Вакансии в ИБ | infosec – Telegram
Вакансии в ИБ | infosec
13.4K subscribers
35 photos
1 video
3 files
3.09K links
Вакансии в ИБ.

Приобрести рекламное размещение: https://telega.in/c/infosec_work

РКН: https://vk.cc/cN3VHa
Download Telegram
Application security engineer (AppSec).

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СберТех.

Обязанности:
• Верификация результатов прохождения командами разработки Quality Gates по практикам AppSec (SAST, SCA);
• Верификация потенциальных утечек конфиденциальной информации в коде (пароли, API-ключи и т.п.);
• Углубленный анализ уязвимостей в поставляемом ПО на основе запросов от потребителей;
• Контроль устранения выявленных в ходе исследований дефектов/уязвимостей;
• Подготовка рекомендаций и оказание консультаций по устранению выявленных уязвимостей;
• Развитие практик и методологии SSDLC, пилотирование инструментов, ведение внутренней базы знаний;
• R&D - работа по внедрению ИИ для автоматизации процессов тестирования безопасности приложений.

Требования:
• Практический опыт работы с инструментами Application Security (Checkmarx, PT AI, Svace, Solar AppScreener, SonarQube, Semgrep, CodeScoring, OWASP Dependency-Track, Trivy, Gitleaks, TruffleHog и т.п.);
• Опыт работы со SBOM файлами и файлами манифестов (типа package.json, poetry.lock, Dockerfile и т.п.);
• Опыт аналитической оценки применимости общеизвестных уязвимостей CVE к приложениям с учетом архитектурных особенностей;
• Углубленное понимание угроз/уязвимостей безопасности по версии OWASP Top 10 и методов защиты от них;
• Знания сетевых технологий и протоколов (API, OAuth, OIDC, HTTP/HTTPS, DNS, SSH, WebSocket, FTP, SMTP и т.п.);
• Знания технологий виртуализации и контейнеризации, основ криптографии, а также протоколов и технологий (JWT, SSL/TLS, HMAC, PKI);
• Понимание принципов настройки Content Security Policy (CSP) и работы с HTTP-заголовками для повышения безопасности веб-приложений;
• Навыки работы с генеративными AI-моделями; опыт создания AI-агентов и использования их в работе будет преимуществом.

Откликнуться.

#Гибрид #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Инженер 1-й линии технической поддержки сервисов PAM.

Локация:
#Москва.
Опыт: не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Обязанности:
• Прием и регистрация обращений от сотрудников компании (по телефону, чат, почта, портал самообслуживания);
• Техническая поддержка сотрудников компании по вопросам СЗИ, в том числе продуктов класса PAM;
• Осуществление мониторинга уязвимостей информационных систем и организацией их устранения;
• Составление технической документации по решаемым проблемам.

Требования:
• Высшее техническое образование;
• Знание и понимание работы ОС Linux;
• Навыки администрирование ОС Windows;
• Понимание принципов работы сетей;
• Понимание работы сервисов AD, DNS, DHCP, SMTP;
• Желание развиваться в сфере кибербезопасности;
• Умение работать в команде.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥3
Application Security Engineer.

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Анализ архитектуры приложения и выявление потенциальных уязвимостей;
• Проведение статического, динамического и композиционного анализа кода, анализ результатов сканирования;
• Тестирование на проникновение для выявления слабых мест, формирование рекомендаций и мер защиты;
• Тиражирование практик и знаний в области защиты уязвимостей в команды (формированием баз знаний, описанием лучших практик, консультациями или обучением).

Требования:
• Понимание основных классов угроз и уязвимостей в области защиты приложений, а также лучшие практики и способы защиты от них;
• Знание лучших практик в области безопасности (стандарты и фреймворки по типу OWASP, BSIMM, др.);
• Опыт работы в защите приложений от 3 лет;
• Опыт проведения пентестов прикладного уровня (анализ защищенности приложений) от 2 лет;
• Опыт работы с инструментариями SAST, SCA, DAST;
• Умение моделировать угрозы для приложения или экосистемы приложений, оценивать риски (по базовым методологиям типа STRIDE, PASTA, OCTAVE и др.);
• Опыт работы с облаками (из AWS, GCP, Azure).

Откликнуться.

#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🥷 Threat Hunting

Приглашаем на открытый урок.

🗓 18 декабря в 20:00 МСК
🆓 Бесплатно. Урок в рамках старта курса «Аналитик SOC».

Программа вебинара:

Основные подходы и методы threat hunting;
Использование EDR-решений для выявления угроз;
Поиск индикаторов компрометации (IOC).

После занятия вы будете знать:
- Как самостоятельно искать угрозы в инфраструктуре организации;
- Какие инструменты использовать для обнаружения скрытых атак;
- Что такое IOC и как их применять в своей работе.

🔗 Ссылка на регистрацию: https://otus.pw/Tc9U/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Специалист безопасности приложений (AppSec/DAST).

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.

Обязанности:
• Проведение работ по динамическому анализу кода веб-приложений;
• Проведение работ по динамическому анализу кода мобильных приложений (Android, iOS);
• Исследование результатов анализа, выявление критичных недостатков и формирование отчетной документации с рекомендациями для команд разработки в части устранения выявленных недостатков;
• Взаимодействие с командами разработки по вопросам устранения выявленных недостатков;
• Проведение динамического анализа кода с учетом результатов статического анализа кода;
• Эксплуатация обнаруженных уязвимостей;
• Демонстрация возможностей эксплуатации уязвимостей командам разработки.

Требования:
• Высшее образование (ИБ, ИТ);
• Опыт от 2-х лет опыт работы по направлению Application Security, проведения динамического анализа кода на безопасность;
• Знание уязвимостей информационных систем и ПО, их классификации и порядка оценки критичности (OWASP, CVSS, CWE, CVE);
• Знание современных подходов по разработке безопасного ПО;
• Опыт работы с инструментами CI/CD;
• Знание основных сетевых протоколов и сервисов;
• Знание и понимание методики тестирования OWASP WSTG;
• Опыт использования инструментов gobuster, wfuzz, nmap, sqlmap, fuff;
• Опыт работы с DAST решениями (OWASP ZAP, Burp Suite, NetSparker);
• Умение работать в ОС Linux на уровне продвинутого пользователя.

Откликнуться.

#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
3💩1
DevSecOps.

Локация:
Удаленная работа.
Опыт: 1+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: MAGNIT TECH.

Обязанности:
• Работать в команде разработки корпоративного мессенджера, участвовать в процессе разработки от архитектурного ревью до релиза;
• Интегрировать инструменты безопасности в процесс разработки, автоматизировать проверки безопасности;
• Автоматизировать харденинг артефактов разработки;
• Выстраивать процессы автоматической валидации артефактов разработки на всех этапах;
• Интегрировать инфраструктуру с СЗИ, хранилищем секретов;
• Участвовать во внедрении средств защиты информации и автоматизации процессов разработки;
• Выстраивать культуру безопасной разработки и регламентировать процессы по ней.

Требования:
• Опыт от 1 лет в DevSecOps/безопасной разработке;
• Умение работать с инструментами ASOC, SAST, DAST, MAST, SCA, Secret Management, Container Security Platform, IaC Scanning и т.п.;
• Практический опыт работы с CI/CD, автоматизации проверок безопасности в пайплайнах и выстраивания контролей качества;
• Глубокое понимание практик безопасности, применяемых в подходе DevSecOps;
• Умение автоматизировать задачи;
• Опыт обеспечения безопасности сред исполнения;
• Умение разговаривать с разработчиками «на одном языке» и желание влиять на качество продукта.

Откликнуться.

#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
5👎2
Principal DevSecOps Engineer.

Location:
Remote (USA).
Salary: $182,000 - $214,000.
Employer: GHX.

Responsibilities:
• Act as the technical lead for the DevSecOps CoE, driving strategy and execution of security, automation, and observability practices.
• Design and maintain reusable CI/CD frameworks, IaC modules, and security guardrails for consistent adoption across all product lines.
• Define, document, and enforce DevSecOps standards, policies, and best practices.
• Mentor embedded DevSecOps engineers and provide guidance on pipeline design, automation, cost optimization and compliance.
• Architect and optimize CI/CD pipelines (GitHub Actions, GitLab CI, ArgoCD, Jenkins, Artifactory, Veracode) to enable frequent, secure deployments.
• Integrate SAST, SCA, DAST, and container scanning into delivery workflows.
• Establish GitOps practices using Terraform, Pulumi, or Crossplane for infrastructure provisioning.
• Track and drive improvements in DORA metrics (deployment frequency, lead time, MTTR, change failure rate).
• Implement “shift-left” security by embedding security testing and compliance automation into pipelines.
• Partner with Security and SRE teams to enforce SLIs, SLOs, and error budgets in delivery pipelines.
• Advance unified observability initiatives by integrating New Relic, Datadog, Prometheus, Grafana, OpenTelemetry, and CloudWatch into pipelines.
• Ensure compliance with HIPAA, SOC2, GDPR, and internal governance frameworks.
• Build cost-awareness into CI/CD and IaC workflows by embedding FinOps checks and cost gates.
• Collaborate with FinOps and Cloud teams to enforce cost tagging, rightsizing, and efficiency standards.
• Provide insights and automation for cloud cost optimization across AWS services (EKS, ECS, EC2, S3, RDS, containers).
• Partner with Engineering, Product, SRE, and Security leaders to align on standards and frameworks.
• Drive knowledge sharing and enablement through playbooks, templates, documentation, and internal CoP (Community of Practice) sessions.
• Act as the escalation point for complex DevSecOps technical challenges across teams.

Requirements:
• 15+ years in DevOps, Cloud, or Security Engineering, with expert-level technical leadership in DevSecOps.
• Strong expertise in CI/CD pipeline design, automation, and governance.
• Hands-on with CI/CD tools: GitHub Actions, GitLab CI, ArgoCD, Artifactory, Jenkins, Veracode, SonarQube.
• Deep experience with cloud security and AWS services (IAM, KMS, GuardDuty, Security Hub, CloudTrail).
• Proficiency in containers & orchestration (Docker, Kubernetes, EKS, ECS).
• Strong hands-on with Infrastructure-as-Code and GitOps (Terraform, Pulumi, Crossplane, CloudFormation).
• Familiarity with observability platforms (New Relic, Datadog, Prometheus, Grafana, OpenTelemetry, CloudWatch).
• Programming/noscripting expertise in Python, Go, C#, and shell noscripting.
• Knowledge of DORA metrics and proven success in improving delivery performance.
• Practical experience with FinOps practices and cost governance.

Apply.

#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1💩1
Cyber Practice Technical Director.

Location:
#Washington, DC.
Salary: Competitive.
Employer: Accenture Federal Services.

Responsibilities:
• Design, implement, and maintain secure network and cyber architectures for federal government clients;
• Collaborate with cross-functional teams to ensure security requirements are met;
• Provide technical leadership and mentorship to junior team members;
• Stay current with emerging threats and security technologies;
• Present security solutions and recommendations to client stakeholders;
• Own the cyber innovation and emerging technology strategy;
• Create thought leadership collateral aligned to the AFS Cyber vision and strategy.

Requirements:
• Active Top Secret (TS) security clearance;
• DC Metro (Will require hybrid on-site support in Arlington, VA);
• Minimum 15+ years of experience focused on cybersecurity engineering and providing Federal clients innovative technical solutions;
• Bachelor’s degree in computer science, Cybersecurity, Information Technology, or related field;
• Extensive hands-on technical expertise in network security architecture and implementation of secure cloud (and hybrid) infrastructures;
• Extensive experience with anomaly detection and analysis of emerging cyber threats/vulnerabilities across various technical stacks, to include: networks, Operating Systems, mobile devices, and Critical Infrastructure Systems;
• Ability to evaluate commercial cyber products and make recommendations;
• Working knowledge of Federal Original Equipment Manufacturer (OEM) Release to Manufacturing (RTM) & channel programs (Distribution, Value Added Reseller (VARs), Cloud Service Providers, Managed Service Providers (MSPs), etc.);
• Proven track record of developing and implementing security solutions for complex environments;
• Experience with security frameworks including NIST, FISMA, and FedRAMP;
• Demonstrated cyber leadership capabilities to accelerate growth across the federal government;
• Proven results of expanding cyber leadership capabilities that have accelerated growth;
• Broad personal network and relationships across the Federal ecosystem;
• Familiarity with building Managed Security Services Strategy and Go to Market;
• Demonstrated support to Federal programs like TIC 3.0, CDM, PDNS, SCCA, CNAP.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣3👍1💩1
Угрозы под контролем: как объединить NDR и Deception для проактивной защиты сети
Вебинар | 📅11 декабря в 14:00

Использование скомпрометированных учетных записей и легитимных инструментов позволяет злоумышленникам оставаться невидимыми для классических систем безопасности месяцами.

Справиться с проблемой помогает проактивный подход к защите сети, который не полагается только на сигнатурные методы.

На вебинаре расскажем
✔️ Почему атаки на основе легальных инструментов остаются незамеченными
✔️ Как с помощью NDR выявлять отклонения и аномалии, невидимые сигнатурным решениям
✔️ Какие подходы при внедрении Гарда Deception вы можете использовать
✔️ Почему объединение NDR и Deception дает качественно иной уровень детектирования
✔️ Что на самом деле хочет видеть заказчик, когда говорит о проактивной защите

Присоединяйтесь, чтобы увидеть, как работают решения на практике, и задать ваши вопросы экспертам.

🟣 Зарегистрироваться на вебинар

#реклама
О рекламодателе
Старший инженер по сетевой безопасности.

Локация:
#Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Инфосистемы Джет.

Обязанности:
• Консультировать заказчиков по возможности и трудоемкости реализации их потребностей в области сетевой безопасности;
• Участвовать в проектной деятельности компании в роли технического ответственного, главного конструктора или эксперта по сетевой безопасности;
• Участвовать в разработке вариантов архитектурных решений и технических предложений подсистем сетевой информационной безопасности;
• Ставить задачи и контролировать результаты работы инженеров по сетевой безопасности;
• Участвовать в проведении переговоров с техническими представителями заказчика, защищать предлагаемые решения, устранять замечания;
• Разрабатывать проектную документацию (технические задания, технорабочие проекты, спецификации), в том числе в соответствии с ГОСТ 34;
• Консультировать коллег по настройке и тестированию реализованных решений ИБ;
• Взаимодействовать со специалистами вендора при решении сложных технических задач;
• Демонстрировать результаты проекта заказчику, проводить ПСИ и переговоры по квалификации замечаний, устранять их в согласованные сроки;
• Искать, формировать критерии и функциональное тестирование новых продуктов в сфере сетевой безопасности или интеграционных связок R&DС;
• Развивать технические навыки, сдавать сертификационные экзамены.

Требования:
• Знания и практический опыт по настройке NGFW, одного (или нескольких) производителей: UserGate, CheckPoint, Positive Technologies, Код Безопасности, ИнфоТекс и др.;
• Практический опыт участия в проектах по созданию ИБ-инфраструктуры заказчика, разработке предложений по модернизации существующих систем, разработке проектной и рабочей документации по системам сетевой безопасности;
• Опыт разработки сетевых схем/топологий и спецификаций оборудования к ним;
• Знания в технологиях Routing/Switching (LAN, WAN, MPLS, OSPF/EIGRP/BGP, NAT, STP) и настройке на оборудовании от одного (или нескольких) производителей: Cisco, Huawei, Juniper, Mikrotik;
• Общие знания в области вычислительной техники, серверной виртуализации: классификация, основные отличия, типовые решения;
• Знание английского языка на техническом уровне;
• Высшее техническое образование.

Откликнуться.

#Гибрид #ИБ #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3💩1
Android Reverse Engineer / Malware Analyst.

Локация:
#Москва (Можно работать удаленно).
Опыт: 1+ лет.
Зарплата: от 200 000 ₽.
Компания: F6.

Задачи:
• Анализ вредоносных файлов;
• Написание правил детектирование вредоносных файлов;
• Разработка сценариев автоматизации для детектирования и мониторинга ВПО;
• Подготовка технических отчетов;
• Атрибуция выявляемых атак;
• Поиск индикаторов и дополнительной информации, связанной с атакующим.

Откликайся, если у тебя есть:
• Понимание работы приложений в ОС Android;
• Наличие знаний о структуре Android-приложений и их компонентов;
• Навык анализа Java-кода и понимание представления Java байткода — smali;
• Опыт работы с декомпиляторами APK-файлов;
• Базовые знания и понимание принципов работы основных сетевых протоколов (HTTP, Websocket и так далее);
• Опыт разработки на скриптовых языках программирования (Python, JavaScript) с целью автоматизации процессов исследования;
• Опыт использования эмуляторов для отладки и поведенческого анализа вредоносного ПО.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
Аналитик Red Team (PT Cyber Analytics).

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Разработка отчетных документов по результатам пентестов и других проектов по анализу защищенности различных систем (как технических подробных, так и кратких аналитических, резюме для руководства, презентаций);
• Активное взаимодействие с коллегами как внутри отдела, так и с другими подразделениями при подготовке отчетных документов (хакеры, менеджеры проектов и др.);
• Участие во вспомогательных задачах отдела: развитие базы знаний, создание и поддержка инструментов.

Требования:
• Понимание практических основ ИБ: как проводятся современные атаки и каким образом их можно предотвратить; как эксплуатируются типовые уязвимости (в частности, в веб-приложениях), а также знакомство со стандартом CVSS, и проектами CWE и OWASP; принципы работы доменных сервисов, сетей, Windows/Linux систем, а также основных принципов их защиты; знание основных техник и тактик, используемых атакующими (MITRE ATT&CK);
• Умение грамотно и понятно излагать мысли;
• Коммуникабельность;
• Готовность анализировать большие объемы данных, разбираться в новых темах (нетиповые атаки и уязвимости);
• Письменный английский (необходимо писать отчеты с нуля для зарубежных заказчиков);
• Продвинутый пользователь MS Office (Word, Excel, PowerPoint, Visio).

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤡3