Cyber Security Analyst.
Location: #Bethesda, USA.
Salary: Competitive.
Employer: JCS Solutions LLC.
Responsibilities:
• Designs, develops, implements, and integrates information assurance architecture, systems, or system components for use within data center, network, and enclave environments;
• Ensures that the architecture and design of information systems are functional and secure;
• Supports: policy development and implementation; security engineering and security architecture; certification and accreditation processes and activities; continuity of operations planning, testing, and maintenance; security testing and analysis;
• Provides secure solutions to complex security issues;
• Upgrades systems by implementing and maintaining security controls;
• Participates on security and related working groups as required and at various levels;
• Develops and presents security solutions and recommendations to senior management for sites, systems, and networks;
• Keeps users informed by preparing performance reports and communicating system status.
Requirements:
• Four (4) years of cybersecurity experience
Bachelor's degree in a relevant field of study;
• Strong written and verbal communication skills (English);
• Demonstrated experience working with multiple assignments or multiple stakeholder groups;
• Strong foundational understanding of information security and privacy practices and regulations.
⚡ Apply.
#Офис #ИБ
Location: #Bethesda, USA.
Salary: Competitive.
Employer: JCS Solutions LLC.
Responsibilities:
• Designs, develops, implements, and integrates information assurance architecture, systems, or system components for use within data center, network, and enclave environments;
• Ensures that the architecture and design of information systems are functional and secure;
• Supports: policy development and implementation; security engineering and security architecture; certification and accreditation processes and activities; continuity of operations planning, testing, and maintenance; security testing and analysis;
• Provides secure solutions to complex security issues;
• Upgrades systems by implementing and maintaining security controls;
• Participates on security and related working groups as required and at various levels;
• Develops and presents security solutions and recommendations to senior management for sites, systems, and networks;
• Keeps users informed by preparing performance reports and communicating system status.
Requirements:
• Four (4) years of cybersecurity experience
Bachelor's degree in a relevant field of study;
• Strong written and verbal communication skills (English);
• Demonstrated experience working with multiple assignments or multiple stakeholder groups;
• Strong foundational understanding of information security and privacy practices and regulations.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1🤮1🙏1
Cyber Security Specialist.
Location: #New_York.
Salary: 140 000,00 $ - 150 000,00 $.
Employer: LevelUP HCS.
Responsibilities:
• Serves as an escalation point for security related tickets and incident triage;
• Analysis of security events to confirm real incidents and adjustment of false positive;
• Works with security architecture to increase efficiency and improvements of security monitoring;
• Utilization of security tools to monitor for security risks and insider threats that include: EDR, SIEM, SOAR, NGAV, Deception, NAC, IPS, Vulnerability Management, Insider Risk and Threat Intel
Liaison between third party managed security service provider and internal security resources;
• Assists with developing and creating ways to automate the security operations response to incidents;
• Mentor junior members of the team and become an advocate for security across all departments.
Requirements:
• Ability to build relationships across all areas of the business and information technology;
• Hands on experience with EDR and SIEM;
• Functional knowledge of SOAR with hands on experience a plus;
• Python and forensics analysis experience a plus
CISSP or other security certifications a plus;
• Experience (5- 7) years in IT security or infrastructure related roles;
• Drive, resiliency, adaptability, humility, integrity, effective intelligence, team-ability, curiosity, and emotional strength are mandatory.
⚡ Apply.
#Офис #ИБ
Location: #New_York.
Salary: 140 000,00 $ - 150 000,00 $.
Employer: LevelUP HCS.
Responsibilities:
• Serves as an escalation point for security related tickets and incident triage;
• Analysis of security events to confirm real incidents and adjustment of false positive;
• Works with security architecture to increase efficiency and improvements of security monitoring;
• Utilization of security tools to monitor for security risks and insider threats that include: EDR, SIEM, SOAR, NGAV, Deception, NAC, IPS, Vulnerability Management, Insider Risk and Threat Intel
Liaison between third party managed security service provider and internal security resources;
• Assists with developing and creating ways to automate the security operations response to incidents;
• Mentor junior members of the team and become an advocate for security across all departments.
Requirements:
• Ability to build relationships across all areas of the business and information technology;
• Hands on experience with EDR and SIEM;
• Functional knowledge of SOAR with hands on experience a plus;
• Python and forensics analysis experience a plus
CISSP or other security certifications a plus;
• Experience (5- 7) years in IT security or infrastructure related roles;
• Drive, resiliency, adaptability, humility, integrity, effective intelligence, team-ability, curiosity, and emotional strength are mandatory.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥5
Аналитик по информационной безопасности (L2 SOC).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Реагирование на инциденты SOC (2 линия);
• Проведение расследований инцидентов ИБ;
• Мониторинг и анализ событий информационной безопасности от различных источников в SIEM системе;
• Мониторинг актуальных угроз информационной безопасности;
• Разработка планов реагирования на инциденты ИБ;
• Разработка автотестов для проверки работоспособности контролей.
Требования:
• Высшее образование в области «Информационная безопасность» или «Информационные технологии»;
• Опыт работы с системами ИБ (АВЗ, EDR, IPS\IDS, средства анализа защищенности, прокси, антиспам);
• Знание принципов работы AD, DHCP, DNS;
• Опыт работы в SIEM и написания SQL-запросов;
• Опыт анализа логов от различных систем, умение их правильно интерпретировать;
• Знание процесса\методологии реагирования на инциденты ИБ;
• Знание тактик и техник злоумышленников, применение матрицы Mitre ATT&CK, понимание KillChain;
• Знание операционных систем Windows/Unix.
✈ Откликнуться.
#Удаленка #SOC
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.
Обязанности:
• Реагирование на инциденты SOC (2 линия);
• Проведение расследований инцидентов ИБ;
• Мониторинг и анализ событий информационной безопасности от различных источников в SIEM системе;
• Мониторинг актуальных угроз информационной безопасности;
• Разработка планов реагирования на инциденты ИБ;
• Разработка автотестов для проверки работоспособности контролей.
Требования:
• Высшее образование в области «Информационная безопасность» или «Информационные технологии»;
• Опыт работы с системами ИБ (АВЗ, EDR, IPS\IDS, средства анализа защищенности, прокси, антиспам);
• Знание принципов работы AD, DHCP, DNS;
• Опыт работы в SIEM и написания SQL-запросов;
• Опыт анализа логов от различных систем, умение их правильно интерпретировать;
• Знание процесса\методологии реагирования на инциденты ИБ;
• Знание тактик и техник злоумышленников, применение матрицы Mitre ATT&CK, понимание KillChain;
• Знание операционных систем Windows/Unix.
#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮10🔥4❤3👍3💩1🍌1
Специалист по управлению уязвимостями.
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпром нефть.
