RuSecJobs Channel
10K subscribers
70 photos
9 videos
45 files
1.63K links
№ 6606402687

Вакансии, аналитика рынка ИБ.
Контакт - @maximbautin
Rules - не материться, не переходить на личности, не флудить и оффтопить.
Правила публикации вакансий - https://github.com/cyberjobsrussia/jobspostingrules/
Download Telegram
Главный (ведущий) специалист по защите критической информационной инфраструктуры, ФГУП «Главный радиочастотный центр»
ЗП
: 140 - 150 тыс. рублей net
Уровень: специалист
Формат: офис
Мы ищем специалиста с высшим профессиональным образованием по направлению подготовки (специальности) в области информационной безопасности или иного высшего профессионального образования с прохождением обучения по программе повышения квалификации по направлению «Информационная безопасность».
Чем предстоит заниматься:
·      соблюдать требования законодательства Российской Федерации, иных правовых актов Российской Федерации и локальных нормативных актов ФГУП «ГРЧЦ», регулирующих сферу деятельности применительно к исполнению своих должностных обязанностей;
·      организовывать подготовку локально-нормативных актов по обеспечению безопасности предприятия;
·      подготавливать рекомендации и предложения по совершенствованию и повышению эффективности защиты информации;
·      определять цели и задачи на проведение работ по созданию безопасных информационных технологий;
·      реализовывать мероприятия по обеспечению безопасности объектов критической информационной инфраструктуры;
·      проводить оценку соответствия системы безопасности объектов критической информационной инфраструктуры требованиям по безопасности;
·      принимать участие в расследовании инцидентов информационной безопасности.
Что для этого нужно:
·      знать национальные, межгосударственные и международные стандарты в области защиты информации;
·      знать законы и иные нормативные правовые акты в области обеспечения безопасности критической информационной инфраструктуры;
·      знать организационные меры по защите информации;
·      знать порядок выработки практических рекомендаций по реализации мероприятий в области защиты объектов критической информационной инфраструктуры;      
·      знать методы и средства контроля эффективности технической защиты информации;
·      знать технические возможности средств по защите информации;
·      знать порядок проведения категорирования объектов критической информационной инфраструктуры;
·      знать требования по оформлению актов проверки, протоколов испытаний технических средств и систем
Что мы предлагаем:
·          Оформление по ТК РФ, 100% белая заработная плата;
·          График работы 5/2 с 08.30 до 17.30, пятница до 16:15;
·          Годовая премия от 3-х окладов;
·          Дополнительные выплаты к отпуску;
·          Добровольное медицинское страхование (после 3 месяцев работы);
·          Материальная помощь к значимым событиям в жизни сотрудника;
·          Корпоративные мероприятия, подарки для детей.
@Oleg4473
👎52💊16🤣11👍5🤯4🍌41
Всем привет, у @linkkss есть подписка на сервис, где можно смотреть слитые пароли корпоративных учеток.

Он решил поучаствовать в деятельности комьюнити
и может посмотреть какие учетки вашей компании были слиты.

Статья о достижении @linkkss ТУТ

Вы можете написать @linkkss и в случае, если его деятельность окажется для вас полезной, вручить мерч компании или другие бенефиты.

Также в случае вопросов - можете писать @maximbautin
👎45🥱1
Security Engineer, Wildberries

ЗП: 300 - 400 тыс. рублей net
Уровень: Senior
Формат: удаленка или гибрид

Задачи:

• Внедрение принципов и технологий Zero Trust
• Проектирование и развитие системы защиты web-приложений
• Оптимизация процессов выдачи доступа

Что для этого нужно:
• Знать принципы работы протоколов: OAuth, OpenID Connect и SAML
• Понимать принципы работы Proxy-серверов
• Знать принципы работы web-приложений и принципы обеспечения их безопасности
• Уметь работать в команде и аргументированно отстаивать свою точку зрения

Стек: Linux, K8S, Docker, Prometheus/Grafana, Python/Go, Ansible, CI/CD, Jenkins, gitlab

Будет плюсом:
• Наличие профильных сертификатов
• Выступления на профильных конференциях/митапах
• Опыт работы с Keycloak
• Опыт администрирования Linux-систем
• Опыт работы с Kubernetes

Что мы предлагаем:
• Гибкое начало рабочего дня и гибридный формат работы: от офиса в Москве (с бесплатными завтраками, обедами и ужинами) до полной удаленки
• Вариативность оформления: трудовой договор, ИП или ГПХ
• Корпоративные скидки у партнеров, внешние программы по обучению и внутренние митапы
• Ежегодная 40%-ая скидка на покупку ноутбука или мобильного телефона

Наш процесс найма:
• Краткое знакомство с рекрутером
• Техническое интервью с руководителем команды
• Техническое интервью с руководителем направления

Контакт: @pak1r1na
👍4717🔥16💯7👎2😁2🤔2
Инженер по внедрению SIEM

Компания Газинформсервис (GIS)
Локация: Санкт-Петербург , м. Кировский завод/м. Автово
Графит работы: Комбинированный график и гибкое начало рабочего дня.
Фин.мотивация: от 80 000 до 190 000 т.р. Итоговая сумма ЗП озвучивается после технического собеседования.
Также есть ежеквартальные премии по результатам закрытия проектов.
Командировки также оплачиваются, суточные - 1400 рублей.

💡О нас: Газинформсервис — аккредитованная IT компания, системный интегратор в области информационной безопасности и разработчик средств защиты информации.

Вам предстоит:


🟢Работать с нашими продуктами - Ankey SIEM NG (Maxpatrol SIEM) и Ankey SIEM NG VM (Maxpatrol VM) ,
И с используемыми продуктами в системе - ОС Astra Linux, либо Windows+Debian, PostgreSQL, MongoDB, ElasticSearch (ELK), RabbitMQ, LogStash, Docker;
🟢Участвовать в проектах по внедрению систем анализа и корреляции событий, управления уязвимостями;
🟢Участвовать в проектах по техническому обслуживанию или техническому сопровождению;
🟢Участвовать в приемо-сдаточных испытаниях внедряемых систем;
🟢Участвовать в обследованиях и сборе недостающей информации об объектах внедрения.

Что для нас важно:

🔶Высшее образование/высшее образование по направлению ИТ/ИБ.
🔶 Понимание процессов нормализации, агрегации, корреляции событий, опыт разработки и отладки правил;
🔶 Опыт работы с решениями класса SIEM;
🔶 Понимание, что такое Threat Intelligence и Threat Hunting;
🔶 Понимание принципов построения рабочих процессов в рамках задач ИБ;
🔶 Знание основных нормативно-правовых актов в области информационной безопасности РФ (ФЗ-152, 187-ФЗ, Приказы ФСТЭК России № 17, 21, 31, 239, 235, ГОСТ Р 34.х, ISO 27001).
🔶Готовность к служебным поездкам по РФ.

Будет плюсом:
Понимание принципов функционирования решений следующих классов: VM, UBA/UEBA, Threat Intelligence, Sandbox, Brand Protection, SOAR/IRP, XDR/EDR

Мы предлагаем:

🔷 Работу в аккредитованной IT компании;
🔷 Льготы для сотрудников аккредитованных IT-компаний;
🔷 Официальное оформление по ТК РФ c 1 рабочего дня;
🔷 Стабильную заработную плату без задержек;
🔷 Квартальные бонусы (размер мотивации зависит от результатов работы всей компании и вклада сотрудника);
🔷 Комбинированный режим работы, гибкое начало и окончание рабочего дня;
🔷 Комфортный офис в 15 минутах от станции метро Кировский завод.
🔷 ДМС (со стоматологией);
🔷 Частичная оплата спорта и иностранного языка

Если у Вас возникнут вопросы или Вы захотите узнать больше о нашей компании или позиции – можно связаться со мной в телеграмм по нику @Valentina_HR_GIS

Буду рада вашей обратной связи <3
https://hh.ru/vacancy/87470695?hhtmFrom=employer_vacancies
👎51😁24👍84
Специалист 1-ой линии мониторинга и реагирования на инциденты ИБ,
АО НКО НРД (ГК MOEX)

ЗП: 80 – 95 тыс. рублей net
Уровень: стажер или junior;
Формат: преимущественно удаленка.

Задачи:
• Участие в процессе мониторинга событий и инцидентов ИБ;
• Участие в развитии процесса управления уязвимостями;
• Участие в развитии процесса управления активами;
• Участие в организации сбора и хранения события ИБ;
• Сопровождение СЗИ (SIEM, SOAR).

Что для этого нужно:
• Высшее или неоконченное высшее (студент старших курсов) по направлению ИБ или ИТ;
• Желателен опыт работы в сфере ИБ или ИТ техподдержки от полугода;
• Понимание современных методов классификации тактик и техник атакующих, основных векторов атак, способов их обнаружения и противодействия;
• Умение анализировать журналы регистрации событий в различных системах (ОС, СЗИ, прикладное ПО и т.д.);
• Понимание сетевой модели OSI;
• Понимание принципов сетевых технологий (DNS, DHCP, Proxy, VPN);
• Базовый опыт администрирования ОС семейства Windows, GNU\Linux;
• Навыки программирования на скриптовых языках Python, Bash.

Стек: Linux, Windows, Python/Bash

Будет плюсом:
• Опыт работы со средствами защиты информации SIEM/SOAR/DLP/Антивирус и др.;
• Участие в CTF-соревнованиях или прохождение онлайн-платформ для тестирования на проникновение;
• Понимание принципов работы основных систем защиты информации (Antivirus, DLP, Security Scanner, Sandbox, XDR/EDR, SIEM), опыт администрирования приветствуется;
• Любовь к автоматизации.

Что мы предлагаем:
• Комфортный офис в центре – ст. м. Бауманская;
• Возможность удаленной работы;
• Привлекательный социальный пакет с расширенной медицинской страховкой после испытательного срока;
• Годовые бонусы по итогам работы;
• Оплата обучения после испытательного срока;
• Испытательной срок – 3 месяца.

Наш процесс найма:
• Краткое знакомство с рекрутером после анализа портфолио (15-20 минут онлайн);
• Тестовое задание;
• Техническое интервью с руководителем направления.

Контакт: @IR_kinkino
👍47👎8🤣32😐2❤‍🔥1🤬1🍌1👀1
⚡️Новая серия вебинаров от Б-152 — путешествие по трендам в защите персональных данных 2024

Новый год — новые правила, самое время узнать, чего ждать от Роскомнадзора в 2024 году. Б-152 проводит уникальную серию вебинаров для юристов и специалистов ИБ. Ведущие специалисты-практики по защите ПДн в РФ бережно сопроводят вас в плавании по морям основных документов и процессов и ответят на вопросы в прямом эфире.

🗓До 6 февраля 2024 года вы можете принять участие в круизе, маршрут путешествия:
▪️Обзор требований к обработке ПДн на сайте
▪️Практика: проверка сайта, дошедшая до Верховного Суда РФ. Позиция суда
▪️Полный пакет документов для 152-ФЗ: типы и подводные камни
▪️Тренды РКН: новые индикаторы риска для РКН, внеплановые проверки РКН в случае утечки

Успейте зарегистрироваться бесплатно до отплытия и получите доступ к вебинарам, полезным шаблонам и методичкам по персональным данным.

#партерский
💊11🍌8🤬3👍2
Research and Development specialist in Threat Intelligence Dep.
Компания: Group-IB
Уровень: Junior/Middle
Формат: офис, релокация в Тайланд, Пхукет.

Ключевые задачи:
- Разработка и поддержка программных решений (MVP), написанных на Python.
- Активное участие во всех этапах разработки продукта: от концепции до внедрения.
- Анализ больших объемов данных для выявления закономерностей, тенденций и предоставления бизнес-решений.
- Тесное взаимодействие с другими отделами для понимания их потребностей и разработки соответствующих технических решений.

Необходимые опыт и знания:
- Высшее техническое образование (бакалавр/магистр) в области компьютерных наук, инженерии, математики, информационной безопасности или в смежной области и минимум 2 года опыта работы по специальности, либо 5 лет опыта работа по технической специальности (это требования для тайской рабочей визы).
- Знание Python.
- Высокий уровень аналитических способностей и умение работать с большими объемами данных.
- Понимание принципов работы протокола HTTP, общее понимание сетей.
- Способность работать в команде и поддерживать эффективное взаимодействие с коллегами и заинтересованными сторонами.
- Хорошие коммуникативные навыки
- Знание английскийского языка (минимум уровень B2) - чтение документации, звонки с коллегами на английском языке.

Будет плюсом:
- Знание технологии Selenium
- Опыт работы с Elasticsearch
- выходить за рамки поставленной задачи, сформулированной менеджером, для эффективной решения проблемы. Быть сосредоточенным на решении проблемы, а не на исполнении задачи.
- умение работать в среде с ограниченными ресурсами
- способность предлагать эффективные решения при ограниченных ресурсах

Мы предлагаем:
- Уникальный опыт работы в одном из самых живописных мест Таиланда и помощь в релокации.
- Конкурентоспособную заработную плату и социальный пакет.
- Работу в динамичной и инновационной команде.
- Возможности для профессионального развития и обучения.

Контакты: @leentheone
👎2518👍13
Аналитик CERT L3

Компания: ООО «Современные технологии»

Локация:
Москва, Павелецкая, Серпуховская, Летниковская улица, 16

Формат работы: Полная занятость, полный день.
Опыт работы: более 6 лет

Мы ищем эксперта в области работы с инцидентами информационной‌ безопасности в коммерческом центре мониторинга инцидентов ИБ, имеющего глубокую экспертизу в области выявления и противодействия кибератакам, способного формулировать функциональные и технические требования к разрабатываемой‌ собственной SIEM.
Наши клиенты – Компании крупного и среднего бизнеса в области финансов, страхования, ритеи‌ла и других отраслей‌.

Обязанности:
⁃ управление проектом создания среды разработки и тестирования правил нормализации/парсинга и правил детекции;
⁃ проведение аналитики и повышение complexity нормализации сообщении‌ от источников;
⁃ формирование требовании‌ к фильтрации сообщении‌ от источников и определение подхода и инструментария;
⁃ внедрение новых правил детекции, анализ false positive и улучшение существующих правил детекции;
⁃ анализ логов от различных источников событии‌ ИБ, разработка нормализаторов логов во внутренний‌ формат SIEM;
⁃ исследование актуальных кибератак, участие в разработке и тестировании способов их детекции;
⁃ обработка инцидентов и запросов, переданных с уровня L1/L2, помощь в расследовании;
⁃ совершенствование процессов управления инцидентами, разработка плеи‌буков для реагирования на инциденты и сопроводительной‌ документации.

Требования:
⁃ опыт работы на аналогичной‌ позиции от 3х лет;
⁃ понимание принципов работы SIEM (нормализация, агрегация, корреляция) и опыт
работы не менее чем с 2-мя различными SIEM;
⁃ наличие провереннои‌ базы правил нормализации/парсинга сообщении‌ от
различных источников событии‌ ИБ и правил детекции инцидентов ИБ;
⁃ владение методологией‌ определения Severity инцидентов ИБ, наличие опыта ее
внедрения и использования в работе SOC;
⁃ владение методологией‌ описания правил детекции инцидентов ИБ, наличие опыта
ее внедрения и использования в работе SOC;
⁃ навыки конфигурирования Windows и Linux систем, Active Directory;
⁃ понимание основных способов аутентификации в ОС, SSO и подходов к настрои‌ке
мониторинга безопасности;
⁃ знание принципов работы протоколов и форматов передачи данных на различных
уровнях OSI, их защиты и шифрования;
⁃ понимание принципов работы SIEM, методов сбора и обработки событии‌ и
способов детекции вредоносной‌ активности;
⁃ навыки программирования на Python;
⁃ знания SQL и опыт написания сложных запросов;
⁃ понимание технической‌ архитектуры и процессов SOC;
⁃ знание основных инструментов для проведения исследовании‌ и проверок
безопасности сети, анализа сетевого трафика;
⁃ опыт расследования инцидентов, анализа дампов трафика для восстановления
картины атак;
⁃ понимание методологии‌ MITRE ATT@CK, CyberKillChain, Diamond;
⁃ опыт работы с одним из сетевых СЗИ (NGFW, IDS/IPS, WAF, и др.);
⁃ знание различных видов сетевых атак, понимание принципов детекции и опыт расследования.

Будет неоспоримым плюсом:
⁃ опыт внедрения и эксплуатации SOAR;
⁃ опыт работы с xDR решениями и написание сложных правил корреляции от
различных источников событии‌;
⁃ опыт разработки и эксплуатации правил детектирования для решении‌ класса
NTA/NDR;
⁃ понимание преимуществ и недостатков различных SIEM;
⁃ примеры успешных кеи‌сов детекции‌ и неи‌трализации‌ кибератак, исследовании‌;
⁃ участие в CTF или опыт тестировании‌ на проникновения;
⁃ критическое мышление, умение ясно выражать свои мысли устно и при разработке
документации.

Условия:
⁃ ИТ-компания, аккредитованная при Министерстве цифрового развития, связи и
массовых коммуникации‌ РФ.
⁃ Участие в проекте по развитию отечественной‌ SIEM-системы и сопутствующих
систем.
⁃ Быстрое обучение и интеграция в специфику нашей‌ деятельности.
⁃ Обучение и повышение квалификации за наш счет.
⁃ Гибридный график.
⁃ ДМС после испытательного срока.
⁃ Офис, Москва, м. Павелецкая

Мотивация:
От 300 000 на руки


Просим направлять резюме @julbershka
👍13😁7👎42😍2🔥1💊1
Application Security TechLead (Pentest), DeteAct

ЗП: 250 - 350 тыс. рублей net
Технический уровень: Miiddle+
Формат: удаленка или гибрид

Задача:

участие в проектах по тестированию на проникновение и анализу защищённости приложений.

Обязанности:
• Организация работы внутри проекта, распределение задач, определение приоритетов;
• Взаимодействие с заказчиком по техническим вопросам;
• Участие в проектах по тестированию на проникновение и анализу защищённости;
• Работа как с российскими, так и зарубежными заказчиками (корпорации, стартапы, банки, компании любого размера и из различных индустрий);
• При желании: совместные исследования, разработка продуктов и сервисов.

Примерные требования:
• Опыт участия в пентестах в качестве тимлида/техлида, архитектора проекта;
• Понимание принципов работы и архитектуры современных приложений;
• Умение корректно оценивать уровень риска уязвимостей, придумывать атаки на бизнес-логику.
• Умение анализировать исходный код на предмет наличия уязвимостей
• Уверенное владение всем необходимым инструментарием (Burp Suite, расширения, различные сканеры и нюансы их конфигурации) и технологическим стеком (программирование),

Будет плюсом:
• Опыт публичных выступлений, написания статей;
• Опыт найма, проведения стажировок;
• Опыт участия в presale-активностях.

Что мы предлагаем:
• Работа удалённо или в офисе в Москве (можно гибридно);
• Гибкий график;
• Время на исследования и публикации;
• Участие в конференциях и обучение;
• Ежеквартальные бонусы.

Контакт: @r0hack
👎25👍13🔥2😁21
Web Pentester, FearsOff.org

ЗП: 250 - 400к на руки + бонусы

Локация: Удалённая работа из любой точки мира

Задача: Тестирование на проникновение и анализ защищённости приложений.

Обязанности:
- Искать и находить уязвимости в веб-приложениях, API, исходном коде
- Наша команда фокусируется на проведении редтим и пентестовых работ, где в первую очередь нужны уязвимости, которые можно использовать для пробива - command injection, file upload, deserialization of untrusted data, etc или как один из шагов для достижения пробива в цепочке уязвимостей - SSRF, auth bypass, sensitive data exposure, etc.
- Мы ждем от кандидата концентрации на OSINT и поиске уязвимостей в найденном или указанном заранее scope.
Это будет интересно, ведь наши заказчики - это крупные финансовые организации и криптобиржи.

Требования:
- Мин. опыт пентестов 5 лет, понимание методологии, умение находить, эксплуатировать и объяснять основные веб-уязвимости,
- Участие в ctf/bugbounty
- Уверенное владение всем необходимым инструментарием (Burp Suite, расширения, различные сканеры и нюансы их конфигурации),
- Знание как минимум одного языка программирования (python, php, java)

Плюшки:
- Оплата курсов, сертификаций (OSCP, CEH, и т.д.) после прохождения исп. срока
- Оплата мед. страховки по месту проживания

Контакт: @fearsoff_org
👍31🤔121👎1👌1
Pentester, FearsOff.org

ЗП: 300-500k руб

Локация: Удалённая работа из любой точки мира

Задача: Тестирование на проникновение и анализ защищённости приложений.

Обязанности:
- Искать и находить уязвимости в веб-приложениях, API, исходном коде, mobile apps
- Наша команда фокусируется на проведении редтим и пентестовых работ, где в первую очередь нужны уязвимости, которые можно использовать для пробива - command injection, file upload, deserialization of untrusted data, etc или как один из шагов для достижения пробива в цепочке уязвимостей - SSRF, auth bypass, sensitive data exposure, etc.
- Мы ждем от кандидата концентрации на OSINT и поиске уязвимостей в найденном или указанном заранее scope.
Это будет интересно, ведь наши заказчики - это крупные финансовые организации и криптобиржи.
- Будет плюсом опыт аудитов смарт контрактов

Требования:
- Мин. опыт работы, пентестов 5 лет, понимание методологии, умение находить, эксплуатировать и объяснять основные веб-уязвимости,
- Участие в ctf/bugbounty
- Уверенное владение всем необходимым инструментарием (Burp Suite, расширения, различные сканеры и нюансы их конфигурации),
- Знание как минимум одного языка программирования (python, php, java)

Плюшки:
- Оплата курсов, сертификаций (OSCP, CEH, и т.д.) после прохождения исп. срока
- Оплата мед. страховки по месту проживания

Контакт: @fearsoff_org
🔥27👎6👍2
Вакансия пресейла в команде CICADA8

Очень ждём в команде технического пресейла. На этой позиции можно получить исключительные знания о том, как работают процессы кибербезопасности в разных компаниях, узнать обо всех скелетах в шкафу и даже попытаться привести их в человеческий вид:) Также это возможность поучаствовать в разработке средств обеспечения кибербезопаности и сделать наш мир чуть более защищённым от различных угроз:)

Наш пресейл будет помогать заказчикам найти решение проблем, связанных с ИБ, декомпозировать и излагать их в структурированном виде. Также предстоит много общаться с внутренними командами пентеста, форензики и продукта.

- Представлять продукт и команду на встречах и выступлениях (наличие статей в популярных журналах будет плюсом);
- Иметь представление о пентесте и расследованиях инцидентов на уровне процесса оказания услуг и пользы от мероприятий (тестирование на проникновение/анализ приложений/тестирование с помощью социальной инженерии/сканирование на уязвимости);
- Понимать проблемы заказчика и структурировать их в пересчёте на трудозатраты;
- Декомпозировать и описывать процесс решения проблемы: подготовить ТКП из шаблона или же собрать из нескольких шаблонов результирующее ТКП.
- Дорабатывать и предлагать идеи по созданию и изменению шаблонов ТКП и калькуляторов для подсчёта трудозатрат;
- Получать и доносить до команды фидбек, связанный с техническими недостатками работы;
- Помогать в подготовке и изменении презентаций для продвижения продуктов и услуг;
- Понимать и иногда улучшать внутренние бизнес-процессы;
- Принимать участие в обучении сейлов базовым презентациям продуктов и услуг (чтобы самому поменьше работать).

Если ты способен решать хотя бы 3/4 задач из тех, что мы описали выше, мы ждём тебя в нашем коллективе. Писать можно в личку здесь: @tr3ska. Или на почту команды: futurecrew@mts.ru.
💊10👍6🥱61👎1
Application Security Engineer, Wildberries
ЗП: 200 - 400 тыс. рублей net
Уровень: Middle/Senior
Формат: удаленка или гибрид

Чем предстоит заниматься:
• Анализ безопасности архитектуры и дизайна новых продуктов и сервисов
• Формирование требований безопасности и контроль их соблюдения
• Тестирование безопасности разрабатываемых приложений
• Консультация продуктовых команд по вопросам безопасности
• Развитие баг-баунти программы и процессов управления уязвимостями
• Систематизация знаний и внедрение новых подходов по безопасной разработке

Что для этого нужно:
• Понимание принципов построения и работы современных веб-сервисов
• Знание актуальных уязвимостей веб-приложений, способов их обнаружения и устранения
• Опыт внедрения процессов и практик безопасной разработки
• Понимание принципов работы технологий CI/CD, контейнеризации и оркестрации
• Опыт разработки на одном из языков программирования: Go, Python или Java

Мы предлагаем:
• Гибкое начало рабочего дня, гибридный формат работы из офиса или полная удаленка
• Вариативность оформления: трудовой договор, ИП или ГПХ
• Корпоративные скидки у партнеров, внешние программы по обучению и внутренние митапы
• Ежегодная 40%-ая скидка на покупку ноутбука или мобильного телефона
• Бесплатные завтраки, обеды и ужины в офисах в Москве и Санкт-Петербурге

Контакты: @vladislav_wildberries
🔥13👎6🤩6🆒6👍4
DevSecOps инженер, Уральский центр систем безопасности (УЦСБ)

ЗП: 150 000 - 300 000 рублей net (готовы обсуждать)

Локация: вся Россия
Формат работы: гибрид/удалёнка
Занятость: полная

Чего мы ждём от тебя?
⭐️Высшее техническое образование (преимущественно информационная безопасность)
⭐️Знание не менее двух из перечисленных типов инструментов на продвинутом уровне: container security, kubernetes native security, sca и osa, sast, dast
⭐️Опыт внедрения процессов devsecops в процессы разработки
⭐️Понимание микросервисной архитектуры
⭐️Опыт работы с kubernetes и/или облаками
⭐️Понимание принципов безопасной разработки и подходов
⭐️Ответственность, нацеленность на развитие, умение сосредоточиться на проблеме и решать ее

Задачи:
⭐️Интересные проекты в области безопасности процессов разработки и облачной безопасности
⭐️Внедрение инструментов класса container security, sast, dast,sca/osa, secret manager
⭐️Написание pipeline для интеграции перечисленных инструментов в процесс разработки
⭐️Внедрение пракик безопасности kubernetes

От нас:
⭐️Качественная адаптация: система наставничества, поддержка опытных и вовлеченных коллег
⭐️Обучение и развитие: курсы, тренинги и сертификации, компенсируемые на 100% за счет компании, ревью, занятия английским языком. Новые зоны роста
⭐️Возможность участвовать в конференциях в роли спикера/слушателя, а также профессиональные сообщества: аспирантское движение, направление R&D, собственная ежегодная конференция - IT IS Conf
⭐️Крутые корпоративные мероприятия: праздники, сплавы, турпоходы
⭐️Поддержка спорта: компенсация личных затрат на занятия спортом
⭐️ДМС после адаптационного периода

Контакты: @Nata_Kisheeva

Ссылка на вакансию: https://hh.ru/vacancy/93197228?from=share_ios
Please open Telegram to view this post
VIEW IN TELEGRAM
👎24👍6🔥3🍌3🙈3👀2🤯1
Главный специалист AppSec, СОГАЗ
Уровень: Middle/Senior
Формат: гибрид
 
Чем предстоит заниматься:
- Обеспечивать защиту разрабатываемых и используемых приложений компании;
- Проводить аудиты безопасности разрабатываемых сервисов (код, архитектура);
- Формировать и формализовывать требования безопасности для продуктов;
- Консультировать разработчиков и контролировать устранения выявленных уязвимостей.
 
Мы ждем:
- Умение самостоятельно выявлять уязвимости;
- Умение читать код и выявлять ошибки;
- Понимание хотя бы одного языка программирования (в приоритете PHP и Python);
- Уверенное знание Client-Side и Server-Side уязвимостей (OWASP TOP-10 и немного больше);
- Понимание принципа работы и настройки правил инструментов статического анализа кода;
- Опыт работы со сканерами уязвимостей (Burp Suite, OWASP ZAP);
 
Будет плюсом:
- Наличие репортов о найденных уязвимостях в программах Bug Bounty;
- Наличие профильных сертификатов (OSCP, OSWE, CDP и т.д.);
- Наличие CVE;
- Опыт выступления на профильных конференциях и написания профильных статей.
 
Что мы предлагаем:
- Открыты к обсуждению дохода в соответствии с уровнем компетенций кандидата;
- Социальный пакет (ДМС со стоматологией, специальные предложения по страхованию, льготное кредитование, корпоративный фитнес и др.);
- Удобное расположение офиса в центре города (Чистые пруды - 6 минут).
 
Контакты: @hxxhxx
👎28👍18🐳4🤣3🔥2👏1🫡1
Инженер-аналитик ИБ по защите от DDoS в VK

ЗП: 200-300 тыс. руб (обсуждается индивидуально с успешно прошедшим этапы кандидатом)

VK ищет опытного аналитика событий ИБ с фокусом на защиту от DDoS.

Обязанности:
- Совместная работа с командой разработки для улучшения системы защиты от L7 DDoS;
- Расследование DDoS-атак и выявление аномалий в трафике;
- Подготовка аналитических отчетов о событиях ИБ, связанных с DDoS-атаками;
- Консультирование команд эксплуатации и разработки.

Требования:
- Опыт работы с средствами защиты веб-приложений;
- Знание архитектур современных веб- и мобильных приложений;
- Навыки написания кода для автоматизации процессов;
- Понимание сетевых технологий, протоколов TCP/IP и моделей OSI;
- Знание векторов DDoS-атак и способов их предотвращения;
- Хорошие коммуникативные навыки и умение аргументировать свою точку зрения.

Условия:
- Компенсация питания в кафе и ресторанах рядом с офисами - 800 рублей в день;
- Компенсация спортивных мероприятий - 30 000 рублей в год в регионах и 35 000 рублей в Москве и Санкт-Петербурге;
- Участие в 16 корпоративных командах по 12 видам спорта.

Контакты: @It_recruiterka
👎23👍14😁4😍2🗿1
#вакансия #Москва #гибрид #иб
Вакансия: Специалист по информационной безопасности
Компания: ПАО Промсвязьбанк
Зарплата: от 250 000 рублей

Ключевые задачи:
Участие в проекте по обеспечению ИБ в системе API Management Platform Gravity
Участие в процессе согласования проектных документов
Технический анализ на этапах разработки/доработки/внедрения/эксплуатации платформы
Контроль соблюдения реализации механизмов безопасности платформы
Разработка функциональных тест-кейсов для анализа платформы в части выполнения требований ИБ
Участие в испытаниях в части контроля исполнения требований ИБ
Проведение анализа защищенности ресурсов на которых развернута платформа
Анализ систем на наличие уязвимостей

Что важно для нас:

Понимание сетевой модели OSI
Понимание архитектуры построения современной web-системы (клиент - сервер приложений - сервер базы данных)
Общее знание языка Java, JavaScript, SQL (Standart Query Languаge)
Опыт участия в проектной деятельности
Понимание что такое OWASP TOP 10 уязвимости
Опыт проведения Pentest
Знание Linux на уровне администратора
Понимание что такое PKI инфраструктура
Знание технологий контейнеризации (docker) и обеспечения безопасности контейнерезированных приложений
Готовность работы с документами (Бизнес требования, Технические задания, Схемы и тп)
Готовность к изучению новых языков программирования и прочих ИТ технологий

Что предлагаем:
График работы: 5/2 с 9.00 до 18.00 (гибкое посещение офиса после прохождения онбординга)
Официальное оформление в соответствии с ТК РФ
Конкурентный уровень дохода: оклад + премии
Медицинская страховка, страховка для выезжающих заграницу
Доплата к отпуску и больничному листу
Дополнительные льготы при заключении брака и рождении детей
Социальная поддержка при сложных жизненных ситуациях
Льготное кредитование для сотрудников
Обучение в корпоративном университете банка
Корпоративная библиотека
Реферальная программа для сотрудников: приведи друга в ИТ и получи до 300 000 рублей

Контакты:
Telegram: @annywka_tru
👎18👍4🍌42
Специалист по кибербезопасности, Атом
Уровень: Middle/Senior
Формат: гибрид
Локация: Москва/Санкт-Петербург

Мы - Атом - ищем специалиста по кибербезопасности в команду ADAS (advanced driver-assistance system).

Примеры того, что уже умеет наш автомобиль: адаптивный круиз-контроль, удержание в полосе, автоматическая парковка. Разрабатывая эти функции, мы стремимся к достижению полной автономности управления автомобилем в будущем.

Что нужно делать:

•Обеспечивать защищенность ADAS на борту автомобиля и связанной с ней инфраструктуры.

Мы ждём, что вы:

•Имеете опыт работы по стандарту ISO 21434, а также с Правилами ООН № 155 и 156.

Будет плюсом:

•Знание систем и компонентов автомобиля, понимание его электронной архитектуры.
•Опыт работы в автомобильной промышленности в любой роли.

Что мы предлагаем:
•Работа в команде профессионалов из России, Китая, Европы.
•Возможность создавать новые процессы и влиять на развитие продукта.

Более подробно о вакансии

Контакты: @dolgovatanya
🤯15👎10👍6😱5😁3