Principal Cyber Defense Engineer.
Location: #Washington, DC.
Salary: Competitive.
Employer: Accenture Federal Services.
Responsibilities:
• Lead the design, implementation, and management of advanced cybersecurity systems.
• Perform hands-on technical work, including system configuration, integration, and optimization.
• Engage in incident response activities, including threat hunting, forensic analysis, and remediation efforts.
• Develop and implement cybersecurity strategies and initiatives to enhance system security.
• Conduct vulnerability assessments and penetration testing to identify and mitigate security risks.
• Collaborate with cross-functional technical teams to develop and deploy customized cybersecurity solutions.
• Stay updated on the latest cybersecurity trends, threats, and technologies, and apply this knowledge to improve security posture.
• Provide technical expertise and guidance on cybersecurity best practices, policies, and frameworks.
• Ensure compliance with relevant federal regulations and standards.
• Prepare and present technical reports, documentation, and analysis to internal stakeholders and clients.
Requirements:
• Minimum of 5 years of experience in a cybersecurity role, with a strong focus on hands-on technical work.
• Experience in managing technical teams.
• Hands-on design and engineering experience with three or more cybersecurity tools and technologies such as (but not limited to): firewall security configuration and best practices, intrusion detection/prevention systems (IDS/IPS), endpoint protection, Security Information and Event Management (SIEM), Security Orchestration, Automation, and Response (SOAR), network security monitoring, Network micro-segmentation, Secure Access Service Edge(SASE), Cloud Native Application Protection Platform (CNAPP).
• Proficiency in noscripting and automation using languages such as Python, PowerShell, or Bash.
• Hands-on experience with forensic tools and techniques for incident response and investigation.
• Active Secret Clearance.
⚡ Apply.
#Офис #ИБ
Location: #Washington, DC.
Salary: Competitive.
Employer: Accenture Federal Services.
Responsibilities:
• Lead the design, implementation, and management of advanced cybersecurity systems.
• Perform hands-on technical work, including system configuration, integration, and optimization.
• Engage in incident response activities, including threat hunting, forensic analysis, and remediation efforts.
• Develop and implement cybersecurity strategies and initiatives to enhance system security.
• Conduct vulnerability assessments and penetration testing to identify and mitigate security risks.
• Collaborate with cross-functional technical teams to develop and deploy customized cybersecurity solutions.
• Stay updated on the latest cybersecurity trends, threats, and technologies, and apply this knowledge to improve security posture.
• Provide technical expertise and guidance on cybersecurity best practices, policies, and frameworks.
• Ensure compliance with relevant federal regulations and standards.
• Prepare and present technical reports, documentation, and analysis to internal stakeholders and clients.
Requirements:
• Minimum of 5 years of experience in a cybersecurity role, with a strong focus on hands-on technical work.
• Experience in managing technical teams.
• Hands-on design and engineering experience with three or more cybersecurity tools and technologies such as (but not limited to): firewall security configuration and best practices, intrusion detection/prevention systems (IDS/IPS), endpoint protection, Security Information and Event Management (SIEM), Security Orchestration, Automation, and Response (SOAR), network security monitoring, Network micro-segmentation, Secure Access Service Edge(SASE), Cloud Native Application Protection Platform (CNAPP).
• Proficiency in noscripting and automation using languages such as Python, PowerShell, or Bash.
• Hands-on experience with forensic tools and techniques for incident response and investigation.
• Active Secret Clearance.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4💩3
Product Security Engineer.
Location: Remote (Netherlands).
Salary: Competitive.
Employer: ClickHouse.
Responsibilities:
• Collaborate with engineering and product on improving existing and building new product features with focus on threat modeling, assurance and secure implementation, some examples of recent work include implementation of secure key management, passwordless authentication, m2m authentication, sandboxing and compute/network/storage isolation;
• Identify security gaps and vulnerabilities in ClickHouse Cloud and OSS, triage a wide range of vulnerabilities reported via our bug bounty program, responsible disclosure, GitHub Issues covering web, API and server - client assets including low level memory issues like heap or buffer overflows;
• Improve and develop security assurance activities - pentests, vulnerability assessments, bug bounty programs, fuzzing;
• Drive implementation and usage of engineering security tools - static, dynamic code analysis, dependency; checks, code licensing compliance (working knowledge of Snyk, Semgrep, GitHub CodeQL);
• Nurture the engineering - security relationship, identify and implement process and technology improvements;
• Handle information security events and incidents across ClickHouse products and services;
• Develop processes, tooling and automation to scale security processes and mitigate risks to the business.
Requirements:
• Experience supporting engineering and product implementation efforts by performing threat assessments, assurance activities, advisory as well as, in some cases, implementation work across distributed systems covering web, API, client/server assets;
• Strong knowledge of and experience with one or more cloud service providers (e.g. AWS, GCP, Azure), Kubernetes, Cilium;
• Experience implementing and operating engineering security tools and processes (e.g. static / dynamic code analysis, software composition analysis, SBOM, OWASP SAMM, client and network fuzzing tools);
• Significant development and automation experience, ability to work with C++ code;
• Security as code mindset, with focus on solving problems with automation and scale in mind.
⚡ Apply.
#Удаленка #ИБ
Location: Remote (Netherlands).
Salary: Competitive.
Employer: ClickHouse.
Responsibilities:
• Collaborate with engineering and product on improving existing and building new product features with focus on threat modeling, assurance and secure implementation, some examples of recent work include implementation of secure key management, passwordless authentication, m2m authentication, sandboxing and compute/network/storage isolation;
• Identify security gaps and vulnerabilities in ClickHouse Cloud and OSS, triage a wide range of vulnerabilities reported via our bug bounty program, responsible disclosure, GitHub Issues covering web, API and server - client assets including low level memory issues like heap or buffer overflows;
• Improve and develop security assurance activities - pentests, vulnerability assessments, bug bounty programs, fuzzing;
• Drive implementation and usage of engineering security tools - static, dynamic code analysis, dependency; checks, code licensing compliance (working knowledge of Snyk, Semgrep, GitHub CodeQL);
• Nurture the engineering - security relationship, identify and implement process and technology improvements;
• Handle information security events and incidents across ClickHouse products and services;
• Develop processes, tooling and automation to scale security processes and mitigate risks to the business.
Requirements:
• Experience supporting engineering and product implementation efforts by performing threat assessments, assurance activities, advisory as well as, in some cases, implementation work across distributed systems covering web, API, client/server assets;
• Strong knowledge of and experience with one or more cloud service providers (e.g. AWS, GCP, Azure), Kubernetes, Cilium;
• Experience implementing and operating engineering security tools and processes (e.g. static / dynamic code analysis, software composition analysis, SBOM, OWASP SAMM, client and network fuzzing tools);
• Significant development and automation experience, ability to work with C++ code;
• Security as code mindset, with focus on solving problems with automation and scale in mind.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
Специалист по защите искусственного интеллекта (MlSecOps).
Локация: Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфа-Банк.
Обязанности:
• Анализировать безопасность систем ML, LLM и GenAI;
• Разрабатывать защиту от атак на системы ML, LLM и GenAI;
• Проводить аудиты и тестирование AI-систем на проникновение;
• Разрабатывать политики и процессы безопасности AI/ML;
• Интегрировать безопасные практики в жизненный цикл моделей;
• Отслеживать новые угрозы и требования в сфере AI-безопасности.
Требования:
• Имеешь опыт в ИБ или ML (1–3 года);
• Глубокое понимание принципов работы ML/LLM/GenAI;
• Знаком с работой MLOps-конвейера;
• Понимаешь угрозы и атаки на ML/LLM/GenAI;
• Знаешь ML-фреймворки (TensorFlow, PyTorch) и MLOps-инструменты;
• Разбираешься в современных LLM и GenAI;
• Знаком с инструментами анализа безопасности ML/LL.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Альфа-Банк.
Обязанности:
• Анализировать безопасность систем ML, LLM и GenAI;
• Разрабатывать защиту от атак на системы ML, LLM и GenAI;
• Проводить аудиты и тестирование AI-систем на проникновение;
• Разрабатывать политики и процессы безопасности AI/ML;
• Интегрировать безопасные практики в жизненный цикл моделей;
• Отслеживать новые угрозы и требования в сфере AI-безопасности.
Требования:
• Имеешь опыт в ИБ или ML (1–3 года);
• Глубокое понимание принципов работы ML/LLM/GenAI;
• Знаком с работой MLOps-конвейера;
• Понимаешь угрозы и атаки на ML/LLM/GenAI;
• Знаешь ML-фреймворки (TensorFlow, PyTorch) и MLOps-инструменты;
• Разбираешься в современных LLM и GenAI;
• Знаком с инструментами анализа безопасности ML/LL.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👎1
Security-инженер.
