Специалист по мониторингу и реагированию.
Локация: Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ЛАНИТ.
Обязанности:
• Отслеживание в SIEM, подтверждение, приоритезация инцидентов ИБ;
• Реагирование на инциденты ИБ в соответствии с приоритетом, взаимодействие с другими подразделениями в рамках реагирования;
• Сбор данных об инциденте (SIEM, логи (Windows, Linux, сеть));
• Участие в разработке сценариев реагирования (плейбуков);
• Участие в процессе Asset Management, выявление Разработка новых правил нормализации и корреляции; совершенствование имеющихся, снижение ложно-позитивных срабатываний;
• Работа по подключению новых источников SIEM.
Требования:
• Опыт работы с SIEM (MaxPatrol в приоритете), опыт мониторинга и реагирования на инциденты ИБ;
• Опыт анализа журналов событий различных операционных и информационных систем, сетевого трафика;
• Базовые навыки выявления IoC;
• Опыт работы с Windows и Linux продвинутым пользователем или администратором, понимание принципов логирования в этих системах, опыт анализа журналов регистрации событий;
• Знание MITRE ATT@CK, CyberKillChain;
• Понимание принципов работы сетевой и серверной инфраструктуры;
• Знание (понимание назначения и принципов работы) средств защиты информации: SIEM, сканеры уязвимостей, NGFW, EDR, WAF, IDS/IPS, NTA и др.;
• Опыт разработки или написания скриптов автоматизации на powershell, bash, python и пр..
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Уровень: Middle.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ЛАНИТ.
Обязанности:
• Отслеживание в SIEM, подтверждение, приоритезация инцидентов ИБ;
• Реагирование на инциденты ИБ в соответствии с приоритетом, взаимодействие с другими подразделениями в рамках реагирования;
• Сбор данных об инциденте (SIEM, логи (Windows, Linux, сеть));
• Участие в разработке сценариев реагирования (плейбуков);
• Участие в процессе Asset Management, выявление Разработка новых правил нормализации и корреляции; совершенствование имеющихся, снижение ложно-позитивных срабатываний;
• Работа по подключению новых источников SIEM.
Требования:
• Опыт работы с SIEM (MaxPatrol в приоритете), опыт мониторинга и реагирования на инциденты ИБ;
• Опыт анализа журналов событий различных операционных и информационных систем, сетевого трафика;
• Базовые навыки выявления IoC;
• Опыт работы с Windows и Linux продвинутым пользователем или администратором, понимание принципов логирования в этих системах, опыт анализа журналов регистрации событий;
• Знание MITRE ATT@CK, CyberKillChain;
• Понимание принципов работы сетевой и серверной инфраструктуры;
• Знание (понимание назначения и принципов работы) средств защиты информации: SIEM, сканеры уязвимостей, NGFW, EDR, WAF, IDS/IPS, NTA и др.;
• Опыт разработки или написания скриптов автоматизации на powershell, bash, python и пр..
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👥 Формат: Jeopardy (Classic) - участвуй в команде до 5 человек.
🏆 Призы для команд-победителей:
1 место — 45.000 руб
2 место — 30.000 руб
3 место — 15.000 руб
4-10 места — электронный сертификат участника, подписка Plus на HackerLab
Также первая тройка победителей получит 50% скидку на любой курс Академии Кодебай, месяц подписки PRO на HackerLab и промокоды на скидку в 50% на годовую подписку.
🔥 Дополнительно от журнала «Хакер»: для топ-3 — книга «ХАКЕРЫ.РУ» и годовые подписки на их журнал; для 4–10 мест — месячные подписки.
Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤11👍11💩4🤡4👎3😁1
Аналитик SOC.
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Проведение аудита бизнес-юнитов по процессам обнаружения и реагирования на инциденты;
• Разработка и совместная реализация мер по устранению найденных недостатков;
• Оптимизация и профилирование имеющихся правил корреляции при подключении к мониторингу SOC нового бизнес-юнита (самостоятельно либо с привлечением команды аналитиков SOC материнской компании);
• Пополнение беклога правил корреляции (в том числе проведение брейнштормов с бизнес-юнитами);
• Документирование особенностей бизнес-юнитов.
Требования:
• Опыт проведения аудитов подразделений/предприятий по части SOC или подключение инфраструктур к мониторингу SOC;
• Навыки анализа и обработки большого объема логов с выделением значимых для SOC данных;
• Знание и понимание принципов работы SIEM, а также подходов к парсингу и нормализации логов;
• Знание фреймворков MITRE ATT&CK, Cyber Kill Chain, NIST;
• Знание одной из систем linux/windows/macos - на уровне системного администратора;
• Понимание принципов разработки, профилирования и рефакторинга правил корреляции;
• Знание python/powershell/bash на уровне достаточном для автоматизации своей рутинной деятельности.
✈ Откликнуться.
#Удаленка #SOC
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.
Обязанности:
• Проведение аудита бизнес-юнитов по процессам обнаружения и реагирования на инциденты;
• Разработка и совместная реализация мер по устранению найденных недостатков;
• Оптимизация и профилирование имеющихся правил корреляции при подключении к мониторингу SOC нового бизнес-юнита (самостоятельно либо с привлечением команды аналитиков SOC материнской компании);
• Пополнение беклога правил корреляции (в том числе проведение брейнштормов с бизнес-юнитами);
• Документирование особенностей бизнес-юнитов.
Требования:
• Опыт проведения аудитов подразделений/предприятий по части SOC или подключение инфраструктур к мониторингу SOC;
• Навыки анализа и обработки большого объема логов с выделением значимых для SOC данных;
• Знание и понимание принципов работы SIEM, а также подходов к парсингу и нормализации логов;
• Знание фреймворков MITRE ATT&CK, Cyber Kill Chain, NIST;
• Знание одной из систем linux/windows/macos - на уровне системного администратора;
• Понимание принципов разработки, профилирования и рефакторинга правил корреляции;
• Знание python/powershell/bash на уровне достаточном для автоматизации своей рутинной деятельности.
#Удаленка #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5😁2🤨2
Специалист по ИБ/Архитектор (Служба архитектуры ИБ).
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.
Обязанности:
• Участие в разработке и модернизации функциональных требований по защите ИС (инфраструктура ИБ, микросервисные прикладные системы);
• Анализ внедряемых мер и средств защиты информации;
• Формирование и согласование технических заданий, методик приемо-сдаточных испытаний;
• Участие в разработке архитектуры информационных систем, анализ архитектурных/функциональных/интеграционных схем с точки зрения выполнения требований ИБ;
• Согласование сетевых доступов и создания объектов инфраструктуры;
• Непосредственное участие в пилотировании решений ИБ.
Требования:
• Высшее образование (ИБ, ИТ);
• Опыт работы в качестве специалиста по ИБ, сетевого/системного инженера, младшего архитектора от 2-х лет;
• Понимание основных принципов обеспечения информационной безопасности инфраструктуры/• прикладных информационных систем;
• Понимание принципов интеграции средств защиты информации с инфраструктурными сервисами;
• Базовое понимание работы сетевой инфраструктуры, сетевой модели OSI;
• Понимание принципов работы ИТ-инфраструктуры (LDAP, DNS, ОС Windows/Linux);
• Понимание принципов построения и работы виртуальной инфраструктуры.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.
Обязанности:
• Участие в разработке и модернизации функциональных требований по защите ИС (инфраструктура ИБ, микросервисные прикладные системы);
• Анализ внедряемых мер и средств защиты информации;
• Формирование и согласование технических заданий, методик приемо-сдаточных испытаний;
• Участие в разработке архитектуры информационных систем, анализ архитектурных/функциональных/интеграционных схем с точки зрения выполнения требований ИБ;
• Согласование сетевых доступов и создания объектов инфраструктуры;
• Непосредственное участие в пилотировании решений ИБ.
Требования:
• Высшее образование (ИБ, ИТ);
• Опыт работы в качестве специалиста по ИБ, сетевого/системного инженера, младшего архитектора от 2-х лет;
• Понимание основных принципов обеспечения информационной безопасности инфраструктуры/• прикладных информационных систем;
• Понимание принципов интеграции средств защиты информации с инфраструктурными сервисами;
• Базовое понимание работы сетевой инфраструктуры, сетевой модели OSI;
• Понимание принципов работы ИТ-инфраструктуры (LDAP, DNS, ОС Windows/Linux);
• Понимание принципов построения и работы виртуальной инфраструктуры.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡3👍2❤1🤔1
Security Engineer.
Location: Remote (USA).
Salary: $187,000 - $281,000.
Employer: Benchling.
Responsibilities:
• Leading the architecture and development of security tools and infrastructure to support Benchling's security mission, owning complex projects end-to-end from planning through delivery.
• Collaborate with Product Security Engineers and Software Engineers to identify, design, and implement security features and controls in our AWS cloud infrastructure.
• Lead technical partnerships with Product Security Engineers and Software Engineers to identify, design, and implement security features and controls in our AWS cloud infrastructure, serving as the primary technical point of contact for security engineering initiatives.
• Driving alignment across multiple engineering teams on internal and customer-facing security and privacy initiatives, proactively identifying trade-offs and risks to ensure security data accessibility, quality, and reliability are addressed.
• Support security detection and response efforts by contributing to detections, automation, and investigations.
• Research, evaluate, and advocate for new security tools (both in-house and third-party), estimating their potential impact and ensuring they meet Benchling's security needs.
• Researching new detection mechanisms for attack vectors and techniques relevant to our space and presenting findings to both internal and external audiences.
• Defining and operationalizing processes for data mining, data modeling, and data production that establish standards across security engineering.
• Partnering with Security Detection & Response Engineers during incident response and investigations.
• Guide the development of processes to ensure the quality and reliability of security data.
• Mentor Security Engineers on your team, providing technical guidance, actionable code reviews, and career development support to help them grow their skills and impact.
• Proactively identify and fix long-term, impactful problems within the security program, anticipating challenges before they become critical issues.
Requirements:
• 6+ years of experience in Security Engineering or a related role, with exposure to various security tools and technologies.
• Deep domain expertise in security engineering sufficient to anticipate implications on adjacent fields.
• Strong software engineering skills with ability to design maintainable systems and provide architectural guidance to others.
• Deep expertise in AWS cloud infrastructure and security services, sufficient to architect complex multi-service solutions.
• Familiarity with modern infrastructure technologies such as: Docker, Terraform, CloudFormation, Kinesis.
• Demonstrated ability to own multi-quarter initiatives from planning to completion with minimal guidance.
• Proven mentorship experience, having successfully coached junior engineers to higher performance.
• Proven leadership in cross-functional initiatives, with ability to manage stakeholders and drive consensus, with the ability to work cross-functionally with other teams, including software and infrastructure engineering.
• Strong communication skills, with the ability to influence both technical and non-technical audiences.
• Understands Security trade-offs and prioritizations across the organization, identifies gaps in team priorities based on longer-term product and company goals.
• Exercises user empathy and understands how work impacts internal and external stakeholders.
⚡ Apply.
#Удаленка #ИБ
Location: Remote (USA).
Salary: $187,000 - $281,000.
Employer: Benchling.
Responsibilities:
• Leading the architecture and development of security tools and infrastructure to support Benchling's security mission, owning complex projects end-to-end from planning through delivery.
• Collaborate with Product Security Engineers and Software Engineers to identify, design, and implement security features and controls in our AWS cloud infrastructure.
• Lead technical partnerships with Product Security Engineers and Software Engineers to identify, design, and implement security features and controls in our AWS cloud infrastructure, serving as the primary technical point of contact for security engineering initiatives.
• Driving alignment across multiple engineering teams on internal and customer-facing security and privacy initiatives, proactively identifying trade-offs and risks to ensure security data accessibility, quality, and reliability are addressed.
• Support security detection and response efforts by contributing to detections, automation, and investigations.
• Research, evaluate, and advocate for new security tools (both in-house and third-party), estimating their potential impact and ensuring they meet Benchling's security needs.
• Researching new detection mechanisms for attack vectors and techniques relevant to our space and presenting findings to both internal and external audiences.
• Defining and operationalizing processes for data mining, data modeling, and data production that establish standards across security engineering.
• Partnering with Security Detection & Response Engineers during incident response and investigations.
• Guide the development of processes to ensure the quality and reliability of security data.
• Mentor Security Engineers on your team, providing technical guidance, actionable code reviews, and career development support to help them grow their skills and impact.
• Proactively identify and fix long-term, impactful problems within the security program, anticipating challenges before they become critical issues.
Requirements:
• 6+ years of experience in Security Engineering or a related role, with exposure to various security tools and technologies.
• Deep domain expertise in security engineering sufficient to anticipate implications on adjacent fields.
• Strong software engineering skills with ability to design maintainable systems and provide architectural guidance to others.
• Deep expertise in AWS cloud infrastructure and security services, sufficient to architect complex multi-service solutions.
• Familiarity with modern infrastructure technologies such as: Docker, Terraform, CloudFormation, Kinesis.
• Demonstrated ability to own multi-quarter initiatives from planning to completion with minimal guidance.
• Proven mentorship experience, having successfully coached junior engineers to higher performance.
• Proven leadership in cross-functional initiatives, with ability to manage stakeholders and drive consensus, with the ability to work cross-functionally with other teams, including software and infrastructure engineering.
• Strong communication skills, with the ability to influence both technical and non-technical audiences.
• Understands Security trade-offs and prioritizations across the organization, identifies gaps in team priorities based on longer-term product and company goals.
• Exercises user empathy and understands how work impacts internal and external stakeholders.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1
Security Assessment Specialist.
Локация: Удаленная работа.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Выполнение работ по тестированию на проникновение;
• Исследования в области информационной безопасности;
• Выявление и эксплуатация уязвимостей с целью получения привилегированного доступа в целевых системах.
