Security Engineer, AWS Security.
Location: #London.
Salary: Competitive.
Employer: Amazon.
Responsibilities:
• You'll help to build and manage services that detect and automate the mitigation of cybersecurity threats across Amazon's infrastructure. You'll work with data scientists, software development engineers, and other security engineers across multiple teams to develop innovative security solutions. Our services protect the AWS cloud for all customers and preserves our customers' trust in us. You'll get to use the full power and breadth of AWS technologies to build services that proactively protect AWS customers, both internally and externally, from security threats;
• You will be working in a team of industry-leading security experts working with UK customers to operate and continuously improve industry-leading security programs and processes. This team manages the underlying security programs and processes for personnel security, physical and logical accreditations, education, awareness and training, assurance, and cyber security.
Requirements:
• Bachelor's degree in computer science or equivalent;
• Knowledge of networking protocols such as HTTP, DNS and TCP/IP;
• Experience programming in Python, Ruby, Go, Swift, Java, .Net, C++ or similar object oriented language;
• Experience with AWS products and services;
• Experience with any combination of the following: threat modeling, secure coding, identity management and authentication, software development, cryptography, system administration and network security;
• Experience with programming languages such as Python, Java, C++.
⚡ Apply.
#Офис #ИБ
Location: #London.
Salary: Competitive.
Employer: Amazon.
Responsibilities:
• You'll help to build and manage services that detect and automate the mitigation of cybersecurity threats across Amazon's infrastructure. You'll work with data scientists, software development engineers, and other security engineers across multiple teams to develop innovative security solutions. Our services protect the AWS cloud for all customers and preserves our customers' trust in us. You'll get to use the full power and breadth of AWS technologies to build services that proactively protect AWS customers, both internally and externally, from security threats;
• You will be working in a team of industry-leading security experts working with UK customers to operate and continuously improve industry-leading security programs and processes. This team manages the underlying security programs and processes for personnel security, physical and logical accreditations, education, awareness and training, assurance, and cyber security.
Requirements:
• Bachelor's degree in computer science or equivalent;
• Knowledge of networking protocols such as HTTP, DNS and TCP/IP;
• Experience programming in Python, Ruby, Go, Swift, Java, .Net, C++ or similar object oriented language;
• Experience with AWS products and services;
• Experience with any combination of the following: threat modeling, secure coding, identity management and authentication, software development, cryptography, system administration and network security;
• Experience with programming languages such as Python, Java, C++.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалист по мониторингу и реагированию.
Локация: Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ЛАНИТ.
Обязанности:
• Отслеживание в SIEM, подтверждение, приоритезация инцидентов ИБ;
• Реагирование на инциденты ИБ в соответствии с приоритетом, взаимодействие с другими подразделениями в рамках реагирования;
• Сбор данных об инциденте (SIEM, логи (Windows, Linux, сеть));
• Участие в разработке сценариев реагирования (плейбуков);
• Участие в процессе Asset Management, выявление Разработка новых правил нормализации и корреляции; совершенствование имеющихся, снижение ложно-позитивных срабатываний;
• Работа по подключению новых источников SIEM.
Требования:
• Опыт работы с SIEM (MaxPatrol в приоритете), опыт мониторинга и реагирования на инциденты ИБ;
• Опыт анализа журналов событий различных операционных и информационных систем, сетевого трафика;
• Базовые навыки выявления IoC;
• Опыт работы с Windows и Linux продвинутым пользователем или администратором, понимание принципов логирования в этих системах, опыт анализа журналов регистрации событий;
• Знание MITRE ATT@CK, CyberKillChain;
• Понимание принципов работы сетевой и серверной инфраструктуры;
• Знание (понимание назначения и принципов работы) средств защиты информации: SIEM, сканеры уязвимостей, NGFW, EDR, WAF, IDS/IPS, NTA и др.;
• Опыт разработки или написания скриптов автоматизации на powershell, bash, python и пр..
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ЛАНИТ.
Обязанности:
• Отслеживание в SIEM, подтверждение, приоритезация инцидентов ИБ;
• Реагирование на инциденты ИБ в соответствии с приоритетом, взаимодействие с другими подразделениями в рамках реагирования;
• Сбор данных об инциденте (SIEM, логи (Windows, Linux, сеть));
• Участие в разработке сценариев реагирования (плейбуков);
• Участие в процессе Asset Management, выявление Разработка новых правил нормализации и корреляции; совершенствование имеющихся, снижение ложно-позитивных срабатываний;
• Работа по подключению новых источников SIEM.
Требования:
• Опыт работы с SIEM (MaxPatrol в приоритете), опыт мониторинга и реагирования на инциденты ИБ;
• Опыт анализа журналов событий различных операционных и информационных систем, сетевого трафика;
• Базовые навыки выявления IoC;
• Опыт работы с Windows и Linux продвинутым пользователем или администратором, понимание принципов логирования в этих системах, опыт анализа журналов регистрации событий;
• Знание MITRE ATT@CK, CyberKillChain;
• Понимание принципов работы сетевой и серверной инфраструктуры;
• Знание (понимание назначения и принципов работы) средств защиты информации: SIEM, сканеры уязвимостей, NGFW, EDR, WAF, IDS/IPS, NTA и др.;
• Опыт разработки или написания скриптов автоматизации на powershell, bash, python и пр..
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👥 Формат: Jeopardy (Classic) - участвуй в команде до 5 человек.
🏆 Призы для команд-победителей:
1 место — 45.000 руб
2 место — 30.000 руб
3 место — 15.000 руб
4-10 места — электронный сертификат участника, подписка Plus на HackerLab
Также первая тройка победителей получит 50% скидку на любой курс Академии Кодебай, месяц подписки PRO на HackerLab и промокоды на скидку в 50% на годовую подписку.
🔥 Дополнительно от журнала «Хакер»: для топ-3 — книга «ХАКЕРЫ.РУ» и годовые подписки на их журнал; для 4–10 мест — месячные подписки.
Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤11👍11💩4🤡4👎3😁1
Аналитик SOC.
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Проведение аудита бизнес-юнитов по процессам обнаружения и реагирования на инциденты;
• Разработка и совместная реализация мер по устранению найденных недостатков;
• Оптимизация и профилирование имеющихся правил корреляции при подключении к мониторингу SOC нового бизнес-юнита (самостоятельно либо с привлечением команды аналитиков SOC материнской компании);
• Пополнение беклога правил корреляции (в том числе проведение брейнштормов с бизнес-юнитами);
• Документирование особенностей бизнес-юнитов.
Требования:
• Опыт проведения аудитов подразделений/предприятий по части SOC или подключение инфраструктур к мониторингу SOC;
• Навыки анализа и обработки большого объема логов с выделением значимых для SOC данных;
• Знание и понимание принципов работы SIEM, а также подходов к парсингу и нормализации логов;
• Знание фреймворков MITRE ATT&CK, Cyber Kill Chain, NIST;
• Знание одной из систем linux/windows/macos - на уровне системного администратора;
• Понимание принципов разработки, профилирования и рефакторинга правил корреляции;
• Знание python/powershell/bash на уровне достаточном для автоматизации своей рутинной деятельности.
✈ Откликнуться.
#Удаленка #SOC
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Проведение аудита бизнес-юнитов по процессам обнаружения и реагирования на инциденты;
• Разработка и совместная реализация мер по устранению найденных недостатков;
• Оптимизация и профилирование имеющихся правил корреляции при подключении к мониторингу SOC нового бизнес-юнита (самостоятельно либо с привлечением команды аналитиков SOC материнской компании);
• Пополнение беклога правил корреляции (в том числе проведение брейнштормов с бизнес-юнитами);
• Документирование особенностей бизнес-юнитов.
Требования:
• Опыт проведения аудитов подразделений/предприятий по части SOC или подключение инфраструктур к мониторингу SOC;
• Навыки анализа и обработки большого объема логов с выделением значимых для SOC данных;
• Знание и понимание принципов работы SIEM, а также подходов к парсингу и нормализации логов;
• Знание фреймворков MITRE ATT&CK, Cyber Kill Chain, NIST;
• Знание одной из систем linux/windows/macos - на уровне системного администратора;
• Понимание принципов разработки, профилирования и рефакторинга правил корреляции;
• Знание python/powershell/bash на уровне достаточном для автоматизации своей рутинной деятельности.
#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5😁2🤨2
Специалист по ИБ/Архитектор (Служба архитектуры ИБ).
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.
Обязанности:
• Участие в разработке и модернизации функциональных требований по защите ИС (инфраструктура ИБ, микросервисные прикладные системы);
• Анализ внедряемых мер и средств защиты информации;
• Формирование и согласование технических заданий, методик приемо-сдаточных испытаний;
• Участие в разработке архитектуры информационных систем, анализ архитектурных/функциональных/интеграционных схем с точки зрения выполнения требований ИБ;
• Согласование сетевых доступов и создания объектов инфраструктуры;
• Непосредственное участие в пилотировании решений ИБ.
Требования:
• Высшее образование (ИБ, ИТ);
• Опыт работы в качестве специалиста по ИБ, сетевого/системного инженера, младшего архитектора от 2-х лет;
• Понимание основных принципов обеспечения информационной безопасности инфраструктуры/• прикладных информационных систем;
• Понимание принципов интеграции средств защиты информации с инфраструктурными сервисами;
• Базовое понимание работы сетевой инфраструктуры, сетевой модели OSI;
• Понимание принципов работы ИТ-инфраструктуры (LDAP, DNS, ОС Windows/Linux);
• Понимание принципов построения и работы виртуальной инфраструктуры.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.
Обязанности:
• Участие в разработке и модернизации функциональных требований по защите ИС (инфраструктура ИБ, микросервисные прикладные системы);
• Анализ внедряемых мер и средств защиты информации;
• Формирование и согласование технических заданий, методик приемо-сдаточных испытаний;
• Участие в разработке архитектуры информационных систем, анализ архитектурных/функциональных/интеграционных схем с точки зрения выполнения требований ИБ;
• Согласование сетевых доступов и создания объектов инфраструктуры;
• Непосредственное участие в пилотировании решений ИБ.
Требования:
• Высшее образование (ИБ, ИТ);
• Опыт работы в качестве специалиста по ИБ, сетевого/системного инженера, младшего архитектора от 2-х лет;
• Понимание основных принципов обеспечения информационной безопасности инфраструктуры/• прикладных информационных систем;
• Понимание принципов интеграции средств защиты информации с инфраструктурными сервисами;
• Базовое понимание работы сетевой инфраструктуры, сетевой модели OSI;
• Понимание принципов работы ИТ-инфраструктуры (LDAP, DNS, ОС Windows/Linux);
• Понимание принципов построения и работы виртуальной инфраструктуры.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡3👍2❤1🤔1
Security Engineer.
Location: Remote (USA).
Salary: $187,000 - $281,000.
Employer: Benchling.
Responsibilities:
• Leading the architecture and development of security tools and infrastructure to support Benchling's security mission, owning complex projects end-to-end from planning through delivery.
• Collaborate with Product Security Engineers and Software Engineers to identify, design, and implement security features and controls in our AWS cloud infrastructure.
• Lead technical partnerships with Product Security Engineers and Software Engineers to identify, design, and implement security features and controls in our AWS cloud infrastructure, serving as the primary technical point of contact for security engineering initiatives.
• Driving alignment across multiple engineering teams on internal and customer-facing security and privacy initiatives, proactively identifying trade-offs and risks to ensure security data accessibility, quality, and reliability are addressed.
• Support security detection and response efforts by contributing to detections, automation, and investigations.
• Research, evaluate, and advocate for new security tools (both in-house and third-party), estimating their potential impact and ensuring they meet Benchling's security needs.
• Researching new detection mechanisms for attack vectors and techniques relevant to our space and presenting findings to both internal and external audiences.
• Defining and operationalizing processes for data mining, data modeling, and data production that establish standards across security engineering.
• Partnering with Security Detection & Response Engineers during incident response and investigations.
• Guide the development of processes to ensure the quality and reliability of security data.
• Mentor Security Engineers on your team, providing technical guidance, actionable code reviews, and career development support to help them grow their skills and impact.
• Proactively identify and fix long-term, impactful problems within the security program, anticipating challenges before they become critical issues.
Requirements:
• 6+ years of experience in Security Engineering or a related role, with exposure to various security tools and technologies.
• Deep domain expertise in security engineering sufficient to anticipate implications on adjacent fields.
• Strong software engineering skills with ability to design maintainable systems and provide architectural guidance to others.
• Deep expertise in AWS cloud infrastructure and security services, sufficient to architect complex multi-service solutions.
• Familiarity with modern infrastructure technologies such as: Docker, Terraform, CloudFormation, Kinesis.
• Demonstrated ability to own multi-quarter initiatives from planning to completion with minimal guidance.
• Proven mentorship experience, having successfully coached junior engineers to higher performance.
• Proven leadership in cross-functional initiatives, with ability to manage stakeholders and drive consensus, with the ability to work cross-functionally with other teams, including software and infrastructure engineering.
• Strong communication skills, with the ability to influence both technical and non-technical audiences.
• Understands Security trade-offs and prioritizations across the organization, identifies gaps in team priorities based on longer-term product and company goals.
• Exercises user empathy and understands how work impacts internal and external stakeholders.
⚡ Apply.
#Удаленка #ИБ
Location: Remote (USA).
Salary: $187,000 - $281,000.
Employer: Benchling.
Responsibilities:
• Leading the architecture and development of security tools and infrastructure to support Benchling's security mission, owning complex projects end-to-end from planning through delivery.
• Collaborate with Product Security Engineers and Software Engineers to identify, design, and implement security features and controls in our AWS cloud infrastructure.
• Lead technical partnerships with Product Security Engineers and Software Engineers to identify, design, and implement security features and controls in our AWS cloud infrastructure, serving as the primary technical point of contact for security engineering initiatives.
• Driving alignment across multiple engineering teams on internal and customer-facing security and privacy initiatives, proactively identifying trade-offs and risks to ensure security data accessibility, quality, and reliability are addressed.
• Support security detection and response efforts by contributing to detections, automation, and investigations.
• Research, evaluate, and advocate for new security tools (both in-house and third-party), estimating their potential impact and ensuring they meet Benchling's security needs.
• Researching new detection mechanisms for attack vectors and techniques relevant to our space and presenting findings to both internal and external audiences.
• Defining and operationalizing processes for data mining, data modeling, and data production that establish standards across security engineering.
• Partnering with Security Detection & Response Engineers during incident response and investigations.
• Guide the development of processes to ensure the quality and reliability of security data.
• Mentor Security Engineers on your team, providing technical guidance, actionable code reviews, and career development support to help them grow their skills and impact.
• Proactively identify and fix long-term, impactful problems within the security program, anticipating challenges before they become critical issues.
Requirements:
• 6+ years of experience in Security Engineering or a related role, with exposure to various security tools and technologies.
• Deep domain expertise in security engineering sufficient to anticipate implications on adjacent fields.
• Strong software engineering skills with ability to design maintainable systems and provide architectural guidance to others.
• Deep expertise in AWS cloud infrastructure and security services, sufficient to architect complex multi-service solutions.
• Familiarity with modern infrastructure technologies such as: Docker, Terraform, CloudFormation, Kinesis.
• Demonstrated ability to own multi-quarter initiatives from planning to completion with minimal guidance.
• Proven mentorship experience, having successfully coached junior engineers to higher performance.
• Proven leadership in cross-functional initiatives, with ability to manage stakeholders and drive consensus, with the ability to work cross-functionally with other teams, including software and infrastructure engineering.
• Strong communication skills, with the ability to influence both technical and non-technical audiences.
• Understands Security trade-offs and prioritizations across the organization, identifies gaps in team priorities based on longer-term product and company goals.
• Exercises user empathy and understands how work impacts internal and external stakeholders.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1
Security Assessment Specialist.
Локация: Удаленная работа.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Выполнение работ по тестированию на проникновение;
• Исследования в области информационной безопасности;
• Выявление и эксплуатация уязвимостей с целью получения привилегированного доступа в целевых системах.
Требования:
• Опыт работы в области практического анализа защищенности и тестирования на проникновение;
• Опыт выявления и эксплуатации уязвимостей Web и сетевых приложениях;
• Знание и опыт применения методик анализа защищенности (PTES, MITRE ATT&CK);
• Знание используемых в корпоративной (или промышленной) среде систем и технологий;
• Знание сетевых протоколов и протоколов авторизации различных систем;
• Знание скриптовых языков программирования (Powershell, Python);
• Владение основными инструментами тестирования на проникновение;
• Технический английский.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Выполнение работ по тестированию на проникновение;
• Исследования в области информационной безопасности;
• Выявление и эксплуатация уязвимостей с целью получения привилегированного доступа в целевых системах.
Требования:
• Опыт работы в области практического анализа защищенности и тестирования на проникновение;
• Опыт выявления и эксплуатации уязвимостей Web и сетевых приложениях;
• Знание и опыт применения методик анализа защищенности (PTES, MITRE ATT&CK);
• Знание используемых в корпоративной (или промышленной) среде систем и технологий;
• Знание сетевых протоколов и протоколов авторизации различных систем;
• Знание скриптовых языков программирования (Powershell, Python);
• Владение основными инструментами тестирования на проникновение;
• Технический английский.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1
Аналитик SOC.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Задачи:
• Работать с линейкой систем предотвращения и обнаружения киберугроз.
• Работать с системами управления событиями ИБ и контроля внешней поверхности атаки.
• Обнаруживать киберугрозы на ранней стадии и обеспечивать оперативную реакцию на выявленные инциденты.
• Проводить оценку уровня опасности инцидента, начальную атрибуцию угроз, собирать дополнительную информацию и индикаторы компрометации.
• Анализировать сырые события, сетевые и хостовые артефакты, проводить расследования с целью восстановления хронологии развития инцидентов.
• Участвовать в мероприятиях по восстановлению, задействованных в кибератаках активов.
• Формировать новые и адаптировать существующие детектирующие правила.
• Консультировать клиентов, предоставлять индикаторы и рекомендации по устранению киберугроз.
• Документировать инциденты, составлять отчёты о выявленных угрозах, формировать рекомендации.
Откликайся, если:
• Понимаешь современные векторы, тактики и техники проведения компьютерных атак, знаком с понятиями Cyber Kill-Chain, MITRE ATT&CK.
• Знаешь принципы и устройства работы ОС (Windows, *nix).
• Имеешь представление о “сырых событиях”, логах (Windows, Linux, сетевые устройства).
• Имеешь базовое представление о процессе криминалистического сбора и анализа артефактов.
• Понимаешь работу сетевых протоколов, современных средств защиты и их ролей.
• Знаешь практики безопасной работы с вредоносным ПО.
• Имеешь возможность сменного графика работы, в том числе ночные смены и выходные дни.
✈ Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Задачи:
• Работать с линейкой систем предотвращения и обнаружения киберугроз.
• Работать с системами управления событиями ИБ и контроля внешней поверхности атаки.
• Обнаруживать киберугрозы на ранней стадии и обеспечивать оперативную реакцию на выявленные инциденты.
• Проводить оценку уровня опасности инцидента, начальную атрибуцию угроз, собирать дополнительную информацию и индикаторы компрометации.
• Анализировать сырые события, сетевые и хостовые артефакты, проводить расследования с целью восстановления хронологии развития инцидентов.
• Участвовать в мероприятиях по восстановлению, задействованных в кибератаках активов.
• Формировать новые и адаптировать существующие детектирующие правила.
• Консультировать клиентов, предоставлять индикаторы и рекомендации по устранению киберугроз.
• Документировать инциденты, составлять отчёты о выявленных угрозах, формировать рекомендации.
Откликайся, если:
• Понимаешь современные векторы, тактики и техники проведения компьютерных атак, знаком с понятиями Cyber Kill-Chain, MITRE ATT&CK.
• Знаешь принципы и устройства работы ОС (Windows, *nix).
• Имеешь представление о “сырых событиях”, логах (Windows, Linux, сетевые устройства).
• Имеешь базовое представление о процессе криминалистического сбора и анализа артефактов.
• Понимаешь работу сетевых протоколов, современных средств защиты и их ролей.
• Знаешь практики безопасной работы с вредоносным ПО.
• Имеешь возможность сменного графика работы, в том числе ночные смены и выходные дни.
#Офис #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12
Senior Pentester / Red Team Specialist.
Локация: Удаленная работа.
Уровень: Senior.
Зарплата: от 300 000 ₽.
Компания: Ubiex.
Обязанности:
• Проводить полный цикл пентестов: внешние, внутренние, веб-приложения, сети, AD, облака;
• Выполнять Red Team-операции: initial access → persistence → lateral movement → impact;
• Создавать и проводить фишинг-кампании (при необходимости — с макросами, payload delivery, MFA-bypass методами);
• Разрабатывать кастомные импланты, скрипты, эксплойты, обходы EDR/AV;
• Писать отчёты уровня CISO: лаконичные, понятные, с реальными рисками и рекомендациями;
• Участвовать в построении нашей PT/RT-платформы и внутренних инструментов;
• Прокачивать команду — мы собираем сильный костяк, а не “пентестеров по чек-листу”.
Требования:
• 4+ лет практического опыта в пентесте или Red Team;
• Отличное владение Linux, сетями, AD;
• Уверенная работа с:
- Burp Suite, Nmap, Impacket, Bloodhound, Responder,
- Cobalt / Havoc / Sliver (любая серьёзная C2 подойдет),
- Payload delivery & AV/EDR evasion;
• Умение писать код (Python / Go / C# — хоть что-то одно на хорошем уровне);
• Понимание MITRE ATT&CK и реальных TTP, а не просто знание названий;
• Умение работать автономно, как мини-Red Team внутри команды;
• Понимание психологии атаки: где нажать, куда смотреть, что игнорировать.
✈ Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Уровень: Senior.
Зарплата: от 300 000 ₽.
Компания: Ubiex.
Обязанности:
• Проводить полный цикл пентестов: внешние, внутренние, веб-приложения, сети, AD, облака;
• Выполнять Red Team-операции: initial access → persistence → lateral movement → impact;
• Создавать и проводить фишинг-кампании (при необходимости — с макросами, payload delivery, MFA-bypass методами);
• Разрабатывать кастомные импланты, скрипты, эксплойты, обходы EDR/AV;
• Писать отчёты уровня CISO: лаконичные, понятные, с реальными рисками и рекомендациями;
• Участвовать в построении нашей PT/RT-платформы и внутренних инструментов;
• Прокачивать команду — мы собираем сильный костяк, а не “пентестеров по чек-листу”.
Требования:
• 4+ лет практического опыта в пентесте или Red Team;
• Отличное владение Linux, сетями, AD;
• Уверенная работа с:
- Burp Suite, Nmap, Impacket, Bloodhound, Responder,
- Cobalt / Havoc / Sliver (любая серьёзная C2 подойдет),
- Payload delivery & AV/EDR evasion;
• Умение писать код (Python / Go / C# — хоть что-то одно на хорошем уровне);
• Понимание MITRE ATT&CK и реальных TTP, а не просто знание названий;
• Умение работать автономно, как мини-Red Team внутри команды;
• Понимание психологии атаки: где нажать, куда смотреть, что игнорировать.
#Удаленка #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣14❤6🤡3👍2💩2
Специалист по анализу защищенности (web-приложения).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Уральский центр систем безопасности.
Обязанности:
• Анализ защищенности веб-приложений;
• Анализ защищенности мобильных приложений;
• Проведение исследований в области практической безопасности.
Нам по пути, если ты:
• Имеешь подтвержденный опыт анализа защищенности веб-приложений или мобильных приложений;
• Понимаешь природу уязвимостей из OWASP Top 10 и умеешь их эксплуатировать;
• Знаешь, как закрепиться на скомпрометированной машине;
• Можешь объяснить, как работают инструменты, которые ты используешь.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Уральский центр систем безопасности.
Обязанности:
• Анализ защищенности веб-приложений;
• Анализ защищенности мобильных приложений;
• Проведение исследований в области практической безопасности.
Нам по пути, если ты:
• Имеешь подтвержденный опыт анализа защищенности веб-приложений или мобильных приложений;
• Понимаешь природу уязвимостей из OWASP Top 10 и умеешь их эксплуатировать;
• Знаешь, как закрепиться на скомпрометированной машине;
• Можешь объяснить, как работают инструменты, которые ты используешь.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩5😁4👍1
Ведущий специалист по информационной безопасности.
Локация: Удаленная работа.
Опыт: от 5 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Softline.
Обязанности:
• Администрирование СЗИ различных классов (Антивирус, VM, PAM, Proxy, 2FA и т.д);
• Участие в проектах компании в качестве эксперта по кибербезопасности;
• Разработка и реализация стратегии ИБ: доработка политики информационной безопасности, актуализация стандартов и процедур для защиты корпоративных данных;
• Контроль и аудит: проведение внутренних аудитов и контроль за соблюдением нормативных требований, стандартов (NIST, ГОСТ 57580, PCI DSS, ФЗ-152, 149, 242, ФСТЭК 21,17, ISO) и корпоративных процедур;
• Внедрение и сопровождение новых решений и систем в рамках установленной зоны ответственности;
• Участие в разборе инцидентов, устранения последствий, анализа логов безопасности;
• Взаимодействие с подрядчиками. Выстраивание процесса работы и коммуникаций.
Требования:
• Знание технологий и классов решений SIEM, средства антивирусной защиты, защиты web-приложений, средств анализа защищенности, межсетевых экранов;
• Понимание и практический опыт внедрения подхода Zero Trust. - Знание сетевых протоколов, архитектур, средств защиты (NGFW, IDS/IPS, NAC, VPN и др.);
• Понимание работы веб-протоколов и технологий (HTTP(s), SSL\TLS, REST, SOAP, json, виртуализация\контейнеризация(k8s), OAuth+OpenID Connect, SAML и т.д.).
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: от 5 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Softline.
Обязанности:
• Администрирование СЗИ различных классов (Антивирус, VM, PAM, Proxy, 2FA и т.д);
• Участие в проектах компании в качестве эксперта по кибербезопасности;
• Разработка и реализация стратегии ИБ: доработка политики информационной безопасности, актуализация стандартов и процедур для защиты корпоративных данных;
• Контроль и аудит: проведение внутренних аудитов и контроль за соблюдением нормативных требований, стандартов (NIST, ГОСТ 57580, PCI DSS, ФЗ-152, 149, 242, ФСТЭК 21,17, ISO) и корпоративных процедур;
• Внедрение и сопровождение новых решений и систем в рамках установленной зоны ответственности;
• Участие в разборе инцидентов, устранения последствий, анализа логов безопасности;
• Взаимодействие с подрядчиками. Выстраивание процесса работы и коммуникаций.
Требования:
• Знание технологий и классов решений SIEM, средства антивирусной защиты, защиты web-приложений, средств анализа защищенности, межсетевых экранов;
• Понимание и практический опыт внедрения подхода Zero Trust. - Знание сетевых протоколов, архитектур, средств защиты (NGFW, IDS/IPS, NAC, VPN и др.);
• Понимание работы веб-протоколов и технологий (HTTP(s), SSL\TLS, REST, SOAP, json, виртуализация\контейнеризация(k8s), OAuth+OpenID Connect, SAML и т.д.).
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡2
Хватит тушить пожары вокруг баз данных!
Вебинар | 📆17 декабря в 11:00
Узнайте, как за неделю закрыть основные риски в СУБД. Именно об этом — о практическом, оперативном усилении безопасности — поговорим на вебинаре.
На вебинаре расскажем...
✔️ Почему трудно навести порядок в управлении доступами
✔️ Как эксплуатируются типичные уязвимости
✔️ Как быстро их выявить и устранить
✔️ Как автоматизировать расследование инцидентов
✔️ Что даёт единое окно мониторинга всех СУБД
✔️ Зачем нужна поведенческая аналитика
✔️ Когда стоит блокировать запросы автоматически
📢 Участникам вебинара по запросу предоставим демо-доступ к Гарда DBF!
Регистрируйтесь!
#реклама
О рекламодателе
Вебинар | 📆17 декабря в 11:00
Узнайте, как за неделю закрыть основные риски в СУБД. Именно об этом — о практическом, оперативном усилении безопасности — поговорим на вебинаре.
На вебинаре расскажем...
✔️ Почему трудно навести порядок в управлении доступами
✔️ Как эксплуатируются типичные уязвимости
✔️ Как быстро их выявить и устранить
✔️ Как автоматизировать расследование инцидентов
✔️ Что даёт единое окно мониторинга всех СУБД
✔️ Зачем нужна поведенческая аналитика
✔️ Когда стоит блокировать запросы автоматически
📢 Участникам вебинара по запросу предоставим демо-доступ к Гарда DBF!
Регистрируйтесь!
#реклама
О рекламодателе
Пентестер (тестирование на проникновение).
Локация: Удаленная работа.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.
Обязанности:
• Выявление и анализ уязвимостей в рамках разработки, модернизации и внедрения информационных систем;
• Взаимодействие с командой разработки, сбор информации об используемых компонентах для выявления и устранения уязвимостей;
• Анализ безопасности веб-приложений, мобильных приложений под Android, API;
• Тестирование безопасности мобильных и веб-приложений (Android studio, Burp suite, Owasp zap);
• Тестирование безопасности API (Postman, Burp suite, Owasp zap);
• Фиксация результатов, написание рекомендаций для устранения выявленных уязвимостей.
Требования:
• Высшее образование (техническое, ИТ, ИБ);
• Опыт работы от 1 года в качестве пентестера, специалиста по анализу защищённости, тестировщика на проникновение, AppSec;
• Навыки работы в ОС Windows/Linux (Astra, Kali);
• Знание основных уязвимостей информационных систем в соответствии с методологией OWAST или WSTG;
• Понимание процессов разработки ПО.
✈ Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.
Обязанности:
• Выявление и анализ уязвимостей в рамках разработки, модернизации и внедрения информационных систем;
• Взаимодействие с командой разработки, сбор информации об используемых компонентах для выявления и устранения уязвимостей;
• Анализ безопасности веб-приложений, мобильных приложений под Android, API;
• Тестирование безопасности мобильных и веб-приложений (Android studio, Burp suite, Owasp zap);
• Тестирование безопасности API (Postman, Burp suite, Owasp zap);
• Фиксация результатов, написание рекомендаций для устранения выявленных уязвимостей.
Требования:
• Высшее образование (техническое, ИТ, ИБ);
• Опыт работы от 1 года в качестве пентестера, специалиста по анализу защищённости, тестировщика на проникновение, AppSec;
• Навыки работы в ОС Windows/Linux (Astra, Kali);
• Знание основных уязвимостей информационных систем в соответствии с методологией OWAST или WSTG;
• Понимание процессов разработки ПО.
#Удаленка #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🤡1
Аналитик SOC (направление Attack Surface Management).
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Обязанности:
• Проводить мониторинг событий, связанных с изменением уровня защищенности периметра;
• Проводить мероприятия по тестированию и верификации обнаруженных веб-уязвимостей и других проблем, связанных с защищенностью периметра;
• Обеспечивать оперативную реакцию на выявленные проблемы и угрозы, связанные с защищенностью периметра;
• Проводить консультации по устранению выявленных проблем и угроз, предлагать меры по предотвращению последствий от их реализации;
• Проводить исследования последних кибератак с целью идентификации трендовых веб-уязвимостей и новых потенциальных вектор атак.
Откликайся, если:
• Разбираешься в техниках и сценариях эксплуатации уязвимостей из OWASP Top 10;
• Понимаешь современные векторы, тактики и техники проведения кибератак;
• Разбираешься в принципах работы сетевых протоколов и построения сетей;
• Обладаешь пониманием популярных языков программирования и умением автоматизировать рутинные задачи с помощью скриптов.
✈ Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Обязанности:
• Проводить мониторинг событий, связанных с изменением уровня защищенности периметра;
• Проводить мероприятия по тестированию и верификации обнаруженных веб-уязвимостей и других проблем, связанных с защищенностью периметра;
• Обеспечивать оперативную реакцию на выявленные проблемы и угрозы, связанные с защищенностью периметра;
• Проводить консультации по устранению выявленных проблем и угроз, предлагать меры по предотвращению последствий от их реализации;
• Проводить исследования последних кибератак с целью идентификации трендовых веб-уязвимостей и новых потенциальных вектор атак.
Откликайся, если:
• Разбираешься в техниках и сценариях эксплуатации уязвимостей из OWASP Top 10;
• Понимаешь современные векторы, тактики и техники проведения кибератак;
• Разбираешься в принципах работы сетевых протоколов и построения сетей;
• Обладаешь пониманием популярных языков программирования и умением автоматизировать рутинные задачи с помощью скриптов.
#Офис #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
👎3❤2👍1🔥1
Application Security and Compliance Engineer.
Location: #Denmark.
Salary: Competitive.
Employer: Intempus ApS.
Responsibilities:
• Implement MFA across the whole system (end-users, admin/support tools, internal access) with usable, secure flows on web and mobile.
• Maintain and evolve our security standards (policies, baselines, runbooks) and make them simple to follow.
• Enable product teams: ensure secure design into the software development life cycle.
• Product Security: maintain SAST/DAST/dependency risk, API & session security, secrets handling - and apply hands-on fixes when needed.
• Mobile Security: harden iOS/Android build & release, secure token storage, align with OWASP MASVS practices.
• Infrastructure Security: harden servers/VMs and containers, ingress/reverse proxies, TLS, network boundaries/firewalls, CI/CD (GitHub Actions), IAM/least-privilege, logging/monitoring, and key/secret rotation-without assuming a specific cloud provider.
• Employee Devices Security: manage endpoint baselines and MDM for macOS, Windows and Linux, covering patching, hardening, EDR and incident playbooks.
• Answer customer security questions: questionnaires, due-diligence reviews and audits with crisp, reusable evidence.
• Identity & access: least-privilege by default, periodic access reviews, auditability.
• ISO 27001 (journey): help build and run a lightweight ISMS-risk assessments, SoA, asset inventory, supplier security, policies, internal audits, and evidence collection for certification readiness.
• Automation: build small tools (often in Python) so the secure path is the easy path.
Requirements:
• Professional experience in IT/security (AppSec, infrastructure, blue/red team-or a mix).
• Comfortable with Linux, plus administration of macOS and Windows; familiar with modern endpoint/MDM practices.
• Can read and write Python to automate checks, integrate tooling or investigate issues.
• Familiar with common security frameworks (e.g., ISO 27001, SOC 2, CIS, OWASP ASVS/MASVS)-you speak the language.
• (Nice to have) University degree in information security or related field; prior ISO 27001 implementation experience.
• Curious, collaborative and pragmatic-you prefer shipped, measurable improvements over theoretical perfection.
• Can work on-site at our Copenhagen or Aarhus office (with flexibility to work from home two days a week and travelling to the other office 4-8 times per year).
• Not a checklist. If you don't meet every single bullet but bring relevant experience and a growth mindset, we still want to hear from you.
⚡ Apply.
#Офис #ИБ
Location: #Denmark.
Salary: Competitive.
Employer: Intempus ApS.
Responsibilities:
• Implement MFA across the whole system (end-users, admin/support tools, internal access) with usable, secure flows on web and mobile.
• Maintain and evolve our security standards (policies, baselines, runbooks) and make them simple to follow.
• Enable product teams: ensure secure design into the software development life cycle.
• Product Security: maintain SAST/DAST/dependency risk, API & session security, secrets handling - and apply hands-on fixes when needed.
• Mobile Security: harden iOS/Android build & release, secure token storage, align with OWASP MASVS practices.
• Infrastructure Security: harden servers/VMs and containers, ingress/reverse proxies, TLS, network boundaries/firewalls, CI/CD (GitHub Actions), IAM/least-privilege, logging/monitoring, and key/secret rotation-without assuming a specific cloud provider.
• Employee Devices Security: manage endpoint baselines and MDM for macOS, Windows and Linux, covering patching, hardening, EDR and incident playbooks.
• Answer customer security questions: questionnaires, due-diligence reviews and audits with crisp, reusable evidence.
• Identity & access: least-privilege by default, periodic access reviews, auditability.
• ISO 27001 (journey): help build and run a lightweight ISMS-risk assessments, SoA, asset inventory, supplier security, policies, internal audits, and evidence collection for certification readiness.
• Automation: build small tools (often in Python) so the secure path is the easy path.
Requirements:
• Professional experience in IT/security (AppSec, infrastructure, blue/red team-or a mix).
• Comfortable with Linux, plus administration of macOS and Windows; familiar with modern endpoint/MDM practices.
• Can read and write Python to automate checks, integrate tooling or investigate issues.
• Familiar with common security frameworks (e.g., ISO 27001, SOC 2, CIS, OWASP ASVS/MASVS)-you speak the language.
• (Nice to have) University degree in information security or related field; prior ISO 27001 implementation experience.
• Curious, collaborative and pragmatic-you prefer shipped, measurable improvements over theoretical perfection.
• Can work on-site at our Copenhagen or Aarhus office (with flexibility to work from home two days a week and travelling to the other office 4-8 times per year).
• Not a checklist. If you don't meet every single bullet but bring relevant experience and a growth mindset, we still want to hear from you.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩2
Product Security Engineer.
Location: #Brno, Czech Republic.
Salary: Competitive.
Employer: Tricentis.
Responsibilities:
• Participate in security efforts related to the Tricentis product portfolio, which includes understanding what level of security we have in each product. A few examples: threat modeling, performing security scans and internal penetration tests to identify security risks and establish a baseline for security requirements;
• Use the information you find to create a plan in collaboration with the Engineering team to improve security;
• Act as a technical representative for Product Security initiatives among product managers, engineers, and architects. Help them understand what security is about. Become an internal security evangelist.
Requirements:
• Experience adequate to 2+ years of full-time security engineering or cybersecurity.
• Experience adequate to 2+ years of penetration testing is a plus
• Experience with cloud native applications, web applications and web services.
• Development, noscripting, and automation experience in one of the following languages: Java, C#, C++, Python
• BA/BSc in Computer science, a related discipline, or equivalent work experience.
• Ability to learn and interest about cybersecurity field.
⚡ Apply.
#Офис #ИБ
Location: #Brno, Czech Republic.
Salary: Competitive.
Employer: Tricentis.
Responsibilities:
• Participate in security efforts related to the Tricentis product portfolio, which includes understanding what level of security we have in each product. A few examples: threat modeling, performing security scans and internal penetration tests to identify security risks and establish a baseline for security requirements;
• Use the information you find to create a plan in collaboration with the Engineering team to improve security;
• Act as a technical representative for Product Security initiatives among product managers, engineers, and architects. Help them understand what security is about. Become an internal security evangelist.
Requirements:
• Experience adequate to 2+ years of full-time security engineering or cybersecurity.
• Experience adequate to 2+ years of penetration testing is a plus
• Experience with cloud native applications, web applications and web services.
• Development, noscripting, and automation experience in one of the following languages: Java, C#, C++, Python
• BA/BSc in Computer science, a related discipline, or equivalent work experience.
• Ability to learn and interest about cybersecurity field.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM