Вакансии в ИБ | infosec – Telegram
Вакансии в ИБ | infosec
13.4K subscribers
35 photos
1 video
3 files
3.09K links
Вакансии в ИБ.

Приобрести рекламное размещение: https://telega.in/c/infosec_work

РКН: https://vk.cc/cN3VHa
Download Telegram
Application security engineer (AppSec).

Локация:
#Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СберТех.

Обязанности:
• Верификация результатов прохождения командами разработки Quality Gates по практикам AppSec (SAST, SCA);
• Верификация потенциальных утечек конфиденциальной информации в коде (пароли, API-ключи и т.п.);
• Углубленный анализ уязвимостей в поставляемом ПО на основе запросов от потребителей;
• Контроль устранения выявленных в ходе исследований дефектов/уязвимостей;
• Подготовка рекомендаций и оказание консультаций по устранению выявленных уязвимостей;
• Развитие практик и методологии SSDLC, пилотирование инструментов, ведение внутренней базы знаний;
• R&D - работа по внедрению ИИ для автоматизации процессов тестирования безопасности приложений.

Требования:
• Практический опыт работы с инструментами Application Security (Checkmarx, PT AI, Svace, Solar AppScreener, SonarQube, Semgrep, CodeScoring, OWASP Dependency-Track, Trivy, Gitleaks, TruffleHog и т.п.);
• Опыт работы со SBOM файлами и файлами манифестов (типа package.json, poetry.lock, Dockerfile и т.п.);
• Опыт аналитической оценки применимости общеизвестных уязвимостей CVE к приложениям с учетом архитектурных особенностей;
• Углубленное понимание угроз/уязвимостей безопасности по версии OWASP Top 10 и методов защиты от них;
• Знания сетевых технологий и протоколов (API, OAuth, OIDC, HTTP/HTTPS, DNS, SSH, WebSocket, FTP, SMTP и т.п.);
• Знания технологий виртуализации и контейнеризации, основ криптографии, а также протоколов и технологий (JWT, SSL/TLS, HMAC, PKI);
• Понимание принципов настройки Content Security Policy (CSP) и работы с HTTP-заголовками для повышения безопасности веб-приложений;
• Навыки работы с генеративными AI-моделями; опыт создания AI-агентов и использования их в работе будет преимуществом.

Откликнуться.

#Гибрид #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Инженер 1-й линии технической поддержки сервисов PAM.

Локация:
#Москва.
Опыт: не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Обязанности:
• Прием и регистрация обращений от сотрудников компании (по телефону, чат, почта, портал самообслуживания);
• Техническая поддержка сотрудников компании по вопросам СЗИ, в том числе продуктов класса PAM;
• Осуществление мониторинга уязвимостей информационных систем и организацией их устранения;
• Составление технической документации по решаемым проблемам.

Требования:
• Высшее техническое образование;
• Знание и понимание работы ОС Linux;
• Навыки администрирование ОС Windows;
• Понимание принципов работы сетей;
• Понимание работы сервисов AD, DNS, DHCP, SMTP;
• Желание развиваться в сфере кибербезопасности;
• Умение работать в команде.

Откликнуться.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥3
Application Security Engineer.

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Анализ архитектуры приложения и выявление потенциальных уязвимостей;
• Проведение статического, динамического и композиционного анализа кода, анализ результатов сканирования;
• Тестирование на проникновение для выявления слабых мест, формирование рекомендаций и мер защиты;
• Тиражирование практик и знаний в области защиты уязвимостей в команды (формированием баз знаний, описанием лучших практик, консультациями или обучением).

Требования:
• Понимание основных классов угроз и уязвимостей в области защиты приложений, а также лучшие практики и способы защиты от них;
• Знание лучших практик в области безопасности (стандарты и фреймворки по типу OWASP, BSIMM, др.);
• Опыт работы в защите приложений от 3 лет;
• Опыт проведения пентестов прикладного уровня (анализ защищенности приложений) от 2 лет;
• Опыт работы с инструментариями SAST, SCA, DAST;
• Умение моделировать угрозы для приложения или экосистемы приложений, оценивать риски (по базовым методологиям типа STRIDE, PASTA, OCTAVE и др.);
• Опыт работы с облаками (из AWS, GCP, Azure).

Откликнуться.

#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🥷 Threat Hunting

Приглашаем на открытый урок.

🗓 18 декабря в 20:00 МСК
🆓 Бесплатно. Урок в рамках старта курса «Аналитик SOC».

Программа вебинара:

Основные подходы и методы threat hunting;
Использование EDR-решений для выявления угроз;
Поиск индикаторов компрометации (IOC).

После занятия вы будете знать:
- Как самостоятельно искать угрозы в инфраструктуре организации;
- Какие инструменты использовать для обнаружения скрытых атак;
- Что такое IOC и как их применять в своей работе.

🔗 Ссылка на регистрацию: https://otus.pw/Tc9U/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Специалист безопасности приложений (AppSec/DAST).

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.

Обязанности:
• Проведение работ по динамическому анализу кода веб-приложений;
• Проведение работ по динамическому анализу кода мобильных приложений (Android, iOS);
• Исследование результатов анализа, выявление критичных недостатков и формирование отчетной документации с рекомендациями для команд разработки в части устранения выявленных недостатков;
• Взаимодействие с командами разработки по вопросам устранения выявленных недостатков;
• Проведение динамического анализа кода с учетом результатов статического анализа кода;
• Эксплуатация обнаруженных уязвимостей;
• Демонстрация возможностей эксплуатации уязвимостей командам разработки.

Требования:
• Высшее образование (ИБ, ИТ);
• Опыт от 2-х лет опыт работы по направлению Application Security, проведения динамического анализа кода на безопасность;
• Знание уязвимостей информационных систем и ПО, их классификации и порядка оценки критичности (OWASP, CVSS, CWE, CVE);
• Знание современных подходов по разработке безопасного ПО;
• Опыт работы с инструментами CI/CD;
• Знание основных сетевых протоколов и сервисов;
• Знание и понимание методики тестирования OWASP WSTG;
• Опыт использования инструментов gobuster, wfuzz, nmap, sqlmap, fuff;
• Опыт работы с DAST решениями (OWASP ZAP, Burp Suite, NetSparker);
• Умение работать в ОС Linux на уровне продвинутого пользователя.

Откликнуться.

#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
3💩1
DevSecOps.

Локация:
Удаленная работа.
Опыт: 1+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: MAGNIT TECH.

Обязанности:
• Работать в команде разработки корпоративного мессенджера, участвовать в процессе разработки от архитектурного ревью до релиза;
• Интегрировать инструменты безопасности в процесс разработки, автоматизировать проверки безопасности;
• Автоматизировать харденинг артефактов разработки;
• Выстраивать процессы автоматической валидации артефактов разработки на всех этапах;
• Интегрировать инфраструктуру с СЗИ, хранилищем секретов;
• Участвовать во внедрении средств защиты информации и автоматизации процессов разработки;
• Выстраивать культуру безопасной разработки и регламентировать процессы по ней.

Требования:
• Опыт от 1 лет в DevSecOps/безопасной разработке;
• Умение работать с инструментами ASOC, SAST, DAST, MAST, SCA, Secret Management, Container Security Platform, IaC Scanning и т.п.;
• Практический опыт работы с CI/CD, автоматизации проверок безопасности в пайплайнах и выстраивания контролей качества;
• Глубокое понимание практик безопасности, применяемых в подходе DevSecOps;
• Умение автоматизировать задачи;
• Опыт обеспечения безопасности сред исполнения;
• Умение разговаривать с разработчиками «на одном языке» и желание влиять на качество продукта.

Откликнуться.

#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
5👎2
Principal DevSecOps Engineer.

Location:
Remote (USA).
Salary: $182,000 - $214,000.
Employer: GHX.

Responsibilities:
• Act as the technical lead for the DevSecOps CoE, driving strategy and execution of security, automation, and observability practices.
• Design and maintain reusable CI/CD frameworks, IaC modules, and security guardrails for consistent adoption across all product lines.
• Define, document, and enforce DevSecOps standards, policies, and best practices.
• Mentor embedded DevSecOps engineers and provide guidance on pipeline design, automation, cost optimization and compliance.
• Architect and optimize CI/CD pipelines (GitHub Actions, GitLab CI, ArgoCD, Jenkins, Artifactory, Veracode) to enable frequent, secure deployments.
• Integrate SAST, SCA, DAST, and container scanning into delivery workflows.
• Establish GitOps practices using Terraform, Pulumi, or Crossplane for infrastructure provisioning.
• Track and drive improvements in DORA metrics (deployment frequency, lead time, MTTR, change failure rate).
• Implement “shift-left” security by embedding security testing and compliance automation into pipelines.
• Partner with Security and SRE teams to enforce SLIs, SLOs, and error budgets in delivery pipelines.
• Advance unified observability initiatives by integrating New Relic, Datadog, Prometheus, Grafana, OpenTelemetry, and CloudWatch into pipelines.
• Ensure compliance with HIPAA, SOC2, GDPR, and internal governance frameworks.
• Build cost-awareness into CI/CD and IaC workflows by embedding FinOps checks and cost gates.
• Collaborate with FinOps and Cloud teams to enforce cost tagging, rightsizing, and efficiency standards.
• Provide insights and automation for cloud cost optimization across AWS services (EKS, ECS, EC2, S3, RDS, containers).
• Partner with Engineering, Product, SRE, and Security leaders to align on standards and frameworks.
• Drive knowledge sharing and enablement through playbooks, templates, documentation, and internal CoP (Community of Practice) sessions.
• Act as the escalation point for complex DevSecOps technical challenges across teams.

Requirements:
• 15+ years in DevOps, Cloud, or Security Engineering, with expert-level technical leadership in DevSecOps.
• Strong expertise in CI/CD pipeline design, automation, and governance.
• Hands-on with CI/CD tools: GitHub Actions, GitLab CI, ArgoCD, Artifactory, Jenkins, Veracode, SonarQube.
• Deep experience with cloud security and AWS services (IAM, KMS, GuardDuty, Security Hub, CloudTrail).
• Proficiency in containers & orchestration (Docker, Kubernetes, EKS, ECS).
• Strong hands-on with Infrastructure-as-Code and GitOps (Terraform, Pulumi, Crossplane, CloudFormation).
• Familiarity with observability platforms (New Relic, Datadog, Prometheus, Grafana, OpenTelemetry, CloudWatch).
• Programming/noscripting expertise in Python, Go, C#, and shell noscripting.
• Knowledge of DORA metrics and proven success in improving delivery performance.
• Practical experience with FinOps practices and cost governance.

Apply.

#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1💩1
Cyber Practice Technical Director.

Location:
#Washington, DC.
Salary: Competitive.
Employer: Accenture Federal Services.

Responsibilities:
• Design, implement, and maintain secure network and cyber architectures for federal government clients;
• Collaborate with cross-functional teams to ensure security requirements are met;
• Provide technical leadership and mentorship to junior team members;
• Stay current with emerging threats and security technologies;
• Present security solutions and recommendations to client stakeholders;
• Own the cyber innovation and emerging technology strategy;
• Create thought leadership collateral aligned to the AFS Cyber vision and strategy.

Requirements:
• Active Top Secret (TS) security clearance;
• DC Metro (Will require hybrid on-site support in Arlington, VA);
• Minimum 15+ years of experience focused on cybersecurity engineering and providing Federal clients innovative technical solutions;
• Bachelor’s degree in computer science, Cybersecurity, Information Technology, or related field;
• Extensive hands-on technical expertise in network security architecture and implementation of secure cloud (and hybrid) infrastructures;
• Extensive experience with anomaly detection and analysis of emerging cyber threats/vulnerabilities across various technical stacks, to include: networks, Operating Systems, mobile devices, and Critical Infrastructure Systems;
• Ability to evaluate commercial cyber products and make recommendations;
• Working knowledge of Federal Original Equipment Manufacturer (OEM) Release to Manufacturing (RTM) & channel programs (Distribution, Value Added Reseller (VARs), Cloud Service Providers, Managed Service Providers (MSPs), etc.);
• Proven track record of developing and implementing security solutions for complex environments;
• Experience with security frameworks including NIST, FISMA, and FedRAMP;
• Demonstrated cyber leadership capabilities to accelerate growth across the federal government;
• Proven results of expanding cyber leadership capabilities that have accelerated growth;
• Broad personal network and relationships across the Federal ecosystem;
• Familiarity with building Managed Security Services Strategy and Go to Market;
• Demonstrated support to Federal programs like TIC 3.0, CDM, PDNS, SCCA, CNAP.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣3👍1💩1
Угрозы под контролем: как объединить NDR и Deception для проактивной защиты сети
Вебинар | 📅11 декабря в 14:00

Использование скомпрометированных учетных записей и легитимных инструментов позволяет злоумышленникам оставаться невидимыми для классических систем безопасности месяцами.

Справиться с проблемой помогает проактивный подход к защите сети, который не полагается только на сигнатурные методы.

На вебинаре расскажем
✔️ Почему атаки на основе легальных инструментов остаются незамеченными
✔️ Как с помощью NDR выявлять отклонения и аномалии, невидимые сигнатурным решениям
✔️ Какие подходы при внедрении Гарда Deception вы можете использовать
✔️ Почему объединение NDR и Deception дает качественно иной уровень детектирования
✔️ Что на самом деле хочет видеть заказчик, когда говорит о проактивной защите

Присоединяйтесь, чтобы увидеть, как работают решения на практике, и задать ваши вопросы экспертам.

🟣 Зарегистрироваться на вебинар

#реклама
О рекламодателе
Старший инженер по сетевой безопасности.

Локация:
#Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Инфосистемы Джет.

Обязанности:
• Консультировать заказчиков по возможности и трудоемкости реализации их потребностей в области сетевой безопасности;
• Участвовать в проектной деятельности компании в роли технического ответственного, главного конструктора или эксперта по сетевой безопасности;
• Участвовать в разработке вариантов архитектурных решений и технических предложений подсистем сетевой информационной безопасности;
• Ставить задачи и контролировать результаты работы инженеров по сетевой безопасности;
• Участвовать в проведении переговоров с техническими представителями заказчика, защищать предлагаемые решения, устранять замечания;
• Разрабатывать проектную документацию (технические задания, технорабочие проекты, спецификации), в том числе в соответствии с ГОСТ 34;
• Консультировать коллег по настройке и тестированию реализованных решений ИБ;
• Взаимодействовать со специалистами вендора при решении сложных технических задач;
• Демонстрировать результаты проекта заказчику, проводить ПСИ и переговоры по квалификации замечаний, устранять их в согласованные сроки;
• Искать, формировать критерии и функциональное тестирование новых продуктов в сфере сетевой безопасности или интеграционных связок R&DС;
• Развивать технические навыки, сдавать сертификационные экзамены.

Требования:
• Знания и практический опыт по настройке NGFW, одного (или нескольких) производителей: UserGate, CheckPoint, Positive Technologies, Код Безопасности, ИнфоТекс и др.;
• Практический опыт участия в проектах по созданию ИБ-инфраструктуры заказчика, разработке предложений по модернизации существующих систем, разработке проектной и рабочей документации по системам сетевой безопасности;
• Опыт разработки сетевых схем/топологий и спецификаций оборудования к ним;
• Знания в технологиях Routing/Switching (LAN, WAN, MPLS, OSPF/EIGRP/BGP, NAT, STP) и настройке на оборудовании от одного (или нескольких) производителей: Cisco, Huawei, Juniper, Mikrotik;
• Общие знания в области вычислительной техники, серверной виртуализации: классификация, основные отличия, типовые решения;
• Знание английского языка на техническом уровне;
• Высшее техническое образование.

Откликнуться.

#Гибрид #ИБ #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3💩1
Android Reverse Engineer / Malware Analyst.

Локация:
#Москва (Можно работать удаленно).
Опыт: 1+ лет.
Зарплата: от 200 000 ₽.
Компания: F6.

Задачи:
• Анализ вредоносных файлов;
• Написание правил детектирование вредоносных файлов;
• Разработка сценариев автоматизации для детектирования и мониторинга ВПО;
• Подготовка технических отчетов;
• Атрибуция выявляемых атак;
• Поиск индикаторов и дополнительной информации, связанной с атакующим.

Откликайся, если у тебя есть:
• Понимание работы приложений в ОС Android;
• Наличие знаний о структуре Android-приложений и их компонентов;
• Навык анализа Java-кода и понимание представления Java байткода — smali;
• Опыт работы с декомпиляторами APK-файлов;
• Базовые знания и понимание принципов работы основных сетевых протоколов (HTTP, Websocket и так далее);
• Опыт разработки на скриптовых языках программирования (Python, JavaScript) с целью автоматизации процессов исследования;
• Опыт использования эмуляторов для отладки и поведенческого анализа вредоносного ПО.

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁31
Аналитик Red Team (PT Cyber Analytics).

Локация:
#Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Разработка отчетных документов по результатам пентестов и других проектов по анализу защищенности различных систем (как технических подробных, так и кратких аналитических, резюме для руководства, презентаций);
• Активное взаимодействие с коллегами как внутри отдела, так и с другими подразделениями при подготовке отчетных документов (хакеры, менеджеры проектов и др.);
• Участие во вспомогательных задачах отдела: развитие базы знаний, создание и поддержка инструментов.

Требования:
• Понимание практических основ ИБ: как проводятся современные атаки и каким образом их можно предотвратить; как эксплуатируются типовые уязвимости (в частности, в веб-приложениях), а также знакомство со стандартом CVSS, и проектами CWE и OWASP; принципы работы доменных сервисов, сетей, Windows/Linux систем, а также основных принципов их защиты; знание основных техник и тактик, используемых атакующими (MITRE ATT&CK);
• Умение грамотно и понятно излагать мысли;
• Коммуникабельность;
• Готовность анализировать большие объемы данных, разбираться в новых темах (нетиповые атаки и уязвимости);
• Письменный английский (необходимо писать отчеты с нуля для зарубежных заказчиков);
• Продвинутый пользователь MS Office (Word, Excel, PowerPoint, Visio).

Откликнуться.

#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🤡3
Cyber Solutions Architect.

Location:
#Washington, DC.
Salary: Competitive.
Employer: Accenture Federal Services.

Responsibilities:
• Act as the primary point of contact for federal law enforcement clients, understanding their cybersecurity needs and ensuring their requirements are met.
• Collaborate with technical teams to deliver cybersecurity solutions tailored to client specifications.
• Provide expert advice and guidance on cybersecurity best practices, policies, and frameworks.
• Conduct regular meetings and briefings with clients to discuss ongoing projects, incidents, and updates.
• Assist in the development and implementation of cybersecurity strategies and initiatives.
• Experience in expanding cyber capabilities, which has driven significant client growth and the acquisition of new contracts, while effectively supporting sales capture practices within the account.
• Ensure compliance with relevant federal regulations and standards.
• Prepare and present reports, documentation, and analysis to clients and internal stakeholders.
• Stay updated on the latest cybersecurity trends, threats, and technologies.

Requirements:
• Proven experience in interfacing with clients, particularly within federal law enforcement or similar agencies.
Active Secret Clearance.
• Minimum of 10 years of experience in a cybersecurity role, with a focus on client delivery and interaction.
• Experience in proposal development, including identifying client needs and developing customized cybersecurity solutions.
• Experience in managing teams, including leading and mentoring technical and non-technical staff.
• Working knowledge of Federal Original Equipment Manufacturer (OEM) Routes to Market (RTM) & channel programs (Distribution, Value Added Reseller (VARs), Cloud Service Providers, Managed Service Providers (MSPs), etc.)
• Technical proficiency and solutioning in at least three of the following cyber disciplines:
-SOC (Security Operations Center) experience
-HIRT (Hunt Incident Response Team) experience
-OT (Operational Technology) experience
-CTI (Cyber Threat Intelligence) experience
-Managed Security Services experience
-GRC/A&A (Governance, Risk, and Compliance/Assessment & Authorization) experience
-NOC/Network Security Engineering experience
-Zero Trust Principles (Cloud Security, Network Access, Identity & Access, Data Security, Application Security).

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚1
Cyber Security Analyst.

Location:
#USA.
Salary: Competitive.
Employer: InterEx Group

Responsibilities:
• Analysing and investigating security incidents and phishing alerts as first responders.
• Ensure timely accurate tailored remediation and countermeasure communications to internal users and teams regarding intrusions and compromises to on-boarded host and network infrastructure, applications and operating systems.
• Keep up to date with the latest security, vulnerability and technology developments.
• Assist with creation and maintenance of security incidents response documentation.
• Monitor and analyse advanced threat events, Security Incident and Event Management (SIEM), User Behaviour and Analytics (UBA) and Endpoint Detection Response (EDR) toolsets and event logs to identify security indicator of compromise, attacks and threats for remediation and / or suppression.

Requirements:
• 3-5 years of cyber security experience.
• Extensive analytical skills.
• Forensics experience.
• Incident response experience.
• DevSecOps experience is a bonus.

Apply.

#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM