Вакансии в ИБ | infosec – Telegram
Вакансии в ИБ | infosec
13.3K subscribers
33 photos
1 video
3 files
3.08K links
Вакансии в ИБ.

Приобрести рекламное размещение: https://telega.in/c/infosec_work

РКН: https://vk.cc/cN3VHa
Download Telegram
Аналитик ИБ (SIEM).

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: IT Pearls.

Обязанности:
• Проведение событийной аналитики (исследования полноты регистрируемых признаков событий с конечных устройств);
• Разработка вспомогательного аналитического инструментария, а также корреляционных механизмов на платформе SIEM (описание сигнатур потенциальных инцидентов);
• Тестирование и отладка подготовленных механизмов на платформе SIEM;
• Поддержание в актуальном состоянии библиотеки ресурсов на платформе SIEM.

Требования:
• Опыт работы с SIEM-решениями (ArcSight, MaxPatrol);
• Знание современных угроз, уязвимостей, типичных атак на информационные системы, утилит для их реализации;
• Знания принципов, методов, техник и инструментов проведения современных компьютерных атак (понимание тактик и техник фреймворка MITRE);
• Опыт работы с индикаторами компрометации информационных систем и методам их обнаружения;
• Навыки описания сигнатур SIEM (разработка корреляционных механизмов);
• Знание сетевых протоколов, архитектур современных операционных систем и технологий защиты информации;
• Опыт работы с различными СрЗИ (DLP/IPS/AV/FW/Proxy/AF, IRP, TI и пр.);
• Опыт работы с механизмами аудита на конечных устройствах;
• Навыки и опыт в области анализа защищенности информационных систем (тестирования на проникновение): веб-приложения, инфраструктурные сервисы, беспроводные сети, бинарный анализ и пр.;
• Навыки администрирования инфраструктуры (ОС (Windows,Unix), сетевого оборудования, СУБД, средств защиты информации, инфраструктурных сервисов);
• Опыт реализации масштабных проектов в области ИБ/ИТ.

Откликнуться.

#Удаленка #Аналитик
Please open Telegram to view this post
VIEW IN TELEGRAM
4🤔2
Senior Security Engineer - Offensive Security.

Location:
#San_Francisco, #New_York.
Salary: $207,600 - $310,800.
Employer: Plaid.

Responsibilities:
• Establish a charter and framework for Plaid’s offensive security program;
• Conduct red team operations against corp and prod infrastructure to identify previously unknown problems and assess the state of Plaid’s security. These may include goal-oriented and adversary emulation exercises;
• Communicate findings to stakeholders and follow up to ensure appropriate resolution, with the aid of existing planning and risk mitigation processes;
• Serve as the primary owner for red teaming at Plaid.

Requirements:
• 5+ years of experience in offensive security roles;
• Experience leading individual offensive security/red team operations;
• Comfortable operating independently and defining your own direction;
• Comfortable communicating with a wide range of technical and non-technical stakeholders.

Apply.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
5🤡4😁2🔥1🙏1
Sr. SIEM Engineer (Elastic + Confluent).

Location:
#Fort_Belvoir, VA.
Salary: $160,700 - $306,500.
Employer: Accenture Federal Services.

Responsibilities:
• Design, deploy, configure, and maintain Elastic stack and Confluent deployments;
• Manage, patch, and upgrade Elasticsearch, Confluent, and other related systems;
• Tune and optimize Elastic stack deployments based on application/customer needs;
• Design and configure ETL data pipelines to ingest customer defined data sets such as application logs, metrics, and or threat events;
• Create custom visualizations and dashboards using Kibana;
• Configure and maintain index templates and information lifecycle management (ILM) policies;
• Develop Elastic alerting solutions using Watcher and/or Kibana Rules and Connectors with integrations to ticketing systems, email, and messaging apps as required;
• Develop Machine Learning (ML) jobs to dynamically monitor and alert on identified metrics, KPIs, and/or data anomalies;
• Follow ITIL based change management processes to move solutions from Dev to Test and into Production;
• Run the day-to-day operations of the security operations center;
• Investigate incidents and lead response efforts as applicable.

Requirements:
• Secret clearance is required to maintain this position;
• Compliance with one of the DoD 8140 / 8570 IAT Level II certification prior to start date (CompTIA Security+ CE, CySA+, CCNA Security, GSEC, GICSP);
• 3+ years of hands-on experience in deployment, configuration, and solution development using the Elastic Stack for security and logging use-cases;
• Demonstrated experience with the full Elastic Stack: Elasticsearch, Logstash, Kibana, Beats, Machine Learning, and REST API integration;
• Experience in developing data structures and data mapping from various sources to achieve data normalization using Elastic Common Schema;
• Experience developing Logstash and/or Elastic Ingest Pipelines;
• Experience developing custom visualizations and dashboards using Kibana, including creating specialized reporting solutions through Elasticsearch and Kibana APIs to meet complex stakeholder requirements;
• Certified Elastic Engineer or willingness to gain certification within 90 days of hire.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6🤣1
Vulnerability Researcher.

Локация:
#Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Исследование внутреннего устройства ПО;
• Анализ известных уязвимостей на регулярной основе;
• Анализ трендовых уязвимостей;
• Участие в доставке экспертизы о уязвимостях в продукты;
• Участие в разработке методов/утилит/компонентов автоматизации анализа внутреннего устройства ПО.

Требования:
• Уверенное владение языками программирования: Python, C++;
• Владения навыками исследования нативного ПО;
• Владение соответствующими инструментами: IDA, GHIDRA, BinaryNinja, dnspy, jeb, BinDiff, Diaphorа и т.д.;
• Понимание архитектуры как минимум одной ОС из списка: Linux, Windows;
• Понимание устройства сетевого стека, реализованного в ОС (Linux, Windows);
• Понимание распространённых ошибок, приводящих к нарушению безопасности приложений;
• Знание OWASP TOP 10.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤔1
Специалист по информационной безопасности (ИБ).

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: от 450 000 ₽.
Компания: ROSSKO.

Обязанности:
• Планирование и выполнение регулярных сканирований уязвимостей (external/internal/cloud/containers/IoT);
• Формирование требований по использованию ИТ – инструментов (библиотек, приложений и т.д.), не подверженным уязвимостям, и контроль соблюдения этих требований;
• Постоянный анализ публикаций информации об обнаруженных уязвимостях, и способах их устранения;
• Периодическое ручное тестирование критичных активов (включая web-apps, APIs) и пентесты по плану или on-demand;
• Построение контроля осведомленности пользователей о ИБ (включая проведение учений);
• Анализ детектов, присвоение CVSS/CWE/CWE-1000 и бизнес-риска;
• Формирование приоритетов с учётом exposure (internet-facing), business impact, exploitability;
• Разработка и поддержка процесса (SLA, workflow, статусы, owner) для устранения уязвимостей;
• Назначение владельцев, контроль выполнения исправлений, эскалации;
• Поддержка команд разработки и операций: рекомендации, патчи, обходные меры (mitigations);
• Повторное сканирование / retest, подтверждение закрытия;
• Поддержка proof-of-fix и regression testing;
• Интеграция сканирования в CI/CD, автоматизация повторных проверок, корреляция с SIEM;
• Скрипты и playbooks для массовых правок и отчётности;
• Внесение предложений в политику по патч-менеджменту, исключениям, exception process.

Требования:
• Понимание сетевых протоколов, ОС (Linux/Windows), контейнеров, облачных платформ (Yandex cloud);
• Опыт работы с инструментами: Nessus, Qualys, Tenable.io, Rapid7 (InsightVM), OpenVAS, Burp Suite, Nmap, Nikto, OWASP ZAP;
• Знание CVE, CVSS, CWE, эксплойтов, утилит для проверки (Metasploit — осторожно в продакшене);
• Опыт интеграции сканеров в CI/CD (Jenkins/GitLab CI/GitHub Actions);
• Навыки написания скриптов (Python, Bash, PowerShell) для автоматизации;
• Знание уязвимостей веб-приложений (OWASP Top 10), API security, SAST/DAST концепций.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥135
Ведущий инженер (сетевая безопасность).