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Вам предстоит:
• Прорабатывать архитектуру средств защиты, внедрять и поддерживать их, контролировать покрытие: AV, EDR, DLP, МЭ, Sandbox, 2FA, сканер уязвимостей;
• Формировать требования к безопасности серверной и пользовательской инфраструктуры, контролировать их внедрение;
• Строить и развивать сетевую безопасность и защиту удаленного доступа: IDS/IPS, RA VPN;
• Сопровождать средства криптографической защиты информации — СКЗИ: АПКШ «Континент», КриптоПро NGate;
• Управлять уязвимостями: построить и внедрить процесс и необходимые инструменты;
• Усиливать безопасность компонентов инфраструктуры: OC с рабочими станциями и серверами, СУБД, AD, Vault, ZooKeeper, Kafka, Keycloak, Consul и так далее;
• Строить и развивать защиту почтового канала.
Требования:
• У вас есть опыт развертывания и администрирования решений по информационной безопасности: Firewall, системы IDS/IPS, RA VPN, 2FA, AV, EDR, сканеры уязвимостей;
• Работали с DLP-системами, есть опыт написания правил обнаружения утечек;
• Есть опыт работы с IaC-системами (Terraform);
• Есть опыт работы с облаками (Yandex, Azure, AWS);
• Есть опыт администрирования средств криптографической защиты информации;
• Знаете стек TCP/IP и основы динамической маршрутизации на базовом уровне;
• Понимаете основы безопасности публикации веб-приложений;
• Знаете алгоритмы и методы шифрования, понимаете работу протоколов IPsec, TLS;
• Уверенно владеете операционными системами Windows и *nix на уровне администратора;
• Понимаете принципы работы и механизмы безопасности Active Directory.
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Вам предстоит:
• Прорабатывать архитектуру средств защиты, внедрять и поддерживать их, контролировать покрытие: AV, EDR, DLP, МЭ, Sandbox, 2FA, сканер уязвимостей;
• Формировать требования к безопасности серверной и пользовательской инфраструктуры, контролировать их внедрение;
• Строить и развивать сетевую безопасность и защиту удаленного доступа: IDS/IPS, RA VPN;
• Сопровождать средства криптографической защиты информации — СКЗИ: АПКШ «Континент», КриптоПро NGate;
• Управлять уязвимостями: построить и внедрить процесс и необходимые инструменты;
• Усиливать безопасность компонентов инфраструктуры: OC с рабочими станциями и серверами, СУБД, AD, Vault, ZooKeeper, Kafka, Keycloak, Consul и так далее;
• Строить и развивать защиту почтового канала.
Требования:
• У вас есть опыт развертывания и администрирования решений по информационной безопасности: Firewall, системы IDS/IPS, RA VPN, 2FA, AV, EDR, сканеры уязвимостей;
• Работали с DLP-системами, есть опыт написания правил обнаружения утечек;
• Есть опыт работы с IaC-системами (Terraform);
• Есть опыт работы с облаками (Yandex, Azure, AWS);
• Есть опыт администрирования средств криптографической защиты информации;
• Знаете стек TCP/IP и основы динамической маршрутизации на базовом уровне;
• Понимаете основы безопасности публикации веб-приложений;
• Знаете алгоритмы и методы шифрования, понимаете работу протоколов IPsec, TLS;
• Уверенно владеете операционными системами Windows и *nix на уровне администратора;
• Понимаете принципы работы и механизмы безопасности Active Directory.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮1🤡1💊1
Application security engineer (AppSec).
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СберТех.
Обязанности:
• Верификация результатов прохождения командами разработки Quality Gates по практикам AppSec (SAST, SCA);
• Верификация потенциальных утечек конфиденциальной информации в коде (пароли, API-ключи и т.п.);
• Углубленный анализ уязвимостей в поставляемом ПО на основе запросов от потребителей;
• Контроль устранения выявленных в ходе исследований дефектов/уязвимостей;
• Подготовка рекомендаций и оказание консультаций по устранению выявленных уязвимостей;
• Развитие практик и методологии SSDLC, пилотирование инструментов, ведение внутренней базы знаний;
• R&D - работа по внедрению ИИ для автоматизации процессов тестирования безопасности приложений.
Требования:
• Практический опыт работы с инструментами Application Security (Checkmarx, PT AI, Svace, Solar AppScreener, SonarQube, Semgrep, CodeScoring, OWASP Dependency-Track, Trivy, Gitleaks, TruffleHog и т.п.);
• Опыт работы со SBOM файлами и файлами манифестов (типа package.json, poetry.lock, Dockerfile и т.п.);
• Опыт аналитической оценки применимости общеизвестных уязвимостей CVE к приложениям с учетом архитектурных особенностей;
• Углубленное понимание угроз/уязвимостей безопасности по версии OWASP Top 10 и методов защиты от них;
• Знания сетевых технологий и протоколов (API, OAuth, OIDC, HTTP/HTTPS, DNS, SSH, WebSocket, FTP, SMTP и т.п.);
• Знания технологий виртуализации и контейнеризации, основ криптографии, а также протоколов и технологий (JWT, SSL/TLS, HMAC, PKI);
• Понимание принципов настройки Content Security Policy (CSP) и работы с HTTP-заголовками для повышения безопасности веб-приложений;
• Навыки работы с генеративными AI-моделями; опыт создания AI-агентов и использования их в работе будет преимуществом.
✈ Откликнуться.
#Гибрид #AppSec
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СберТех.
Обязанности:
• Верификация результатов прохождения командами разработки Quality Gates по практикам AppSec (SAST, SCA);
• Верификация потенциальных утечек конфиденциальной информации в коде (пароли, API-ключи и т.п.);
• Углубленный анализ уязвимостей в поставляемом ПО на основе запросов от потребителей;
• Контроль устранения выявленных в ходе исследований дефектов/уязвимостей;
• Подготовка рекомендаций и оказание консультаций по устранению выявленных уязвимостей;
• Развитие практик и методологии SSDLC, пилотирование инструментов, ведение внутренней базы знаний;
• R&D - работа по внедрению ИИ для автоматизации процессов тестирования безопасности приложений.
Требования:
• Практический опыт работы с инструментами Application Security (Checkmarx, PT AI, Svace, Solar AppScreener, SonarQube, Semgrep, CodeScoring, OWASP Dependency-Track, Trivy, Gitleaks, TruffleHog и т.п.);
• Опыт работы со SBOM файлами и файлами манифестов (типа package.json, poetry.lock, Dockerfile и т.п.);
• Опыт аналитической оценки применимости общеизвестных уязвимостей CVE к приложениям с учетом архитектурных особенностей;
• Углубленное понимание угроз/уязвимостей безопасности по версии OWASP Top 10 и методов защиты от них;
• Знания сетевых технологий и протоколов (API, OAuth, OIDC, HTTP/HTTPS, DNS, SSH, WebSocket, FTP, SMTP и т.п.);
• Знания технологий виртуализации и контейнеризации, основ криптографии, а также протоколов и технологий (JWT, SSL/TLS, HMAC, PKI);
• Понимание принципов настройки Content Security Policy (CSP) и работы с HTTP-заголовками для повышения безопасности веб-приложений;
• Навыки работы с генеративными AI-моделями; опыт создания AI-агентов и использования их в работе будет преимуществом.
#Гибрид #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7
Инженер 1-й линии технической поддержки сервисов PAM.
Локация: #Москва.
Опыт: не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Прием и регистрация обращений от сотрудников компании (по телефону, чат, почта, портал самообслуживания);
• Техническая поддержка сотрудников компании по вопросам СЗИ, в том числе продуктов класса PAM;
• Осуществление мониторинга уязвимостей информационных систем и организацией их устранения;
• Составление технической документации по решаемым проблемам.
Требования:
• Высшее техническое образование;
• Знание и понимание работы ОС Linux;
• Навыки администрирование ОС Windows;
• Понимание принципов работы сетей;
• Понимание работы сервисов AD, DNS, DHCP, SMTP;
• Желание развиваться в сфере кибербезопасности;
• Умение работать в команде.
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.
Обязанности:
• Прием и регистрация обращений от сотрудников компании (по телефону, чат, почта, портал самообслуживания);
• Техническая поддержка сотрудников компании по вопросам СЗИ, в том числе продуктов класса PAM;
• Осуществление мониторинга уязвимостей информационных систем и организацией их устранения;
• Составление технической документации по решаемым проблемам.
Требования:
• Высшее техническое образование;
• Знание и понимание работы ОС Linux;
• Навыки администрирование ОС Windows;
• Понимание принципов работы сетей;
• Понимание работы сервисов AD, DNS, DHCP, SMTP;
• Желание развиваться в сфере кибербезопасности;
• Умение работать в команде.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥3
Application Security Engineer.
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Анализ архитектуры приложения и выявление потенциальных уязвимостей;
• Проведение статического, динамического и композиционного анализа кода, анализ результатов сканирования;
• Тестирование на проникновение для выявления слабых мест, формирование рекомендаций и мер защиты;
• Тиражирование практик и знаний в области защиты уязвимостей в команды (формированием баз знаний, описанием лучших практик, консультациями или обучением).
Требования:
• Понимание основных классов угроз и уязвимостей в области защиты приложений, а также лучшие практики и способы защиты от них;
• Знание лучших практик в области безопасности (стандарты и фреймворки по типу OWASP, BSIMM, др.);
• Опыт работы в защите приложений от 3 лет;
• Опыт проведения пентестов прикладного уровня (анализ защищенности приложений) от 2 лет;
• Опыт работы с инструментариями SAST, SCA, DAST;
• Умение моделировать угрозы для приложения или экосистемы приложений, оценивать риски (по базовым методологиям типа STRIDE, PASTA, OCTAVE и др.);
• Опыт работы с облаками (из AWS, GCP, Azure).
✈ Откликнуться.
#Удаленка #AppSec
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Анализ архитектуры приложения и выявление потенциальных уязвимостей;
• Проведение статического, динамического и композиционного анализа кода, анализ результатов сканирования;
• Тестирование на проникновение для выявления слабых мест, формирование рекомендаций и мер защиты;
• Тиражирование практик и знаний в области защиты уязвимостей в команды (формированием баз знаний, описанием лучших практик, консультациями или обучением).
Требования:
• Понимание основных классов угроз и уязвимостей в области защиты приложений, а также лучшие практики и способы защиты от них;
• Знание лучших практик в области безопасности (стандарты и фреймворки по типу OWASP, BSIMM, др.);
• Опыт работы в защите приложений от 3 лет;
• Опыт проведения пентестов прикладного уровня (анализ защищенности приложений) от 2 лет;
• Опыт работы с инструментариями SAST, SCA, DAST;
• Умение моделировать угрозы для приложения или экосистемы приложений, оценивать риски (по базовым методологиям типа STRIDE, PASTA, OCTAVE и др.);
• Опыт работы с облаками (из AWS, GCP, Azure).
#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
🥷 Threat Hunting
Приглашаем на открытый урок.
🗓 18 декабря в 20:00 МСК
🆓 Бесплатно. Урок в рамках старта курса «Аналитик SOC».
Программа вебинара:
✔ Основные подходы и методы threat hunting;
✔ Использование EDR-решений для выявления угроз;
✔ Поиск индикаторов компрометации (IOC).
После занятия вы будете знать:
- Как самостоятельно искать угрозы в инфраструктуре организации;
- Какие инструменты использовать для обнаружения скрытых атак;
- Что такое IOC и как их применять в своей работе.
🔗 Ссылка на регистрацию: https://otus.pw/Tc9U/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Приглашаем на открытый урок.
🗓 18 декабря в 20:00 МСК
🆓 Бесплатно. Урок в рамках старта курса «Аналитик SOC».
Программа вебинара:
После занятия вы будете знать:
- Как самостоятельно искать угрозы в инфраструктуре организации;
- Какие инструменты использовать для обнаружения скрытых атак;
- Что такое IOC и как их применять в своей работе.
🔗 Ссылка на регистрацию: https://otus.pw/Tc9U/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Специалист безопасности приложений (AppSec/DAST).
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.
Обязанности:
• Проведение работ по динамическому анализу кода веб-приложений;
• Проведение работ по динамическому анализу кода мобильных приложений (Android, iOS);
• Исследование результатов анализа, выявление критичных недостатков и формирование отчетной документации с рекомендациями для команд разработки в части устранения выявленных недостатков;
• Взаимодействие с командами разработки по вопросам устранения выявленных недостатков;
• Проведение динамического анализа кода с учетом результатов статического анализа кода;
• Эксплуатация обнаруженных уязвимостей;
• Демонстрация возможностей эксплуатации уязвимостей командам разработки.
Требования:
• Высшее образование (ИБ, ИТ);
• Опыт от 2-х лет опыт работы по направлению Application Security, проведения динамического анализа кода на безопасность;
• Знание уязвимостей информационных систем и ПО, их классификации и порядка оценки критичности (OWASP, CVSS, CWE, CVE);
• Знание современных подходов по разработке безопасного ПО;
• Опыт работы с инструментами CI/CD;
• Знание основных сетевых протоколов и сервисов;
• Знание и понимание методики тестирования OWASP WSTG;
• Опыт использования инструментов gobuster, wfuzz, nmap, sqlmap, fuff;
• Опыт работы с DAST решениями (OWASP ZAP, Burp Suite, NetSparker);
• Умение работать в ОС Linux на уровне продвинутого пользователя.
✈ Откликнуться.
#Удаленка #AppSec
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.
Обязанности:
• Проведение работ по динамическому анализу кода веб-приложений;
• Проведение работ по динамическому анализу кода мобильных приложений (Android, iOS);
• Исследование результатов анализа, выявление критичных недостатков и формирование отчетной документации с рекомендациями для команд разработки в части устранения выявленных недостатков;
• Взаимодействие с командами разработки по вопросам устранения выявленных недостатков;
• Проведение динамического анализа кода с учетом результатов статического анализа кода;
• Эксплуатация обнаруженных уязвимостей;
• Демонстрация возможностей эксплуатации уязвимостей командам разработки.
Требования:
• Высшее образование (ИБ, ИТ);
• Опыт от 2-х лет опыт работы по направлению Application Security, проведения динамического анализа кода на безопасность;
• Знание уязвимостей информационных систем и ПО, их классификации и порядка оценки критичности (OWASP, CVSS, CWE, CVE);
• Знание современных подходов по разработке безопасного ПО;
• Опыт работы с инструментами CI/CD;
• Знание основных сетевых протоколов и сервисов;
• Знание и понимание методики тестирования OWASP WSTG;
• Опыт использования инструментов gobuster, wfuzz, nmap, sqlmap, fuff;
• Опыт работы с DAST решениями (OWASP ZAP, Burp Suite, NetSparker);
• Умение работать в ОС Linux на уровне продвинутого пользователя.
#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3💩1
DevSecOps.
Локация: Удаленная работа.
Опыт: 1+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: MAGNIT TECH.
Обязанности:
• Работать в команде разработки корпоративного мессенджера, участвовать в процессе разработки от архитектурного ревью до релиза;
• Интегрировать инструменты безопасности в процесс разработки, автоматизировать проверки безопасности;
• Автоматизировать харденинг артефактов разработки;
• Выстраивать процессы автоматической валидации артефактов разработки на всех этапах;
• Интегрировать инфраструктуру с СЗИ, хранилищем секретов;
• Участвовать во внедрении средств защиты информации и автоматизации процессов разработки;
• Выстраивать культуру безопасной разработки и регламентировать процессы по ней.
Требования:
• Опыт от 1 лет в DevSecOps/безопасной разработке;
• Умение работать с инструментами ASOC, SAST, DAST, MAST, SCA, Secret Management, Container Security Platform, IaC Scanning и т.п.;
• Практический опыт работы с CI/CD, автоматизации проверок безопасности в пайплайнах и выстраивания контролей качества;
• Глубокое понимание практик безопасности, применяемых в подходе DevSecOps;
• Умение автоматизировать задачи;
• Опыт обеспечения безопасности сред исполнения;
• Умение разговаривать с разработчиками «на одном языке» и желание влиять на качество продукта.
✈ Откликнуться.
#Удаленка #DevSecOps
Локация: Удаленная работа.
Опыт: 1+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: MAGNIT TECH.
Обязанности:
• Работать в команде разработки корпоративного мессенджера, участвовать в процессе разработки от архитектурного ревью до релиза;
• Интегрировать инструменты безопасности в процесс разработки, автоматизировать проверки безопасности;
• Автоматизировать харденинг артефактов разработки;
• Выстраивать процессы автоматической валидации артефактов разработки на всех этапах;
• Интегрировать инфраструктуру с СЗИ, хранилищем секретов;
• Участвовать во внедрении средств защиты информации и автоматизации процессов разработки;
• Выстраивать культуру безопасной разработки и регламентировать процессы по ней.
Требования:
• Опыт от 1 лет в DevSecOps/безопасной разработке;
• Умение работать с инструментами ASOC, SAST, DAST, MAST, SCA, Secret Management, Container Security Platform, IaC Scanning и т.п.;
• Практический опыт работы с CI/CD, автоматизации проверок безопасности в пайплайнах и выстраивания контролей качества;
• Глубокое понимание практик безопасности, применяемых в подходе DevSecOps;
• Умение автоматизировать задачи;
• Опыт обеспечения безопасности сред исполнения;
• Умение разговаривать с разработчиками «на одном языке» и желание влиять на качество продукта.
#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👎2
Principal DevSecOps Engineer.
Location: Remote (USA).
Salary: $182,000 - $214,000.
Employer: GHX.
Responsibilities:
• Act as the technical lead for the DevSecOps CoE, driving strategy and execution of security, automation, and observability practices.
• Design and maintain reusable CI/CD frameworks, IaC modules, and security guardrails for consistent adoption across all product lines.
• Define, document, and enforce DevSecOps standards, policies, and best practices.
• Mentor embedded DevSecOps engineers and provide guidance on pipeline design, automation, cost optimization and compliance.
• Architect and optimize CI/CD pipelines (GitHub Actions, GitLab CI, ArgoCD, Jenkins, Artifactory, Veracode) to enable frequent, secure deployments.
• Integrate SAST, SCA, DAST, and container scanning into delivery workflows.
• Establish GitOps practices using Terraform, Pulumi, or Crossplane for infrastructure provisioning.
• Track and drive improvements in DORA metrics (deployment frequency, lead time, MTTR, change failure rate).
• Implement “shift-left” security by embedding security testing and compliance automation into pipelines.
• Partner with Security and SRE teams to enforce SLIs, SLOs, and error budgets in delivery pipelines.
• Advance unified observability initiatives by integrating New Relic, Datadog, Prometheus, Grafana, OpenTelemetry, and CloudWatch into pipelines.
• Ensure compliance with HIPAA, SOC2, GDPR, and internal governance frameworks.
• Build cost-awareness into CI/CD and IaC workflows by embedding FinOps checks and cost gates.
• Collaborate with FinOps and Cloud teams to enforce cost tagging, rightsizing, and efficiency standards.
• Provide insights and automation for cloud cost optimization across AWS services (EKS, ECS, EC2, S3, RDS, containers).
• Partner with Engineering, Product, SRE, and Security leaders to align on standards and frameworks.
• Drive knowledge sharing and enablement through playbooks, templates, documentation, and internal CoP (Community of Practice) sessions.
• Act as the escalation point for complex DevSecOps technical challenges across teams.
Requirements:
• 15+ years in DevOps, Cloud, or Security Engineering, with expert-level technical leadership in DevSecOps.
• Strong expertise in CI/CD pipeline design, automation, and governance.
• Hands-on with CI/CD tools: GitHub Actions, GitLab CI, ArgoCD, Artifactory, Jenkins, Veracode, SonarQube.
• Deep experience with cloud security and AWS services (IAM, KMS, GuardDuty, Security Hub, CloudTrail).
• Proficiency in containers & orchestration (Docker, Kubernetes, EKS, ECS).
• Strong hands-on with Infrastructure-as-Code and GitOps (Terraform, Pulumi, Crossplane, CloudFormation).
• Familiarity with observability platforms (New Relic, Datadog, Prometheus, Grafana, OpenTelemetry, CloudWatch).
• Programming/noscripting expertise in Python, Go, C#, and shell noscripting.
• Knowledge of DORA metrics and proven success in improving delivery performance.
• Practical experience with FinOps practices and cost governance.
⚡ Apply.
#Удаленка #DevSecOps
Location: Remote (USA).
Salary: $182,000 - $214,000.
Employer: GHX.
Responsibilities:
• Act as the technical lead for the DevSecOps CoE, driving strategy and execution of security, automation, and observability practices.
• Design and maintain reusable CI/CD frameworks, IaC modules, and security guardrails for consistent adoption across all product lines.
• Define, document, and enforce DevSecOps standards, policies, and best practices.
• Mentor embedded DevSecOps engineers and provide guidance on pipeline design, automation, cost optimization and compliance.
• Architect and optimize CI/CD pipelines (GitHub Actions, GitLab CI, ArgoCD, Jenkins, Artifactory, Veracode) to enable frequent, secure deployments.
• Integrate SAST, SCA, DAST, and container scanning into delivery workflows.
• Establish GitOps practices using Terraform, Pulumi, or Crossplane for infrastructure provisioning.
• Track and drive improvements in DORA metrics (deployment frequency, lead time, MTTR, change failure rate).
• Implement “shift-left” security by embedding security testing and compliance automation into pipelines.
• Partner with Security and SRE teams to enforce SLIs, SLOs, and error budgets in delivery pipelines.
• Advance unified observability initiatives by integrating New Relic, Datadog, Prometheus, Grafana, OpenTelemetry, and CloudWatch into pipelines.
• Ensure compliance with HIPAA, SOC2, GDPR, and internal governance frameworks.
• Build cost-awareness into CI/CD and IaC workflows by embedding FinOps checks and cost gates.
• Collaborate with FinOps and Cloud teams to enforce cost tagging, rightsizing, and efficiency standards.
• Provide insights and automation for cloud cost optimization across AWS services (EKS, ECS, EC2, S3, RDS, containers).
• Partner with Engineering, Product, SRE, and Security leaders to align on standards and frameworks.
• Drive knowledge sharing and enablement through playbooks, templates, documentation, and internal CoP (Community of Practice) sessions.
• Act as the escalation point for complex DevSecOps technical challenges across teams.
Requirements:
• 15+ years in DevOps, Cloud, or Security Engineering, with expert-level technical leadership in DevSecOps.
• Strong expertise in CI/CD pipeline design, automation, and governance.
• Hands-on with CI/CD tools: GitHub Actions, GitLab CI, ArgoCD, Artifactory, Jenkins, Veracode, SonarQube.
• Deep experience with cloud security and AWS services (IAM, KMS, GuardDuty, Security Hub, CloudTrail).
• Proficiency in containers & orchestration (Docker, Kubernetes, EKS, ECS).
• Strong hands-on with Infrastructure-as-Code and GitOps (Terraform, Pulumi, Crossplane, CloudFormation).
• Familiarity with observability platforms (New Relic, Datadog, Prometheus, Grafana, OpenTelemetry, CloudWatch).
• Programming/noscripting expertise in Python, Go, C#, and shell noscripting.
• Knowledge of DORA metrics and proven success in improving delivery performance.
• Practical experience with FinOps practices and cost governance.
#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1💩1
Cyber Practice Technical Director.
Location: #Washington, DC.
Salary: Competitive.
Employer: Accenture Federal Services.
Responsibilities:
• Design, implement, and maintain secure network and cyber architectures for federal government clients;
• Collaborate with cross-functional teams to ensure security requirements are met;
• Provide technical leadership and mentorship to junior team members;
• Stay current with emerging threats and security technologies;
• Present security solutions and recommendations to client stakeholders;
• Own the cyber innovation and emerging technology strategy;
• Create thought leadership collateral aligned to the AFS Cyber vision and strategy.
Requirements:
• Active Top Secret (TS) security clearance;
• DC Metro (Will require hybrid on-site support in Arlington, VA);
• Minimum 15+ years of experience focused on cybersecurity engineering and providing Federal clients innovative technical solutions;
• Bachelor’s degree in computer science, Cybersecurity, Information Technology, or related field;
• Extensive hands-on technical expertise in network security architecture and implementation of secure cloud (and hybrid) infrastructures;
• Extensive experience with anomaly detection and analysis of emerging cyber threats/vulnerabilities across various technical stacks, to include: networks, Operating Systems, mobile devices, and Critical Infrastructure Systems;
• Ability to evaluate commercial cyber products and make recommendations;
• Working knowledge of Federal Original Equipment Manufacturer (OEM) Release to Manufacturing (RTM) & channel programs (Distribution, Value Added Reseller (VARs), Cloud Service Providers, Managed Service Providers (MSPs), etc.);
• Proven track record of developing and implementing security solutions for complex environments;
• Experience with security frameworks including NIST, FISMA, and FedRAMP;
• Demonstrated cyber leadership capabilities to accelerate growth across the federal government;
• Proven results of expanding cyber leadership capabilities that have accelerated growth;
• Broad personal network and relationships across the Federal ecosystem;
• Familiarity with building Managed Security Services Strategy and Go to Market;
• Demonstrated support to Federal programs like TIC 3.0, CDM, PDNS, SCCA, CNAP.
⚡ Apply.
#Офис #ИБ
Location: #Washington, DC.
Salary: Competitive.
Employer: Accenture Federal Services.
Responsibilities:
• Design, implement, and maintain secure network and cyber architectures for federal government clients;
• Collaborate with cross-functional teams to ensure security requirements are met;
• Provide technical leadership and mentorship to junior team members;
• Stay current with emerging threats and security technologies;
• Present security solutions and recommendations to client stakeholders;
• Own the cyber innovation and emerging technology strategy;
• Create thought leadership collateral aligned to the AFS Cyber vision and strategy.
Requirements:
• Active Top Secret (TS) security clearance;
• DC Metro (Will require hybrid on-site support in Arlington, VA);
• Minimum 15+ years of experience focused on cybersecurity engineering and providing Federal clients innovative technical solutions;
• Bachelor’s degree in computer science, Cybersecurity, Information Technology, or related field;
• Extensive hands-on technical expertise in network security architecture and implementation of secure cloud (and hybrid) infrastructures;
• Extensive experience with anomaly detection and analysis of emerging cyber threats/vulnerabilities across various technical stacks, to include: networks, Operating Systems, mobile devices, and Critical Infrastructure Systems;
• Ability to evaluate commercial cyber products and make recommendations;
• Working knowledge of Federal Original Equipment Manufacturer (OEM) Release to Manufacturing (RTM) & channel programs (Distribution, Value Added Reseller (VARs), Cloud Service Providers, Managed Service Providers (MSPs), etc.);
• Proven track record of developing and implementing security solutions for complex environments;
• Experience with security frameworks including NIST, FISMA, and FedRAMP;
• Demonstrated cyber leadership capabilities to accelerate growth across the federal government;
• Proven results of expanding cyber leadership capabilities that have accelerated growth;
• Broad personal network and relationships across the Federal ecosystem;
• Familiarity with building Managed Security Services Strategy and Go to Market;
• Demonstrated support to Federal programs like TIC 3.0, CDM, PDNS, SCCA, CNAP.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣2👍1💩1