Вакансии в ИБ | infosec – Telegram
Вакансии в ИБ | infosec
13.3K subscribers
33 photos
1 video
3 files
3.08K links
Вакансии в ИБ.

Приобрести рекламное размещение: https://telega.in/c/infosec_work

РКН: https://vk.cc/cN3VHa
Download Telegram
Application Security Engineer (AppSec).

Локация:
Удаленная работа.
Опыт: 3+ лет.
Зарплата: 300 000 —‍ 450 000 ₽.
Компания: Флант.

Обязанности:
• Участвовать во внедрении процессов безопасной разработки ПО (SAST, DAST, Fuzzing, SCA/OSA);
• Проводить моделирование угроз безопасности информации и вырабатывать меры по их нейтрализации;
• Выявлять и приоритизировать уязвимости в ПО, взаимодействовать с разработчиками для устранения уязвимостей и контроля исправлений;
• Определять интерфейсы, составляющие поверхность атаки, и проводить их анализ с точки зрения безопасности;
• Проводить анализ защищенности и тестирование на проникновение.

Требования:
• Понимание угроз и уязвимостей, специфичных для контейнерных сред;
• Опыт работы с инструментами по безопасной разработке — SAST, DAST, Fuzzing, SCA/OSA;
• Опыт проведения тестирования на проникновение;
• Опыт написания скриптов на одном из языков программирования: Go, Python, Ruby или Bash;
• Знание Linux на уровне опытного пользователя.

Откликнуться.

#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍31
Аналитик-криптограф.

Локация:
#Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Актив.

Обязанности:
• Анализ исходных текстов, поиск уязвимостей;
• Формирование требований безопасности к отделу разработки;
• Проектирование схем аутентификации, ключевого обмена;
• Обоснование стойкости разрабатываемых протоколов;
• Построение экспериментов, проведение атак;
• Анализ документации на разрабатываемые продукты;
• Проверка соответствия состава и функциональных возможностей текущим методическим рекомендациям и стандартам;
• Описание алгоритмов работы системы, форматов и протоколов информационного взаимодействия.

Требования:
• Знание предметных областей: криптографии, PKI;
• Обладание навыками грамотной устной и письменной речи, четкого формулирования своих мыслей;
• Знание английского на уровне чтения технической документации;
• Высшее образование в области криптографии/информационной безопасности;
• Знание основ любого современного языка программирования (С, Java, Python, C#, С++).

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3
Архитектор информационной безопасности.

Локация:
#Москва.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.

Обязанности:
• Контроль и методологическая поддержка компаний Группы Сбер по вопросам кибербезопасности;
• Совместная с компаниями Группы разработка и помощь в реализации планов развития кибербезопасности;
• Подготовка и проведение аудитов уровня зрелости кибербезопасности компаний Группы;
• Оказание поддержки в части выбора архитектуры системы кибербезопасности и средств защиты информации;
• Участие в процессе реагирования на инциденты кибербезопасности, подготовка отчетности о ходе устранения инцидента, причинах возникновения и мерах по предотвращению повторных инцидентов;
• Анализ эффективности затрат на кибербезопасность, подготовка и реализация предложений по оптимизации затрат на КБ;
• Внесение предложений и подготовка обоснований по внедрению дополнительных инструментов КБ в компаниях для улучшения качества мониторинга защищенности периметра – увеличения его «площади» (сегментов сети, тактик, техник) и «глубины» (не очевидное использование тех же техник, уменьшение порогов срабатывания).

Требования:
• Высшее образование в области информационных технологий или кибербезопасности;
• Глубокое знание архитектуры и понимание принципов работы основных элементов ИТ-инфраструктуры (операционные системы, среды виртуализации, сетевые технологии и протоколы и др.);
• Знание и опыт построения базовых процессов кибербезопасности (управление инцидентами, уязвимостями, доступом, активами и др.);
• Опыт построения комплексных систем кибербезопасности и внедрения решений в области КБ (SOC, сканеров уязвимостей, МЭ, АВПО, DLP, Криптошлюзов и др.);
• Опыт реагирования на инциденты кибербезопасности;
• Понимание ландшафта актуальных угроз для автоматизированных систем и ИТ-инфраструктуры;
• Опыт управления ИТ/ КБ проектами от 3 лет;
• Навыки работы с генеративными AI-моделями; опыт создания AI-агентов и использования их в работе будет преимуществом;
• Опыт использования GigaChat, Kandinsky и аналогов в продуктах, навыки создания и использования AI-агентов;
• Инструментальное владение AI для анализа, генерации и автоматизации.

Откликнуться.

#Офис #Архитектор
Please open Telegram to view this post
VIEW IN TELEGRAM
5💊3
Аналитик по информационной безопасности.

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: NGRSOFTLAB.

Обязанности:
• Разработка и актуализация контента продуктов компании (правила корреляции, коннекторы, дашборды, поведенческие профили);
• Анализ информации об актуальных кибератаках. Их классификация, пополнение внутренней базы знаний и контентной базы продуктов;
• Проведение исследований по различным темам в области ИБ. Самостоятельное документирование и доведение результатов исследований до стадии PoC. Сопровождение результатов исследований в production;
• Развитие существующей модели данных нормализованных событий, процессов обогащения данных, коннекторов к источникам;
• Разработка аналитических и экспертных статей по результатам проведенных исследований. Экспертные ответы на вопросы для интернет СМИ;
• Выступления на профильных конференциях;
• Участие в пилотах и проекта продуктов в роли аналитика ИБ: ответы на вопросы клиентов, участие в обучении и демонстрации возможностей.

Требования:
• Опыт работы в одной из следующих ролей: аналитик SOC / Threat Intelligence, инженер ИБ / SIEM, Threat Hunter, DFIRMA специалист от 2 лет;
• Опыт работы с любым SIEM (MaxPatrol, Qradar, Splunk, KUMA и пр.) в роли аналитика;
• Опыт работы со стеком ELK;
• Опыт написания SQL запросов;
• Знание и понимание популярных TTPs злоумышленников, актуальных векторов атак. Умение применять матрицу MITRE ATT&CK для классификации событий ИБ;
• Опыт написания правил корреляции и обогащения, плейбуков по расследованию и реагированию на инциденты ИБ;
• Хорошее понимание параметров журналирования различных типов ИБ и ИТ систем, в т.ч. Windows, Linux машин.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Менеджер по безопасной разработке (AppSec).

Локация:
#Москва, #Санкт_Петербург.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СБЕРКОРУС.

Обязанности:
• Работа с инструментами безопасной разработки SAST, DAST, SCA, ASOC, MAST;
• Проведение аудитов безопасности приложений и сервисов компании;
• Оценка рисков и разработка мер по их снижению;
• Определение критичных компонентов АС и приоритетов защиты;
• Взаимодействие и поддержка команд разработки по вопросам ИБ и практикам безопасной разработки;
• Согласование релизов и участие в ПСИ;
• Триаж уязвимостей ПО;
• Проведение сканирования ПО.

Требования:
• Понимание современных методов тестирования приложений на уязвимости (SAST/DAST/IAST/SCA/Penetration Testing);
• Опыт выявления и устранения распространенных уязвимостей (XSS, SQL Injection, CSRF);
• Практический опыт анализа исходного кода на предмет слабых мест и потенциальных угроз;
• Владение инструментами статического и динамического анализа безопасности (Burp Suite, OWASP ZAP, SonarQube, Veracode и др.);
• Знание методологии проведения анализа защищенности веб-приложений и API;
• Навык разработки рекомендаций по улучшению защиты приложений;
• Опыт проводить триаж уязвимостей и взаимодействовать с командой разработки.

Откликнуться.

#Гибрид #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
Руководитель направления реагирования на инциденты кибербезопасности.

Локация:
#Москва.
Уровень: Lead.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.

Обязанности:
• Линейное управление командой из 3-4 экспертов;
• Расследование инцидентов ИБ любого уровня сложности (Windows, Linux, AD, сеть, облако);
• Сбор и анализ артефактов: журналы, память, сетевой трафик, артефакты ОС, EDR/SIEM данные;
• Внедрение и использование инструментов для автоматизированного триажа;
• Построение и развитие процесса Incident Response: плейбуки, SLA;
• Разработка методик и автоматизация триажа инцидентов;
• Взаимодействие с внутренними командами при расследованиях;
• Подготовка одробных отчетов об инцидентах с рекомендуемыми мерами по их устранению/предотвращению в будущем.

Требования:
• наличие опыты руководства/наставничества/team lead;
• 5+ лет опыта в Incident Response / Digital Forensics;
• Умение проводить расследования: Windows, Linux, AD, сети, облако;
• Опыт форензики памяти и дисков;
• Опыт применения триаж-тулов и умение выстраивать их использование в процессах IR;
• Знание MITRE ATT&CK, понимание TTP атакующих;
• Навыки анализа сетевого трафика;
• Навыки работы в SIEM;
• Опыт разработки и применения IR-плейбуков, документирования инцидентов;
• Опыт Threat Hunting;
• Знание контейнерных и облачных сред.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩95👎1🤡1
Senior Security Engineer.

Location:
Remote (UK).
Salary: GBP 100,000.00 - 120,000.00.
Employer: LT Harper Ltd.

Responsibilities:
• Build, maintain, and evolve robust security controls across complex multi-cloud environments;
• Partner with development teams to provide expert guidance on secure architecture, design principles, risk assessments, and long-term security strategy;
• Proactively monitor emerging cyber threats and help shape defence measures;
• Contribute to incident response efforts and support critical security operations as a secondary responder.

Requirements:
• Strong command-line expertise and deep knowledge of Linux systems;
• Clear, well-reasoned perspectives on security approaches and trade-offs, with a collaborative mindset;
• Practical experience securing Kubernetes-ideally across large, custom, multi-cluster environments;
• Proficiency with at least one major cloud provider (AWS, GCP, or Azure), including its security ecosystem and hardening practices;
• Solid grounding in software engineering fundamentals and experience building reliable, scalable systems;
• Willingness to participate in an on-call rotation to support security tooling and assist with incident response;
• Tech Stack:
-Cloud: AWS, GCP, Azure, private data centres
-Orchestration: Kubernetes, Helm, Flux
-Languages/Platforms: Golang, CockroachDB, NATS
-Security Tools: SIEM/SOAR, EDR, CNAPP + open-source tooling.

Apply.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳5👎1
IT Security Analyst.

Location:
#Derby, Derbyshire.
Salary: Competitive.
Employer: Breedon Group plc.

Responsibilities:
• Monitor security events, analyse alerts, and determine response urgency;
• Mentor colleague within the security IT team and support their technical development;
• Contain, investigate, and mitigate security incidents;
• Oversee the security review process from start to finish;
• Detect and respond to phishing and social engineering attacks;
• Review quarantined corporate emails and analyse anomalies;
• Test, evaluate, and implement appropriate security solutions based on need;
• Support policy development, compliance enforcement, and security training;
• Define security requirements and deploy protective controls;
• Manage penetration testing and vulnerability assessments;
• Automate security processes and optimise protective measures;
• Manage security-related tickets and user communications;
• Assist with internal and external security audits to ensure compliance;
• Provide technical security guidance to colleagues and IT teams;
• Track emerging threats and recommend security improvements.

Requirements:
• Analytical and problem-solving skills to identify and assess risks, threats, patterns, and trends;
• Demonstrable understanding of Windows, Microsoft 365 and Linux technologies;
• Attention to detail and an ability to work under pressure, particularly when dealing with active threats;
• The ability to multi-task and prioritise yours and colleagues workload within the IT security team;
• Strong written and verbal communication skills;
• Naturally be a dependable, reliable and professional character;
• Willingness to learn new skills and progress your career;
• Technical Stack Experience: Defender for Endpoint, Defender for Office, Defender for Identity, Defender for IoT, Intune, Exchange (mainly cloud), Mimecast, KnowBe4, Active Directory/Entra Active Directory, Group Policy.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1
Тимлид по Информационной Безопасности.

Локация: Удаленка РФ/Гибрид (офисы - Санкт-Петербург/Москва)
Опыт: 6+ лет
Заработная плата: Обсуждается на собеседовании
Компания: Axiom JDK

Основные задачи:
- Организация и координация работ по обеспечению информационной безопасности в команде из 3 человек;
- Настройка и поддержка процессов тестирования безопасности продукта (фаззинг, статический анализ кода и др.);
- Непосредственный анализ кода на предмет уязвимостей и участие в их устранении;
- Разработка и поддержка методик тестирования безопасности;
- Сопровождение и актуализация сертифицированного продукта;
- Подготовка технической и организационной документации для прохождения сертификации (ФСТЭК);
- Взаимодействие с внутренними командами разработки и внешними аудиторами.

Требования:
- В/о техническое;
- Опыт управления командой инженеров (от 2х человек);
- Опыт выстраивания процессов и координации работы команды;
- Опыт разработки на Java и/или C++, уверенные знания в Linux;
- Опыт с инструментами фаззинга и статического анализа;
- Опыт участия в сертификации ПО и работе с безопасностью на уровне runtime или компиляторов.

Откликнуться

#реклама
О рекламодателе
3👎2🤡2
Специалист по информационной безопасности.

Локация:
#Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: X5 GROUP.

В нашей команде тебе предстоит:
• Участвовать в проектах с ИТ-составляющей в качестве эксперта по информационной безопасности;
• Анализировать архитектурные схемы ИТ-систем и подсистем, выявлять возможные риски информационной безопасности, формулировать оптимальные требования по их закрытию и минимизации;
• Разбираться в логике работы рассматриваемых архитектурных решений, анализировать информационные потоки, находить и формулировать оптимальные способы защиты;
• Контролировать соблюдение требований информационной безопасности на всех этапах жизненного цикла информационных систем.

Требования:
• Опыт проведения оценки эффективности механизмов защиты, проведения аудитов безопасности и формирования требований к ним;
• Опыт рассмотрения архитектурных схем ИТ-систем различной направленности и формулирования к ним оптимальных требований по информационной безопасности;
• Опыт использования, настройки и сопровождения инструментов защиты и контроля защищённостй;
• Знания в области теории и практики информационной безопасности;
• Знание и опыт внедрения стандартов и нормативных актов в области информационной безопасности;
• Навыки анализа и оценки рисков информационной безопасности;
• Умение разрабатывать и внедрять меры по предотвращению и минимизации угроз информационной безопасности;
• Опыт проведения аудитов систем;
• Понимание принципов работы и разработки ПО.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1
Ведущий специалист по тестированию безопасности.

Локация:
Удаленная работа.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.

Обязанности:
• Выполнение работ по тестированию безопасности Open Source компонентов, используемых в разрабатываемом ПО. Обеспечение практик безопасности (OSA/SCA);
• Выполнение работ по сканированию исходных кодов для выявления конфиденциальной информации;
• Анализ выявленных уязвимостей, проверка, приоритизация, поиск решения для их устранения;
• Выполнение работ по тестированию безопасности коробочного ПО.

Требования:
• Высшее образование в области информационных технологий или информационной безопасности;
• Понимание практик безопасной разработки;
• Понимание уязвимостей ПО, их классификацию и порядок оценки критичности;
• Знание основных принципов и средств защиты информации;
• Навыки администрирования OS Linux\ Windows, умение работать в консольном интерфейсе.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥2🤡1
Information Security Manager.

Location:
#Birmingham.
Salary: £80,000 - £95,000.
Employer: Robert Walters.

Responsibilities:
• Develop/Maintain enterprise InfoSec strategy aligned business goals;
• Oversee security architecture, vulnerability management, incident response and threat intelligence;
• Lead security risk assessments and manage remediation plans for gaps;
• Financial regulation compliance - GDRP, PCI DSS, SOX, FCA;
• Establish security policies, standards & procedures;
• Repost security posture, incidents & key metrics;
• Drive security awareness and training programmes;
• Manage relationships with external auditors, regulators and security vendors.

Requirements:
• Experience within a financial services environment - Highly desirable;
• Manage security for cloud-first environments - AWS, Azure, Google Cloud;
• Implement SOC & Automated security monitoring;
• Lead third-party risk management & vendor security programmes;
• Experience of DevSecOps practises and SDLC;
• Design/Implement security frameworks - ISO 27001, NIST;
• Hands-on experience of SIEM, DLP, IAM, Endpoint Technology.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡4👍2🔥2🙏21😴1
Information Security Specialist.

Location:
#Washington.
Salary: $86.00 - $100.00 hourly.
Employer: ALTA IT Services.

Responsibilities:
• Monitor, detect, and respond to security threats and incidents.
• Conduct vulnerability assessments and risk mitigation.
• Ensuring security updates are current across all systems.
• Implement and manage security tools (e.g., SIEM , endpoint protection).
• Monitor for compliance with security standards such as NIST Risk Management Framework (RMF).
• Collaborate with IT and Engineering teams to embed security in infrastructure and applications.
• Investigate security breaches and document findings and recommendations.
• Participate in security awareness training and programs.
• Stay current with emerging threats, trends, and technologies.

Requirements:
• Bachelor’s degree in Information Security, Computer Science, or related field (or equivalent experience).
• 3+ years of hands-on experience in cybersecurity roles.
• Strong understanding of networking, operating systems (Windows, Linux), and cloud security (AWS/Azure,).
• Hands-on experience with tools such as Splunk, CrowdStrike, Nessus Security Center, BigFix, Wireshark, etc.
• Knowledge of incident response processes and procedures.
• Knowledge of security frameworks and compliance standards (e.g., NIST, ISO, HIPAA).
• Excellent problem-solving, analytical, and communication skills.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮1
Аналитик Threat Intelligence / Analyst (Darkweb).

Локация:
#Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.

Обязанности:
• Погружение в Darkweb: регулярно мониторить и изучать актуальную информацию с теневых ресурсов, чтобы всегда быть на шаг впереди киберпреступности;
• Разработка правил и методик выявления угроз: создание и совершенствование детектирующих правил для выявления подозрительной и вредоносной активности в даркнете с использованием инструментов F6 Threat Intelligence;
• Собирать пазл киберугроз целиком: находить, интерпретировать и структурировать информацию о ВПО, компрометациях, новых уязвимостях — всё, что актуально для клиентов TI и команды;
• Фиксировать тренды и TTP атакующих: отслеживать ключевые изменения в деятельности киберпреступников, формулировать выводы и результаты исследований в виде отчетов для клиентов TI, участвовать в крупных исследованиях и делиться находками внутри команды;
• Быстро реагировать: делиться самой важной и свежей аналитикой с коллегами, помогать в расследованиях;
• Составлять действительно полезные аналитические материалы для TI-клиентов;
• Аналитическая поддержка: подготовка подробных отчетов и рекомендаций по выявленным угрозам для клиентов и партнеров, участие в презентации результатов анализа;
• Индивидуальные исследования: проведение углубленных аналитических исследований по специфическим запросам клиентов;
• Помогать нашим внутренним командам в исследованиях и расследованиях инцидентов;
• Оптимизировать свою рутину: не стесняться автоматизировать скучные части - скриптами, парсерами и т.д.

Откликайся, если:
• Имеешь высшее образование в IT/ИБ или реальный опыт, который его перекрывает;
• Обладаешь хорошим пониманием схем и методов кибератак, способов защиты и противодействия на уровне;
• Понимаешь Cyber Kill Chain;
• Имеешь понимание современных практик и подходов: MITRE ATT&CK, модель F3EAD, Pyramid of Pain by David Bianco;
• Есть опыт применения OSINT-решений на практике;
• Обладаешь знанием архитектуры и принципов работы ОС Windows/Linux;
• Понимаешь принципы работы сетевых технологий и основных сетевых атак;
• Имеешь навыки сбора информации на основе открытых источников (OSINT), разработки инструментов сбора, обработки и анализа данных;
• Понимаешь актуальные угрозы информационной безопасности, имеешь базовые знания о методах атак и уязвимостях;
• Понимаешь принципы работы вредоносного программного обеспечения, индикаторов компрометации информационных систем и методов их обнаружения;
• Понимаешь работу операционных систем Windows/Linux;
• Имеешь понимание принципов работы сетевых технологий и основных сетевых атак;
• Обладаешь навыками программирования на Python, Golang или любом другом скриптовом языке для автоматизации рутинных задач;
• Знаешь сетевые протоколы (TCP/IP стек, SSL, HTTP, DNS, Smb) и сетевые сервисы / службы (ssh/rdp/ftp/telnet/web-servers/snmp/smtp), а также их уязвимости;
• Знаешь MITRE ATT&CK / OWASP Top 10 (ландшафт современных угроз / структуры кибергруппировок);
• Владеешь английским языком на уровне достаточном для проведения рабочих встреч и деловой переписки.

Откликнуться.

#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7💊53
Новый год – новые карьерные свершения

Починить рынок найма сложно, но вот выгодно выделиться среди остальных кандидатов, уметь презентовать свой опыт и вообще понимать, чего мы хотим от своего карьерного пути – возможно и всегда полезно.

На канале Tech it Easy ИТ-компании «КОРУС Консалтинг» проводят розыгрыш карьерной онлайн-консультации.

На консультации вы получите:
🔹 ревью CV
🔹 рекомендации по усилению именно вашего резюме
🔹 ответы на важные карьерные вопросы: как правильно упаковать портфолио, о чем говорить на самопрезентации и какую реалистичную карьерную цель поставить на следующий год
🔹 персональные рекомендации по карьерному треку

Сделай первый шаг к достижению своих карьерных целей!

👉 Переходи по ссылке, ищи пост в закрепе и участвуй в розыгрыше

erid: 2W5zFGd8XA8
4🔥3🎉3
Архитектор (Информационная безопасность).

Локация:
#Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.

Обязанности:
• ​​​​Разработка архитектуры нетиповых комплексных решений по обеспечению информационной безопасности как в рамках отдельных проектов, так и по результатам анализа комплексных проектов;
• Участие в планировании и организации выполнения работ, декомпозиции и постановке конкретных задач сотрудникам и подрядчикам, входящим в проектную команду, контроле качества работ и изменений в проекте, взаимодействии с подрядчиками и заказчиками;
• Организация и контроль процесса подготовки к выполнению проектов, а также исполнения проектов или программы проектов заказчиков проектными командами;
• Участие в предпродажной деятельноcти, в том числе в подготовке бюджетных оценок стоимости проектов, создания ТЗ и календарных планов реализации проектов, в формировании проектных команд с привлечением смежных подразделений компании и подрядчиков.

Требования:
• Высшее техническое образование (будет плюсом наличие профильного образования), опыт работы в области ИБ от 3 лет на позиции архитектора информационной безопасности;;
• Навыки разработки предпроектных решений с минимальным набором исходных данных;
• Отличные коммуникативные и технические навыки, высокий уровень самоорганизации, ответственность, самостоятельность;
• Умение "видеть" конечный результат;
• Знание и опыт применения основных нормативных документов, стандартов и лучших практик в области информационной безопасности;
• Понимание принципов построения сетей (знание модели OSI, общие знания по сетевым устройствам и различиям между ними);
• Опыт в проектировании\внедрении\эксплуатации классов СрЗИ;
• Знание и опыт работы с инфраструктурными службами и сервисами (AD, ALD, DNS, DHCP, GPO, RDS, xRDP, LDAP, FreeIPA, Keycloak, Vault систем мониторинга и т.д.) в объеме, достаточном для проектирования и реализации систем ИБ;
• Опыт разработки проектной документации в соответствии с ГОСТ 34;
• Опыт настройки безопасности и харденинга ОС, прикладов в соответствие требованиям NIST, CIS bench, OWASP;
• Умение грамотно и четко формулировать постановку задач команде проекта;
• Развитие компетенций по направлению ИБ (прохождение курсов, стендирование решений в корпоративной лаборатории, самостоятельное изучение СрЗИ);
• Знание технического английского языка на уровне чтения технической литературы.

Откликнуться.

#Удаленка #Архитектор
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣3👎1😁1
DevSecOps инженер (DevOps).

Локация:
Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лоция.

Чем предстоит заниматься:
• Созданием устойчивых систем и услуг с определенным уровнем обслуживания и безопасности;
• Консультированием по вопросам проектирования безопасных информационных систем, планированием мощности, осуществлением поддержки VCenter ДКБ с решениями ИБ и SOC на ELK;
• Сбором и анализом различных параметров ОС, поиском и устранением узких мест и уязвимостей ИБ;
• Совместной работой с командой разработки и ИБ.

Требования:
• Опыт программирования Bash, PowerShell, Python, как плюс: PHP, Java, Golang;
• Взаимодействие с AppSec;
• Знание ElasticSearch будет большим плюсом;
• Знание сетевых технологий, опыт построения высоконагруженных отказоустойчивых систем;
• OWASP Top 10 Web;
• OWASP Top 10 – REST API;
• 5 лет опыта администрирования Windows/Linux систем;
• Опыт работы с кластерами Kubernetes, баз данных, систем кеширования, системами сбора метрик и логов;
• Мониторинг, оценка производительности, бэкапы сервисов;
• CI/CD.

Откликнуться.

#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
💩5🤯2
Cyber Security Analyst.

Location:
#Las_Vegas.
Salary: Competitive.
Employer: WHSmith North America.

Responsibilities:
• Monitor and analyze security tools, systems, and network activity for threats or suspicious behavior.
• Investigate and triage alerts, perform threat hunting, and conduct malware and phishing analysis.
• Manage the full lifecycle of security incidents, from detection through resolution and documentation.
• Conduct vulnerability assessments, detection validation, and regular security reviews or audits.
• Maintain and optimize security monitoring platforms, infrastructure, and tooling.
• Collaborate with IT and third-party partners to implement security controls, apply fixes, and support incident response.
• Develop and maintain incident response playbooks, procedures, and security awareness initiatives.
• Ensure compliance with internal policies, industry standards, and regulatory requirements.
• Generate and maintain reports, dashboards, and metrics for ongoing security performance tracking.
• Provide occasional after-hours or on-call support as part of incident response efforts.
• Perform other related tasks as assigned.

Requirements:
• Proficiency with SIEM tools and EDR platforms.
• Strong understanding of network protocols, security principles, and operating systems (Windows, Linux).
• Hands-on experience with firewall, IDS/IPS, and threat intelligence technologies.
• Familiarity with cloud security concepts (AWS, Azure, GCP).
• Knowledge of attack vectors, mitigation strategies, and incident investigation techniques.
• Bachelor’s degree in Cybersecurity or equivalent with 2+ years of relevant experience.
• 2–4 years in cybersecurity operations or a similar role, ideally within a SOC environment.
• Relevant certifications preferred: CompTIA Security+, THM SAL1, HTB CJCA, Blue Team Level 1/2, Antisyphon Training, etc.
• Proven experience in incident response, risk management, and security policy development.
• Strong knowledge of cybersecurity frameworks, standards, and technologies.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡3👍2🤩2
Information Security Analyst l.

Location:
#Palm_Harbor.
Salary: Competitive.
Employer: Geographic Solutions, Inc.

Responsibilities:
• Understanding general network infrastructure concepts
• Assisting with the configurations and deployments of new tools and features to existing toolsets
• Monitor and/or administer one or more Information Security tools
• Participates in the enforcement of Information Security policies, procedures and standard practices
• Conducting routine log analysis
• Analyzing and responding to findings appropriately, potentially during after-hours, based on the criticality
• Documenting findings in documents and/or a ticketing system
• Assisting in technical document creation, such as Standard Operating Procedures (SOPs)
• Participating in regular meetings with internal stakeholders
• Occasionally creating and presenting presentations relevant to Information Security
• Work with auditors, both internal and external, to provide evidence of compliance
• Know or be willing to learn Information Security frameworks
• Participating in training events, seminars, and obtaining certifications
• Supporting other internal stakeholders, such as the Security Operations Center (SOC) and Network Operations Center (NOC) as needed.

Requirements:
• 1 – 2 years of relevant experience
• Knowledge of various security methodologies and processes, and technical security solutions (SIEM, IDS/IPS, Firewall Solutions, etc.)
• Knowledge of TCP/IP Protocols, network analysis, and network/security applications
• Basic proficiencies in Forensics and Malware Analysis (file signatures, tool sets, recovering data, analyzing memory, analyzing binaries)
• Familiarity with different Operating Systems
Knowledge of common Internet protocols and applications
• General familiarity of industry compliance frameworks (NIST, ISO, HITRUST)
• Bachelor’s degree in Computer Science, Information Technology, or Cyber Security, or a related field OR High School diploma and relevant industry training and certifications
• Relevant industry certifications are a plus, such as: EC-Council Certified Ethical Hacker (CEH), CompTIA PenTest+, CompTIA Security+, CompTIA Network+, (ISC)² Systems Security Certified Practitioner (SSCP), or GIAC Security Essentials (GSEC)

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🕊31🤷‍♂1
Дежурный специалист по администрированию сетевых СЗИ.

Локация:
#Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Обязанности:
• Решение обращений в рамках второго уровня технической поддержки по сетевым средствам защиты информации;
• Реагирование на события функционирования СЗИ/СКЗИ из систем мониторинга;
• Выполнение регламентных работ на СЗИ/СКЗИ.

Требования:
• Общие знания ОС семейства Linux и Windows;
• Хорошие знания сетевых технологий и принципов построения сетей (принципы маршрутизации, трансляции);
• Опыт эксплуатации одного из перечисленных МСЭ от 1 года: UserGate, Континент 4, ViPNet xFirewall (или зарубежного вендора);
• Опыт эксплуатации одного из перечисленных СКЗИ от 1 года: ViPNet Coordinator, Континент 3.9.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩7👍21
Сбой DHCP или перегрузка канала — и сеть перестаёт дышать. Один некорректный пакет, десяток повторов — и критическая инфраструктура уходит в оффлайн.

На открытом уроке разберём самые практические атаки на доступность: DHCP starvation через DHCPig/Yersinia и перегрузку канала с помощью hping3. Покажем на живой демонстрации, какие последствия вызывают истощение пула адресов и агрессивная утилизация трафика.

Если вы работаете с сетями, безопасностью или инфраструктурой — понимание этих атак критично. Это те кейсы, которые происходят в реальных компаниях, и именно их должен уметь распознавать и предотвращать каждый специалист.

Встречаемся 10 декабря в 20:00 МСК в преддверие старта курса «Пентест. Инструменты и методы проникновения в действии».

Регистрируйтесь — и разберите атаки до уровня пакетов: https://otus.pw/FCNa/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
1