Обязанности:
• Проводить анализ и верификацию уязвимостей, выявленных в результате сканирования объектов защиты ИТ-инфраструктуры;
• Проводить внутренние проверки на наличие уязвимостей;
• Проводить работы по контролю устранения критических уязвимостей;
• Консультировать ИТ-подразделения по устранению уязвимостей и применению обходных решений;
• Взаимодействовать со смежными подразделениями в части управления уязвимостями;
• Поддержка и доработка внутренних средств автоматизации.
Требования:
• Понимаешь разновидности уязвимостей, основные метрики, способы их устранения;
• Знаешь принципы и средства выявления уязвимостей;
• Знаешь базовые сетевые технологии (модель OSI, стек протоколов TCP/IP);
• Знаешь на уровне администратора семейства ОС *nix, Windows и принцип построения корпоративных сетей Microsoft AD, GPO, DNS, DHCP и тд;
• Имеешь опыт работы со сканерами безопасности (Nessus, MaxPatrol, Redcheck, Qualys).
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпром нефть.
Обязанности:
• Проводить анализ и верификацию уязвимостей, выявленных в результате сканирования объектов защиты ИТ-инфраструктуры;
• Проводить внутренние проверки на наличие уязвимостей;
• Проводить работы по контролю устранения критических уязвимостей;
• Консультировать ИТ-подразделения по устранению уязвимостей и применению обходных решений;
• Взаимодействовать со смежными подразделениями в части управления уязвимостями;
• Поддержка и доработка внутренних средств автоматизации.
Требования:
• Понимаешь разновидности уязвимостей, основные метрики, способы их устранения;
• Знаешь принципы и средства выявления уязвимостей;
• Знаешь базовые сетевые технологии (модель OSI, стек протоколов TCP/IP);
• Знаешь на уровне администратора семейства ОС *nix, Windows и принцип построения корпоративных сетей Microsoft AD, GPO, DNS, DHCP и тд;
• Имеешь опыт работы со сканерами безопасности (Nessus, MaxPatrol, Redcheck, Qualys).
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩7☃2
Cloud InfraSec Penetration Tester (Red Team).
Локация: #Москва.
Уровень: Lead.
Зарплата: от 430 000 ₽.
Компания: Т-Банк.
Обязанности:
• Проводить пентесты и Red Team операции в мультиоблачной среде: Y.Cloud, AWS, GCP, Azure;
• Аудитировать: K8s, Docker, OpenStack, VMware, AD, FreeIPA, SSO, DWH, Linux/Windows;
• Тестировать правила детекции (SIEM, SOAR, EDR), автоматизацию и процессы безопасности;
• Развивать purple teaming: совмещать атаку и защиту для повышения resilience;
• Писать эксплойты, автоматизацию, PoC (на Python, Go, PowerShell);
• Исследовать новые TTP и векторы атак (включая IaC, CI/CD, LLM);
• Участвовать в R&D: от разработки инструментов до пилотов с корпоративной LLM;
• Выступать на конференциях и делиться знаниями внутри компании.
Требования:
• Опыт пентеста облачных и on-prem инфраструктур;
• Глубокое понимание MITRE ATT&CK (Cloud, Enterprise);
• Знание векторов атак: IAM, lateral movement, privilege escalation, persistence;
• Уверенное владение фреймворками: Cobalt Strike, Metasploit, Mythic, Sliver, BloodHound;
• Навыки эксплуатации уязвимостей в AD, K8s, Linux, Windows, IaC;
• Умение писать и модифицировать эксплойты;
• Владение Python (обязательно), Go / PowerShell — плюс.
✈ Откликнуться.
#Гибрид #Пентест
Локация: #Москва.
Уровень: Lead.
Зарплата: от 430 000 ₽.
Компания: Т-Банк.
Обязанности:
• Проводить пентесты и Red Team операции в мультиоблачной среде: Y.Cloud, AWS, GCP, Azure;
• Аудитировать: K8s, Docker, OpenStack, VMware, AD, FreeIPA, SSO, DWH, Linux/Windows;
• Тестировать правила детекции (SIEM, SOAR, EDR), автоматизацию и процессы безопасности;
• Развивать purple teaming: совмещать атаку и защиту для повышения resilience;
• Писать эксплойты, автоматизацию, PoC (на Python, Go, PowerShell);
• Исследовать новые TTP и векторы атак (включая IaC, CI/CD, LLM);
• Участвовать в R&D: от разработки инструментов до пилотов с корпоративной LLM;
• Выступать на конференциях и делиться знаниями внутри компании.
Требования:
• Опыт пентеста облачных и on-prem инфраструктур;
• Глубокое понимание MITRE ATT&CK (Cloud, Enterprise);
• Знание векторов атак: IAM, lateral movement, privilege escalation, persistence;
• Уверенное владение фреймворками: Cobalt Strike, Metasploit, Mythic, Sliver, BloodHound;
• Навыки эксплуатации уязвимостей в AD, K8s, Linux, Windows, IaC;
• Умение писать и модифицировать эксплойты;
• Владение Python (обязательно), Go / PowerShell — плюс.
#Гибрид #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4🤡2👎1
Senior Data Security Engineer.
Location: #Edinburgh.
Salary: Competitive.
Employer: Phoenix Group.
Responsibilities:
• Design, implement, and optimise data security controls using Microsoft Purview stack;
• Integrate Purview with Microsoft Defender, Sentinel, and other security tools;
• Develop automation noscripts and workflows to support data security lifecycle processes;
• Configure and maintain DLP and DAG solutions to protect sensitive data;
• Collaborate with cross-functional teams to align controls with business requirements;
• Troubleshoot complex data security issues and ensure timely resolution;
• Support audit and compliance activities with accurate documentation;
• Mentor junior engineers and contribute to knowledge sharing across the team.
Requirements:
• Proven experience engineering data security solutions in complex enterprise environments;
• Hands-on expertise with Microsoft Purview stack (DLP and related modules);
• Knowledge of Microsoft Entra ID for identity-driven data protection;
• Strong understanding of data security principles and governance;
• Demonstrable experience designing and optimising Data Loss Prevention (DLP) solutions;
• Advantageous: Familiarity with Varonis Data Access Governance;
• Awareness of regulatory and compliance standards (e.g., ISO 27001, NIST, GDPR, ISF Standard of Good Practice).
⚡ Apply.
#Гибрид #ИБ
Location: #Edinburgh.
Salary: Competitive.
Employer: Phoenix Group.
Responsibilities:
• Design, implement, and optimise data security controls using Microsoft Purview stack;
• Integrate Purview with Microsoft Defender, Sentinel, and other security tools;
• Develop automation noscripts and workflows to support data security lifecycle processes;
• Configure and maintain DLP and DAG solutions to protect sensitive data;
• Collaborate with cross-functional teams to align controls with business requirements;
• Troubleshoot complex data security issues and ensure timely resolution;
• Support audit and compliance activities with accurate documentation;
• Mentor junior engineers and contribute to knowledge sharing across the team.