Локация:
#Москва.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ЛАНИТ.

Обязанности:
• Работа в роли ведущего инженера по сетевой безопасности;
• Разработка проектных решений, технических требований, технических описаний, спецификаций на оборудование и ПО;
• Защита результатов проектной деятельности перед специалистами Заказчика;
• Настройка и внедрение средств сетевой безопасности;
• Оказание технических консультаций и помощи заказчику;
• Проведение стендовых испытаний, пилотирования новых продуктов, пилотных проектов на объектах заказчика;
• Проведение технических аудитов безопасности информационных систем;
• Подготовка презентаций.

Требования:
• Высшее техническое образование;
• Опыт работы старшим/ведущим инженером в области информационных технологий/защиты информации не менее 3 лет;
• Уверенное знание сетевых технологий и протоколов (TCP/IP, VLAN, VRRP, VRF, SSL, BGP, OSPF, NAT, VPN и т.д.);
• Знание топологий и архитектуры построения сетей ЦОД;
• Опыт проектирования и реализации решений сетевой безопасности в современных ЦОД;
• Знание продуктов и вендоров в области сетевой безопасности межсетевого экранирования, обнаружения/предотвращения вторжений, защиты каналов связи;
• Практический опыт работы (самостоятельное внедрение/эксплуатация) минимум с одним из следующих решений: Континент 3/4, ViPNet xFirewall/Coordinator, S-terra, UserGate;
• Опыт разработки проектной документации по ГОСТ 34.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Cyber Security Analyst.

Location:
#Bethesda, USA.
Salary: Competitive.
Employer: JCS Solutions LLC.

Responsibilities:
• Designs, develops, implements, and integrates information assurance architecture, systems, or system components for use within data center, network, and enclave environments;
• Ensures that the architecture and design of information systems are functional and secure;
• Supports: policy development and implementation; security engineering and security architecture; certification and accreditation processes and activities; continuity of operations planning, testing, and maintenance; security testing and analysis;
• Provides secure solutions to complex security issues;
• Upgrades systems by implementing and maintaining security controls;
• Participates on security and related working groups as required and at various levels;
• Develops and presents security solutions and recommendations to senior management for sites, systems, and networks;
• Keeps users informed by preparing performance reports and communicating system status.

Requirements:
• Four (4) years of cybersecurity experience
Bachelor's degree in a relevant field of study;
• Strong written and verbal communication skills (English);
• Demonstrated experience working with multiple assignments or multiple stakeholder groups;
• Strong foundational understanding of information security and privacy practices and regulations.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1🤮1🙏1
Cyber Security Specialist.

Location:
#New_York.
Salary: 140 000,00 $ - 150 000,00 $.
Employer: LevelUP HCS.

Responsibilities:
• Serves as an escalation point for security related tickets and incident triage;
• Analysis of security events to confirm real incidents and adjustment of false positive;
• Works with security architecture to increase efficiency and improvements of security monitoring;
• Utilization of security tools to monitor for security risks and insider threats that include: EDR, SIEM, SOAR, NGAV, Deception, NAC, IPS, Vulnerability Management, Insider Risk and Threat Intel
Liaison between third party managed security service provider and internal security resources;
• Assists with developing and creating ways to automate the security operations response to incidents;
• Mentor junior members of the team and become an advocate for security across all departments.

Requirements:
• Ability to build relationships across all areas of the business and information technology;
• Hands on experience with EDR and SIEM;
• Functional knowledge of SOAR with hands on experience a plus;
• Python and forensics analysis experience a plus
CISSP or other security certifications a plus;
• Experience (5- 7) years in IT security or infrastructure related roles;
• Drive, resiliency, adaptability, humility, integrity, effective intelligence, team-ability, curiosity, and emotional strength are mandatory.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥5
Аналитик по информационной безопасности (L2 SOC).

Локация:
Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Обязанности:
• Реагирование на инциденты SOC (2 линия);
• Проведение расследований инцидентов ИБ;
• Мониторинг и анализ событий информационной безопасности от различных источников в SIEM системе;
• Мониторинг актуальных угроз информационной безопасности;
• Разработка планов реагирования на инциденты ИБ;
• Разработка автотестов для проверки работоспособности контролей.

Требования:
• Высшее образование в области «Информационная безопасность» или «Информационные технологии»;
• Опыт работы с системами ИБ (АВЗ, EDR, IPS\IDS, средства анализа защищенности, прокси, антиспам);
• Знание принципов работы AD, DHCP, DNS;
• Опыт работы в SIEM и написания SQL-запросов;
• Опыт анализа логов от различных систем, умение их правильно интерпретировать;
• Знание процесса\методологии реагирования на инциденты ИБ;
• Знание тактик и техник злоумышленников, применение матрицы Mitre ATT&CK, понимание KillChain;
• Знание операционных систем Windows/Unix.

Откликнуться.

#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮10🔥43👍3💩1🍌1
Специалист по управлению уязвимостями.

Локация:
#Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпром нефть.

Обязанности:
• Проводить анализ и верификацию уязвимостей, выявленных в результате сканирования объектов защиты ИТ-инфраструктуры;
• Проводить внутренние проверки на наличие уязвимостей;
• Проводить работы по контролю устранения критических уязвимостей;
• Консультировать ИТ-подразделения по устранению уязвимостей и применению обходных решений;
• Взаимодействовать со смежными подразделениями в части управления уязвимостями;
• Поддержка и доработка внутренних средств автоматизации.

Требования:
• Понимаешь разновидности уязвимостей, основные метрики, способы их устранения;
• Знаешь принципы и средства выявления уязвимостей;
• Знаешь базовые сетевые технологии (модель OSI, стек протоколов TCP/IP);
• Знаешь на уровне администратора семейства ОС *nix, Windows и принцип построения корпоративных сетей Microsoft AD, GPO, DNS, DHCP и тд;
• Имеешь опыт работы со сканерами безопасности (Nessus, MaxPatrol, Redcheck, Qualys).

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩72
Cloud InfraSec Penetration Tester (Red Team).

Локация:
#Москва.
Уровень: Lead.
Зарплата: от 430 000 ₽.
Компания: Т-Банк.

Обязанности:
• Проводить пентесты и Red Team операции в мультиоблачной среде: Y.Cloud, AWS, GCP, Azure;
• Аудитировать: K8s, Docker, OpenStack, VMware, AD, FreeIPA, SSO, DWH, Linux/Windows;
• Тестировать правила детекции (SIEM, SOAR, EDR), автоматизацию и процессы безопасности;
• Развивать purple teaming: совмещать атаку и защиту для повышения resilience;
• Писать эксплойты, автоматизацию, PoC (на Python, Go, PowerShell);
• Исследовать новые TTP и векторы атак (включая IaC, CI/CD, LLM);
• Участвовать в R&D: от разработки инструментов до пилотов с корпоративной LLM;
• Выступать на конференциях и делиться знаниями внутри компании.

Требования:
• Опыт пентеста облачных и on-prem инфраструктур;
• Глубокое понимание MITRE ATT&CK (Cloud, Enterprise);
• Знание векторов атак: IAM, lateral movement, privilege escalation, persistence;
• Уверенное владение фреймворками: Cobalt Strike, Metasploit, Mythic, Sliver, BloodHound;
• Навыки эксплуатации уязвимостей в AD, K8s, Linux, Windows, IaC;
• Умение писать и модифицировать эксплойты;
• Владение Python (обязательно), Go / PowerShell — плюс.

Откликнуться.

#Гибрид #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4🤡2👎1
Senior Data Security Engineer.

Location:
#Edinburgh.
Salary: Competitive.
Employer: Phoenix Group.

Responsibilities:
• Design, implement, and optimise data security controls using Microsoft Purview stack;
• Integrate Purview with Microsoft Defender, Sentinel, and other security tools;
• Develop automation noscripts and workflows to support data security lifecycle processes;
• Configure and maintain DLP and DAG solutions to protect sensitive data;
• Collaborate with cross-functional teams to align controls with business requirements;
• Troubleshoot complex data security issues and ensure timely resolution;
• Support audit and compliance activities with accurate documentation;
• Mentor junior engineers and contribute to knowledge sharing across the team.

Requirements:
• Proven experience engineering data security solutions in complex enterprise environments;
• Hands-on expertise with Microsoft Purview stack (DLP and related modules);
• Knowledge of Microsoft Entra ID for identity-driven data protection;
• Strong understanding of data security principles and governance;
• Demonstrable experience designing and optimising Data Loss Prevention (DLP) solutions;
• Advantageous: Familiarity with Varonis Data Access Governance;
• Awareness of regulatory and compliance standards (e.g., ISO 27001, NIST, GDPR, ISF Standard of Good Practice).

Apply.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎2
Senior Security Engineer - Incident Response.

Location:
Remote (Germany).
Salary: €68.000-€91.000 EUR.
Employer: Mozilla.

Responsibilities:
• Identify and respond to security incidents on a global scale;
• Act as an incident commander to drive incidents through the entire response lifecycle;
• Design and maintain a portfolio of security alerts, automated actions, playbooks and escalation workflows in support of a high-performing 24/7 incident response capability;
• Conduct threat hunting activities, anticipate future threats, and maintain forward-thinking strategies for tools/technology/processes that combat sophisticated threat actors;
• Research threat intelligence reports, triage and manage resulting workflows;
• Partner with key stakeholders and communicate effectively to maintain a continuously improving feedback loop of preparation, identification, analysis, containment, and post mortem activities;
• Participate in on-call rotation.

Requirements:
• 5+ years of demonstrated ability managing security incidents at a global scale and/or experience working in Security Operations Centers (SOC), Product Security Incident Response Teams (PSIRT), and Computer Security Incident Response Teams (CSIRT);
• Expertise with security information and event management (SIEM) systems (eg. ELK, Google BigQuery, Splunk, etc.). Splunk proficiency is preferred;
• Expertise with endpoint detection and investigation. Hands-on experience with leading EDR tools and demonstrated ability to leverage endpoint telemetry to find root cause;
• Expertise with security orchestration and automation (SOAR) platforms such as Tines or Splunk SOAR;
• Superb communication and leadership capacity; ability to partner effectively with diverse company stakeholders;
• Real-world experience in software development and/or engineering operations for consumer products and services; B.S. in a technology-focused field is helpful;
• Practical experience working with cloud technologies (eg. Google Cloud Platform, Amazon Web Services, Heroku, Microsoft Azure, etc.).

Apply.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡7🍓52👎1
Offensive Application Security Engineer.

Локация:
Удаленная работа.
Опыт: 3+ лет.
Зарплата: от 430 000 ₽.
Компания: Т-Банк.

Обязанности:
• Проводить аудиты безопасности приложений и сервисов;
• Заниматься исследовательской деятельностью в области информационной безопасности — Security Research;
• Строить процесс безопасной разработки ПО — Security SDLC;
• Автоматизировать процессы безопасности;
• Развивать программу Bug Bounty;
• Взаимодействовать с продуктовыми командами для разбора и устранения найденных уязвимостей.

Требования:
• Имеете практический опыт анализа приложений;
• Работали с инструментами анализа безопасности приложений: Burp, Semgrep;
• Умеете читать код на различных языках: Java, JS, Python;
• Умеете анализировать исходный код на предмет наличия уязвимостей;
• Понимаете все распространенные техники эксплуатации;
• Понимаете, как работают угрозы из OWASP Top-10, OWASP Mobile Top-10, CWE Top-25, можете рассказать, как их устранить и не допускать в будущем;
• Понимаете принципы работы современных веб-приложений и микросервисной архитектуры.

Откликнуться.

#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍2💯2👎1
Специалист 2FA и NAC.

Локация:
Удаленная работа.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.

Обязанности:
• Эксплуатация и сопровождение серверов системы двухфакторной аутентификации (JMS, JAS, JWM, A2FA):
- Управление профилями и настройками системы;
- Проведение работ по обновлению и модернизации системы;
- Управление ОТР-токенами (выпуск, перевыпуск) помощь пользователям;
- Аудит и инвентаризация ОТР-токенов.
- Эксплуатация и сопровождение серверов Radius;
• Эксплуатация и сопровождение NAC-системы
- Настройка и администрирование компонентов NAC-системы (серверы, БД, агенты)
- Контроль подключения устройств
- Написание скриптов комплаенса подключаемых устройств
- Участие в решении проблем функционирования системы с вендором.
- Участие в проектах модернизации и импортозамещения систем
- Внедрение улучшений в системы защиты и управление доступом.

Требования:
• Опыт работы с системами мультифакторной аутентификации, NAC-системами;
• Навыки администрирования ОС Windows, Linux;
• Понимание принципов работы доступа к службе каталогов (LDAP);
• Эксплуатация СУБД (развёртывание, резервирование, кластеризация);
• Понимание работы инфраструктуры открытых ключей (PKI) и сопутствующих протоколов;
• Знание и понимание работы сетевых протоколов, опыт работы со средствами диагностики;
• Опыт написания скриптов комплаенса на проверку ОС Windows, Linux.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚1
Старший специалист в области сетевой безопасности.

Локация:
Удаленная работа.
Опыт: 6+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Гарда Технологии.

Обязанности:
• Разработка методов и практик, правил и политик обнаружения сетевых атак;
• Управление базой покрытия правил и политик обнаружения сетевых атака, тактик и техник в соответствии MITRE ATT&CK;
• Анализ актуальности угроз (уязвимостей, инструментов и методов работы злоумышленников) и потребностей заказчика;
• Исследование и воспроизведение сетевых атак в лабораторных условиях;
• Экспертная поддержка команды разработки, оформление пожеланий и необходимых доработок;
• Взаимодействие с заказчиком;
• Разработка рекомендаций по внедрению и эксплуатации продуктов компании в инфраструктуру заказчика.

Требования:
• Опыт работы с современными СЗИ, в первую очередь IPS/IDS, включая опыт написания сигнатур (snort/suricata, etc.), и NTA/NDR – систем;
• Опыт работы с матрицей MITRE ATT&CK и KillChain;
• Опыт анализа ИТ инфраструктуры и угроз ИБ;
• Linux, Windows на уровне уверенного пользователя (в т.ч. командная строка);
• Умение автоматизировать собственную работу, знание какого-либо скриптового языка (Python, JS, Bash, Powershell, etc.);
• Опыт расследования инцидентов и поиск артефактов сетевых атак (ThreatHunting);
• Навыки планирования, выстраивания процессов, постановки задач.

Откликнуться.

#Удаленка #ИБ #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🤮1💩1
Security Engineer, Privacy.

Location:
Remote (USA).
Salary: $184.8K – $374.9K.
Employer: Ramp..

Responsibilities:
• Build privacy-focused application primitives and integrate them into our existing products;
• Partner with other engineering teams to design and deploy solutions which are inherently privacy-centric and secure;
• Improve, implement, and deploy data retention and anonymization strategies across our environment;
• Track shifting legal standards (alongside with Ramp’s Privacy Counsel) and update Ramp systems and processes to match.

Requirements:
• Minimum of 4 years of experience building software;
• Minimum of 2 years of experienced focused on platform, privacy, and/or security;
• Desire to work in a fast-paced environment, continuously grow, and master your craft;
• Ability to turn business and product ideas into engineering solutions.

Apply.

#даленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🐳2👎1
Security Engineer.

Location:
#Germany.
Salary: Competitive.
Employer: Nortal.

Responsibilities:
• Support clients in designing and enhancing their Information Security Management Systems (ISMS), e.g., ISO 27001 or BSI IT-Grundschutz;
• Work with experienced colleagues to analyze existing security setups, identify vulnerabilities, and develop practical improvements;
• Help create security policies, concepts, and risk analyses while gaining hands-on experience with industry standards and best practices;
• Contribute to building Business Continuity Management Systems (BCMS) to strengthen clients' resilience;
• Gradually take on more responsibility-from supporting project teams to independently managing smaller workstreams;
• Actively engage in team collaboration, knowledge exchange, mentoring, and continuous learning.

Requirements:
• Education in IT or a STEM degree-or a comparable qualification;
• Initial exposure to IT security, information security standards, or IT risk management-through studies, internships, student work, or early professional experience;
• Curiosity and interest in topics like ISO 27001, BSI IT-Grundschutz, business continuity, or related areas;
• A proactive mindset, willingness to learn, and enjoyment of teamwork;
• Confident communication skills in both German and English, and a desire to grow personally and professionally.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
3🐳3👎1
Специалист по Managed VM (Специалист по управлению уязвимостями).

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.

Обязанности:
• Внедрение и настройка MaxPatrol VM: установка, настройка и администрирование системы MaxPatrol VM внутри SOC, а также помощь и подключение коллекторов в инфраструктуре Заказчика, интеграция MaxPatrol VM с другими системами и инструментами безопасности, обеспечение корректной работы системы и ее обновление;
• Разработка процессной методологии MSSP: создание и оптимизация процессов предоставления услуг управления уязвимостями по модели MSSP, разработка документации, инструкций и регламентов для внутренних команд и клиентов, внедрение лучших практик и стандартов в области управления уязвимостями;
• Работа с уязвимостями и Заказчиками: проведение регулярного сканирования и анализа уязвимостей в инфраструктуре клиентов, подготовка отчетов с рекомендациями по устранению выявленных уязвимостей, консультирование клиентов по вопросам безопасности и помощи в реализации рекомендаций, ответы на вопросы Заказчиков и оказание технической поддержки по вопросам управления уязвимостями;
• Взаимодействие с командами и обучение: сотрудничество с внутренними отделами для обеспечения высокого уровня обслуживания, обучение и наставничество младших специалистов в области Managed VM, участие в презентациях и демонстрациях для потенциальных и текущих клиентов.

Требования:
• Высшее образование в области информационной безопасности, ИТ или смежных направлениях;
• Опыт работы от 2 лет в сфере управления уязвимостями или информационной безопасности;
• Практический опыт работы с MaxPatrol VM от Positive Technologies;
• Умение анализировать и интерпретировать результаты сканирования уязвимостей;
• Знание английского языка на уровне чтения технической литературы.

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🍌2
Application Security Engineer (AppSec).

Локация:
Удаленная работа.
Опыт: 3+ лет.
Зарплата: 300 000 —‍ 450 000 ₽.
Компания: Флант.

Обязанности:
• Участвовать во внедрении процессов безопасной разработки ПО (SAST, DAST, Fuzzing, SCA/OSA);
• Проводить моделирование угроз безопасности информации и вырабатывать меры по их нейтрализации;
• Выявлять и приоритизировать уязвимости в ПО, взаимодействовать с разработчиками для устранения уязвимостей и контроля исправлений;
• Определять интерфейсы, составляющие поверхность атаки, и проводить их анализ с точки зрения безопасности;
• Проводить анализ защищенности и тестирование на проникновение.

Требования:
• Понимание угроз и уязвимостей, специфичных для контейнерных сред;
• Опыт работы с инструментами по безопасной разработке — SAST, DAST, Fuzzing, SCA/OSA;
• Опыт проведения тестирования на проникновение;
• Опыт написания скриптов на одном из языков программирования: Go, Python, Ruby или Bash;
• Знание Linux на уровне опытного пользователя.

Откликнуться.

#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍31
Аналитик-криптограф.

Локация:
#Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Актив.

Обязанности:
• Анализ исходных текстов, поиск уязвимостей;
• Формирование требований безопасности к отделу разработки;
• Проектирование схем аутентификации, ключевого обмена;
• Обоснование стойкости разрабатываемых протоколов;
• Построение экспериментов, проведение атак;
• Анализ документации на разрабатываемые продукты;
• Проверка соответствия состава и функциональных возможностей текущим методическим рекомендациям и стандартам;
• Описание алгоритмов работы системы, форматов и протоколов информационного взаимодействия.

Требования:
• Знание предметных областей: криптографии, PKI;
• Обладание навыками грамотной устной и письменной речи, четкого формулирования своих мыслей;
• Знание английского на уровне чтения технической документации;
• Высшее образование в области криптографии/информационной безопасности;
• Знание основ любого современного языка программирования (С, Java, Python, C#, С++).

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3