д.);
• Знание топологий и архитектуры построения сетей ЦОД;
• Опыт проектирования и реализации решений сетевой безопасности в современных ЦОД;
• Знание продуктов и вендоров в области сетевой безопасности межсетевого экранирования, обнаружения/предотвращения вторжений, защиты каналов связи;
• Практический опыт работы (самостоятельное внедрение/эксплуатация) минимум с одним из следующих решений: Континент 3/4, ViPNet xFirewall/Coordinator, S-terra, UserGate;
• Опыт разработки проектной документации по ГОСТ 34.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Cyber Security Analyst.
Location: #Bethesda, USA.
Salary: Competitive.
Employer: JCS Solutions LLC.
Responsibilities:
• Designs, develops, implements, and integrates information assurance architecture, systems, or system components for use within data center, network, and enclave environments;
• Ensures that the architecture and design of information systems are functional and secure;
• Supports: policy development and implementation; security engineering and security architecture; certification and accreditation processes and activities; continuity of operations planning, testing, and maintenance; security testing and analysis;
• Provides secure solutions to complex security issues;
• Upgrades systems by implementing and maintaining security controls;
• Participates on security and related working groups as required and at various levels;
• Develops and presents security solutions and recommendations to senior management for sites, systems, and networks;
• Keeps users informed by preparing performance reports and communicating system status.
Requirements:
• Four (4) years of cybersecurity experience
Bachelor's degree in a relevant field of study;
• Strong written and verbal communication skills (English);
• Demonstrated experience working with multiple assignments or multiple stakeholder groups;
• Strong foundational understanding of information security and privacy practices and regulations.
⚡ Apply.
#Офис #ИБ
Location: #Bethesda, USA.
Salary: Competitive.
Employer: JCS Solutions LLC.
Responsibilities:
• Designs, develops, implements, and integrates information assurance architecture, systems, or system components for use within data center, network, and enclave environments;
• Ensures that the architecture and design of information systems are functional and secure;
• Supports: policy development and implementation; security engineering and security architecture; certification and accreditation processes and activities; continuity of operations planning, testing, and maintenance; security testing and analysis;
• Provides secure solutions to complex security issues;
• Upgrades systems by implementing and maintaining security controls;
• Participates on security and related working groups as required and at various levels;
• Develops and presents security solutions and recommendations to senior management for sites, systems, and networks;
• Keeps users informed by preparing performance reports and communicating system status.
Requirements:
• Four (4) years of cybersecurity experience
Bachelor's degree in a relevant field of study;
• Strong written and verbal communication skills (English);
• Demonstrated experience working with multiple assignments or multiple stakeholder groups;
• Strong foundational understanding of information security and privacy practices and regulations.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1🤮1🙏1
Cyber Security Specialist.
Location: #New_York.
Salary: 140 000,00 $ - 150 000,00 $.
Employer: LevelUP HCS.
Responsibilities:
• Serves as an escalation point for security related tickets and incident triage;
• Analysis of security events to confirm real incidents and adjustment of false positive;
• Works with security architecture to increase efficiency and improvements of security monitoring;
• Utilization of security tools to monitor for security risks and insider threats that include: EDR, SIEM, SOAR, NGAV, Deception, NAC, IPS, Vulnerability Management, Insider Risk and Threat Intel
Liaison between third party managed security service provider and internal security resources;
• Assists with developing and creating ways to automate the security operations response to incidents;
• Mentor junior members of the team and become an advocate for security across all departments.
Requirements:
• Ability to build relationships across all areas of the business and information technology;
• Hands on experience with EDR and SIEM;
• Functional knowledge of SOAR with hands on experience a plus;
• Python and forensics analysis experience a plus
CISSP or other security certifications a plus;
• Experience (5- 7) years in IT security or infrastructure related roles;
• Drive, resiliency, adaptability, humility, integrity, effective intelligence, team-ability, curiosity, and emotional strength are mandatory.
⚡ Apply.
#Офис #ИБ
Location: #New_York.
Salary: 140 000,00 $ - 150 000,00 $.
Employer: LevelUP HCS.
Responsibilities:
• Serves as an escalation point for security related tickets and incident triage;
• Analysis of security events to confirm real incidents and adjustment of false positive;
• Works with security architecture to increase efficiency and improvements of security monitoring;
• Utilization of security tools to monitor for security risks and insider threats that include: EDR, SIEM, SOAR, NGAV, Deception, NAC, IPS, Vulnerability Management, Insider Risk and Threat Intel
Liaison between third party managed security service provider and internal security resources;
• Assists with developing and creating ways to automate the security operations response to incidents;
• Mentor junior members of the team and become an advocate for security across all departments.
Requirements:
• Ability to build relationships across all areas of the business and information technology;
• Hands on experience with EDR and SIEM;
• Functional knowledge of SOAR with hands on experience a plus;
• Python and forensics analysis experience a plus
CISSP or other security certifications a plus;
• Experience (5- 7) years in IT security or infrastructure related roles;
• Drive, resiliency, adaptability, humility, integrity, effective intelligence, team-ability, curiosity, and emotional strength are mandatory.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥5
Аналитик по информационной безопасности (L2 SOC).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Реагирование на инциденты SOC (2 линия);
• Проведение расследований инцидентов ИБ;
• Мониторинг и анализ событий информационной безопасности от различных источников в SIEM системе;
• Мониторинг актуальных угроз информационной безопасности;
• Разработка планов реагирования на инциденты ИБ;
• Разработка автотестов для проверки работоспособности контролей.
Требования:
• Высшее образование в области «Информационная безопасность» или «Информационные технологии»;
• Опыт работы с системами ИБ (АВЗ, EDR, IPS\IDS, средства анализа защищенности, прокси, антиспам);
• Знание принципов работы AD, DHCP, DNS;
• Опыт работы в SIEM и написания SQL-запросов;
• Опыт анализа логов от различных систем, умение их правильно интерпретировать;
• Знание процесса\методологии реагирования на инциденты ИБ;
• Знание тактик и техник злоумышленников, применение матрицы Mitre ATT&CK, понимание KillChain;
• Знание операционных систем Windows/Unix.
✈ Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Реагирование на инциденты SOC (2 линия);
• Проведение расследований инцидентов ИБ;
• Мониторинг и анализ событий информационной безопасности от различных источников в SIEM системе;
• Мониторинг актуальных угроз информационной безопасности;
• Разработка планов реагирования на инциденты ИБ;
• Разработка автотестов для проверки работоспособности контролей.
Требования:
• Высшее образование в области «Информационная безопасность» или «Информационные технологии»;
• Опыт работы с системами ИБ (АВЗ, EDR, IPS\IDS, средства анализа защищенности, прокси, антиспам);
• Знание принципов работы AD, DHCP, DNS;
• Опыт работы в SIEM и написания SQL-запросов;
• Опыт анализа логов от различных систем, умение их правильно интерпретировать;
• Знание процесса\методологии реагирования на инциденты ИБ;
• Знание тактик и техник злоумышленников, применение матрицы Mitre ATT&CK, понимание KillChain;
• Знание операционных систем Windows/Unix.
#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮10🔥4❤3👍3💩1🍌1