Requirements:
• Proven experience engineering data security solutions in complex enterprise environments;
• Hands-on expertise with Microsoft Purview stack (DLP and related modules);
• Knowledge of Microsoft Entra ID for identity-driven data protection;
• Strong understanding of data security principles and governance;
• Demonstrable experience designing and optimising Data Loss Prevention (DLP) solutions;
• Advantageous: Familiarity with Varonis Data Access Governance;
• Awareness of regulatory and compliance standards (e.g., ISO 27001, NIST, GDPR, ISF Standard of Good Practice).
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎2
Senior Security Engineer - Incident Response.
Location: Remote (Germany).
Salary: €68.000-€91.000 EUR.
Employer: Mozilla.
Responsibilities:
• Identify and respond to security incidents on a global scale;
• Act as an incident commander to drive incidents through the entire response lifecycle;
• Design and maintain a portfolio of security alerts, automated actions, playbooks and escalation workflows in support of a high-performing 24/7 incident response capability;
• Conduct threat hunting activities, anticipate future threats, and maintain forward-thinking strategies for tools/technology/processes that combat sophisticated threat actors;
• Research threat intelligence reports, triage and manage resulting workflows;
• Partner with key stakeholders and communicate effectively to maintain a continuously improving feedback loop of preparation, identification, analysis, containment, and post mortem activities;
• Participate in on-call rotation.
Requirements:
• 5+ years of demonstrated ability managing security incidents at a global scale and/or experience working in Security Operations Centers (SOC), Product Security Incident Response Teams (PSIRT), and Computer Security Incident Response Teams (CSIRT);
• Expertise with security information and event management (SIEM) systems (eg. ELK, Google BigQuery, Splunk, etc.). Splunk proficiency is preferred;
• Expertise with endpoint detection and investigation. Hands-on experience with leading EDR tools and demonstrated ability to leverage endpoint telemetry to find root cause;
• Expertise with security orchestration and automation (SOAR) platforms such as Tines or Splunk SOAR;
• Superb communication and leadership capacity; ability to partner effectively with diverse company stakeholders;
• Real-world experience in software development and/or engineering operations for consumer products and services; B.S. in a technology-focused field is helpful;
• Practical experience working with cloud technologies (eg. Google Cloud Platform, Amazon Web Services, Heroku, Microsoft Azure, etc.).
⚡ Apply.
#Удаленка #ИБ
Location: Remote (Germany).
Salary: €68.000-€91.000 EUR.
Employer: Mozilla.
Responsibilities:
• Identify and respond to security incidents on a global scale;
• Act as an incident commander to drive incidents through the entire response lifecycle;
• Design and maintain a portfolio of security alerts, automated actions, playbooks and escalation workflows in support of a high-performing 24/7 incident response capability;
• Conduct threat hunting activities, anticipate future threats, and maintain forward-thinking strategies for tools/technology/processes that combat sophisticated threat actors;
• Research threat intelligence reports, triage and manage resulting workflows;
• Partner with key stakeholders and communicate effectively to maintain a continuously improving feedback loop of preparation, identification, analysis, containment, and post mortem activities;
• Participate in on-call rotation.
Requirements:
• 5+ years of demonstrated ability managing security incidents at a global scale and/or experience working in Security Operations Centers (SOC), Product Security Incident Response Teams (PSIRT), and Computer Security Incident Response Teams (CSIRT);
• Expertise with security information and event management (SIEM) systems (eg. ELK, Google BigQuery, Splunk, etc.). Splunk proficiency is preferred;
• Expertise with endpoint detection and investigation. Hands-on experience with leading EDR tools and demonstrated ability to leverage endpoint telemetry to find root cause;
• Expertise with security orchestration and automation (SOAR) platforms such as Tines or Splunk SOAR;
• Superb communication and leadership capacity; ability to partner effectively with diverse company stakeholders;
• Real-world experience in software development and/or engineering operations for consumer products and services; B.S. in a technology-focused field is helpful;
• Practical experience working with cloud technologies (eg. Google Cloud Platform, Amazon Web Services, Heroku, Microsoft Azure, etc.).
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡7🍓5❤2👎1
Offensive Application Security Engineer.
Локация: Удаленная работа.
Опыт: 3+ лет.
Зарплата: от 430 000 ₽.
Компания: Т-Банк.
Обязанности:
• Проводить аудиты безопасности приложений и сервисов;
• Заниматься исследовательской деятельностью в области информационной безопасности — Security Research;
• Строить процесс безопасной разработки ПО — Security SDLC;
• Автоматизировать процессы безопасности;
• Развивать программу Bug Bounty;
• Взаимодействовать с продуктовыми командами для разбора и устранения найденных уязвимостей.
Требования:
• Имеете практический опыт анализа приложений;
• Работали с инструментами анализа безопасности приложений: Burp, Semgrep;
• Умеете читать код на различных языках: Java, JS, Python;
• Умеете анализировать исходный код на предмет наличия уязвимостей;
• Понимаете все распространенные техники эксплуатации;
• Понимаете, как работают угрозы из OWASP Top-10, OWASP Mobile Top-10, CWE Top-25, можете рассказать, как их устранить и не допускать в будущем;
• Понимаете принципы работы современных веб-приложений и микросервисной архитектуры.
✈ Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: 3+ лет.
Зарплата: от 430 000 ₽.
Компания: Т-Банк.
Обязанности:
• Проводить аудиты безопасности приложений и сервисов;
• Заниматься исследовательской деятельностью в области информационной безопасности — Security Research;
• Строить процесс безопасной разработки ПО — Security SDLC;
• Автоматизировать процессы безопасности;
• Развивать программу Bug Bounty;
• Взаимодействовать с продуктовыми командами для разбора и устранения найденных уязвимостей.
Требования:
• Имеете практический опыт анализа приложений;
• Работали с инструментами анализа безопасности приложений: Burp, Semgrep;
• Умеете читать код на различных языках: Java, JS, Python;
• Умеете анализировать исходный код на предмет наличия уязвимостей;
• Понимаете все распространенные техники эксплуатации;
• Понимаете, как работают угрозы из OWASP Top-10, OWASP Mobile Top-10, CWE Top-25, можете рассказать, как их устранить и не допускать в будущем;
• Понимаете принципы работы современных веб-приложений и микросервисной архитектуры.
#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍2💯2👎1
Специалист 2FA и NAC.
Локация: Удаленная работа.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Эксплуатация и сопровождение серверов системы двухфакторной аутентификации (JMS, JAS, JWM, A2FA):
- Управление профилями и настройками системы;
- Проведение работ по обновлению и модернизации системы;
- Управление ОТР-токенами (выпуск, перевыпуск) помощь пользователям;
- Аудит и инвентаризация ОТР-токенов.
- Эксплуатация и сопровождение серверов Radius;
• Эксплуатация и сопровождение NAC-системы
- Настройка и администрирование компонентов NAC-системы (серверы, БД, агенты)
- Контроль подключения устройств
- Написание скриптов комплаенса подключаемых устройств
- Участие в решении проблем функционирования системы с вендором.
- Участие в проектах модернизации и импортозамещения систем
- Внедрение улучшений в системы защиты и управление доступом.
Требования:
• Опыт работы с системами мультифакторной аутентификации, NAC-системами;
• Навыки администрирования ОС Windows, Linux;
• Понимание принципов работы доступа к службе каталогов (LDAP);
• Эксплуатация СУБД (развёртывание, резервирование, кластеризация);
• Понимание работы инфраструктуры открытых ключей (PKI) и сопутствующих протоколов;
• Знание и понимание работы сетевых протоколов, опыт работы со средствами диагностики;
• Опыт написания скриптов комплаенса на проверку ОС Windows, Linux.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ростелеком.
Обязанности:
• Эксплуатация и сопровождение серверов системы двухфакторной аутентификации (JMS, JAS, JWM, A2FA):
- Управление профилями и настройками системы;
- Проведение работ по обновлению и модернизации системы;
- Управление ОТР-токенами (выпуск, перевыпуск) помощь пользователям;
- Аудит и инвентаризация ОТР-токенов.
- Эксплуатация и сопровождение серверов Radius;
• Эксплуатация и сопровождение NAC-системы
- Настройка и администрирование компонентов NAC-системы (серверы, БД, агенты)
- Контроль подключения устройств
- Написание скриптов комплаенса подключаемых устройств
- Участие в решении проблем функционирования системы с вендором.
- Участие в проектах модернизации и импортозамещения систем
- Внедрение улучшений в системы защиты и управление доступом.
Требования:
• Опыт работы с системами мультифакторной аутентификации, NAC-системами;
• Навыки администрирования ОС Windows, Linux;
• Понимание принципов работы доступа к службе каталогов (LDAP);
• Эксплуатация СУБД (развёртывание, резервирование, кластеризация);
• Понимание работы инфраструктуры открытых ключей (PKI) и сопутствующих протоколов;
• Знание и понимание работы сетевых протоколов, опыт работы со средствами диагностики;
• Опыт написания скриптов комплаенса на проверку ОС Windows, Linux.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚1
Старший специалист в области сетевой безопасности.
Локация: Удаленная работа.
Опыт: 6+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Гарда Технологии.
Обязанности:
• Разработка методов и практик, правил и политик обнаружения сетевых атак;
• Управление базой покрытия правил и политик обнаружения сетевых атака, тактик и техник в соответствии MITRE ATT&CK;
• Анализ актуальности угроз (уязвимостей, инструментов и методов работы злоумышленников) и потребностей заказчика;
• Исследование и воспроизведение сетевых атак в лабораторных условиях;
• Экспертная поддержка команды разработки, оформление пожеланий и необходимых доработок;
• Взаимодействие с заказчиком;
• Разработка рекомендаций по внедрению и эксплуатации продуктов компании в инфраструктуру заказчика.
Требования:
• Опыт работы с современными СЗИ, в первую очередь IPS/IDS, включая опыт написания сигнатур (snort/suricata, etc.), и NTA/NDR – систем;
• Опыт работы с матрицей MITRE ATT&CK и KillChain;
• Опыт анализа ИТ инфраструктуры и угроз ИБ;
• Linux, Windows на уровне уверенного пользователя (в т.ч. командная строка);
• Умение автоматизировать собственную работу, знание какого-либо скриптового языка (Python, JS, Bash, Powershell, etc.);
• Опыт расследования инцидентов и поиск артефактов сетевых атак (ThreatHunting);
• Навыки планирования, выстраивания процессов, постановки задач.
✈ Откликнуться.
#Удаленка #ИБ #Сети
Локация: Удаленная работа.
Опыт: 6+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Гарда Технологии.
Обязанности:
• Разработка методов и практик, правил и политик обнаружения сетевых атак;
• Управление базой покрытия правил и политик обнаружения сетевых атака, тактик и техник в соответствии MITRE ATT&CK;
• Анализ актуальности угроз (уязвимостей, инструментов и методов работы злоумышленников) и потребностей заказчика;
• Исследование и воспроизведение сетевых атак в лабораторных условиях;
• Экспертная поддержка команды разработки, оформление пожеланий и необходимых доработок;
• Взаимодействие с заказчиком;
• Разработка рекомендаций по внедрению и эксплуатации продуктов компании в инфраструктуру заказчика.
Требования:
• Опыт работы с современными СЗИ, в первую очередь IPS/IDS, включая опыт написания сигнатур (snort/suricata, etc.), и NTA/NDR – систем;
• Опыт работы с матрицей MITRE ATT&CK и KillChain;
• Опыт анализа ИТ инфраструктуры и угроз ИБ;
• Linux, Windows на уровне уверенного пользователя (в т.ч. командная строка);
• Умение автоматизировать собственную работу, знание какого-либо скриптового языка (Python, JS, Bash, Powershell, etc.);
• Опыт расследования инцидентов и поиск артефактов сетевых атак (ThreatHunting);
• Навыки планирования, выстраивания процессов, постановки задач.
#Удаленка #ИБ #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🤮1💩1
Security Engineer, Privacy.
Location: Remote (USA).
Salary: $184.8K – $374.9K.
Employer: Ramp..
Responsibilities:
• Build privacy-focused application primitives and integrate them into our existing products;
• Partner with other engineering teams to design and deploy solutions which are inherently privacy-centric and secure;
• Improve, implement, and deploy data retention and anonymization strategies across our environment;
• Track shifting legal standards (alongside with Ramp’s Privacy Counsel) and update Ramp systems and processes to match.
Requirements:
• Minimum of 4 years of experience building software;
• Minimum of 2 years of experienced focused on platform, privacy, and/or security;
• Desire to work in a fast-paced environment, continuously grow, and master your craft;
• Ability to turn business and product ideas into engineering solutions.
⚡ Apply.
#даленка #ИБ
Location: Remote (USA).
Salary: $184.8K – $374.9K.
Employer: Ramp..
Responsibilities:
• Build privacy-focused application primitives and integrate them into our existing products;
• Partner with other engineering teams to design and deploy solutions which are inherently privacy-centric and secure;
• Improve, implement, and deploy data retention and anonymization strategies across our environment;
• Track shifting legal standards (alongside with Ramp’s Privacy Counsel) and update Ramp systems and processes to match.
Requirements:
• Minimum of 4 years of experience building software;
• Minimum of 2 years of experienced focused on platform, privacy, and/or security;
• Desire to work in a fast-paced environment, continuously grow, and master your craft;
• Ability to turn business and product ideas into engineering solutions.
#даленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3🐳2👎1
Security Engineer.
Location: #Germany.
Salary: Competitive.
Employer: Nortal.
Responsibilities:
• Support clients in designing and enhancing their Information Security Management Systems (ISMS), e.g., ISO 27001 or BSI IT-Grundschutz;
• Work with experienced colleagues to analyze existing security setups, identify vulnerabilities, and develop practical improvements;
• Help create security policies, concepts, and risk analyses while gaining hands-on experience with industry standards and best practices;
• Contribute to building Business Continuity Management Systems (BCMS) to strengthen clients' resilience;
• Gradually take on more responsibility-from supporting project teams to independently managing smaller workstreams;
• Actively engage in team collaboration, knowledge exchange, mentoring, and continuous learning.
Requirements:
• Education in IT or a STEM degree-or a comparable qualification;
• Initial exposure to IT security, information security standards, or IT risk management-through studies, internships, student work, or early professional experience;
• Curiosity and interest in topics like ISO 27001, BSI IT-Grundschutz, business continuity, or related areas;
• A proactive mindset, willingness to learn, and enjoyment of teamwork;
• Confident communication skills in both German and English, and a desire to grow personally and professionally.
⚡ Apply.
#Офис #ИБ
Location: #Germany.
Salary: Competitive.
Employer: Nortal.
Responsibilities:
• Support clients in designing and enhancing their Information Security Management Systems (ISMS), e.g., ISO 27001 or BSI IT-Grundschutz;
• Work with experienced colleagues to analyze existing security setups, identify vulnerabilities, and develop practical improvements;
• Help create security policies, concepts, and risk analyses while gaining hands-on experience with industry standards and best practices;
• Contribute to building Business Continuity Management Systems (BCMS) to strengthen clients' resilience;
• Gradually take on more responsibility-from supporting project teams to independently managing smaller workstreams;
• Actively engage in team collaboration, knowledge exchange, mentoring, and continuous learning.
Requirements:
• Education in IT or a STEM degree-or a comparable qualification;
• Initial exposure to IT security, information security standards, or IT risk management-through studies, internships, student work, or early professional experience;
• Curiosity and interest in topics like ISO 27001, BSI IT-Grundschutz, business continuity, or related areas;
• A proactive mindset, willingness to learn, and enjoyment of teamwork;
• Confident communication skills in both German and English, and a desire to grow personally and professionally.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🐳3👎1
Специалист по Managed VM (Специалист по управлению уязвимостями).
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.
Обязанности:
• Внедрение и настройка MaxPatrol VM: установка, настройка и администрирование системы MaxPatrol VM внутри SOC, а также помощь и подключение коллекторов в инфраструктуре Заказчика, интеграция MaxPatrol VM с другими системами и инструментами безопасности, обеспечение корректной работы системы и ее обновление;
• Разработка процессной методологии MSSP: создание и оптимизация процессов предоставления услуг управления уязвимостями по модели MSSP, разработка документации, инструкций и регламентов для внутренних команд и клиентов, внедрение лучших практик и стандартов в области управления уязвимостями;
• Работа с уязвимостями и Заказчиками: проведение регулярного сканирования и анализа уязвимостей в инфраструктуре клиентов, подготовка отчетов с рекомендациями по устранению выявленных уязвимостей, консультирование клиентов по вопросам безопасности и помощи в реализации рекомендаций, ответы на вопросы Заказчиков и оказание технической поддержки по вопросам управления уязвимостями;
• Взаимодействие с командами и обучение: сотрудничество с внутренними отделами для обеспечения высокого уровня обслуживания, обучение и наставничество младших специалистов в области Managed VM, участие в презентациях и демонстрациях для потенциальных и текущих клиентов.
Требования:
• Высшее образование в области информационной безопасности, ИТ или смежных направлениях;
• Опыт работы от 2 лет в сфере управления уязвимостями или информационной безопасности;
• Практический опыт работы с MaxPatrol VM от Positive Technologies;
• Умение анализировать и интерпретировать результаты сканирования уязвимостей;
• Знание английского языка на уровне чтения технической литературы.
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.
Обязанности:
• Внедрение и настройка MaxPatrol VM: установка, настройка и администрирование системы MaxPatrol VM внутри SOC, а также помощь и подключение коллекторов в инфраструктуре Заказчика, интеграция MaxPatrol VM с другими системами и инструментами безопасности, обеспечение корректной работы системы и ее обновление;
• Разработка процессной методологии MSSP: создание и оптимизация процессов предоставления услуг управления уязвимостями по модели MSSP, разработка документации, инструкций и регламентов для внутренних команд и клиентов, внедрение лучших практик и стандартов в области управления уязвимостями;
• Работа с уязвимостями и Заказчиками: проведение регулярного сканирования и анализа уязвимостей в инфраструктуре клиентов, подготовка отчетов с рекомендациями по устранению выявленных уязвимостей, консультирование клиентов по вопросам безопасности и помощи в реализации рекомендаций, ответы на вопросы Заказчиков и оказание технической поддержки по вопросам управления уязвимостями;
• Взаимодействие с командами и обучение: сотрудничество с внутренними отделами для обеспечения высокого уровня обслуживания, обучение и наставничество младших специалистов в области Managed VM, участие в презентациях и демонстрациях для потенциальных и текущих клиентов.
Требования:
• Высшее образование в области информационной безопасности, ИТ или смежных направлениях;
• Опыт работы от 2 лет в сфере управления уязвимостями или информационной безопасности;
• Практический опыт работы с MaxPatrol VM от Positive Technologies;
• Умение анализировать и интерпретировать результаты сканирования уязвимостей;
• Знание английского языка на уровне чтения технической литературы.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🍌2
Application Security Engineer (AppSec).
Локация: Удаленная работа.
Опыт: 3+ лет.
Зарплата: 300 000 — 450 000 ₽.
Компания: Флант.
Обязанности:
• Участвовать во внедрении процессов безопасной разработки ПО (SAST, DAST, Fuzzing, SCA/OSA);
• Проводить моделирование угроз безопасности информации и вырабатывать меры по их нейтрализации;
• Выявлять и приоритизировать уязвимости в ПО, взаимодействовать с разработчиками для устранения уязвимостей и контроля исправлений;
• Определять интерфейсы, составляющие поверхность атаки, и проводить их анализ с точки зрения безопасности;
• Проводить анализ защищенности и тестирование на проникновение.
Требования:
• Понимание угроз и уязвимостей, специфичных для контейнерных сред;
• Опыт работы с инструментами по безопасной разработке — SAST, DAST, Fuzzing, SCA/OSA;
• Опыт проведения тестирования на проникновение;
• Опыт написания скриптов на одном из языков программирования: Go, Python, Ruby или Bash;
• Знание Linux на уровне опытного пользователя.
✈ Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: 3+ лет.
Зарплата: 300 000 — 450 000 ₽.
Компания: Флант.
Обязанности:
• Участвовать во внедрении процессов безопасной разработки ПО (SAST, DAST, Fuzzing, SCA/OSA);
• Проводить моделирование угроз безопасности информации и вырабатывать меры по их нейтрализации;
• Выявлять и приоритизировать уязвимости в ПО, взаимодействовать с разработчиками для устранения уязвимостей и контроля исправлений;
• Определять интерфейсы, составляющие поверхность атаки, и проводить их анализ с точки зрения безопасности;
• Проводить анализ защищенности и тестирование на проникновение.
Требования:
• Понимание угроз и уязвимостей, специфичных для контейнерных сред;
• Опыт работы с инструментами по безопасной разработке — SAST, DAST, Fuzzing, SCA/OSA;
• Опыт проведения тестирования на проникновение;
• Опыт написания скриптов на одном из языков программирования: Go, Python, Ruby или Bash;
• Знание Linux на уровне опытного пользователя.
#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3❤1
Аналитик-криптограф.
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Актив.
Обязанности:
• Анализ исходных текстов, поиск уязвимостей;
• Формирование требований безопасности к отделу разработки;
• Проектирование схем аутентификации, ключевого обмена;
• Обоснование стойкости разрабатываемых протоколов;
• Построение экспериментов, проведение атак;
• Анализ документации на разрабатываемые продукты;
• Проверка соответствия состава и функциональных возможностей текущим методическим рекомендациям и стандартам;
• Описание алгоритмов работы системы, форматов и протоколов информационного взаимодействия.
Требования:
• Знание предметных областей: криптографии, PKI;
• Обладание навыками грамотной устной и письменной речи, четкого формулирования своих мыслей;
• Знание английского на уровне чтения технической документации;
• Высшее образование в области криптографии/информационной безопасности;
• Знание основ любого современного языка программирования (С, Java, Python, C#, С++).
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Актив.
Обязанности:
• Анализ исходных текстов, поиск уязвимостей;
• Формирование требований безопасности к отделу разработки;
• Проектирование схем аутентификации, ключевого обмена;
• Обоснование стойкости разрабатываемых протоколов;
• Построение экспериментов, проведение атак;
• Анализ документации на разрабатываемые продукты;
• Проверка соответствия состава и функциональных возможностей текущим методическим рекомендациям и стандартам;
• Описание алгоритмов работы системы, форматов и протоколов информационного взаимодействия.
Требования:
• Знание предметных областей: криптографии, PKI;
• Обладание навыками грамотной устной и письменной речи, четкого формулирования своих мыслей;
• Знание английского на уровне чтения технической документации;
• Высшее образование в области криптографии/информационной безопасности;
• Знание основ любого современного языка программирования (С, Java, Python, C#, С++).
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥3
Архитектор информационной безопасности.
Локация: #Москва.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Контроль и методологическая поддержка компаний Группы Сбер по вопросам кибербезопасности;
• Совместная с компаниями Группы разработка и помощь в реализации планов развития кибербезопасности;
• Подготовка и проведение аудитов уровня зрелости кибербезопасности компаний Группы;
• Оказание поддержки в части выбора архитектуры системы кибербезопасности и средств защиты информации;
• Участие в процессе реагирования на инциденты кибербезопасности, подготовка отчетности о ходе устранения инцидента, причинах возникновения и мерах по предотвращению повторных инцидентов;
• Анализ эффективности затрат на кибербезопасность, подготовка и реализация предложений по оптимизации затрат на КБ;
• Внесение предложений и подготовка обоснований по внедрению дополнительных инструментов КБ в компаниях для улучшения качества мониторинга защищенности периметра – увеличения его «площади» (сегментов сети, тактик, техник) и «глубины» (не очевидное использование тех же техник, уменьшение порогов срабатывания).
Требования:
• Высшее образование в области информационных технологий или кибербезопасности;
• Глубокое знание архитектуры и понимание принципов работы основных элементов ИТ-инфраструктуры (операционные системы, среды виртуализации, сетевые технологии и протоколы и др.);
• Знание и опыт построения базовых процессов кибербезопасности (управление инцидентами, уязвимостями, доступом, активами и др.);
• Опыт построения комплексных систем кибербезопасности и внедрения решений в области КБ (SOC, сканеров уязвимостей, МЭ, АВПО, DLP, Криптошлюзов и др.);
• Опыт реагирования на инциденты кибербезопасности;
• Понимание ландшафта актуальных угроз для автоматизированных систем и ИТ-инфраструктуры;
• Опыт управления ИТ/ КБ проектами от 3 лет;
• Навыки работы с генеративными AI-моделями; опыт создания AI-агентов и использования их в работе будет преимуществом;
• Опыт использования GigaChat, Kandinsky и аналогов в продуктах, навыки создания и использования AI-агентов;
• Инструментальное владение AI для анализа, генерации и автоматизации.
✈ Откликнуться.
#Офис #Архитектор
Локация: #Москва.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Контроль и методологическая поддержка компаний Группы Сбер по вопросам кибербезопасности;
• Совместная с компаниями Группы разработка и помощь в реализации планов развития кибербезопасности;
• Подготовка и проведение аудитов уровня зрелости кибербезопасности компаний Группы;
• Оказание поддержки в части выбора архитектуры системы кибербезопасности и средств защиты информации;
• Участие в процессе реагирования на инциденты кибербезопасности, подготовка отчетности о ходе устранения инцидента, причинах возникновения и мерах по предотвращению повторных инцидентов;
• Анализ эффективности затрат на кибербезопасность, подготовка и реализация предложений по оптимизации затрат на КБ;
• Внесение предложений и подготовка обоснований по внедрению дополнительных инструментов КБ в компаниях для улучшения качества мониторинга защищенности периметра – увеличения его «площади» (сегментов сети, тактик, техник) и «глубины» (не очевидное использование тех же техник, уменьшение порогов срабатывания).
Требования:
• Высшее образование в области информационных технологий или кибербезопасности;
• Глубокое знание архитектуры и понимание принципов работы основных элементов ИТ-инфраструктуры (операционные системы, среды виртуализации, сетевые технологии и протоколы и др.);
• Знание и опыт построения базовых процессов кибербезопасности (управление инцидентами, уязвимостями, доступом, активами и др.);
• Опыт построения комплексных систем кибербезопасности и внедрения решений в области КБ (SOC, сканеров уязвимостей, МЭ, АВПО, DLP, Криптошлюзов и др.);
• Опыт реагирования на инциденты кибербезопасности;
• Понимание ландшафта актуальных угроз для автоматизированных систем и ИТ-инфраструктуры;
• Опыт управления ИТ/ КБ проектами от 3 лет;
• Навыки работы с генеративными AI-моделями; опыт создания AI-агентов и использования их в работе будет преимуществом;
• Опыт использования GigaChat, Kandinsky и аналогов в продуктах, навыки создания и использования AI-агентов;
• Инструментальное владение AI для анализа, генерации и автоматизации.
#Офис #Архитектор
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5💊3
Аналитик по информационной безопасности.
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: NGRSOFTLAB.
Обязанности:
• Разработка и актуализация контента продуктов компании (правила корреляции, коннекторы, дашборды, поведенческие профили);
• Анализ информации об актуальных кибератаках. Их классификация, пополнение внутренней базы знаний и контентной базы продуктов;
• Проведение исследований по различным темам в области ИБ. Самостоятельное документирование и доведение результатов исследований до стадии PoC. Сопровождение результатов исследований в production;
• Развитие существующей модели данных нормализованных событий, процессов обогащения данных, коннекторов к источникам;
• Разработка аналитических и экспертных статей по результатам проведенных исследований. Экспертные ответы на вопросы для интернет СМИ;
• Выступления на профильных конференциях;
• Участие в пилотах и проекта продуктов в роли аналитика ИБ: ответы на вопросы клиентов, участие в обучении и демонстрации возможностей.
Требования:
• Опыт работы в одной из следующих ролей: аналитик SOC / Threat Intelligence, инженер ИБ / SIEM, Threat Hunter, DFIRMA специалист от 2 лет;
• Опыт работы с любым SIEM (MaxPatrol, Qradar, Splunk, KUMA и пр.) в роли аналитика;
• Опыт работы со стеком ELK;
• Опыт написания SQL запросов;
• Знание и понимание популярных TTPs злоумышленников, актуальных векторов атак. Умение применять матрицу MITRE ATT&CK для классификации событий ИБ;
• Опыт написания правил корреляции и обогащения, плейбуков по расследованию и реагированию на инциденты ИБ;
• Хорошее понимание параметров журналирования различных типов ИБ и ИТ систем, в т.ч. Windows, Linux машин.
✈ Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: NGRSOFTLAB.
Обязанности:
• Разработка и актуализация контента продуктов компании (правила корреляции, коннекторы, дашборды, поведенческие профили);
• Анализ информации об актуальных кибератаках. Их классификация, пополнение внутренней базы знаний и контентной базы продуктов;
• Проведение исследований по различным темам в области ИБ. Самостоятельное документирование и доведение результатов исследований до стадии PoC. Сопровождение результатов исследований в production;
• Развитие существующей модели данных нормализованных событий, процессов обогащения данных, коннекторов к источникам;
• Разработка аналитических и экспертных статей по результатам проведенных исследований. Экспертные ответы на вопросы для интернет СМИ;
• Выступления на профильных конференциях;
• Участие в пилотах и проекта продуктов в роли аналитика ИБ: ответы на вопросы клиентов, участие в обучении и демонстрации возможностей.
Требования:
• Опыт работы в одной из следующих ролей: аналитик SOC / Threat Intelligence, инженер ИБ / SIEM, Threat Hunter, DFIRMA специалист от 2 лет;
• Опыт работы с любым SIEM (MaxPatrol, Qradar, Splunk, KUMA и пр.) в роли аналитика;
• Опыт работы со стеком ELK;
• Опыт написания SQL запросов;
• Знание и понимание популярных TTPs злоумышленников, актуальных векторов атак. Умение применять матрицу MITRE ATT&CK для классификации событий ИБ;
• Опыт написания правил корреляции и обогащения, плейбуков по расследованию и реагированию на инциденты ИБ;
• Хорошее понимание параметров журналирования различных типов ИБ и ИТ систем, в т.ч. Windows, Linux машин.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Менеджер по безопасной разработке (AppSec).
Локация: #Москва, #Санкт_Петербург.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СБЕРКОРУС.
Обязанности:
• Работа с инструментами безопасной разработки SAST, DAST, SCA, ASOC, MAST;
• Проведение аудитов безопасности приложений и сервисов компании;
• Оценка рисков и разработка мер по их снижению;
• Определение критичных компонентов АС и приоритетов защиты;
• Взаимодействие и поддержка команд разработки по вопросам ИБ и практикам безопасной разработки;
• Согласование релизов и участие в ПСИ;
• Триаж уязвимостей ПО;
• Проведение сканирования ПО.
Требования:
• Понимание современных методов тестирования приложений на уязвимости (SAST/DAST/IAST/SCA/Penetration Testing);
• Опыт выявления и устранения распространенных уязвимостей (XSS, SQL Injection, CSRF);
• Практический опыт анализа исходного кода на предмет слабых мест и потенциальных угроз;
• Владение инструментами статического и динамического анализа безопасности (Burp Suite, OWASP ZAP, SonarQube, Veracode и др.);
• Знание методологии проведения анализа защищенности веб-приложений и API;
• Навык разработки рекомендаций по улучшению защиты приложений;
• Опыт проводить триаж уязвимостей и взаимодействовать с командой разработки.
✈ Откликнуться.
#Гибрид #AppSec
Локация: #Москва, #Санкт_Петербург.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СБЕРКОРУС.
Обязанности:
• Работа с инструментами безопасной разработки SAST, DAST, SCA, ASOC, MAST;
• Проведение аудитов безопасности приложений и сервисов компании;
• Оценка рисков и разработка мер по их снижению;
• Определение критичных компонентов АС и приоритетов защиты;
• Взаимодействие и поддержка команд разработки по вопросам ИБ и практикам безопасной разработки;
• Согласование релизов и участие в ПСИ;
• Триаж уязвимостей ПО;
• Проведение сканирования ПО.
Требования:
• Понимание современных методов тестирования приложений на уязвимости (SAST/DAST/IAST/SCA/Penetration Testing);
• Опыт выявления и устранения распространенных уязвимостей (XSS, SQL Injection, CSRF);
• Практический опыт анализа исходного кода на предмет слабых мест и потенциальных угроз;
• Владение инструментами статического и динамического анализа безопасности (Burp Suite, OWASP ZAP, SonarQube, Veracode и др.);
• Знание методологии проведения анализа защищенности веб-приложений и API;
• Навык разработки рекомендаций по улучшению защиты приложений;
• Опыт проводить триаж уязвимостей и взаимодействовать с командой разработки.
#Гибрид #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
Руководитель направления реагирования на инциденты кибербезопасности.
Локация: #Москва.
Уровень: Lead.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.
Обязанности:
• Линейное управление командой из 3-4 экспертов;
• Расследование инцидентов ИБ любого уровня сложности (Windows, Linux, AD, сеть, облако);
• Сбор и анализ артефактов: журналы, память, сетевой трафик, артефакты ОС, EDR/SIEM данные;
• Внедрение и использование инструментов для автоматизированного триажа;
• Построение и развитие процесса Incident Response: плейбуки, SLA;
• Разработка методик и автоматизация триажа инцидентов;
• Взаимодействие с внутренними командами при расследованиях;
• Подготовка одробных отчетов об инцидентах с рекомендуемыми мерами по их устранению/предотвращению в будущем.
Требования:
• наличие опыты руководства/наставничества/team lead;
• 5+ лет опыта в Incident Response / Digital Forensics;
• Умение проводить расследования: Windows, Linux, AD, сети, облако;
• Опыт форензики памяти и дисков;
• Опыт применения триаж-тулов и умение выстраивать их использование в процессах IR;
• Знание MITRE ATT&CK, понимание TTP атакующих;
• Навыки анализа сетевого трафика;
• Навыки работы в SIEM;
• Опыт разработки и применения IR-плейбуков, документирования инцидентов;
• Опыт Threat Hunting;
• Знание контейнерных и облачных сред.
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Уровень: Lead.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.
Обязанности:
• Линейное управление командой из 3-4 экспертов;
• Расследование инцидентов ИБ любого уровня сложности (Windows, Linux, AD, сеть, облако);
• Сбор и анализ артефактов: журналы, память, сетевой трафик, артефакты ОС, EDR/SIEM данные;
• Внедрение и использование инструментов для автоматизированного триажа;
• Построение и развитие процесса Incident Response: плейбуки, SLA;
• Разработка методик и автоматизация триажа инцидентов;
• Взаимодействие с внутренними командами при расследованиях;
• Подготовка одробных отчетов об инцидентах с рекомендуемыми мерами по их устранению/предотвращению в будущем.
Требования:
• наличие опыты руководства/наставничества/team lead;
• 5+ лет опыта в Incident Response / Digital Forensics;
• Умение проводить расследования: Windows, Linux, AD, сети, облако;
• Опыт форензики памяти и дисков;
• Опыт применения триаж-тулов и умение выстраивать их использование в процессах IR;
• Знание MITRE ATT&CK, понимание TTP атакующих;
• Навыки анализа сетевого трафика;
• Навыки работы в SIEM;
• Опыт разработки и применения IR-плейбуков, документирования инцидентов;
• Опыт Threat Hunting;
• Знание контейнерных и облачных сред.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩9❤5👎1🤡1
Senior Security Engineer.
Location: Remote (UK).
Salary: GBP 100,000.00 - 120,000.00.
Employer: LT Harper Ltd.
Responsibilities:
• Build, maintain, and evolve robust security controls across complex multi-cloud environments;
• Partner with development teams to provide expert guidance on secure architecture, design principles, risk assessments, and long-term security strategy;
• Proactively monitor emerging cyber threats and help shape defence measures;
• Contribute to incident response efforts and support critical security operations as a secondary responder.
Requirements:
• Strong command-line expertise and deep knowledge of Linux systems;
• Clear, well-reasoned perspectives on security approaches and trade-offs, with a collaborative mindset;
• Practical experience securing Kubernetes-ideally across large, custom, multi-cluster environments;
• Proficiency with at least one major cloud provider (AWS, GCP, or Azure), including its security ecosystem and hardening practices;
• Solid grounding in software engineering fundamentals and experience building reliable, scalable systems;
• Willingness to participate in an on-call rotation to support security tooling and assist with incident response;
• Tech Stack:
-Cloud: AWS, GCP, Azure, private data centres
-Orchestration: Kubernetes, Helm, Flux
-Languages/Platforms: Golang, CockroachDB, NATS
-Security Tools: SIEM/SOAR, EDR, CNAPP + open-source tooling.
⚡ Apply.
#Удаленка #ИБ
Location: Remote (UK).
Salary: GBP 100,000.00 - 120,000.00.
Employer: LT Harper Ltd.
Responsibilities:
• Build, maintain, and evolve robust security controls across complex multi-cloud environments;
• Partner with development teams to provide expert guidance on secure architecture, design principles, risk assessments, and long-term security strategy;
• Proactively monitor emerging cyber threats and help shape defence measures;
• Contribute to incident response efforts and support critical security operations as a secondary responder.
Requirements:
• Strong command-line expertise and deep knowledge of Linux systems;
• Clear, well-reasoned perspectives on security approaches and trade-offs, with a collaborative mindset;
• Practical experience securing Kubernetes-ideally across large, custom, multi-cluster environments;
• Proficiency with at least one major cloud provider (AWS, GCP, or Azure), including its security ecosystem and hardening practices;
• Solid grounding in software engineering fundamentals and experience building reliable, scalable systems;
• Willingness to participate in an on-call rotation to support security tooling and assist with incident response;
• Tech Stack:
-Cloud: AWS, GCP, Azure, private data centres
-Orchestration: Kubernetes, Helm, Flux
-Languages/Platforms: Golang, CockroachDB, NATS
-Security Tools: SIEM/SOAR, EDR, CNAPP + open-source tooling.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳5👎1
IT Security Analyst.
Location: #Derby, Derbyshire.
Salary: Competitive.
Employer: Breedon Group plc.
Responsibilities:
• Monitor security events, analyse alerts, and determine response urgency;
• Mentor colleague within the security IT team and support their technical development;
• Contain, investigate, and mitigate security incidents;
• Oversee the security review process from start to finish;
• Detect and respond to phishing and social engineering attacks;
• Review quarantined corporate emails and analyse anomalies;
• Test, evaluate, and implement appropriate security solutions based on need;
• Support policy development, compliance enforcement, and security training;
• Define security requirements and deploy protective controls;
• Manage penetration testing and vulnerability assessments;
• Automate security processes and optimise protective measures;
• Manage security-related tickets and user communications;
• Assist with internal and external security audits to ensure compliance;
• Provide technical security guidance to colleagues and IT teams;
• Track emerging threats and recommend security improvements.
Requirements:
• Analytical and problem-solving skills to identify and assess risks, threats, patterns, and trends;
• Demonstrable understanding of Windows, Microsoft 365 and Linux technologies;
• Attention to detail and an ability to work under pressure, particularly when dealing with active threats;
• The ability to multi-task and prioritise yours and colleagues workload within the IT security team;
• Strong written and verbal communication skills;
• Naturally be a dependable, reliable and professional character;
• Willingness to learn new skills and progress your career;
• Technical Stack Experience: Defender for Endpoint, Defender for Office, Defender for Identity, Defender for IoT, Intune, Exchange (mainly cloud), Mimecast, KnowBe4, Active Directory/Entra Active Directory, Group Policy.
⚡ Apply.
#Офис #ИБ
Location: #Derby, Derbyshire.
Salary: Competitive.
Employer: Breedon Group plc.
Responsibilities:
• Monitor security events, analyse alerts, and determine response urgency;
• Mentor colleague within the security IT team and support their technical development;
• Contain, investigate, and mitigate security incidents;
• Oversee the security review process from start to finish;
• Detect and respond to phishing and social engineering attacks;
• Review quarantined corporate emails and analyse anomalies;
• Test, evaluate, and implement appropriate security solutions based on need;
• Support policy development, compliance enforcement, and security training;
• Define security requirements and deploy protective controls;
• Manage penetration testing and vulnerability assessments;
• Automate security processes and optimise protective measures;
• Manage security-related tickets and user communications;
• Assist with internal and external security audits to ensure compliance;
• Provide technical security guidance to colleagues and IT teams;
• Track emerging threats and recommend security improvements.
Requirements:
• Analytical and problem-solving skills to identify and assess risks, threats, patterns, and trends;
• Demonstrable understanding of Windows, Microsoft 365 and Linux technologies;
• Attention to detail and an ability to work under pressure, particularly when dealing with active threats;
• The ability to multi-task and prioritise yours and colleagues workload within the IT security team;
• Strong written and verbal communication skills;
• Naturally be a dependable, reliable and professional character;
• Willingness to learn new skills and progress your career;
• Technical Stack Experience: Defender for Endpoint, Defender for Office, Defender for Identity, Defender for IoT, Intune, Exchange (mainly cloud), Mimecast, KnowBe4, Active Directory/Entra Active Directory, Group Policy.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1