Требования:
• Опыт работы в области практического анализа защищенности и тестирования на проникновение;
• Опыт выявления и эксплуатации уязвимостей Web и сетевых приложениях;
• Знание и опыт применения методик анализа защищенности (PTES, MITRE ATT&CK);
• Знание используемых в корпоративной (или промышленной) среде систем и технологий;
• Знание сетевых протоколов и протоколов авторизации различных систем;
• Знание скриптовых языков программирования (Powershell, Python);
• Владение основными инструментами тестирования на проникновение;
• Технический английский.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Уровень: Senior.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Обязанности:
• Выполнение работ по тестированию на проникновение;
• Исследования в области информационной безопасности;
• Выявление и эксплуатация уязвимостей с целью получения привилегированного доступа в целевых системах.
Требования:
• Опыт работы в области практического анализа защищенности и тестирования на проникновение;
• Опыт выявления и эксплуатации уязвимостей Web и сетевых приложениях;
• Знание и опыт применения методик анализа защищенности (PTES, MITRE ATT&CK);
• Знание используемых в корпоративной (или промышленной) среде систем и технологий;
• Знание сетевых протоколов и протоколов авторизации различных систем;
• Знание скриптовых языков программирования (Powershell, Python);
• Владение основными инструментами тестирования на проникновение;
• Технический английский.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1
Аналитик SOC.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Задачи:
• Работать с линейкой систем предотвращения и обнаружения киберугроз.
• Работать с системами управления событиями ИБ и контроля внешней поверхности атаки.
• Обнаруживать киберугрозы на ранней стадии и обеспечивать оперативную реакцию на выявленные инциденты.
• Проводить оценку уровня опасности инцидента, начальную атрибуцию угроз, собирать дополнительную информацию и индикаторы компрометации.
• Анализировать сырые события, сетевые и хостовые артефакты, проводить расследования с целью восстановления хронологии развития инцидентов.
• Участвовать в мероприятиях по восстановлению, задействованных в кибератаках активов.
• Формировать новые и адаптировать существующие детектирующие правила.
• Консультировать клиентов, предоставлять индикаторы и рекомендации по устранению киберугроз.
• Документировать инциденты, составлять отчёты о выявленных угрозах, формировать рекомендации.
Откликайся, если:
• Понимаешь современные векторы, тактики и техники проведения компьютерных атак, знаком с понятиями Cyber Kill-Chain, MITRE ATT&CK.
• Знаешь принципы и устройства работы ОС (Windows, *nix).
• Имеешь представление о “сырых событиях”, логах (Windows, Linux, сетевые устройства).
• Имеешь базовое представление о процессе криминалистического сбора и анализа артефактов.
• Понимаешь работу сетевых протоколов, современных средств защиты и их ролей.
• Знаешь практики безопасной работы с вредоносным ПО.
• Имеешь возможность сменного графика работы, в том числе ночные смены и выходные дни.
✈ Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Задачи:
• Работать с линейкой систем предотвращения и обнаружения киберугроз.
• Работать с системами управления событиями ИБ и контроля внешней поверхности атаки.
• Обнаруживать киберугрозы на ранней стадии и обеспечивать оперативную реакцию на выявленные инциденты.
• Проводить оценку уровня опасности инцидента, начальную атрибуцию угроз, собирать дополнительную информацию и индикаторы компрометации.
• Анализировать сырые события, сетевые и хостовые артефакты, проводить расследования с целью восстановления хронологии развития инцидентов.
• Участвовать в мероприятиях по восстановлению, задействованных в кибератаках активов.
• Формировать новые и адаптировать существующие детектирующие правила.
• Консультировать клиентов, предоставлять индикаторы и рекомендации по устранению киберугроз.
• Документировать инциденты, составлять отчёты о выявленных угрозах, формировать рекомендации.
Откликайся, если:
• Понимаешь современные векторы, тактики и техники проведения компьютерных атак, знаком с понятиями Cyber Kill-Chain, MITRE ATT&CK.
• Знаешь принципы и устройства работы ОС (Windows, *nix).
• Имеешь представление о “сырых событиях”, логах (Windows, Linux, сетевые устройства).
• Имеешь базовое представление о процессе криминалистического сбора и анализа артефактов.
• Понимаешь работу сетевых протоколов, современных средств защиты и их ролей.
• Знаешь практики безопасной работы с вредоносным ПО.
• Имеешь возможность сменного графика работы, в том числе ночные смены и выходные дни.
#Офис #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12
Senior Pentester / Red Team Specialist.
Локация: Удаленная работа.
Уровень: Senior.
Зарплата: от 300 000 ₽.
Компания: Ubiex.
Обязанности:
• Проводить полный цикл пентестов: внешние, внутренние, веб-приложения, сети, AD, облака;
• Выполнять Red Team-операции: initial access → persistence → lateral movement → impact;
• Создавать и проводить фишинг-кампании (при необходимости — с макросами, payload delivery, MFA-bypass методами);
• Разрабатывать кастомные импланты, скрипты, эксплойты, обходы EDR/AV;
• Писать отчёты уровня CISO: лаконичные, понятные, с реальными рисками и рекомендациями;
• Участвовать в построении нашей PT/RT-платформы и внутренних инструментов;
• Прокачивать команду — мы собираем сильный костяк, а не “пентестеров по чек-листу”.
Требования:
• 4+ лет практического опыта в пентесте или Red Team;
• Отличное владение Linux, сетями, AD;
• Уверенная работа с:
- Burp Suite, Nmap, Impacket, Bloodhound, Responder,
- Cobalt / Havoc / Sliver (любая серьёзная C2 подойдет),
- Payload delivery & AV/EDR evasion;
• Умение писать код (Python / Go / C# — хоть что-то одно на хорошем уровне);
• Понимание MITRE ATT&CK и реальных TTP, а не просто знание названий;
• Умение работать автономно, как мини-Red Team внутри команды;
• Понимание психологии атаки: где нажать, куда смотреть, что игнорировать.
✈ Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Уровень: Senior.
Зарплата: от 300 000 ₽.
Компания: Ubiex.
Обязанности:
• Проводить полный цикл пентестов: внешние, внутренние, веб-приложения, сети, AD, облака;
• Выполнять Red Team-операции: initial access → persistence → lateral movement → impact;
• Создавать и проводить фишинг-кампании (при необходимости — с макросами, payload delivery, MFA-bypass методами);
• Разрабатывать кастомные импланты, скрипты, эксплойты, обходы EDR/AV;
• Писать отчёты уровня CISO: лаконичные, понятные, с реальными рисками и рекомендациями;
• Участвовать в построении нашей PT/RT-платформы и внутренних инструментов;
• Прокачивать команду — мы собираем сильный костяк, а не “пентестеров по чек-листу”.
Требования:
• 4+ лет практического опыта в пентесте или Red Team;
• Отличное владение Linux, сетями, AD;
• Уверенная работа с:
- Burp Suite, Nmap, Impacket, Bloodhound, Responder,
- Cobalt / Havoc / Sliver (любая серьёзная C2 подойдет),
- Payload delivery & AV/EDR evasion;
• Умение писать код (Python / Go / C# — хоть что-то одно на хорошем уровне);
• Понимание MITRE ATT&CK и реальных TTP, а не просто знание названий;
• Умение работать автономно, как мини-Red Team внутри команды;
• Понимание психологии атаки: где нажать, куда смотреть, что игнорировать.
#Удаленка #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣15❤7🤡3👍2💩2
Специалист по анализу защищенности (web-приложения).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Уральский центр систем безопасности.
Обязанности:
• Анализ защищенности веб-приложений;
• Анализ защищенности мобильных приложений;
• Проведение исследований в области практической безопасности.
Нам по пути, если ты:
• Имеешь подтвержденный опыт анализа защищенности веб-приложений или мобильных приложений;
• Понимаешь природу уязвимостей из OWASP Top 10 и умеешь их эксплуатировать;
• Знаешь, как закрепиться на скомпрометированной машине;
• Можешь объяснить, как работают инструменты, которые ты используешь.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Уральский центр систем безопасности.
Обязанности:
• Анализ защищенности веб-приложений;
• Анализ защищенности мобильных приложений;
• Проведение исследований в области практической безопасности.
Нам по пути, если ты:
• Имеешь подтвержденный опыт анализа защищенности веб-приложений или мобильных приложений;
• Понимаешь природу уязвимостей из OWASP Top 10 и умеешь их эксплуатировать;
• Знаешь, как закрепиться на скомпрометированной машине;
• Можешь объяснить, как работают инструменты, которые ты используешь.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5💩5👍1
Ведущий специалист по информационной безопасности.
Локация: Удаленная работа.
Опыт: от 5 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Softline.
Обязанности:
• Администрирование СЗИ различных классов (Антивирус, VM, PAM, Proxy, 2FA и т.д);
• Участие в проектах компании в качестве эксперта по кибербезопасности;
• Разработка и реализация стратегии ИБ: доработка политики информационной безопасности, актуализация стандартов и процедур для защиты корпоративных данных;
• Контроль и аудит: проведение внутренних аудитов и контроль за соблюдением нормативных требований, стандартов (NIST, ГОСТ 57580, PCI DSS, ФЗ-152, 149, 242, ФСТЭК 21,17, ISO) и корпоративных процедур;
• Внедрение и сопровождение новых решений и систем в рамках установленной зоны ответственности;
• Участие в разборе инцидентов, устранения последствий, анализа логов безопасности;
• Взаимодействие с подрядчиками. Выстраивание процесса работы и коммуникаций.
Требования:
• Знание технологий и классов решений SIEM, средства антивирусной защиты, защиты web-приложений, средств анализа защищенности, межсетевых экранов;
• Понимание и практический опыт внедрения подхода Zero Trust. - Знание сетевых протоколов, архитектур, средств защиты (NGFW, IDS/IPS, NAC, VPN и др.);
• Понимание работы веб-протоколов и технологий (HTTP(s), SSL\TLS, REST, SOAP, json, виртуализация\контейнеризация(k8s), OAuth+OpenID Connect, SAML и т.д.).
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: от 5 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Softline.
Обязанности:
• Администрирование СЗИ различных классов (Антивирус, VM, PAM, Proxy, 2FA и т.д);
• Участие в проектах компании в качестве эксперта по кибербезопасности;
• Разработка и реализация стратегии ИБ: доработка политики информационной безопасности, актуализация стандартов и процедур для защиты корпоративных данных;
• Контроль и аудит: проведение внутренних аудитов и контроль за соблюдением нормативных требований, стандартов (NIST, ГОСТ 57580, PCI DSS, ФЗ-152, 149, 242, ФСТЭК 21,17, ISO) и корпоративных процедур;
• Внедрение и сопровождение новых решений и систем в рамках установленной зоны ответственности;
• Участие в разборе инцидентов, устранения последствий, анализа логов безопасности;
• Взаимодействие с подрядчиками. Выстраивание процесса работы и коммуникаций.
Требования:
• Знание технологий и классов решений SIEM, средства антивирусной защиты, защиты web-приложений, средств анализа защищенности, межсетевых экранов;
• Понимание и практический опыт внедрения подхода Zero Trust. - Знание сетевых протоколов, архитектур, средств защиты (NGFW, IDS/IPS, NAC, VPN и др.);
• Понимание работы веб-протоколов и технологий (HTTP(s), SSL\TLS, REST, SOAP, json, виртуализация\контейнеризация(k8s), OAuth+OpenID Connect, SAML и т.д.).
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡2
Хватит тушить пожары вокруг баз данных!
Вебинар | 📆17 декабря в 11:00
Узнайте, как за неделю закрыть основные риски в СУБД. Именно об этом — о практическом, оперативном усилении безопасности — поговорим на вебинаре.
На вебинаре расскажем...
✔️ Почему трудно навести порядок в управлении доступами
✔️ Как эксплуатируются типичные уязвимости
✔️ Как быстро их выявить и устранить
✔️ Как автоматизировать расследование инцидентов
✔️ Что даёт единое окно мониторинга всех СУБД
✔️ Зачем нужна поведенческая аналитика
✔️ Когда стоит блокировать запросы автоматически
📢 Участникам вебинара по запросу предоставим демо-доступ к Гарда DBF!
Регистрируйтесь!
#реклама
О рекламодателе
Вебинар | 📆17 декабря в 11:00
Узнайте, как за неделю закрыть основные риски в СУБД. Именно об этом — о практическом, оперативном усилении безопасности — поговорим на вебинаре.
На вебинаре расскажем...
✔️ Почему трудно навести порядок в управлении доступами
✔️ Как эксплуатируются типичные уязвимости
✔️ Как быстро их выявить и устранить
✔️ Как автоматизировать расследование инцидентов
✔️ Что даёт единое окно мониторинга всех СУБД
✔️ Зачем нужна поведенческая аналитика
✔️ Когда стоит блокировать запросы автоматически
📢 Участникам вебинара по запросу предоставим демо-доступ к Гарда DBF!
Регистрируйтесь!
#реклама
О рекламодателе
Пентестер (тестирование на проникновение).
Локация: Удаленная работа.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.
Обязанности:
• Выявление и анализ уязвимостей в рамках разработки, модернизации и внедрения информационных систем;
• Взаимодействие с командой разработки, сбор информации об используемых компонентах для выявления и устранения уязвимостей;
• Анализ безопасности веб-приложений, мобильных приложений под Android, API;
• Тестирование безопасности мобильных и веб-приложений (Android studio, Burp suite, Owasp zap);
• Тестирование безопасности API (Postman, Burp suite, Owasp zap);
• Фиксация результатов, написание рекомендаций для устранения выявленных уязвимостей.
Требования:
• Высшее образование (техническое, ИТ, ИБ);
• Опыт работы от 1 года в качестве пентестера, специалиста по анализу защищённости, тестировщика на проникновение, AppSec;
• Навыки работы в ОС Windows/Linux (Astra, Kali);
• Знание основных уязвимостей информационных систем в соответствии с методологией OWAST или WSTG;
• Понимание процессов разработки ПО.
✈ Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.
Обязанности:
• Выявление и анализ уязвимостей в рамках разработки, модернизации и внедрения информационных систем;
• Взаимодействие с командой разработки, сбор информации об используемых компонентах для выявления и устранения уязвимостей;
• Анализ безопасности веб-приложений, мобильных приложений под Android, API;
• Тестирование безопасности мобильных и веб-приложений (Android studio, Burp suite, Owasp zap);
• Тестирование безопасности API (Postman, Burp suite, Owasp zap);
• Фиксация результатов, написание рекомендаций для устранения выявленных уязвимостей.
Требования:
• Высшее образование (техническое, ИТ, ИБ);
• Опыт работы от 1 года в качестве пентестера, специалиста по анализу защищённости, тестировщика на проникновение, AppSec;
• Навыки работы в ОС Windows/Linux (Astra, Kali);
• Знание основных уязвимостей информационных систем в соответствии с методологией OWAST или WSTG;
• Понимание процессов разработки ПО.
#Удаленка #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🤡1
Аналитик SOC (направление Attack Surface Management).
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Обязанности:
• Проводить мониторинг событий, связанных с изменением уровня защищенности периметра;
• Проводить мероприятия по тестированию и верификации обнаруженных веб-уязвимостей и других проблем, связанных с защищенностью периметра;
• Обеспечивать оперативную реакцию на выявленные проблемы и угрозы, связанные с защищенностью периметра;
• Проводить консультации по устранению выявленных проблем и угроз, предлагать меры по предотвращению последствий от их реализации;
• Проводить исследования последних кибератак с целью идентификации трендовых веб-уязвимостей и новых потенциальных вектор атак.
Откликайся, если:
• Разбираешься в техниках и сценариях эксплуатации уязвимостей из OWASP Top 10;
• Понимаешь современные векторы, тактики и техники проведения кибератак;
• Разбираешься в принципах работы сетевых протоколов и построения сетей;
• Обладаешь пониманием популярных языков программирования и умением автоматизировать рутинные задачи с помощью скриптов.
✈ Откликнуться.
#Офис #SOC
Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.
Обязанности:
• Проводить мониторинг событий, связанных с изменением уровня защищенности периметра;
• Проводить мероприятия по тестированию и верификации обнаруженных веб-уязвимостей и других проблем, связанных с защищенностью периметра;
• Обеспечивать оперативную реакцию на выявленные проблемы и угрозы, связанные с защищенностью периметра;
• Проводить консультации по устранению выявленных проблем и угроз, предлагать меры по предотвращению последствий от их реализации;
• Проводить исследования последних кибератак с целью идентификации трендовых веб-уязвимостей и новых потенциальных вектор атак.
Откликайся, если:
• Разбираешься в техниках и сценариях эксплуатации уязвимостей из OWASP Top 10;
• Понимаешь современные векторы, тактики и техники проведения кибератак;
• Разбираешься в принципах работы сетевых протоколов и построения сетей;
• Обладаешь пониманием популярных языков программирования и умением автоматизировать рутинные задачи с помощью скриптов.
#Офис #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
👎5❤2👍1🔥1
Application Security and Compliance Engineer.
Location: #Denmark.
Salary: Competitive.
Employer: Intempus ApS.
Responsibilities:
• Implement MFA across the whole system (end-users, admin/support tools, internal access) with usable, secure flows on web and mobile.
• Maintain and evolve our security standards (policies, baselines, runbooks) and make them simple to follow.
• Enable product teams: ensure secure design into the software development life cycle.
• Product Security: maintain SAST/DAST/dependency risk, API & session security, secrets handling - and apply hands-on fixes when needed.
• Mobile Security: harden iOS/Android build & release, secure token storage, align with OWASP MASVS practices.
• Infrastructure Security: harden servers/VMs and containers, ingress/reverse proxies, TLS, network boundaries/firewalls, CI/CD (GitHub Actions), IAM/least-privilege, logging/monitoring, and key/secret rotation-without assuming a specific cloud provider.
• Employee Devices Security: manage endpoint baselines and MDM for macOS, Windows and Linux, covering patching, hardening, EDR and incident playbooks.
• Answer customer security questions: questionnaires, due-diligence reviews and audits with crisp, reusable evidence.
• Identity & access: least-privilege by default, periodic access reviews, auditability.
• ISO 27001 (journey): help build and run a lightweight ISMS-risk assessments, SoA, asset inventory, supplier security, policies, internal audits, and evidence collection for certification readiness.
• Automation: build small tools (often in Python) so the secure path is the easy path.
Requirements:
• Professional experience in IT/security (AppSec, infrastructure, blue/red team-or a mix).
• Comfortable with Linux, plus administration of macOS and Windows; familiar with modern endpoint/MDM practices.
• Can read and write Python to automate checks, integrate tooling or investigate issues.
• Familiar with common security frameworks (e.g., ISO 27001, SOC 2, CIS, OWASP ASVS/MASVS)-you speak the language.
• (Nice to have) University degree in information security or related field; prior ISO 27001 implementation experience.
• Curious, collaborative and pragmatic-you prefer shipped, measurable improvements over theoretical perfection.
• Can work on-site at our Copenhagen or Aarhus office (with flexibility to work from home two days a week and travelling to the other office 4-8 times per year).
• Not a checklist. If you don't meet every single bullet but bring relevant experience and a growth mindset, we still want to hear from you.
⚡ Apply.
#Офис #ИБ
Location: #Denmark.
Salary: Competitive.
Employer: Intempus ApS.
Responsibilities:
• Implement MFA across the whole system (end-users, admin/support tools, internal access) with usable, secure flows on web and mobile.
• Maintain and evolve our security standards (policies, baselines, runbooks) and make them simple to follow.
• Enable product teams: ensure secure design into the software development life cycle.
• Product Security: maintain SAST/DAST/dependency risk, API & session security, secrets handling - and apply hands-on fixes when needed.
• Mobile Security: harden iOS/Android build & release, secure token storage, align with OWASP MASVS practices.
• Infrastructure Security: harden servers/VMs and containers, ingress/reverse proxies, TLS, network boundaries/firewalls, CI/CD (GitHub Actions), IAM/least-privilege, logging/monitoring, and key/secret rotation-without assuming a specific cloud provider.
• Employee Devices Security: manage endpoint baselines and MDM for macOS, Windows and Linux, covering patching, hardening, EDR and incident playbooks.
• Answer customer security questions: questionnaires, due-diligence reviews and audits with crisp, reusable evidence.
• Identity & access: least-privilege by default, periodic access reviews, auditability.
• ISO 27001 (journey): help build and run a lightweight ISMS-risk assessments, SoA, asset inventory, supplier security, policies, internal audits, and evidence collection for certification readiness.
• Automation: build small tools (often in Python) so the secure path is the easy path.
Requirements:
• Professional experience in IT/security (AppSec, infrastructure, blue/red team-or a mix).
• Comfortable with Linux, plus administration of macOS and Windows; familiar with modern endpoint/MDM practices.
• Can read and write Python to automate checks, integrate tooling or investigate issues.
• Familiar with common security frameworks (e.g., ISO 27001, SOC 2, CIS, OWASP ASVS/MASVS)-you speak the language.
• (Nice to have) University degree in information security or related field; prior ISO 27001 implementation experience.
• Curious, collaborative and pragmatic-you prefer shipped, measurable improvements over theoretical perfection.
• Can work on-site at our Copenhagen or Aarhus office (with flexibility to work from home two days a week and travelling to the other office 4-8 times per year).
• Not a checklist. If you don't meet every single bullet but bring relevant experience and a growth mindset, we still want to hear from you.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💩2
Product Security Engineer.
Location: #Brno, Czech Republic.
Salary: Competitive.
Employer: Tricentis.
Responsibilities:
• Participate in security efforts related to the Tricentis product portfolio, which includes understanding what level of security we have in each product. A few examples: threat modeling, performing security scans and internal penetration tests to identify security risks and establish a baseline for security requirements;
• Use the information you find to create a plan in collaboration with the Engineering team to improve security;
• Act as a technical representative for Product Security initiatives among product managers, engineers, and architects. Help them understand what security is about. Become an internal security evangelist.
Requirements:
• Experience adequate to 2+ years of full-time security engineering or cybersecurity.
• Experience adequate to 2+ years of penetration testing is a plus
• Experience with cloud native applications, web applications and web services.
• Development, noscripting, and automation experience in one of the following languages: Java, C#, C++, Python
• BA/BSc in Computer science, a related discipline, or equivalent work experience.
• Ability to learn and interest about cybersecurity field.
⚡ Apply.
#Офис #ИБ
Location: #Brno, Czech Republic.
Salary: Competitive.
Employer: Tricentis.
Responsibilities:
• Participate in security efforts related to the Tricentis product portfolio, which includes understanding what level of security we have in each product. A few examples: threat modeling, performing security scans and internal penetration tests to identify security risks and establish a baseline for security requirements;
• Use the information you find to create a plan in collaboration with the Engineering team to improve security;
• Act as a technical representative for Product Security initiatives among product managers, engineers, and architects. Help them understand what security is about. Become an internal security evangelist.
Requirements:
• Experience adequate to 2+ years of full-time security engineering or cybersecurity.
• Experience adequate to 2+ years of penetration testing is a plus
• Experience with cloud native applications, web applications and web services.
• Development, noscripting, and automation experience in one of the following languages: Java, C#, C++, Python
• BA/BSc in Computer science, a related discipline, or equivalent work experience.
• Ability to learn and interest about cybersecurity field.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Инженер (Информационная безопасность).
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС Банк. IT.
Обязанности:
• Настраивать и оптимизировать политики в системах DLP, DCAP, DBF;
• Внедрять решений по автоматизации анализа событий ИБ;
• Мониторить и повышать процент покрытия агентам СЗИ инфраструктуры банка;
• Интегрировать СЗИ с различными системами банка.
Требования:
• Общее понимание работы AD, Почтового сервера, DNS, Proxy;
• Знание основ работы локальных сетей: IP, маска, шлюз;
• Знание windows OS, плюсом будет опыт работы с macOS и linux.
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: МТС Банк. IT.
Обязанности:
• Настраивать и оптимизировать политики в системах DLP, DCAP, DBF;
• Внедрять решений по автоматизации анализа событий ИБ;
• Мониторить и повышать процент покрытия агентам СЗИ инфраструктуры банка;
• Интегрировать СЗИ с различными системами банка.
Требования:
• Общее понимание работы AD, Почтового сервера, DNS, Proxy;
• Знание основ работы локальных сетей: IP, маска, шлюз;
• Знание windows OS, плюсом будет опыт работы с macOS и linux.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9👍4❤🔥2
Инженер по безопасности рантайма.
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Проектировать и развивать решения для обнаружения и предотвращения атак на уровне рантайма: защиту от Container Escapes, Privilege Escalation, Lateral Movement и других;
• Использовать средства защиты на основе eBPF для мониторинга и блокирования системных событий и сетевого трафика в реальном времени;
• Внедрять и поддерживать политики безопасности SECCOMP, AppArmor, SELinux;
• Развивать свои и open-source-сенсоры или агенты для Kubernetes и VM-инфраструктуры;
• Интегрировать механизмы защиты в CI/CD, участвовать в создании окружений secure-by-default и secure-by-design;
• Технически исследовать актуальные атаки на инфраструктуру и приложения, разрабатывать средства их предотвращения;
• Проводить самому или сопровождать регулярные аудиты безопасности внутренней инфраструктуры;
• Поддерживать и автоматизировать операционные процессы команды.
Требования:
• Уверенно и низкоуровнево владеете Linux: ядром, системными вызовами, механизмами защиты, procfs, netfilter и так далее;
• Понимаете принципы SLO, SLI, SLA и умеете применять их в контексте обеспечения безопасности;
• Владеете Golang — умеете писать системные и сетевые утилиты;
• Разрабатывали или внедряли eBPF-программы, например, через Cilium, BCC, libbpf или самостоятельно;
• Знаете механизмы изоляции в Linux: Namespaces, Cgroups, SECCOMP, AppArmor, SELinux;
• Работали с Kubernetes: Security Policies, Admission Controllers, Runtime Instrumentation;
• Понимаете архитектуру OpenStack и взаимодействие его компонентов;
• Внедряли безопасность в CI/CD-пайплайнах;
• Понимаете подходы Zero Trust.
✈ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Проектировать и развивать решения для обнаружения и предотвращения атак на уровне рантайма: защиту от Container Escapes, Privilege Escalation, Lateral Movement и других;
• Использовать средства защиты на основе eBPF для мониторинга и блокирования системных событий и сетевого трафика в реальном времени;
• Внедрять и поддерживать политики безопасности SECCOMP, AppArmor, SELinux;
• Развивать свои и open-source-сенсоры или агенты для Kubernetes и VM-инфраструктуры;
• Интегрировать механизмы защиты в CI/CD, участвовать в создании окружений secure-by-default и secure-by-design;
• Технически исследовать актуальные атаки на инфраструктуру и приложения, разрабатывать средства их предотвращения;
• Проводить самому или сопровождать регулярные аудиты безопасности внутренней инфраструктуры;
• Поддерживать и автоматизировать операционные процессы команды.
Требования:
• Уверенно и низкоуровнево владеете Linux: ядром, системными вызовами, механизмами защиты, procfs, netfilter и так далее;
• Понимаете принципы SLO, SLI, SLA и умеете применять их в контексте обеспечения безопасности;
• Владеете Golang — умеете писать системные и сетевые утилиты;
• Разрабатывали или внедряли eBPF-программы, например, через Cilium, BCC, libbpf или самостоятельно;
• Знаете механизмы изоляции в Linux: Namespaces, Cgroups, SECCOMP, AppArmor, SELinux;
• Работали с Kubernetes: Security Policies, Admission Controllers, Runtime Instrumentation;
• Понимаете архитектуру OpenStack и взаимодействие его компонентов;
• Внедряли безопасность в CI/CD-пайплайнах;
• Понимаете подходы Zero Trust.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1
Эксперт по удаленному доступу (МСЭ).
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИТ-Холдинг Т1.
Обязанности:
• Развитие и l3-поддержка инфраструктуры удаленного доступа в сети Банка;
• Разработка документации на ИТ системы в рамках зоны ответственности по направлению удаленного доступа;
• Подготовка спецификаций на сетевое оборудование (основных вендоров) в рамках процедур закупочной деятельности Банка;
• Подготовка предложений по оптимизации и модернизации инфраструктурных сетевых решений по удаленному доступу Банка;
• Проектирование решений, обеспечивающих внешние взаимодействия с учетом требований информационной безопасности;
• Устранение неисправностей на инфраструктуре удаленного доступа в качестве 3й линии поддержки;
• Разработка инструкций и проведение обучения специалистов 2й линии поддержки;
• Заведение заявок по неисправностям оборудования у отечественных и зарубежных контрагентов, обеспечивающих техническую поддержку;
• Постановка задач подрядным организациям в зоне своей компетенции.
Требования:
• Высшее техническое образование. Специализации: ИТ, телекоммуникации, Связь;
• Опыт работы с телекоммуникационным оборудованием вендоров Cisco Systems, и др. не менее 5 лет. Опыт настройки сетевого оборудования (коммутаторов, маршрутизаторов уровня предприятия) и межсетевых экранов Cisco ASA, Checkpoint Firewall, Континент включая VPN-функционал – не менее 2 лет. Знание протоколов динамической маршрутизации EIGRP, OSPF, BGP. Знание протоколов IPSec и SSL. Знание основ алгоритмов ГОСТ-шифрования и современных зарубежных алгоритмов. Знание основ PKI, опыт работы с цифровыми сертификатами и знание структуры цифровых сертификатов;
• Знание основных вендорских технологий построения Remote Access VPN для вендоров Cisco, Checkpoint и NGate: SSL VPN, PPTP, L2TP, Cisco Easy VPN, AnyConnect VPN, Checkpoint Capsule SSL VPN и др.;
• Знание OS Windows и Linux на уровне системного администратора среднего уровня;
• Знание каталога MS Active Directory;
• Владение профильными программными продуктами: MS Visio, Wireshark, IPerf, и др.;
• Владение процессным подходом к эксплуатации ИТ-систем. Знание основных стандартов, используемых при подготовке документации на ИТ-системы;
• Английский: Чтение проф. документации;
• Личные качества: Самостоятельность, инициативность, обучаемость, ответственность, умение работать в команде, коммуникабельность, стрессоустойчивость.
✈ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИТ-Холдинг Т1.
Обязанности:
• Развитие и l3-поддержка инфраструктуры удаленного доступа в сети Банка;
• Разработка документации на ИТ системы в рамках зоны ответственности по направлению удаленного доступа;
• Подготовка спецификаций на сетевое оборудование (основных вендоров) в рамках процедур закупочной деятельности Банка;
• Подготовка предложений по оптимизации и модернизации инфраструктурных сетевых решений по удаленному доступу Банка;
• Проектирование решений, обеспечивающих внешние взаимодействия с учетом требований информационной безопасности;
• Устранение неисправностей на инфраструктуре удаленного доступа в качестве 3й линии поддержки;
• Разработка инструкций и проведение обучения специалистов 2й линии поддержки;
• Заведение заявок по неисправностям оборудования у отечественных и зарубежных контрагентов, обеспечивающих техническую поддержку;
• Постановка задач подрядным организациям в зоне своей компетенции.
Требования:
• Высшее техническое образование. Специализации: ИТ, телекоммуникации, Связь;
• Опыт работы с телекоммуникационным оборудованием вендоров Cisco Systems, и др. не менее 5 лет. Опыт настройки сетевого оборудования (коммутаторов, маршрутизаторов уровня предприятия) и межсетевых экранов Cisco ASA, Checkpoint Firewall, Континент включая VPN-функционал – не менее 2 лет. Знание протоколов динамической маршрутизации EIGRP, OSPF, BGP. Знание протоколов IPSec и SSL. Знание основ алгоритмов ГОСТ-шифрования и современных зарубежных алгоритмов. Знание основ PKI, опыт работы с цифровыми сертификатами и знание структуры цифровых сертификатов;
• Знание основных вендорских технологий построения Remote Access VPN для вендоров Cisco, Checkpoint и NGate: SSL VPN, PPTP, L2TP, Cisco Easy VPN, AnyConnect VPN, Checkpoint Capsule SSL VPN и др.;
• Знание OS Windows и Linux на уровне системного администратора среднего уровня;
• Знание каталога MS Active Directory;
• Владение профильными программными продуктами: MS Visio, Wireshark, IPerf, и др.;
• Владение процессным подходом к эксплуатации ИТ-систем. Знание основных стандартов, используемых при подготовке документации на ИТ-системы;
• Английский: Чтение проф. документации;
• Личные качества: Самостоятельность, инициативность, обучаемость, ответственность, умение работать в команде, коммуникабельность, стрессоустойчивость.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Security Engineer I.
Location: #Bucharest, Romania.
Salary: Competitive.
Employer: Braze.
Responsibilities:
• Design and implement platform-level security controls that align with compliance and business risk.
• Own onboarding of infrastructure and services into the company's SIEM platforms (e.g., Elastic, Datadog).
• Automate security guardrails via CI/CD pipelines, infrastructure-as-code, and policy-as-code systems.
• Implement and validate Kubernetes security controls (e.g., network policies, RBAC, PSP/OPA/Gatekeeper).
• Improve access controls, secret management, encryption configurations, and logging across services.
• Deploy and manage security tools and agents (e.g., CrowdStrike, Zscaler) across platform systems.
• Partner with the central Security team to validate tooling requirements and ensure coverage across relevant infrastructure.
• Automate deployment, configuration, and updates of security tools using infrastructure-as-code and noscripting.
• Partner with Platform and Infrastructure teams to design secure-by-default solutions.
• Translate security and compliance requirements into technical designs and implementations.
• Collaborate with GRC, Audit, and Application Security teams to support evidence collection and remediation.
• Maintain and expand logging pipelines from infrastructure services into the SIEM.
• Configure log sources, normalize events, and enable alerting on anomalous behaviors.
• Support compliance evidence requirements by maintaining visibility and audit logs across key systems.
• Develop and maintain tooling to identify misconfigurations, insecure defaults, or policy drift.
• Participate in incident response activities as needed, contributing platform-level insights.
• Ensure systems are observable, audit-ready, and continuously improving from post-incident learnings.
Requirements:
• 3+ years in cloud security, DevSecOps, infrastructure security, or platform engineering roles.
• Hands-on experience implementing controls in cloud-native environments (e.g., AWS, Azure, Kubernetes).
• Experience working with compliance-driven controls (e.g., SOX ITGC, SOC 2, ISO 27001).
• Proficient in infrastructure-as-code and CI/CD tooling (e.g., Terraform, Helm, Jenkins, GitHub Actions).
• Familiarity with logging and SIEM platforms (e.g., Elasticsearch, Datadog, Splunk, Fluentd).
• Experience deploying and configuring security tools like endpoint detection and response (EDR) or CASB.
• Comfortable writing secure automation and noscripts (Python, Go, or similar).
• Strong understanding of Kubernetes security controls and best practices.
• Ability to assess risk and prioritize mitigation efforts pragmatically.
⚡ Apply.
#Офис #ИБ
Location: #Bucharest, Romania.
Salary: Competitive.
Employer: Braze.
Responsibilities:
• Design and implement platform-level security controls that align with compliance and business risk.
• Own onboarding of infrastructure and services into the company's SIEM platforms (e.g., Elastic, Datadog).
• Automate security guardrails via CI/CD pipelines, infrastructure-as-code, and policy-as-code systems.
• Implement and validate Kubernetes security controls (e.g., network policies, RBAC, PSP/OPA/Gatekeeper).
• Improve access controls, secret management, encryption configurations, and logging across services.
• Deploy and manage security tools and agents (e.g., CrowdStrike, Zscaler) across platform systems.
• Partner with the central Security team to validate tooling requirements and ensure coverage across relevant infrastructure.
• Automate deployment, configuration, and updates of security tools using infrastructure-as-code and noscripting.
• Partner with Platform and Infrastructure teams to design secure-by-default solutions.
• Translate security and compliance requirements into technical designs and implementations.
• Collaborate with GRC, Audit, and Application Security teams to support evidence collection and remediation.
• Maintain and expand logging pipelines from infrastructure services into the SIEM.
• Configure log sources, normalize events, and enable alerting on anomalous behaviors.
• Support compliance evidence requirements by maintaining visibility and audit logs across key systems.
• Develop and maintain tooling to identify misconfigurations, insecure defaults, or policy drift.
• Participate in incident response activities as needed, contributing platform-level insights.
• Ensure systems are observable, audit-ready, and continuously improving from post-incident learnings.
Requirements:
• 3+ years in cloud security, DevSecOps, infrastructure security, or platform engineering roles.
• Hands-on experience implementing controls in cloud-native environments (e.g., AWS, Azure, Kubernetes).
• Experience working with compliance-driven controls (e.g., SOX ITGC, SOC 2, ISO 27001).
• Proficient in infrastructure-as-code and CI/CD tooling (e.g., Terraform, Helm, Jenkins, GitHub Actions).
• Familiarity with logging and SIEM platforms (e.g., Elasticsearch, Datadog, Splunk, Fluentd).
• Experience deploying and configuring security tools like endpoint detection and response (EDR) or CASB.
• Comfortable writing secure automation and noscripts (Python, Go, or similar).
• Strong understanding of Kubernetes security controls and best practices.
• Ability to assess risk and prioritize mitigation efforts pragmatically.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
Microsoft Security Engineer.
Location: #Dublin.
Salary: Competitive.
Employer: Codec.
Responsibilities:
• Deploy, configure, and maintain core Microsoft security technologies, including Azure Networking Security components (Azure Firewall, NSGs, Azure WAF) and Entra ID services (Conditional Access, PIM, Entra Private Access).
• Execute the onboarding and fine-tuning of the Microsoft Defender suite (e.g., Defender for Endpoint, Defender for Cloud, Defender for Office 365) across customer environments.
• Implement and manage Microsoft Sentinel for security information and event management (SIEM), including connector deployment, playbook automation, and custom rule creation.
• Implement and configure Microsoft Purview capabilities, including Data Loss Prevention (DLP) policies, Information Protection (sensitivity labels, encryption), and records management features.
• Configure eDiscovery, communication compliance, and audit log settings within Purview to meet regulatory and data protection requirements (e.g., GDPR, ISO 27001).
• Define and apply data classification schemes and retention policies across various data sources using Purview tools.
• Implement and manage Microsoft Intune policies for endpoint security, compliance, and device configuration.
• Configure advanced Identity and Access Management (IAM) solutions within Entra ID, focusing on least privilege principles and identity governance.
• Perform security hardening and ensure operational compliance through the implementation of Azure Policy, and resource locks.
• Produce clear, detailed, and up-to-date technical runbooks, configuration guides, and "as-built" documentation for all implemented security and compliance solutions.
Requirements:
• Deep, hands-on experience with the deployment and configuration of Microsoft Azure security services (Azure Policy, Network Security, Key Vault) and E5 Security.
• Expert proficiency in configuring and managing Entra ID (formerly Azure AD), including advanced features like Conditional Access Policies, PIM, MFA, and SSO integrations.
• Proven implementation experience with the Microsoft Defender Suite and Microsoft Sentinel.
• Practical hands-on experience implementing Microsoft Purview, specifically configuring DLP policies, sensitivity labeling, and retention labels.
• Strong practical knowledge of managing security controls for Windows and mobile endpoints using Microsoft Intune.
• Excellent ability to follow detailed technical implementation plans and execute tasks efficiently.
• Strong troubleshooting and analytical skills to diagnose and resolve complex technical security and compliance issues.
• Meticulous attention to detail in technical configuration and "as-built" documentation.
⚡ Apply.
#Офис #ИБ
Location: #Dublin.
Salary: Competitive.
Employer: Codec.
Responsibilities:
• Deploy, configure, and maintain core Microsoft security technologies, including Azure Networking Security components (Azure Firewall, NSGs, Azure WAF) and Entra ID services (Conditional Access, PIM, Entra Private Access).
• Execute the onboarding and fine-tuning of the Microsoft Defender suite (e.g., Defender for Endpoint, Defender for Cloud, Defender for Office 365) across customer environments.
• Implement and manage Microsoft Sentinel for security information and event management (SIEM), including connector deployment, playbook automation, and custom rule creation.
• Implement and configure Microsoft Purview capabilities, including Data Loss Prevention (DLP) policies, Information Protection (sensitivity labels, encryption), and records management features.
• Configure eDiscovery, communication compliance, and audit log settings within Purview to meet regulatory and data protection requirements (e.g., GDPR, ISO 27001).
• Define and apply data classification schemes and retention policies across various data sources using Purview tools.
• Implement and manage Microsoft Intune policies for endpoint security, compliance, and device configuration.
• Configure advanced Identity and Access Management (IAM) solutions within Entra ID, focusing on least privilege principles and identity governance.
• Perform security hardening and ensure operational compliance through the implementation of Azure Policy, and resource locks.
• Produce clear, detailed, and up-to-date technical runbooks, configuration guides, and "as-built" documentation for all implemented security and compliance solutions.
Requirements:
• Deep, hands-on experience with the deployment and configuration of Microsoft Azure security services (Azure Policy, Network Security, Key Vault) and E5 Security.
• Expert proficiency in configuring and managing Entra ID (formerly Azure AD), including advanced features like Conditional Access Policies, PIM, MFA, and SSO integrations.
• Proven implementation experience with the Microsoft Defender Suite and Microsoft Sentinel.
• Practical hands-on experience implementing Microsoft Purview, specifically configuring DLP policies, sensitivity labeling, and retention labels.
• Strong practical knowledge of managing security controls for Windows and mobile endpoints using Microsoft Intune.
• Excellent ability to follow detailed technical implementation plans and execute tasks efficiently.
• Strong troubleshooting and analytical skills to diagnose and resolve complex technical security and compliance issues.
• Meticulous attention to detail in technical configuration and "as-built" documentation.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM