🥷 Threat Hunting
Приглашаем на открытый урок.
🗓 18 декабря в 20:00 МСК
🆓 Бесплатно. Урок в рамках старта курса «Аналитик SOC».
Программа вебинара:
✔ Основные подходы и методы threat hunting;
✔ Использование EDR-решений для выявления угроз;
✔ Поиск индикаторов компрометации (IOC).
После занятия вы будете знать:
- Как самостоятельно искать угрозы в инфраструктуре организации;
- Какие инструменты использовать для обнаружения скрытых атак;
- Что такое IOC и как их применять в своей работе.
🔗 Ссылка на регистрацию: https://otus.pw/Tc9U/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Приглашаем на открытый урок.
🗓 18 декабря в 20:00 МСК
🆓 Бесплатно. Урок в рамках старта курса «Аналитик SOC».
Программа вебинара:
После занятия вы будете знать:
- Как самостоятельно искать угрозы в инфраструктуре организации;
- Какие инструменты использовать для обнаружения скрытых атак;
- Что такое IOC и как их применять в своей работе.
🔗 Ссылка на регистрацию: https://otus.pw/Tc9U/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Специалист безопасности приложений (AppSec/DAST).
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.
Обязанности:
• Проведение работ по динамическому анализу кода веб-приложений;
• Проведение работ по динамическому анализу кода мобильных приложений (Android, iOS);
• Исследование результатов анализа, выявление критичных недостатков и формирование отчетной документации с рекомендациями для команд разработки в части устранения выявленных недостатков;
• Взаимодействие с командами разработки по вопросам устранения выявленных недостатков;
• Проведение динамического анализа кода с учетом результатов статического анализа кода;
• Эксплуатация обнаруженных уязвимостей;
• Демонстрация возможностей эксплуатации уязвимостей командам разработки.
Требования:
• Высшее образование (ИБ, ИТ);
• Опыт от 2-х лет опыт работы по направлению Application Security, проведения динамического анализа кода на безопасность;
• Знание уязвимостей информационных систем и ПО, их классификации и порядка оценки критичности (OWASP, CVSS, CWE, CVE);
• Знание современных подходов по разработке безопасного ПО;
• Опыт работы с инструментами CI/CD;
• Знание основных сетевых протоколов и сервисов;
• Знание и понимание методики тестирования OWASP WSTG;
• Опыт использования инструментов gobuster, wfuzz, nmap, sqlmap, fuff;
• Опыт работы с DAST решениями (OWASP ZAP, Burp Suite, NetSparker);
• Умение работать в ОС Linux на уровне продвинутого пользователя.
✈ Откликнуться.
#Удаленка #AppSec
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.
Обязанности:
• Проведение работ по динамическому анализу кода веб-приложений;
• Проведение работ по динамическому анализу кода мобильных приложений (Android, iOS);
• Исследование результатов анализа, выявление критичных недостатков и формирование отчетной документации с рекомендациями для команд разработки в части устранения выявленных недостатков;
• Взаимодействие с командами разработки по вопросам устранения выявленных недостатков;
• Проведение динамического анализа кода с учетом результатов статического анализа кода;
• Эксплуатация обнаруженных уязвимостей;
• Демонстрация возможностей эксплуатации уязвимостей командам разработки.
Требования:
• Высшее образование (ИБ, ИТ);
• Опыт от 2-х лет опыт работы по направлению Application Security, проведения динамического анализа кода на безопасность;
• Знание уязвимостей информационных систем и ПО, их классификации и порядка оценки критичности (OWASP, CVSS, CWE, CVE);
• Знание современных подходов по разработке безопасного ПО;
• Опыт работы с инструментами CI/CD;
• Знание основных сетевых протоколов и сервисов;
• Знание и понимание методики тестирования OWASP WSTG;
• Опыт использования инструментов gobuster, wfuzz, nmap, sqlmap, fuff;
• Опыт работы с DAST решениями (OWASP ZAP, Burp Suite, NetSparker);
• Умение работать в ОС Linux на уровне продвинутого пользователя.
#Удаленка #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3💩1
DevSecOps.
Локация: Удаленная работа.
Опыт: 1+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: MAGNIT TECH.
Обязанности:
• Работать в команде разработки корпоративного мессенджера, участвовать в процессе разработки от архитектурного ревью до релиза;
• Интегрировать инструменты безопасности в процесс разработки, автоматизировать проверки безопасности;
• Автоматизировать харденинг артефактов разработки;
• Выстраивать процессы автоматической валидации артефактов разработки на всех этапах;
• Интегрировать инфраструктуру с СЗИ, хранилищем секретов;
• Участвовать во внедрении средств защиты информации и автоматизации процессов разработки;
• Выстраивать культуру безопасной разработки и регламентировать процессы по ней.
Требования:
• Опыт от 1 лет в DevSecOps/безопасной разработке;
• Умение работать с инструментами ASOC, SAST, DAST, MAST, SCA, Secret Management, Container Security Platform, IaC Scanning и т.п.;
• Практический опыт работы с CI/CD, автоматизации проверок безопасности в пайплайнах и выстраивания контролей качества;
• Глубокое понимание практик безопасности, применяемых в подходе DevSecOps;
• Умение автоматизировать задачи;
• Опыт обеспечения безопасности сред исполнения;
• Умение разговаривать с разработчиками «на одном языке» и желание влиять на качество продукта.
✈ Откликнуться.
#Удаленка #DevSecOps
Локация: Удаленная работа.
Опыт: 1+ лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: MAGNIT TECH.
Обязанности:
• Работать в команде разработки корпоративного мессенджера, участвовать в процессе разработки от архитектурного ревью до релиза;
• Интегрировать инструменты безопасности в процесс разработки, автоматизировать проверки безопасности;
• Автоматизировать харденинг артефактов разработки;
• Выстраивать процессы автоматической валидации артефактов разработки на всех этапах;
• Интегрировать инфраструктуру с СЗИ, хранилищем секретов;
• Участвовать во внедрении средств защиты информации и автоматизации процессов разработки;
• Выстраивать культуру безопасной разработки и регламентировать процессы по ней.
Требования:
• Опыт от 1 лет в DevSecOps/безопасной разработке;
• Умение работать с инструментами ASOC, SAST, DAST, MAST, SCA, Secret Management, Container Security Platform, IaC Scanning и т.п.;
• Практический опыт работы с CI/CD, автоматизации проверок безопасности в пайплайнах и выстраивания контролей качества;
• Глубокое понимание практик безопасности, применяемых в подходе DevSecOps;
• Умение автоматизировать задачи;
• Опыт обеспечения безопасности сред исполнения;
• Умение разговаривать с разработчиками «на одном языке» и желание влиять на качество продукта.
#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👎2
Principal DevSecOps Engineer.
Location: Remote (USA).
Salary: $182,000 - $214,000.
Employer: GHX.
Responsibilities:
• Act as the technical lead for the DevSecOps CoE, driving strategy and execution of security, automation, and observability practices.
• Design and maintain reusable CI/CD frameworks, IaC modules, and security guardrails for consistent adoption across all product lines.
• Define, document, and enforce DevSecOps standards, policies, and best practices.
• Mentor embedded DevSecOps engineers and provide guidance on pipeline design, automation, cost optimization and compliance.
• Architect and optimize CI/CD pipelines (GitHub Actions, GitLab CI, ArgoCD, Jenkins, Artifactory, Veracode) to enable frequent, secure deployments.
• Integrate SAST, SCA, DAST, and container scanning into delivery workflows.
• Establish GitOps practices using Terraform, Pulumi, or Crossplane for infrastructure provisioning.
• Track and drive improvements in DORA metrics (deployment frequency, lead time, MTTR, change failure rate).
• Implement “shift-left” security by embedding security testing and compliance automation into pipelines.
• Partner with Security and SRE teams to enforce SLIs, SLOs, and error budgets in delivery pipelines.
• Advance unified observability initiatives by integrating New Relic, Datadog, Prometheus, Grafana, OpenTelemetry, and CloudWatch into pipelines.
• Ensure compliance with HIPAA, SOC2, GDPR, and internal governance frameworks.
• Build cost-awareness into CI/CD and IaC workflows by embedding FinOps checks and cost gates.
• Collaborate with FinOps and Cloud teams to enforce cost tagging, rightsizing, and efficiency standards.
• Provide insights and automation for cloud cost optimization across AWS services (EKS, ECS, EC2, S3, RDS, containers).
• Partner with Engineering, Product, SRE, and Security leaders to align on standards and frameworks.
• Drive knowledge sharing and enablement through playbooks, templates, documentation, and internal CoP (Community of Practice) sessions.
• Act as the escalation point for complex DevSecOps technical challenges across teams.
Requirements:
• 15+ years in DevOps, Cloud, or Security Engineering, with expert-level technical leadership in DevSecOps.
• Strong expertise in CI/CD pipeline design, automation, and governance.
• Hands-on with CI/CD tools: GitHub Actions, GitLab CI, ArgoCD, Artifactory, Jenkins, Veracode, SonarQube.
• Deep experience with cloud security and AWS services (IAM, KMS, GuardDuty, Security Hub, CloudTrail).
• Proficiency in containers & orchestration (Docker, Kubernetes, EKS, ECS).
• Strong hands-on with Infrastructure-as-Code and GitOps (Terraform, Pulumi, Crossplane, CloudFormation).
• Familiarity with observability platforms (New Relic, Datadog, Prometheus, Grafana, OpenTelemetry, CloudWatch).
• Programming/noscripting expertise in Python, Go, C#, and shell noscripting.
• Knowledge of DORA metrics and proven success in improving delivery performance.
• Practical experience with FinOps practices and cost governance.
⚡ Apply.
#Удаленка #DevSecOps
Location: Remote (USA).
Salary: $182,000 - $214,000.
Employer: GHX.
Responsibilities:
• Act as the technical lead for the DevSecOps CoE, driving strategy and execution of security, automation, and observability practices.
• Design and maintain reusable CI/CD frameworks, IaC modules, and security guardrails for consistent adoption across all product lines.
• Define, document, and enforce DevSecOps standards, policies, and best practices.
• Mentor embedded DevSecOps engineers and provide guidance on pipeline design, automation, cost optimization and compliance.
• Architect and optimize CI/CD pipelines (GitHub Actions, GitLab CI, ArgoCD, Jenkins, Artifactory, Veracode) to enable frequent, secure deployments.
• Integrate SAST, SCA, DAST, and container scanning into delivery workflows.
• Establish GitOps practices using Terraform, Pulumi, or Crossplane for infrastructure provisioning.
• Track and drive improvements in DORA metrics (deployment frequency, lead time, MTTR, change failure rate).
• Implement “shift-left” security by embedding security testing and compliance automation into pipelines.
• Partner with Security and SRE teams to enforce SLIs, SLOs, and error budgets in delivery pipelines.
• Advance unified observability initiatives by integrating New Relic, Datadog, Prometheus, Grafana, OpenTelemetry, and CloudWatch into pipelines.
• Ensure compliance with HIPAA, SOC2, GDPR, and internal governance frameworks.
• Build cost-awareness into CI/CD and IaC workflows by embedding FinOps checks and cost gates.
• Collaborate with FinOps and Cloud teams to enforce cost tagging, rightsizing, and efficiency standards.
• Provide insights and automation for cloud cost optimization across AWS services (EKS, ECS, EC2, S3, RDS, containers).
• Partner with Engineering, Product, SRE, and Security leaders to align on standards and frameworks.
• Drive knowledge sharing and enablement through playbooks, templates, documentation, and internal CoP (Community of Practice) sessions.
• Act as the escalation point for complex DevSecOps technical challenges across teams.
Requirements:
• 15+ years in DevOps, Cloud, or Security Engineering, with expert-level technical leadership in DevSecOps.
• Strong expertise in CI/CD pipeline design, automation, and governance.
• Hands-on with CI/CD tools: GitHub Actions, GitLab CI, ArgoCD, Artifactory, Jenkins, Veracode, SonarQube.
• Deep experience with cloud security and AWS services (IAM, KMS, GuardDuty, Security Hub, CloudTrail).
• Proficiency in containers & orchestration (Docker, Kubernetes, EKS, ECS).
• Strong hands-on with Infrastructure-as-Code and GitOps (Terraform, Pulumi, Crossplane, CloudFormation).
• Familiarity with observability platforms (New Relic, Datadog, Prometheus, Grafana, OpenTelemetry, CloudWatch).
• Programming/noscripting expertise in Python, Go, C#, and shell noscripting.
• Knowledge of DORA metrics and proven success in improving delivery performance.
• Practical experience with FinOps practices and cost governance.
#Удаленка #DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1🔥1💩1
Cyber Practice Technical Director.
Location: #Washington, DC.
Salary: Competitive.
Employer: Accenture Federal Services.
Responsibilities:
• Design, implement, and maintain secure network and cyber architectures for federal government clients;
• Collaborate with cross-functional teams to ensure security requirements are met;
• Provide technical leadership and mentorship to junior team members;
• Stay current with emerging threats and security technologies;
• Present security solutions and recommendations to client stakeholders;
• Own the cyber innovation and emerging technology strategy;
• Create thought leadership collateral aligned to the AFS Cyber vision and strategy.
Requirements:
• Active Top Secret (TS) security clearance;
• DC Metro (Will require hybrid on-site support in Arlington, VA);
• Minimum 15+ years of experience focused on cybersecurity engineering and providing Federal clients innovative technical solutions;
• Bachelor’s degree in computer science, Cybersecurity, Information Technology, or related field;
• Extensive hands-on technical expertise in network security architecture and implementation of secure cloud (and hybrid) infrastructures;
• Extensive experience with anomaly detection and analysis of emerging cyber threats/vulnerabilities across various technical stacks, to include: networks, Operating Systems, mobile devices, and Critical Infrastructure Systems;
• Ability to evaluate commercial cyber products and make recommendations;
• Working knowledge of Federal Original Equipment Manufacturer (OEM) Release to Manufacturing (RTM) & channel programs (Distribution, Value Added Reseller (VARs), Cloud Service Providers, Managed Service Providers (MSPs), etc.);
• Proven track record of developing and implementing security solutions for complex environments;
• Experience with security frameworks including NIST, FISMA, and FedRAMP;
• Demonstrated cyber leadership capabilities to accelerate growth across the federal government;
• Proven results of expanding cyber leadership capabilities that have accelerated growth;
• Broad personal network and relationships across the Federal ecosystem;
• Familiarity with building Managed Security Services Strategy and Go to Market;
• Demonstrated support to Federal programs like TIC 3.0, CDM, PDNS, SCCA, CNAP.
⚡ Apply.
#Офис #ИБ
Location: #Washington, DC.
Salary: Competitive.
Employer: Accenture Federal Services.
Responsibilities:
• Design, implement, and maintain secure network and cyber architectures for federal government clients;
• Collaborate with cross-functional teams to ensure security requirements are met;
• Provide technical leadership and mentorship to junior team members;
• Stay current with emerging threats and security technologies;
• Present security solutions and recommendations to client stakeholders;
• Own the cyber innovation and emerging technology strategy;
• Create thought leadership collateral aligned to the AFS Cyber vision and strategy.
Requirements:
• Active Top Secret (TS) security clearance;
• DC Metro (Will require hybrid on-site support in Arlington, VA);
• Minimum 15+ years of experience focused on cybersecurity engineering and providing Federal clients innovative technical solutions;
• Bachelor’s degree in computer science, Cybersecurity, Information Technology, or related field;
• Extensive hands-on technical expertise in network security architecture and implementation of secure cloud (and hybrid) infrastructures;
• Extensive experience with anomaly detection and analysis of emerging cyber threats/vulnerabilities across various technical stacks, to include: networks, Operating Systems, mobile devices, and Critical Infrastructure Systems;
• Ability to evaluate commercial cyber products and make recommendations;
• Working knowledge of Federal Original Equipment Manufacturer (OEM) Release to Manufacturing (RTM) & channel programs (Distribution, Value Added Reseller (VARs), Cloud Service Providers, Managed Service Providers (MSPs), etc.);
• Proven track record of developing and implementing security solutions for complex environments;
• Experience with security frameworks including NIST, FISMA, and FedRAMP;
• Demonstrated cyber leadership capabilities to accelerate growth across the federal government;
• Proven results of expanding cyber leadership capabilities that have accelerated growth;
• Broad personal network and relationships across the Federal ecosystem;
• Familiarity with building Managed Security Services Strategy and Go to Market;
• Demonstrated support to Federal programs like TIC 3.0, CDM, PDNS, SCCA, CNAP.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣3👍1💩1
Угрозы под контролем: как объединить NDR и Deception для проактивной защиты сети
Вебинар | 📅11 декабря в 14:00
Использование скомпрометированных учетных записей и легитимных инструментов позволяет злоумышленникам оставаться невидимыми для классических систем безопасности месяцами.☹
Справиться с проблемой помогает проактивный подход к защите сети, который не полагается только на сигнатурные методы.
На вебинаре расскажем
✔️ Почему атаки на основе легальных инструментов остаются незамеченными
✔️ Как с помощью NDR выявлять отклонения и аномалии, невидимые сигнатурным решениям
✔️ Какие подходы при внедрении Гарда Deception вы можете использовать
✔️ Почему объединение NDR и Deception дает качественно иной уровень детектирования
✔️ Что на самом деле хочет видеть заказчик, когда говорит о проактивной защите
Присоединяйтесь, чтобы увидеть, как работают решения на практике, и задать ваши вопросы экспертам.
🟣 Зарегистрироваться на вебинар
#реклама
О рекламодателе
Вебинар | 📅11 декабря в 14:00
Использование скомпрометированных учетных записей и легитимных инструментов позволяет злоумышленникам оставаться невидимыми для классических систем безопасности месяцами.☹
Справиться с проблемой помогает проактивный подход к защите сети, который не полагается только на сигнатурные методы.
На вебинаре расскажем
✔️ Почему атаки на основе легальных инструментов остаются незамеченными
✔️ Как с помощью NDR выявлять отклонения и аномалии, невидимые сигнатурным решениям
✔️ Какие подходы при внедрении Гарда Deception вы можете использовать
✔️ Почему объединение NDR и Deception дает качественно иной уровень детектирования
✔️ Что на самом деле хочет видеть заказчик, когда говорит о проактивной защите
Присоединяйтесь, чтобы увидеть, как работают решения на практике, и задать ваши вопросы экспертам.
🟣 Зарегистрироваться на вебинар
#реклама
О рекламодателе
Старший инженер по сетевой безопасности.
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Инфосистемы Джет.
Обязанности:
• Консультировать заказчиков по возможности и трудоемкости реализации их потребностей в области сетевой безопасности;
• Участвовать в проектной деятельности компании в роли технического ответственного, главного конструктора или эксперта по сетевой безопасности;
• Участвовать в разработке вариантов архитектурных решений и технических предложений подсистем сетевой информационной безопасности;
• Ставить задачи и контролировать результаты работы инженеров по сетевой безопасности;
• Участвовать в проведении переговоров с техническими представителями заказчика, защищать предлагаемые решения, устранять замечания;
• Разрабатывать проектную документацию (технические задания, технорабочие проекты, спецификации), в том числе в соответствии с ГОСТ 34;
• Консультировать коллег по настройке и тестированию реализованных решений ИБ;
• Взаимодействовать со специалистами вендора при решении сложных технических задач;
• Демонстрировать результаты проекта заказчику, проводить ПСИ и переговоры по квалификации замечаний, устранять их в согласованные сроки;
• Искать, формировать критерии и функциональное тестирование новых продуктов в сфере сетевой безопасности или интеграционных связок R&DС;
• Развивать технические навыки, сдавать сертификационные экзамены.
Требования:
• Знания и практический опыт по настройке NGFW, одного (или нескольких) производителей: UserGate, CheckPoint, Positive Technologies, Код Безопасности, ИнфоТекс и др.;
• Практический опыт участия в проектах по созданию ИБ-инфраструктуры заказчика, разработке предложений по модернизации существующих систем, разработке проектной и рабочей документации по системам сетевой безопасности;
• Опыт разработки сетевых схем/топологий и спецификаций оборудования к ним;
• Знания в технологиях Routing/Switching (LAN, WAN, MPLS, OSPF/EIGRP/BGP, NAT, STP) и настройке на оборудовании от одного (или нескольких) производителей: Cisco, Huawei, Juniper, Mikrotik;
• Общие знания в области вычислительной техники, серверной виртуализации: классификация, основные отличия, типовые решения;
• Знание английского языка на техническом уровне;
• Высшее техническое образование.
✈ Откликнуться.
#Гибрид #ИБ #Сети
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Инфосистемы Джет.
Обязанности:
• Консультировать заказчиков по возможности и трудоемкости реализации их потребностей в области сетевой безопасности;
• Участвовать в проектной деятельности компании в роли технического ответственного, главного конструктора или эксперта по сетевой безопасности;
• Участвовать в разработке вариантов архитектурных решений и технических предложений подсистем сетевой информационной безопасности;
• Ставить задачи и контролировать результаты работы инженеров по сетевой безопасности;
• Участвовать в проведении переговоров с техническими представителями заказчика, защищать предлагаемые решения, устранять замечания;
• Разрабатывать проектную документацию (технические задания, технорабочие проекты, спецификации), в том числе в соответствии с ГОСТ 34;
• Консультировать коллег по настройке и тестированию реализованных решений ИБ;
• Взаимодействовать со специалистами вендора при решении сложных технических задач;
• Демонстрировать результаты проекта заказчику, проводить ПСИ и переговоры по квалификации замечаний, устранять их в согласованные сроки;
• Искать, формировать критерии и функциональное тестирование новых продуктов в сфере сетевой безопасности или интеграционных связок R&DС;
• Развивать технические навыки, сдавать сертификационные экзамены.
Требования:
• Знания и практический опыт по настройке NGFW, одного (или нескольких) производителей: UserGate, CheckPoint, Positive Technologies, Код Безопасности, ИнфоТекс и др.;
• Практический опыт участия в проектах по созданию ИБ-инфраструктуры заказчика, разработке предложений по модернизации существующих систем, разработке проектной и рабочей документации по системам сетевой безопасности;
• Опыт разработки сетевых схем/топологий и спецификаций оборудования к ним;
• Знания в технологиях Routing/Switching (LAN, WAN, MPLS, OSPF/EIGRP/BGP, NAT, STP) и настройке на оборудовании от одного (или нескольких) производителей: Cisco, Huawei, Juniper, Mikrotik;
• Общие знания в области вычислительной техники, серверной виртуализации: классификация, основные отличия, типовые решения;
• Знание английского языка на техническом уровне;
• Высшее техническое образование.
#Гибрид #ИБ #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3💩1
Android Reverse Engineer / Malware Analyst.
Локация: #Москва (Можно работать удаленно).
Опыт: 1+ лет.
Зарплата: от 200 000 ₽.
Компания: F6.
Задачи:
• Анализ вредоносных файлов;
• Написание правил детектирование вредоносных файлов;
• Разработка сценариев автоматизации для детектирования и мониторинга ВПО;
• Подготовка технических отчетов;
• Атрибуция выявляемых атак;
• Поиск индикаторов и дополнительной информации, связанной с атакующим.
Откликайся, если у тебя есть:
• Понимание работы приложений в ОС Android;
• Наличие знаний о структуре Android-приложений и их компонентов;
• Навык анализа Java-кода и понимание представления Java байткода — smali;
• Опыт работы с декомпиляторами APK-файлов;
• Базовые знания и понимание принципов работы основных сетевых протоколов (HTTP, Websocket и так далее);
• Опыт разработки на скриптовых языках программирования (Python, JavaScript) с целью автоматизации процессов исследования;
• Опыт использования эмуляторов для отладки и поведенческого анализа вредоносного ПО.
✈ Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 1+ лет.
Зарплата: от 200 000 ₽.
Компания: F6.
Задачи:
• Анализ вредоносных файлов;
• Написание правил детектирование вредоносных файлов;
• Разработка сценариев автоматизации для детектирования и мониторинга ВПО;
• Подготовка технических отчетов;
• Атрибуция выявляемых атак;
• Поиск индикаторов и дополнительной информации, связанной с атакующим.
Откликайся, если у тебя есть:
• Понимание работы приложений в ОС Android;
• Наличие знаний о структуре Android-приложений и их компонентов;
• Навык анализа Java-кода и понимание представления Java байткода — smali;
• Опыт работы с декомпиляторами APK-файлов;
• Базовые знания и понимание принципов работы основных сетевых протоколов (HTTP, Websocket и так далее);
• Опыт разработки на скриптовых языках программирования (Python, JavaScript) с целью автоматизации процессов исследования;
• Опыт использования эмуляторов для отладки и поведенческого анализа вредоносного ПО.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3❤1
Аналитик Red Team (PT Cyber Analytics).
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Разработка отчетных документов по результатам пентестов и других проектов по анализу защищенности различных систем (как технических подробных, так и кратких аналитических, резюме для руководства, презентаций);
• Активное взаимодействие с коллегами как внутри отдела, так и с другими подразделениями при подготовке отчетных документов (хакеры, менеджеры проектов и др.);
• Участие во вспомогательных задачах отдела: развитие базы знаний, создание и поддержка инструментов.
Требования:
• Понимание практических основ ИБ: как проводятся современные атаки и каким образом их можно предотвратить; как эксплуатируются типовые уязвимости (в частности, в веб-приложениях), а также знакомство со стандартом CVSS, и проектами CWE и OWASP; принципы работы доменных сервисов, сетей, Windows/Linux систем, а также основных принципов их защиты; знание основных техник и тактик, используемых атакующими (MITRE ATT&CK);
• Умение грамотно и понятно излагать мысли;
• Коммуникабельность;
• Готовность анализировать большие объемы данных, разбираться в новых темах (нетиповые атаки и уязвимости);
• Письменный английский (необходимо писать отчеты с нуля для зарубежных заказчиков);
• Продвинутый пользователь MS Office (Word, Excel, PowerPoint, Visio).
✈ Откликнуться.
#Удаленка #ИБ
Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Разработка отчетных документов по результатам пентестов и других проектов по анализу защищенности различных систем (как технических подробных, так и кратких аналитических, резюме для руководства, презентаций);
• Активное взаимодействие с коллегами как внутри отдела, так и с другими подразделениями при подготовке отчетных документов (хакеры, менеджеры проектов и др.);
• Участие во вспомогательных задачах отдела: развитие базы знаний, создание и поддержка инструментов.
Требования:
• Понимание практических основ ИБ: как проводятся современные атаки и каким образом их можно предотвратить; как эксплуатируются типовые уязвимости (в частности, в веб-приложениях), а также знакомство со стандартом CVSS, и проектами CWE и OWASP; принципы работы доменных сервисов, сетей, Windows/Linux систем, а также основных принципов их защиты; знание основных техник и тактик, используемых атакующими (MITRE ATT&CK);
• Умение грамотно и понятно излагать мысли;
• Коммуникабельность;
• Готовность анализировать большие объемы данных, разбираться в новых темах (нетиповые атаки и уязвимости);
• Письменный английский (необходимо писать отчеты с нуля для зарубежных заказчиков);
• Продвинутый пользователь MS Office (Word, Excel, PowerPoint, Visio).
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤡4❤1👍1
Cyber Solutions Architect.
Location: #Washington, DC.
Salary: Competitive.
Employer: Accenture Federal Services.
Responsibilities:
• Act as the primary point of contact for federal law enforcement clients, understanding their cybersecurity needs and ensuring their requirements are met.
• Collaborate with technical teams to deliver cybersecurity solutions tailored to client specifications.
• Provide expert advice and guidance on cybersecurity best practices, policies, and frameworks.
• Conduct regular meetings and briefings with clients to discuss ongoing projects, incidents, and updates.
• Assist in the development and implementation of cybersecurity strategies and initiatives.
• Experience in expanding cyber capabilities, which has driven significant client growth and the acquisition of new contracts, while effectively supporting sales capture practices within the account.
• Ensure compliance with relevant federal regulations and standards.
• Prepare and present reports, documentation, and analysis to clients and internal stakeholders.
• Stay updated on the latest cybersecurity trends, threats, and technologies.
Requirements:
• Proven experience in interfacing with clients, particularly within federal law enforcement or similar agencies.
Active Secret Clearance.
• Minimum of 10 years of experience in a cybersecurity role, with a focus on client delivery and interaction.
• Experience in proposal development, including identifying client needs and developing customized cybersecurity solutions.
• Experience in managing teams, including leading and mentoring technical and non-technical staff.
• Working knowledge of Federal Original Equipment Manufacturer (OEM) Routes to Market (RTM) & channel programs (Distribution, Value Added Reseller (VARs), Cloud Service Providers, Managed Service Providers (MSPs), etc.)
• Technical proficiency and solutioning in at least three of the following cyber disciplines:
-SOC (Security Operations Center) experience
-HIRT (Hunt Incident Response Team) experience
-OT (Operational Technology) experience
-CTI (Cyber Threat Intelligence) experience
-Managed Security Services experience
-GRC/A&A (Governance, Risk, and Compliance/Assessment & Authorization) experience
-NOC/Network Security Engineering experience
-Zero Trust Principles (Cloud Security, Network Access, Identity & Access, Data Security, Application Security).
⚡ Apply.
#Офис #ИБ
Location: #Washington, DC.
Salary: Competitive.
Employer: Accenture Federal Services.
Responsibilities:
• Act as the primary point of contact for federal law enforcement clients, understanding their cybersecurity needs and ensuring their requirements are met.
• Collaborate with technical teams to deliver cybersecurity solutions tailored to client specifications.
• Provide expert advice and guidance on cybersecurity best practices, policies, and frameworks.
• Conduct regular meetings and briefings with clients to discuss ongoing projects, incidents, and updates.
• Assist in the development and implementation of cybersecurity strategies and initiatives.
• Experience in expanding cyber capabilities, which has driven significant client growth and the acquisition of new contracts, while effectively supporting sales capture practices within the account.
• Ensure compliance with relevant federal regulations and standards.
• Prepare and present reports, documentation, and analysis to clients and internal stakeholders.
• Stay updated on the latest cybersecurity trends, threats, and technologies.
Requirements:
• Proven experience in interfacing with clients, particularly within federal law enforcement or similar agencies.
Active Secret Clearance.
• Minimum of 10 years of experience in a cybersecurity role, with a focus on client delivery and interaction.
• Experience in proposal development, including identifying client needs and developing customized cybersecurity solutions.
• Experience in managing teams, including leading and mentoring technical and non-technical staff.
• Working knowledge of Federal Original Equipment Manufacturer (OEM) Routes to Market (RTM) & channel programs (Distribution, Value Added Reseller (VARs), Cloud Service Providers, Managed Service Providers (MSPs), etc.)
• Technical proficiency and solutioning in at least three of the following cyber disciplines:
-SOC (Security Operations Center) experience
-HIRT (Hunt Incident Response Team) experience
-OT (Operational Technology) experience
-CTI (Cyber Threat Intelligence) experience
-Managed Security Services experience
-GRC/A&A (Governance, Risk, and Compliance/Assessment & Authorization) experience
-NOC/Network Security Engineering experience
-Zero Trust Principles (Cloud Security, Network Access, Identity & Access, Data Security, Application Security).
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚1
Cyber Security Analyst.
Location: #USA.
Salary: Competitive.
Employer: InterEx Group
Responsibilities:
• Analysing and investigating security incidents and phishing alerts as first responders.
• Ensure timely accurate tailored remediation and countermeasure communications to internal users and teams regarding intrusions and compromises to on-boarded host and network infrastructure, applications and operating systems.
• Keep up to date with the latest security, vulnerability and technology developments.
• Assist with creation and maintenance of security incidents response documentation.
• Monitor and analyse advanced threat events, Security Incident and Event Management (SIEM), User Behaviour and Analytics (UBA) and Endpoint Detection Response (EDR) toolsets and event logs to identify security indicator of compromise, attacks and threats for remediation and / or suppression.
Requirements:
• 3-5 years of cyber security experience.
• Extensive analytical skills.
• Forensics experience.
• Incident response experience.
• DevSecOps experience is a bonus.
⚡ Apply.
#Офис #ИБ
Location: #USA.
Salary: Competitive.
Employer: InterEx Group
Responsibilities:
• Analysing and investigating security incidents and phishing alerts as first responders.
• Ensure timely accurate tailored remediation and countermeasure communications to internal users and teams regarding intrusions and compromises to on-boarded host and network infrastructure, applications and operating systems.
• Keep up to date with the latest security, vulnerability and technology developments.
• Assist with creation and maintenance of security incidents response documentation.
• Monitor and analyse advanced threat events, Security Incident and Event Management (SIEM), User Behaviour and Analytics (UBA) and Endpoint Detection Response (EDR) toolsets and event logs to identify security indicator of compromise, attacks and threats for remediation and / or suppression.
Requirements:
• 3-5 years of cyber security experience.
• Extensive analytical skills.
• Forensics experience.
• Incident response experience.
• DevSecOps experience is a bonus.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперт продуктовой безопасности.
Локация: Удаленная работа.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.
Обязанности:
• Построение процесса безопасной разработки и участие в процессе сертификации;
• Формирование требований информационной безопасности ИБ к продуктам;
• Выявление и анализ недостатков в соответствии с нормативными требованиями и профилем защиты;
• Проведение стандартов ревью решений и архитектурного ревью;
• Анализ безопасности архитектуры и рецензирование проектных решений;
• Контроль и совместный разбор результатов анализа статического (SAST) и композиционного анализа (SCA);
• Проведение нефункционального тестирования и проверка ревизаций требований;
• Выполнение динамического анализа и симуляция попыток взлома;
• Участие в испытаниях на стендах лабораторий для конкретных продуктов;
• Максимальное погружение в продукт и участие в создании качественного кода;
• Проверка ревизаций функций и построение процесса безопасной разработки;
• Работа с продуктами на этапе описания и выставления требований;
• Взаимодействие с командами разработки, архитектуры и эксплуатации на разных этапах жизненного цикла продукта;
• Участие в создании и повышении качества защищённости продуктов.
Требования:
• Понимание технологий безопасности и принципов защиты информации;
• Опыт работы в области информационной безопасности от трёх лет;
• Знание стандартов и методик сертификации программного обеспечения;
• Опыт в проведении тестирования (в том числе нефункционального) и анализа безопасности программных продуктов;
• Навыки работы с инструментами автоматизированной проверки безопасности (SAST, SCA);
• Навыки динамического анализа и тестирования на проникновение;
• Умение выявлять недостатки в системах безопасности и предлагать решения для их устранения;
• Знание принципов безопасной разработки ПО;
• Умение брать ответственность, работать самостоятельно и эффективно взаимодействовать с разными подразделениями.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.
Обязанности:
• Построение процесса безопасной разработки и участие в процессе сертификации;
• Формирование требований информационной безопасности ИБ к продуктам;
• Выявление и анализ недостатков в соответствии с нормативными требованиями и профилем защиты;
• Проведение стандартов ревью решений и архитектурного ревью;
• Анализ безопасности архитектуры и рецензирование проектных решений;
• Контроль и совместный разбор результатов анализа статического (SAST) и композиционного анализа (SCA);
• Проведение нефункционального тестирования и проверка ревизаций требований;
• Выполнение динамического анализа и симуляция попыток взлома;
• Участие в испытаниях на стендах лабораторий для конкретных продуктов;
• Максимальное погружение в продукт и участие в создании качественного кода;
• Проверка ревизаций функций и построение процесса безопасной разработки;
• Работа с продуктами на этапе описания и выставления требований;
• Взаимодействие с командами разработки, архитектуры и эксплуатации на разных этапах жизненного цикла продукта;
• Участие в создании и повышении качества защищённости продуктов.
Требования:
• Понимание технологий безопасности и принципов защиты информации;
• Опыт работы в области информационной безопасности от трёх лет;
• Знание стандартов и методик сертификации программного обеспечения;
• Опыт в проведении тестирования (в том числе нефункционального) и анализа безопасности программных продуктов;
• Навыки работы с инструментами автоматизированной проверки безопасности (SAST, SCA);
• Навыки динамического анализа и тестирования на проникновение;
• Умение выявлять недостатки в системах безопасности и предлагать решения для их устранения;
• Знание принципов безопасной разработки ПО;
• Умение брать ответственность, работать самостоятельно и эффективно взаимодействовать с разными подразделениями.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Стажер по информационной безопасности.
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Вам предстоит:
• Внедрять новые и улучшать существующие процессы обеспечения приватности;
• Консультировать и контролировать подразделения компании по обеспечению приватности;
• Участвовать в процессах обработки обращений субъектов персональных данных и регуляторов;
• Участвовать в разработке организационных документов по обеспечению приватности;
• Проводить анализ действующего законодательства и законопроектов разных стран;
• Проводить анализ и согласования договоров в части обработки и защиты персональных данных.
Требования:
• Базовые знания законодательства по обработке и защите персональных данных (GDPR, ФЗ-152);
• Английский - минимум на уровне B2 -Upper-Intermediate;
• Общая грамотность, способность анализировать и обобщать большой объем информации.
👨🏻💻 Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Вам предстоит:
• Внедрять новые и улучшать существующие процессы обеспечения приватности;
• Консультировать и контролировать подразделения компании по обеспечению приватности;
• Участвовать в процессах обработки обращений субъектов персональных данных и регуляторов;
• Участвовать в разработке организационных документов по обеспечению приватности;
• Проводить анализ действующего законодательства и законопроектов разных стран;
• Проводить анализ и согласования договоров в части обработки и защиты персональных данных.
Требования:
• Базовые знания законодательства по обработке и защите персональных данных (GDPR, ФЗ-152);
• Английский - минимум на уровне B2 -Upper-Intermediate;
• Общая грамотность, способность анализировать и обобщать большой объем информации.
👨🏻💻 Откликнуться.
#Гибрид #ИБ
🤡1
Эксперт по защите от DDoS атак.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Администрирование технических средств защиты информации от Ddos-атак сетевого и прикладного уровня, обеспечение непрерывности функционирования СЗИ, ведение эксплуатационной документации;
• Эксплуатация технических средств защиты информации, связанных с защитой от Ddos атак;
• Управление резервированием и восстановлением средств защиты информации, участие в построении архитектуры решения защиты от Ddos-атак;
• Участие в пилотных проектах по тестированию средств защиты от DDoS-атак;
• Реагирование на атаки типа Ddos уровней l3-l7;
• Организация общего процесса оперативного мониторинга, уведомлений по Ddos-атакам.
Требования:
• Глубокое понимание принципов работы стека протоколов TCP/IP, НТТР /HTTPS, DNS и др;
• Понимание механизма установки tls соединения;
• Знание сетевых технологий на уровне не ниже CCNA;
• Навыки проведения глубокого анализа сетевого трафика;
• Опыт с Zabbix, Grafana, ELK для мониторинга,анализа, и алертинга событий безопасности;
• Администрирование ОС семейства Понимание принципов работы и архитектуры веб-приложений;
• Знание векторов DDoS-атак и способов их предотвращения, как на уровне L3-L4, так и на уровне L7;
• Понимание принципов работы динамических протоколов маршрутизации в сети Интернет (прежде всего BGP);
• Опыт работы с Wireshark, reverse proxy;
• Опыт администрирования веб-серверов;
• Знание основ программирования на языке Phyton;
• Знание типовых угроз и уязвимостей приложений/протоколов;
• Умение конфигурировать сетевой стек ОС Linux;
• Знания в области сетевых технологий и сетевой безопасности;
• Базовые знания Nginx, Docker;
• Знание SQL в части формирования запросов и выборки из БД.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.
Обязанности:
• Администрирование технических средств защиты информации от Ddos-атак сетевого и прикладного уровня, обеспечение непрерывности функционирования СЗИ, ведение эксплуатационной документации;
• Эксплуатация технических средств защиты информации, связанных с защитой от Ddos атак;
• Управление резервированием и восстановлением средств защиты информации, участие в построении архитектуры решения защиты от Ddos-атак;
• Участие в пилотных проектах по тестированию средств защиты от DDoS-атак;
• Реагирование на атаки типа Ddos уровней l3-l7;
• Организация общего процесса оперативного мониторинга, уведомлений по Ddos-атакам.
Требования:
• Глубокое понимание принципов работы стека протоколов TCP/IP, НТТР /HTTPS, DNS и др;
• Понимание механизма установки tls соединения;
• Знание сетевых технологий на уровне не ниже CCNA;
• Навыки проведения глубокого анализа сетевого трафика;
• Опыт с Zabbix, Grafana, ELK для мониторинга,анализа, и алертинга событий безопасности;
• Администрирование ОС семейства Понимание принципов работы и архитектуры веб-приложений;
• Знание векторов DDoS-атак и способов их предотвращения, как на уровне L3-L4, так и на уровне L7;
• Понимание принципов работы динамических протоколов маршрутизации в сети Интернет (прежде всего BGP);
• Опыт работы с Wireshark, reverse proxy;
• Опыт администрирования веб-серверов;
• Знание основ программирования на языке Phyton;
• Знание типовых угроз и уязвимостей приложений/протоколов;
• Умение конфигурировать сетевой стек ОС Linux;
• Знания в области сетевых технологий и сетевой безопасности;
• Базовые знания Nginx, Docker;
• Знание SQL в части формирования запросов и выборки из БД.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM