Специалист по защите данных
Локация: РФ
Опыт: От 3 лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: VK
Формат работы: удаленка / гибрид / офис
🛡 Чем предстоит заниматься
• Развивать направление защиты данных;
• Поддерживать и развивать процессы управления логическими доступами в информационных системах;
• Разрабатывать новые и совершенствовать текущие технические контрольные процедуры информационной безопасности;
• Проводить аудиты сервисов, выявлять и устранять недостатки в части ИБ;
• Взаимодействовать со смежными командами, владельцами и администраторами сервисов по вопросам организации доступа к информационным ресурсам и разграничению данных внутри них.
🛡 Наши ожидания
• Знание способов защиты информации и типовых угроз;
• Понимание механизмов управления доступами в различных прикладных и инфраструктурных системах;
• Знание механизмов аутентификации и авторизации;
• Понимание различий между моделями управления доступом (RBAC/ABAC);
• Опыт работы с IAM/IDM-системами, разработка ролевых моделей для сервисов и SoD-матриц;
• Знание нормативных требований и стандартов ИБ (ISO 27k, 152-ФЗ, приказ ФСТЭК №21, NIST и др.);
• Навыки работы с SQL, PowerShell или Python, владение регулярными выражениями.
✅ Контакты: @lisenkova_a
Локация: РФ
Опыт: От 3 лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: VK
Формат работы: удаленка / гибрид / офис
🛡 Чем предстоит заниматься
• Развивать направление защиты данных;
• Поддерживать и развивать процессы управления логическими доступами в информационных системах;
• Разрабатывать новые и совершенствовать текущие технические контрольные процедуры информационной безопасности;
• Проводить аудиты сервисов, выявлять и устранять недостатки в части ИБ;
• Взаимодействовать со смежными командами, владельцами и администраторами сервисов по вопросам организации доступа к информационным ресурсам и разграничению данных внутри них.
🛡 Наши ожидания
• Знание способов защиты информации и типовых угроз;
• Понимание механизмов управления доступами в различных прикладных и инфраструктурных системах;
• Знание механизмов аутентификации и авторизации;
• Понимание различий между моделями управления доступом (RBAC/ABAC);
• Опыт работы с IAM/IDM-системами, разработка ролевых моделей для сервисов и SoD-матриц;
• Знание нормативных требований и стандартов ИБ (ISO 27k, 152-ФЗ, приказ ФСТЭК №21, NIST и др.);
• Навыки работы с SQL, PowerShell или Python, владение регулярными выражениями.
✅ Контакты: @lisenkova_a
👎32💊16🌭4❤2🔥2👏2🎉2🍌1
Application Security Engineer
Локация: РФ
Опыт: От 2 лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: VK
Формат работы: удаленка / гибрид / офис
🔐 Чем предстоит заниматься
• Поддерживать и развивать процессы безопасной разработки;
• Проводить аудиты безопасности и ревью продуктовых сервисов и приложений;
• Разрабатывать продуктовые требования по безопасности;
• Автоматизировать рутинные задачи и разрабатывать инструменты;
• Разбирать отчеты в Bug Bounty;
• Помогать разработчикам в выборе безопасных решений и написании безопасного кода.
🔐 Наши ожидания
• Опыт работы в области Application Security и (или) DevSecOps от 2 лет;
• Понимание причин возникновения и способов устранения/митигации распространённых уязвимостей (OWASP Top 10, OWASP Mobile Top 10, CWE Top 25);
• Знание современного цикла разработки, процессов и практик обеспечения безопасности приложений;
• Опыт анализа защищенности веб и мобильных приложений;
• Навыки работы с инструментами DevSecOps (SAST, SCA, DAST и др.);
• Владение хотя бы одним языком программирования: Go, PHP, Java, JS, Python.
Будет плюсом:
• Навыки моделирования угроз (STRIDE, DREAD и др.);
• Опыт применения подхода Secure By Design/Default;
• Знание Docker, Kubernetes, AWS и других облачных технологий;
• Участие в Bug Bounty, CTF, наличие собственных CVE;
• Профильные сертификаты (OSCP, OSWE, CDP и др.);
• Опыт выступлений на конференциях и публикаций;
• Разработка собственных инструментов;
• Хорошее понимание клиент-серверного взаимодействия, аутентификации, авторизации и управления сессиями.
💡 Мы предлагаем
• Участие в развитии безопасности крупнейших соцсетей России (VK, Одноклассники и сервисы-сателлиты);
• Сложные и нетривиальные задачи в кастомизированном технологическом стеке;
• Постоянное развитие — курсы, CTF, конференции, обмен опытом;
• Среду взаимопомощи и поддержки, где успехи команды ценятся и отмечаются.
✅ Контакты: @lisenkova_a
Локация: РФ
Опыт: От 2 лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: VK
Формат работы: удаленка / гибрид / офис
🔐 Чем предстоит заниматься
• Поддерживать и развивать процессы безопасной разработки;
• Проводить аудиты безопасности и ревью продуктовых сервисов и приложений;
• Разрабатывать продуктовые требования по безопасности;
• Автоматизировать рутинные задачи и разрабатывать инструменты;
• Разбирать отчеты в Bug Bounty;
• Помогать разработчикам в выборе безопасных решений и написании безопасного кода.
🔐 Наши ожидания
• Опыт работы в области Application Security и (или) DevSecOps от 2 лет;
• Понимание причин возникновения и способов устранения/митигации распространённых уязвимостей (OWASP Top 10, OWASP Mobile Top 10, CWE Top 25);
• Знание современного цикла разработки, процессов и практик обеспечения безопасности приложений;
• Опыт анализа защищенности веб и мобильных приложений;
• Навыки работы с инструментами DevSecOps (SAST, SCA, DAST и др.);
• Владение хотя бы одним языком программирования: Go, PHP, Java, JS, Python.
Будет плюсом:
• Навыки моделирования угроз (STRIDE, DREAD и др.);
• Опыт применения подхода Secure By Design/Default;
• Знание Docker, Kubernetes, AWS и других облачных технологий;
• Участие в Bug Bounty, CTF, наличие собственных CVE;
• Профильные сертификаты (OSCP, OSWE, CDP и др.);
• Опыт выступлений на конференциях и публикаций;
• Разработка собственных инструментов;
• Хорошее понимание клиент-серверного взаимодействия, аутентификации, авторизации и управления сессиями.
💡 Мы предлагаем
• Участие в развитии безопасности крупнейших соцсетей России (VK, Одноклассники и сервисы-сателлиты);
• Сложные и нетривиальные задачи в кастомизированном технологическом стеке;
• Постоянное развитие — курсы, CTF, конференции, обмен опытом;
• Среду взаимопомощи и поддержки, где успехи команды ценятся и отмечаются.
✅ Контакты: @lisenkova_a
👎35💊10❤6🔥2👏2🍌2👌1
Компания: Гринатом — ИТ-интегратор Росатома
Администратор СЗИ (IAM, Identity & Access Management)
Опыт работы: 3–6 лет
Полная занятость
График: 5/2
Рабочие часы: 8
Формат работы: удалённо
Наш продукт ATOM ID - современная платформа управления идентификацией и доступом (IAM), которая обеспечивает единую точку входа для сотрудников и партнёров, предоставляя гибкое управление доступом и высокий уровень информационной безопасности в соответствии с требованиями ФСТЭК России. Мы не только развиваем продукт, но и предоставляем полный спектр сервисов — от внедрения до сопровождения, поддержки и аудита, помогая строить надёжную и защищённую цифровую инфраструктуру.
Сейчас мы ищем администратора СЗИ, который поможет нам с поддержкой высоконагруженного SaaS сервиса ATOM ID.
Тебе предстоит:
- Сопровождать централизованный сервис управления - идентификацией и доступом (IAM, SSO)
- Подключать новые корпоративные и облачные системы к платформе
- Оперативно реагировать на инциденты — как технические, так и связанные с информационной безопасностью
- Сотрудничать с командой DevOps для обеспечения стабильной и надёжной работы сервиса
- Участвовать в проектах по георезервированию, внедрению новых модулей по информационной безопасности и развитию платформы
Наши ожидания:
Опыт администрирования средств защиты информации
Понимание работы протоколов аутентификации (OIDC, SAML)
Навыки работы с логами и Grafana
Опыт автоматизации рутинных задач с помощью одного из скриптовых языков
Умение писать запросы к базам данных (SQL)
Чёткое понимание различий между аутентификацией и авторизацией, IAM и IDM
Владение английским языком на уровне чтения технической документации
Преимуществом будет:
- Опыт администрирования систем класса IAM, в том числе Keycloak
- Понимание структуры корпоративных - информационных систем уровня Enterprise
- Базовые знания в области сетей, web-технологий, Kubernetes, *nix систем
- Опыт работы с Active Directory
Условия:
- Работа в ИТ аккредитованной Компании с возможностью профессионального развития и карьерного роста
- Стабильная "белая" заработная плата 2 раза в месяц
- Пятидневная рабочая неделя с 9.00 до 18.00, в пятницу до 16.45
- Оформление по ТК РФ с первого рабочего дня
- Обучение за счет компании
- ДМС (включая стоматологические услуги) с первого дня работы
Администратор СЗИ (IAM, Identity & Access Management)
Опыт работы: 3–6 лет
Полная занятость
График: 5/2
Рабочие часы: 8
Формат работы: удалённо
Наш продукт ATOM ID - современная платформа управления идентификацией и доступом (IAM), которая обеспечивает единую точку входа для сотрудников и партнёров, предоставляя гибкое управление доступом и высокий уровень информационной безопасности в соответствии с требованиями ФСТЭК России. Мы не только развиваем продукт, но и предоставляем полный спектр сервисов — от внедрения до сопровождения, поддержки и аудита, помогая строить надёжную и защищённую цифровую инфраструктуру.
Сейчас мы ищем администратора СЗИ, который поможет нам с поддержкой высоконагруженного SaaS сервиса ATOM ID.
Тебе предстоит:
- Сопровождать централизованный сервис управления - идентификацией и доступом (IAM, SSO)
- Подключать новые корпоративные и облачные системы к платформе
- Оперативно реагировать на инциденты — как технические, так и связанные с информационной безопасностью
- Сотрудничать с командой DevOps для обеспечения стабильной и надёжной работы сервиса
- Участвовать в проектах по георезервированию, внедрению новых модулей по информационной безопасности и развитию платформы
Наши ожидания:
Опыт администрирования средств защиты информации
Понимание работы протоколов аутентификации (OIDC, SAML)
Навыки работы с логами и Grafana
Опыт автоматизации рутинных задач с помощью одного из скриптовых языков
Умение писать запросы к базам данных (SQL)
Чёткое понимание различий между аутентификацией и авторизацией, IAM и IDM
Владение английским языком на уровне чтения технической документации
Преимуществом будет:
- Опыт администрирования систем класса IAM, в том числе Keycloak
- Понимание структуры корпоративных - информационных систем уровня Enterprise
- Базовые знания в области сетей, web-технологий, Kubernetes, *nix систем
- Опыт работы с Active Directory
Условия:
- Работа в ИТ аккредитованной Компании с возможностью профессионального развития и карьерного роста
- Стабильная "белая" заработная плата 2 раза в месяц
- Пятидневная рабочая неделя с 9.00 до 18.00, в пятницу до 16.45
- Оформление по ТК РФ с первого рабочего дня
- Обучение за счет компании
- ДМС (включая стоматологические услуги) с первого дня работы
hh.ru
Вакансия Администратор СЗИ (IAM, Identity & Access Management) в Москве, работа в компании Гринатом. ИТ (вакансия в архиве c 8…
Зарплата: не указана. Москва. Требуемый опыт: 3–6 лет. Полная. Дата публикации: 12.09.2025.
👎22👍13🍌3💊3❤2🔥2🌭2
▪️Вакансия: Application security engineer
▪️Компания: YADRO
▪️Грейд: middle/senior
▪️Формат работы: удаленка, гибридный, офис: Москва, Санкт-Петербург
▪️Уровень ЗП: от 200 000 до 450 000 ₽ (зависит от грейда)
Основные задачи:
🔹 Проводить триаж уязвимостей, выявленных с помощью различных инструментов тестирования (SAST, SCA, secret detection и др.)
🔹 Оценивать защищённость продуктов на основе моделей угроз
🔹 Выполнять адаптированные для продукта тестирования (fuzzing, сканирование портов и пр.)
🔹 Исследовать новые векторы атак
🔹 Участвовать в тестировании на проникновение
🔹 Разрабатывать способы реализации функций безопасности (проведение PoC)
🔹 Участвовать в выборе и внедрении инструментов тестирования безопасности
Мы ждем от кандидата:
✔️Опыт работы на аналогичной должности от 2-х лет
✔️Практический опыт работы с несколькими классами инструментов из следующего перечня: SAST, SCA, DAST, fuzzing, secret detection, malware scanning и др.
✔️Навыки проведения code review
✔️Навыки программирования минимум на 1 языке из списка: С++, Go
✔️Умение автоматизировать задачи своей области (bash, python)
✔️Опыт работы с системами/сервисами отслеживания багов (Jira или пр.)
Дополнительно приветствуем:
✔️Практический опыт в тестировании на проникновения и программах Bug Bounty
✔️Опыт работы в роли DevSecOps инженера
✔️Общие знания мобильных телекоммуникационных систем GSM/LTE/5G
➡️Подробнее о вакансии тут
Контакт для связи: @recruiter_yadro
▪️Компания: YADRO
▪️Грейд: middle/senior
▪️Формат работы: удаленка, гибридный, офис: Москва, Санкт-Петербург
▪️Уровень ЗП: от 200 000 до 450 000 ₽ (зависит от грейда)
Основные задачи:
🔹 Проводить триаж уязвимостей, выявленных с помощью различных инструментов тестирования (SAST, SCA, secret detection и др.)
🔹 Оценивать защищённость продуктов на основе моделей угроз
🔹 Выполнять адаптированные для продукта тестирования (fuzzing, сканирование портов и пр.)
🔹 Исследовать новые векторы атак
🔹 Участвовать в тестировании на проникновение
🔹 Разрабатывать способы реализации функций безопасности (проведение PoC)
🔹 Участвовать в выборе и внедрении инструментов тестирования безопасности
Мы ждем от кандидата:
✔️Опыт работы на аналогичной должности от 2-х лет
✔️Практический опыт работы с несколькими классами инструментов из следующего перечня: SAST, SCA, DAST, fuzzing, secret detection, malware scanning и др.
✔️Навыки проведения code review
✔️Навыки программирования минимум на 1 языке из списка: С++, Go
✔️Умение автоматизировать задачи своей области (bash, python)
✔️Опыт работы с системами/сервисами отслеживания багов (Jira или пр.)
Дополнительно приветствуем:
✔️Практический опыт в тестировании на проникновения и программах Bug Bounty
✔️Опыт работы в роли DevSecOps инженера
✔️Общие знания мобильных телекоммуникационных систем GSM/LTE/5G
➡️Подробнее о вакансии тут
Контакт для связи: @recruiter_yadro
Yadro
Application security engineer
Наша команда обеспечивает безопасность продуктов, внедряя лучшие практики SSDLC на всех этапах их жизненного цикла — от первого коммита до финального релиза. Мы выявляем и помогаем устранять уязвимос…
👍20🤣10🍌5💊4❤3
Специалист по безопасности инфраструктуры
Локация: РФ
Опыт: От 3 до 5 лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: VK
Формат работы: удаленка / гибрид / офис
🛡 Чем предстоит заниматься
• Проводить security-ревью внутренних сервисов;
• Контролировать безопасность GitLab, CI/CD, Radius и других инфраструктурных компонентов;
• Участвовать в проектировании защищенных облачных решений;
• Разрабатывать инструменты для мониторинга и предотвращения угроз;
• Интегрировать практики SSDLC в процессы разработки;
• Оптимизировать процессы Vulnerability Management;
• Защищать контейнеризированные среды (Docker, Kubernetes);
• Внедрять механизмы безопасности в ServiceMesh.
🛡 Наши ожидания
• Глубокое знание *nix-систем (администрирование);
• Понимание принципов работы распределенных систем;
• Опыт работы с контейнеризацией и ее угрозами;
• Практический опыт внедрения SSDLC;
• Знание Vulnerability Management.
Будет плюсом:
• Понимание принципов ServiceMesh и service discovery;
• Базовое владение Python или Go;
• Опыт защиты CI/CD и Kubernetes;
• Сертификаты: OSCP, CEH или аналоги;
• Опыт работы с SSO (SAML2, OAuth2, OIDC).
💡 Мы предлагаем
• Работу с ключевыми инфраструктурными системами VK;
• Участие в создании и развитии облачных решений;
• Сложные и нетривиальные задачи с использованием современных технологий;
• Профессиональное развитие через обучение, конференции и обмен опытом;
• Дружную команду с культурой поддержки и сотрудничества.
✅ Контакты: @lisenkova_a
Локация: РФ
Опыт: От 3 до 5 лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: VK
Формат работы: удаленка / гибрид / офис
🛡 Чем предстоит заниматься
• Проводить security-ревью внутренних сервисов;
• Контролировать безопасность GitLab, CI/CD, Radius и других инфраструктурных компонентов;
• Участвовать в проектировании защищенных облачных решений;
• Разрабатывать инструменты для мониторинга и предотвращения угроз;
• Интегрировать практики SSDLC в процессы разработки;
• Оптимизировать процессы Vulnerability Management;
• Защищать контейнеризированные среды (Docker, Kubernetes);
• Внедрять механизмы безопасности в ServiceMesh.
🛡 Наши ожидания
• Глубокое знание *nix-систем (администрирование);
• Понимание принципов работы распределенных систем;
• Опыт работы с контейнеризацией и ее угрозами;
• Практический опыт внедрения SSDLC;
• Знание Vulnerability Management.
Будет плюсом:
• Понимание принципов ServiceMesh и service discovery;
• Базовое владение Python или Go;
• Опыт защиты CI/CD и Kubernetes;
• Сертификаты: OSCP, CEH или аналоги;
• Опыт работы с SSO (SAML2, OAuth2, OIDC).
💡 Мы предлагаем
• Работу с ключевыми инфраструктурными системами VK;
• Участие в создании и развитии облачных решений;
• Сложные и нетривиальные задачи с использованием современных технологий;
• Профессиональное развитие через обучение, конференции и обмен опытом;
• Дружную команду с культурой поддержки и сотрудничества.
✅ Контакты: @lisenkova_a
👎45💊8🍌4❤2🤣1🙈1🗿1
Бизнес-партнёр по информационной безопасности
Компания: Ozon Tech
Формат: удаленка / гибрид / офис
Зарплата: от 355000₽ гросс
Команда занимается улучшением взаимодействия бизнес-направлений и департамента информационной безопасности. В работе — проекты по консолидации требований ИБ, их разъяснению и согласованию форматов реализации в конкретных бизнес-юнитах.
Задачи:
- Определение и управление рисками в Ozon Tech
- Использование ресурсов команды для митигации рисков
- Постановка задач команде ИБ на внедрение новых инструментов, построение процессов и улучшение уже существующих
- Участие в роли security-архитектора в новых проектах
- Ответственность за информационную безопасность в бизнес-направлениях и проектах
Требования:
- Общие знания процессов и технологий в областях Application Security, Infrastructure Security и смежных направлениях
- Опыт выстраивания процессов ИБ с использованием гибких методологий и стандартов
- Опыт сопровождения продуктовых и инженерных команд — от требований до приемки продукта
- Опыт проектирования подсистем безопасности как в существующих проектах, так и в новых продуктах
- Будет плюсом опыт работы с безопасностью финансовых и платежных систем
Что мы предлагаем:
- Динамичный бизнес и ресурсы для реализации смелых идей
- Свободу действий в принятии решений
- Достойный уровень заработной платы
- Команду профессионалов, которой мы гордимся
- Возможность развиваться вместе с бизнесом
Ссылка для отклика: https://s.ozon.ru/HUD3gXo
Контакт: https://xn--r1a.website/lenagunina
Компания: Ozon Tech
Формат: удаленка / гибрид / офис
Зарплата: от 355000₽ гросс
Команда занимается улучшением взаимодействия бизнес-направлений и департамента информационной безопасности. В работе — проекты по консолидации требований ИБ, их разъяснению и согласованию форматов реализации в конкретных бизнес-юнитах.
Задачи:
- Определение и управление рисками в Ozon Tech
- Использование ресурсов команды для митигации рисков
- Постановка задач команде ИБ на внедрение новых инструментов, построение процессов и улучшение уже существующих
- Участие в роли security-архитектора в новых проектах
- Ответственность за информационную безопасность в бизнес-направлениях и проектах
Требования:
- Общие знания процессов и технологий в областях Application Security, Infrastructure Security и смежных направлениях
- Опыт выстраивания процессов ИБ с использованием гибких методологий и стандартов
- Опыт сопровождения продуктовых и инженерных команд — от требований до приемки продукта
- Опыт проектирования подсистем безопасности как в существующих проектах, так и в новых продуктах
- Будет плюсом опыт работы с безопасностью финансовых и платежных систем
Что мы предлагаем:
- Динамичный бизнес и ресурсы для реализации смелых идей
- Свободу действий в принятии решений
- Достойный уровень заработной платы
- Команду профессионалов, которой мы гордимся
- Возможность развиваться вместе с бизнесом
Ссылка для отклика: https://s.ozon.ru/HUD3gXo
Контакт: https://xn--r1a.website/lenagunina
🤣27👍9😁2🍌2💊2
Инженер по информационной безопасности
Локация: Москва
Опыт: От 1 года
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
🛡 Чем предстоит заниматься
• Анализировать современные ИБ-решения, проводить их комплексную оценку и подготавливать сравнительные обзоры;
• Участвовать в составлении требований к профильным подсистемам;
• Принимать участие в проектах по созданию и внедрению как отдельных средств защиты, так и комплексных систем для обеспечения информационной безопасности;
• Применять современные технологии и инструменты защиты информации;
• Участвовать в инициативах, направленных на развитие и масштабирование направления.
🛡 Наши ожидания
• Профильное высшее образование;
• Понимаешь ключевые принципы современной информационной безопасности: базовые технологии и организационные моменты, риск-ориентированный подход, основные угрозы безопасности информации;
• Понимаешь принципы сетевого взаимодействия, включая модель OSI;
• Разбираешься в устройстве базовых корпоративных сервисов (AD, почтовых систем, систем доступа в интернет и др.);
• Опыт работы с системами информационной безопасности: антивирусы, прокси-системы, СКУД, защита от НСД, сбор и анализ событий ИБ;
• Умеешь составлять проектную документацию по информационной безопасности;
• Знание законодательства и нормативных документов, регулирующих защиту КИИ, ИСПДн, ГИС, будет преимуществом.
🛡 Мы предлагаем
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
✅ Контакты: @annv_work
Откликнуться
Локация: Москва
Опыт: От 1 года
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
• Анализировать современные ИБ-решения, проводить их комплексную оценку и подготавливать сравнительные обзоры;
• Участвовать в составлении требований к профильным подсистемам;
• Принимать участие в проектах по созданию и внедрению как отдельных средств защиты, так и комплексных систем для обеспечения информационной безопасности;
• Применять современные технологии и инструменты защиты информации;
• Участвовать в инициативах, направленных на развитие и масштабирование направления.
• Профильное высшее образование;
• Понимаешь ключевые принципы современной информационной безопасности: базовые технологии и организационные моменты, риск-ориентированный подход, основные угрозы безопасности информации;
• Понимаешь принципы сетевого взаимодействия, включая модель OSI;
• Разбираешься в устройстве базовых корпоративных сервисов (AD, почтовых систем, систем доступа в интернет и др.);
• Опыт работы с системами информационной безопасности: антивирусы, прокси-системы, СКУД, защита от НСД, сбор и анализ событий ИБ;
• Умеешь составлять проектную документацию по информационной безопасности;
• Знание законодательства и нормативных документов, регулирующих защиту КИИ, ИСПДн, ГИС, будет преимуществом.
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
👎33❤5👍4😁1🍌1
Младший pre-sales специалист ИБ
Локация: Москва
Опыт: От 1 года
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
🛡 Чем предстоит заниматься
• Определять потребности заказчика;
• Проектировать и оптимизировать решения в области информационной безопасности под запрос клиента;
• Составлять спецификации предлагаемых решений;
• Оформлять техническую документацию осуществляемых задач;
• Накапливать опыт и пополнять базы знаний направления актуальными материалами и лучшими кейсами;
• Исследовать новые решения в области информационной безопасности.
🛡 Наши ожидания
• Разбираешься в решениях, связанных с информационной безопасностью;
• Обладаешь базовыми знаниями в области создания и защиты информационных инфраструктур;
• Разбираешься в ИБ-решениях различных классов (FW/IPS/DLP/SIEM/EDR/AV и пр.);
• Наличие пройденных обучающих программ и/или сертификаций, подтверждающих компетентность в области информационной безопасности;
• Опыт в подготовке и проведении презентаций.
🛡 Мы предлагаем
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
✅ Контакты: @melsonvv
Откликнуться
Локация: Москва
Опыт: От 1 года
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
• Определять потребности заказчика;
• Проектировать и оптимизировать решения в области информационной безопасности под запрос клиента;
• Составлять спецификации предлагаемых решений;
• Оформлять техническую документацию осуществляемых задач;
• Накапливать опыт и пополнять базы знаний направления актуальными материалами и лучшими кейсами;
• Исследовать новые решения в области информационной безопасности.
• Разбираешься в решениях, связанных с информационной безопасностью;
• Обладаешь базовыми знаниями в области создания и защиты информационных инфраструктур;
• Разбираешься в ИБ-решениях различных классов (FW/IPS/DLP/SIEM/EDR/AV и пр.);
• Наличие пройденных обучающих программ и/или сертификаций, подтверждающих компетентность в области информационной безопасности;
• Опыт в подготовке и проведении презентаций.
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣19👎13💊12👍6🍌2❤1
📣 DatsTeam приглашает Infrastructure Pentester / Red Team Specialist
💼 Должность:
#InfrastructurePentester
Формат работы: удаленка из любой точки РФ или РБ👨💻
Занятость: #полная, #fulltime
Зарплатная вилка: от 350 000 руб. net
Наша распределенная команда Dev насчитывает более 700 специалистов и разрабатывает собственные продукты с 2012 года – рекламные платформы, игровые сервисы и платформы, мобильные игровые и развлекательные приложения.
Что нужно делать:
- Проводить пентесты и Red Team-операции с фокусом на Active Directory и инфраструктуру.
- Искать и эксплуатировать уязвимости: от веба и сетевого периметра до контроля Tier0.
- Применять техники постэксплуатации: привилегии, persistence, lateral movement.
= Обходить защиту (EDR, AV, SIEM) с OPSEC-подходом.
- Участвовать в purple team-сценариях с Blue Team и SOC.
- Подготавливать отчёты: техдетали + рекомендации по защите.
- Разрабатывать и тестировать новые TTP, payload’ы и инструменты.
- Отслеживать APT-тактики и использовать их в реальных операциях.
Требования:
- Глубокое понимание Active Directory (Kerberos, NTLM, Trusts, ACL, GPO).
- Опыт эксплуатации техник: Kerberoasting, ACL abuse, DCSync, Delegation, PKI.
- Владение offensive-инструментами (Mimikatz, Rubeus, SharpHound, CME и др.).
- Понимание EDR/AV и методов обхода (living off the land, obfuscation).
- Навыки социальной инженерии и участие в физтестах будет плюсом.
- Опыт Red Team / Adversary Simulation, знание MITRE ATT&CK.
- Сертификаты уровня CRTP / CRTE / OSEP / OSCE приветствуются.
🏆Мы предлагаем:
- Гибкий график - лояльное начало дня, 8 часов рабочий день;
- Performance review: Рост грейда = рост ЗП;
- Разнообразные корпоративные программы.
📲 Контакты
Пишите! Будем рады пообщаться 🙂 А за успешную рекомендацию с нас бонус😉💰
https://xn--r1a.website/f_rida (Полина, HRM)
Посмотреть офис и команду, можно здесь: https://career.habr.com/companies/datsteam-url
💼 Должность:
#InfrastructurePentester
Формат работы: удаленка из любой точки РФ или РБ👨💻
Занятость: #полная, #fulltime
Зарплатная вилка: от 350 000 руб. net
Наша распределенная команда Dev насчитывает более 700 специалистов и разрабатывает собственные продукты с 2012 года – рекламные платформы, игровые сервисы и платформы, мобильные игровые и развлекательные приложения.
Что нужно делать:
- Проводить пентесты и Red Team-операции с фокусом на Active Directory и инфраструктуру.
- Искать и эксплуатировать уязвимости: от веба и сетевого периметра до контроля Tier0.
- Применять техники постэксплуатации: привилегии, persistence, lateral movement.
= Обходить защиту (EDR, AV, SIEM) с OPSEC-подходом.
- Участвовать в purple team-сценариях с Blue Team и SOC.
- Подготавливать отчёты: техдетали + рекомендации по защите.
- Разрабатывать и тестировать новые TTP, payload’ы и инструменты.
- Отслеживать APT-тактики и использовать их в реальных операциях.
Требования:
- Глубокое понимание Active Directory (Kerberos, NTLM, Trusts, ACL, GPO).
- Опыт эксплуатации техник: Kerberoasting, ACL abuse, DCSync, Delegation, PKI.
- Владение offensive-инструментами (Mimikatz, Rubeus, SharpHound, CME и др.).
- Понимание EDR/AV и методов обхода (living off the land, obfuscation).
- Навыки социальной инженерии и участие в физтестах будет плюсом.
- Опыт Red Team / Adversary Simulation, знание MITRE ATT&CK.
- Сертификаты уровня CRTP / CRTE / OSEP / OSCE приветствуются.
🏆Мы предлагаем:
- Гибкий график - лояльное начало дня, 8 часов рабочий день;
- Performance review: Рост грейда = рост ЗП;
- Разнообразные корпоративные программы.
📲 Контакты
Пишите! Будем рады пообщаться 🙂 А за успешную рекомендацию с нас бонус😉💰
https://xn--r1a.website/f_rida (Полина, HRM)
Посмотреть офис и команду, можно здесь: https://career.habr.com/companies/datsteam-url
👍19🤣8
📣 DatsTeam приглашает DFIRMA EXPERT (Digital Forensics / Incident Response)
💼 Должность:
#DFIRMAEXPERT
Формат работы: удаленка из любой точки РФ или РБ👨💻
Занятость: #полная, #fulltime
Зарплатная вилка: от 400 000 руб. net
Наша распределенная команда Dev насчитывает более 700 специалистов и разрабатывает собственные продукты с 2012 года – рекламные платформы, игровые сервисы и платформы, мобильные игровые и развлекательные приложения.
Что нужно делать:
- Вести расследования инцидентов: от заражений рабочих станций до атак APT-групп.
- Разбирать компрометацию AD, взломы сетей, облаков, утечки данных и инсайдерскую активность.
- Собирать и анализировать артефакты: диски, память, логи, сетевой трафик.
- Проводить анализ вредоносного ПО: статический, динамический, поведенческий.
- Коррелировать данные, строить хронологию событий и восстанавливать картину атаки.
- Подготавливать отчёты для внутренних команд и, при необходимости, правоохранителей.
- Разрабатывать и улучшать playbooks реагирования, автоматизировать рутину.
- Участвовать в threat hunting: искать следы атак до того, как они станут проблемой.
- Наставлять коллег, проводить тренировки и симуляции (red vs blue).
Требования:
- Уверенный опыт в Digital Forensics (Windows, Linux, macOS, mobile).
- Навыки анализа артефактов: логи, реестр, $MFT, Prefetch, Jump Lists и др.
- Опыт Malware Analysis (unpacking, sandboxing, RE с IDA/Ghidra/x64dbg).
- Знание TTP APT-групп и MITRE ATT&CK.
- Работа с SIEM/EDR/NDR/DLP-системами.
- Владение Python/PowerShell/Bash для автоматизации расследований.
- Опыт с forensic-инструментами (Volatility, Autopsy, YARA, Wireshark и др.).
- Практика расследований: от точки входа до оценки ущерба.
- Сертификации уровня GCFA, GCFE, GREM, CHFI или аналоги будут плюсом.
🏆Мы предлагаем:
- Гибкий график - лояльное начало дня, 8 часов рабочий день;
- Performance review: Рост грейда = рост ЗП;
- Разнообразные корпоративные программы.
📲 Контакты
Пишите! Будем рады пообщаться 🙂 А за успешную рекомендацию с нас бонус😉💰
https://xn--r1a.website/f_rida (Полина, HRM)
Посмотреть офис и команду, можно здесь: https://career.habr.com/companies/datsteam-url
💼 Должность:
#DFIRMAEXPERT
Формат работы: удаленка из любой точки РФ или РБ👨💻
Занятость: #полная, #fulltime
Зарплатная вилка: от 400 000 руб. net
Наша распределенная команда Dev насчитывает более 700 специалистов и разрабатывает собственные продукты с 2012 года – рекламные платформы, игровые сервисы и платформы, мобильные игровые и развлекательные приложения.
Что нужно делать:
- Вести расследования инцидентов: от заражений рабочих станций до атак APT-групп.
- Разбирать компрометацию AD, взломы сетей, облаков, утечки данных и инсайдерскую активность.
- Собирать и анализировать артефакты: диски, память, логи, сетевой трафик.
- Проводить анализ вредоносного ПО: статический, динамический, поведенческий.
- Коррелировать данные, строить хронологию событий и восстанавливать картину атаки.
- Подготавливать отчёты для внутренних команд и, при необходимости, правоохранителей.
- Разрабатывать и улучшать playbooks реагирования, автоматизировать рутину.
- Участвовать в threat hunting: искать следы атак до того, как они станут проблемой.
- Наставлять коллег, проводить тренировки и симуляции (red vs blue).
Требования:
- Уверенный опыт в Digital Forensics (Windows, Linux, macOS, mobile).
- Навыки анализа артефактов: логи, реестр, $MFT, Prefetch, Jump Lists и др.
- Опыт Malware Analysis (unpacking, sandboxing, RE с IDA/Ghidra/x64dbg).
- Знание TTP APT-групп и MITRE ATT&CK.
- Работа с SIEM/EDR/NDR/DLP-системами.
- Владение Python/PowerShell/Bash для автоматизации расследований.
- Опыт с forensic-инструментами (Volatility, Autopsy, YARA, Wireshark и др.).
- Практика расследований: от точки входа до оценки ущерба.
- Сертификации уровня GCFA, GCFE, GREM, CHFI или аналоги будут плюсом.
🏆Мы предлагаем:
- Гибкий график - лояльное начало дня, 8 часов рабочий день;
- Performance review: Рост грейда = рост ЗП;
- Разнообразные корпоративные программы.
📲 Контакты
Пишите! Будем рады пообщаться 🙂 А за успешную рекомендацию с нас бонус😉💰
https://xn--r1a.website/f_rida (Полина, HRM)
Посмотреть офис и команду, можно здесь: https://career.habr.com/companies/datsteam-url
🍌6❤4👍3🤣2💊2👎1
📣 DatsTeam приглашает Web Pentester / Red Team Web Specialist
💼 Должность:
#Web Pentester
Формат работы: удаленка из любой точки РФ или РБ👨💻
Занятость: #полная, #fulltime
Зарплатная вилка: от 300 000 руб. net
Наша распределенная команда Dev насчитывает более 700 специалистов и разрабатывает собственные продукты с 2012 года – рекламные платформы, игровые сервисы и платформы, мобильные игровые и развлекательные приложения.
Что нужно делать:
- Проводить пентесты и Red Team-операции с упором на веб-приложения.
- Искать и эксплуатировать уязвимости: XSS, SQLi, SSRF, IDOR, RCE, Template Injection и др.
- Взламывать авторизацию и сессии (OAuth, SAML, JWT, SSO).
- Строить цепочки атак “Web → AD → Tier0”.
- Обходить защиту (WAF, RASP, CloudSec), писать кастомные payload’ы.
- Разрабатывать инструменты: сканеры, прокси, обфускаторы, эксплойты.
- Участвовать в фишинг- и social engineering-операциях.
- Готовить баг-репорты, PoC и рекомендации для команд.
- Поддерживать процесс secure SDLC: ревью архитектуры, тесты новых фич
Требования:
- Отличное знание веб-уязвимостей (OWASP Top 10, SSRF chains, Auth bypass и др.).
- Опыт эксплуатации: WAF bypass, session fixation, CORS misconfig.
- Понимание архитектуры современных веб-приложений: SPA, API, OAuth, JWT.
- Знание облаков (AWS/Azure/GCP) и атак на них из веба.
- Опыт по стэксплуатации: pivot, credential harvesting, persistence.
- Навыки работы с offensive-инструментами (Burp Pro, ffuf, nuclei, sqlmap и др.).
- Опыт написания эксплойтов/обфускаторов.
- Понимание OPSEC и участие в Red Team/Adversary Simulation.
- Английский для работы с документацией и командами.
- Сертификации OSWE, OSEP, GWAPT или аналоги — плюс.
🏆Мы предлагаем:
- Гибкий график - лояльное начало дня, 8 часов рабочий день;
- Performance review: Рост грейда = рост ЗП;
- Разнообразные корпоративные программы.
📲 Контакты
Пишите! Будем рады пообщаться 🙂 А за успешную рекомендацию с нас бонус😉💰
https://xn--r1a.website/f_rida (Полина, HRM)
Посмотреть офис и команду, можно здесь: https://career.habr.com/companies/datsteam-url
💼 Должность:
#Web Pentester
Формат работы: удаленка из любой точки РФ или РБ👨💻
Занятость: #полная, #fulltime
Зарплатная вилка: от 300 000 руб. net
Наша распределенная команда Dev насчитывает более 700 специалистов и разрабатывает собственные продукты с 2012 года – рекламные платформы, игровые сервисы и платформы, мобильные игровые и развлекательные приложения.
Что нужно делать:
- Проводить пентесты и Red Team-операции с упором на веб-приложения.
- Искать и эксплуатировать уязвимости: XSS, SQLi, SSRF, IDOR, RCE, Template Injection и др.
- Взламывать авторизацию и сессии (OAuth, SAML, JWT, SSO).
- Строить цепочки атак “Web → AD → Tier0”.
- Обходить защиту (WAF, RASP, CloudSec), писать кастомные payload’ы.
- Разрабатывать инструменты: сканеры, прокси, обфускаторы, эксплойты.
- Участвовать в фишинг- и social engineering-операциях.
- Готовить баг-репорты, PoC и рекомендации для команд.
- Поддерживать процесс secure SDLC: ревью архитектуры, тесты новых фич
Требования:
- Отличное знание веб-уязвимостей (OWASP Top 10, SSRF chains, Auth bypass и др.).
- Опыт эксплуатации: WAF bypass, session fixation, CORS misconfig.
- Понимание архитектуры современных веб-приложений: SPA, API, OAuth, JWT.
- Знание облаков (AWS/Azure/GCP) и атак на них из веба.
- Опыт по стэксплуатации: pivot, credential harvesting, persistence.
- Навыки работы с offensive-инструментами (Burp Pro, ffuf, nuclei, sqlmap и др.).
- Опыт написания эксплойтов/обфускаторов.
- Понимание OPSEC и участие в Red Team/Adversary Simulation.
- Английский для работы с документацией и командами.
- Сертификации OSWE, OSEP, GWAPT или аналоги — плюс.
🏆Мы предлагаем:
- Гибкий график - лояльное начало дня, 8 часов рабочий день;
- Performance review: Рост грейда = рост ЗП;
- Разнообразные корпоративные программы.
📲 Контакты
Пишите! Будем рады пообщаться 🙂 А за успешную рекомендацию с нас бонус😉💰
https://xn--r1a.website/f_rida (Полина, HRM)
Посмотреть офис и команду, можно здесь: https://career.habr.com/companies/datsteam-url
🤣22💊11🍌3❤2👍2👎2🔥1
Аналитик по информационной безопасности
Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
🛡 Чем предстоит заниматься
• Подготавливать и утверждать нормативную документацию по информационной безопасности (регламенты, инструкции и др.);
• Осуществлять аудит систем управления информационной безопасностью и обновлять нормативные документы;
• Обновлять корпоративную документацию в соответствии с законодательством РФ (защита персональных данных, коммерческая тайна и др.);
• Контролировать, чтобы система управления информационной безопасностью компании соответствовала критериям стандартов ISO 27 001 и PCI DSS.
🛡 Наши ожидания
• Знание законодательства, нормативных документов РФ и международных стандартов в области ИБ (ГОСТ Р/ISO 27 001, ГОСТ 57 580.1 и т.д.);
• Умеешь подготавливать и утверждать нормативную документацию по информационной безопасности (регламенты, инструкции и др.);
• Есть опыт в подготовке и проведении презентаций/переговоров;
• Коммуникабельность и навыки слаженной работы в команде;
• Профильное высшее образование.
🛡 Мы предлагаем
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
✅ Контакты: @melsonvv
Откликнуться
Локация: Москва
Опыт: От 3-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность
• Подготавливать и утверждать нормативную документацию по информационной безопасности (регламенты, инструкции и др.);
• Осуществлять аудит систем управления информационной безопасностью и обновлять нормативные документы;
• Обновлять корпоративную документацию в соответствии с законодательством РФ (защита персональных данных, коммерческая тайна и др.);
• Контролировать, чтобы система управления информационной безопасностью компании соответствовала критериям стандартов ISO 27 001 и PCI DSS.
• Знание законодательства, нормативных документов РФ и международных стандартов в области ИБ (ГОСТ Р/ISO 27 001, ГОСТ 57 580.1 и т.д.);
• Умеешь подготавливать и утверждать нормативную документацию по информационной безопасности (регламенты, инструкции и др.);
• Есть опыт в подготовке и проведении презентаций/переговоров;
• Коммуникабельность и навыки слаженной работы в команде;
• Профильное высшее образование.
• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.
Откликнуться
Please open Telegram to view this post
VIEW IN TELEGRAM
👎28👍7🍌2💊2
📣 DatsTeam приглашает Middle Offensive Security Engineer
💼 Должность:
#OffensiveSecurityEngineer
Формат работы: удаленка из любой точки РФ или РБ👨💻
Занятость: #полная, #fulltime
Зарплатная вилка: от 300 000 руб. net
Наша распределенная команда Dev насчитывает более 700 специалистов и разрабатывает собственные продукты с 2012 года – рекламные платформы, игровые сервисы и платформы, мобильные игровые и развлекательные приложения.
Готовы брать команду👥
Что нужно делать:
- Проводить пентесты инфраструктуры (AD, веб, внутренний/внешний периметр).
- Сортировать найденные уязвимости, контролировать их устранение.
- Вести процесс Vulnerability Management (Qualys, Tenable, Nexpose).
- Искать забытые пароли, токены и ключи (secret hunting) в коде, Confluence, GitLab.
- Поддерживать security awareness-программы и участвовать в фишинг-симуляциях.
- Отслеживать критичные уязвимости (в т.ч. zero-day) и быстро внедрять фиксы.
- Проверять конфигурации серверов и облаков, делать hardening.
- Участвовать в purple team-упражнениях и анализе инцидентов.
- Контролировать права доступа (AD, файловые ресурсы, облачные IAM).
- Подготавливать тех- и бизнес-отчёты.
Требования:
- Опыт Offensive Security от 1,5–2 лет.
- Практика пентестов: AD, веб (OWASP Top 10, SSRF, RCE), периметр.
- Знание протоколов: DNS, HTTP(S), SMB, LDAP, Kerberos, VPN, REST, API.
- Работа с инструментами: Metasploit, Burp, Cobalt Strike, nmap, BloodHound, CME, Mimikatz и др.
- Опыт с системами управления уязвимостями (Qualys, Tenable, Nexpose).
- Понимание стандартов: CIS Benchmarks, MS Security Baselines, OWASP, MITRE ATT&CK.
- Аудит конфигураций серверов и облаков (AWS, Azure, GCP).
- Навыки Python/Bash/PowerShell для автоматизации.
- Понимание CI/CD, контейнеров (Docker/K8s) и DevSecOps — плюс.
🏆Мы предлагаем:
- Гибкий график - лояльное начало дня, 8 часов рабочий день;
- Performance review: Рост грейда = рост ЗП;
- Разнообразные корпоративные программы.
📲 Контакты
Пишите! Будем рады пообщаться 🙂 А за успешную рекомендацию с нас бонус😉💰
https://xn--r1a.website/f_rida (Полина, HRM)
Посмотреть офис и команду, можно здесь: https://career.habr.com/companies/datsteam-url
💼 Должность:
#OffensiveSecurityEngineer
Формат работы: удаленка из любой точки РФ или РБ👨💻
Занятость: #полная, #fulltime
Зарплатная вилка: от 300 000 руб. net
Наша распределенная команда Dev насчитывает более 700 специалистов и разрабатывает собственные продукты с 2012 года – рекламные платформы, игровые сервисы и платформы, мобильные игровые и развлекательные приложения.
Готовы брать команду👥
Что нужно делать:
- Проводить пентесты инфраструктуры (AD, веб, внутренний/внешний периметр).
- Сортировать найденные уязвимости, контролировать их устранение.
- Вести процесс Vulnerability Management (Qualys, Tenable, Nexpose).
- Искать забытые пароли, токены и ключи (secret hunting) в коде, Confluence, GitLab.
- Поддерживать security awareness-программы и участвовать в фишинг-симуляциях.
- Отслеживать критичные уязвимости (в т.ч. zero-day) и быстро внедрять фиксы.
- Проверять конфигурации серверов и облаков, делать hardening.
- Участвовать в purple team-упражнениях и анализе инцидентов.
- Контролировать права доступа (AD, файловые ресурсы, облачные IAM).
- Подготавливать тех- и бизнес-отчёты.
Требования:
- Опыт Offensive Security от 1,5–2 лет.
- Практика пентестов: AD, веб (OWASP Top 10, SSRF, RCE), периметр.
- Знание протоколов: DNS, HTTP(S), SMB, LDAP, Kerberos, VPN, REST, API.
- Работа с инструментами: Metasploit, Burp, Cobalt Strike, nmap, BloodHound, CME, Mimikatz и др.
- Опыт с системами управления уязвимостями (Qualys, Tenable, Nexpose).
- Понимание стандартов: CIS Benchmarks, MS Security Baselines, OWASP, MITRE ATT&CK.
- Аудит конфигураций серверов и облаков (AWS, Azure, GCP).
- Навыки Python/Bash/PowerShell для автоматизации.
- Понимание CI/CD, контейнеров (Docker/K8s) и DevSecOps — плюс.
🏆Мы предлагаем:
- Гибкий график - лояльное начало дня, 8 часов рабочий день;
- Performance review: Рост грейда = рост ЗП;
- Разнообразные корпоративные программы.
📲 Контакты
Пишите! Будем рады пообщаться 🙂 А за успешную рекомендацию с нас бонус😉💰
https://xn--r1a.website/f_rida (Полина, HRM)
Посмотреть офис и команду, можно здесь: https://career.habr.com/companies/datsteam-url
👍8🍌7👎4💊4❤2
#SecurityArchitect
Мы цифровизируем ключевые активы и строим сложнейшие ИТ-системы для всей группы компаний «Газпром». Наши решения в сфере строительства, логистики и управления активами требуют максимального уровня безопасности и отказоустойчивости.
Мы ищем архитектора безопасности, который будет отвечать за проекты, критически важные для информационной безопасности одной из крупнейших и стратегически значимых корпораций страны.
Чем предстоит заниматься:
— Проектирование архитектуры систем защиты информации;
— Проведение аудитов информационных систем на соответствие требованиям регуляторов (ФСТЭК, ФСБ);
— Анализ защищенности ИС, оценка рисков и формирование требований по ИБ;
— Разработка нормативно-методической и технической документации.
Что для нас важно:
— Глубокое понимание принципов построения комплексных систем ИБ;
— Опыт работы с инфраструктурными сервисами (виртуализация, сети, управление ОС);
— Опыт построения devsecops конвейера;
— Опыт использования средств защиты информации (NGFW, WAF, SIEM, DLP, EDR, PAM, IDS/IPS и др.);
— Свободное ориентирование в нормативной базе (152-ФЗ, 149-ФЗ, 98-ФЗ, приказы ФСТЭК №21, ФСБ №378, СТР-К).
— Умение применять требования стандартов на практике для противодействия актуальным угрозам.
Будет плюсом:
знание СТО Газпром 4.2.х
Что мы предлагаем:
—Конкурентная заработная плата (обсуждается по итогам собеседования) + ежегодная премия.
—ДМС со стоматологией (с возможностью подключения родственников).
—Корпоративное обучение и сертификация.
—Компенсация занятий спортом.
—Программа психологической поддержки.
Отклики и вопросы можно присылать @le_rum, либо на эл.почту e.rumyantseva@gazpromcps.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18💊11👍3🍌2❤1👎1👌1
Компания: Авито
График: удаленно
Локация: Москва, Нижний Новгород
Юнит Product Security обеспечивает безопасность всех продуктов Авито от идеи до production. Мы выстроили зрелый процесс безопасной разработки, включающий в себя статический и динамический анализ приложений, поиск секретов и персональных данных, анализ зависимостей и множество других решений для максимально быстрого и точного обнаружения проблем. Помимо технических мер, мы активно развиваем внутреннее сообщество Security Champions и программу Bug Bounty.
Вам предстоит:
• Улучшать существующий S-SDLC, интегрируя новые решения по безопасности и совершенствуя уже используемые;
• Принимать участие в проверках и аудитах безопасности;
• Развивать программу Bug Bounty;
• Коммуницировать с большим количеством команд разработки в рамках консультаций и управления рисками.
Мы ждём, что вы:
• Свободно ориентируетесь в типах уязвимостей приложений и подходах по их устранению;
• Имеете опыт работы с инструментами анализа безопасности и сканерами защищенности (intercepting proxies / DAST / SAST);
• Обладаете экспертизой и опытом построения процессов безопасной разработки, в том числе по автоматизации проверок безопасности и их интеграции в DevSecOps пайплайн.
Будет здорово, если вы:
- Обладаете опытом анализа защищенности инфраструктуры;
- Имеете базовый опыт разработки на python/go;
- Имеете профессиональные сертификации (OSCP / OSWE).
Работа у нас — это:
– возможность реализовать свои идеи в проекте с многомиллионной аудиторией;
– талантливая команда, готовая поддержать ваши инициативы;
– прозрачная система бонусов и премий, достойная зарплата — размер обсудим на собеседовании;
– обучение за счет компании: мы оплачиваем участие в российских и международных конференциях, профильные курсы и доступ к онлайн-библиотеке МИФ, покупаем нужную для роста и развития литературу;
– комфортные условия работы: ДМС с первых дней работы, фитнес, компенсация питания;
– красивый и комфортный офис в 2 минутах от метро «Белорусская» в г.Москве, а также возможность работать удалённо за пределами РФ.
Откликнуться: clc.to/brgx_A
Please open Telegram to view this post
VIEW IN TELEGRAM
👎38🤣8❤6👍3🔥2🍌2💔2😢1💊1
Компания: Авито
График: можно удаленно
Локация: Москва, Нижний Новгород
Наша команда обеспечивает защиту и надежность всех продуктов Авито, технологической платформы и офисной инфраструктуры, а также занимается развитием собственного решения сетевой безопасности.
Мы ищем инженера по сетевой безопасности, имеющего опыт работы в проектах сетевой сегментации.
Вам предстоит:
• Внедрение и развитие сегментации сетевой инфраструктуры (host based firewall, k8s);
• Повышать защищенность офисной и корпоративной сети;
• Аудит сетевых правил;
• Консультация команд инфраструктуры по вопросам безопасности сети;
• Планирование и реализация мер защиты инфраструктуры от сетевых атак.
Мы ждём, что вы:
• Имеете опыт работы по направлению сетевой безопасности;
• Имеете экспертные познания и опыт работы с современными Unix-like операционными системами;
• Обладаете уверенными знаниями сетевых протоколов и принципов построения IP сетей;
• Разбираетесь в сетевых атаках и способах защиты от них;
• Готовы вести проекты самостоятельно.
Будет здорово, если вы:
- Работали с системами анализа данных;
- Знакомы с системами оркестрации контейнеров. Мы используем Kubernetes;
- Автоматизировали свою работу с помощью Bash\Python\Golang.
Работа у нас — это:
– возможность реализовать свои идеи в проекте с многомиллионной аудиторией;
– талантливая команда, готовая поддержать ваши инициативы;
– прозрачная система бонусов и премий, достойная зарплата — размер обсудим на собеседовании;
– обучение за счет компании: мы оплачиваем участие в российских и международных конференциях, профильные курсы и доступ к онлайн-библиотеке МИФ, покупаем нужную для роста и развития литературу;
– комфортные условия работы: ДМС с первых дней работы, фитнес, компенсация питания;
– красивый и комфортный офис в 2 минутах от метро «Белорусская», а также возможность работать удалённо.
Откликнуться: clc.to/Mb-V1w
Please open Telegram to view this post
VIEW IN TELEGRAM
Avito
Инженер по сетевой безопасности
Присоединяйся к команде Авито на позицию «Инженер по сетевой безопасности» в городе Москва. Работа в сильной команде, гибкий график, расширенный ДМС, высокие зарплаты, карьерный рост и реальный вклад в продукт. Мы создаём технологии для миллионов пользователей!
👎19❤4🍌3💔1💊1
This media is not supported in your browser
VIEW IN TELEGRAM
VisionAI — платформа, где настоящую ценность представляет не профиль в соцсетях, а навыки и качества, которые помогают расти другим. Социальные сети показывают лишь карикатуру жизни, продвигая хайп и поверхностный успех, а настоящие созидатели остаются за кадром.
Мы придумали VisionAI для того, чтобы попытаться это изменить: сейчас мы анализируем миллиарды сообщений в Telegram-сообществах, чтобы выделять реальных людей с ценными навыками и вкладом. В приложении уже собрано около 50 000 пользователей — призёры олимпиад ICPC, инженеры из разных областей и другие талантливые личности, с которыми можно начать общение. Созданы различные механизмы для поиска нужных людей, построения полезных связей и ускорения своего развития. VisionAI помогает с лёгкостью находить людей, в соответствии с вашим запросом: просто напишите, кого ищете, — и система покажет подходящих людей.
🕔Сегодня бета-релиз доступен по инвайтам для членов @CyberJobsRussia. Мы создаём новую цифровую культуру, где ценность измеряется не лайками, а вкладом в развитие других. Если вам близки эти идеи — будем рады вас в рядах пользователей!
📨 Для доступа пишите @maximbautin
Мы придумали VisionAI для того, чтобы попытаться это изменить: сейчас мы анализируем миллиарды сообщений в Telegram-сообществах, чтобы выделять реальных людей с ценными навыками и вкладом. В приложении уже собрано около 50 000 пользователей — призёры олимпиад ICPC, инженеры из разных областей и другие талантливые личности, с которыми можно начать общение. Созданы различные механизмы для поиска нужных людей, построения полезных связей и ускорения своего развития. VisionAI помогает с лёгкостью находить людей, в соответствии с вашим запросом: просто напишите, кого ищете, — и система покажет подходящих людей.
🕔Сегодня бета-релиз доступен по инвайтам для членов @CyberJobsRussia. Мы создаём новую цифровую культуру, где ценность измеряется не лайками, а вкладом в развитие других. Если вам близки эти идеи — будем рады вас в рядах пользователей!
📨 Для доступа пишите @maximbautin
🤯8👍6🤣2❤1🍌1💊1
Penetration Tester – Red Team, Wildberries & Russ 💜
ЗП: до 500 000 рублей net
Уровень: Middle/Senior
Формат: удаленка или гибрид
📭 Вместе с масштабным развитием IT направления Wildberries и Russ развивает информационную безопасность. Мы решаем сложные и разнообразные задачи: от повышения защищенности каждого сервиса до развития безопасности в рамках всей нашей инфраструктуры. Сейчас мы в поиске опытного Penetration Tester в Red Team. Команда занимается проведением аудитов безопасности инфраструктуры, продуктов и сервисов в различных форматах (тестирования на проникновение, анализ защищенности, кибер-учения).
📝 Ключевые задачи:
• Проведение аудитов в формате тестирования на проникновение (внешняя и внутренняя инфраструктура, социалка)
• Проведение аудитов в формате анализа защищенности (веб и мобильные приложения)
• Проведение аудитов в формате Red/Purple Teaming
• Поиск и эксплуатация уязвимостей веб и мобильных приложений
• Поиск и эксплуатация уязвимостей и недостатков конфигурации ОС Linux а также специфичных для нее сервисов
• Поиск и эксплуатация уязвимостей OC Windows и недостатков конфигурации Active Directory
• Поиск и эксплуатация уязвимостей и недостатков конфигурации СУБД, систем виртуализации и контейнеризации
• Оформление найденных уязвимостей для отчетов по итогам проектов
💫 Основные требования:
• Опыт проведения проектов по анализу защищенности веб и мобильных приложений
• Опыт проведения проектов по тестированию на проникновение (внешняя и внутренняя инфраструктура)
• Опыт поиска и эксплуатации уязвимостей веб и мобильных приложений
• Опыт поиска и эксплуатации уязвимостей ОС Linux
• Опыт поиска и эксплуатации уязвимостей OC Windows и недостатков конфигурации AD
• Опыт поиска и эксплуатации уязвимостей и недостатков конфигурации систем виртуализации и контейнеризации
• Знание любого языка программирования на уровне достаточном для понимания/создания эксплойтов и автоматизации задач по поиску уязвимостей
❤️ Будет плюсом:
• Образование (бакалавр, магистр) в одном из технических вузов РФ (МИФИ, МГТУ им. Баумана, МГУ)
• Наличие профильных сертификатов (OSCP, OSWE, OSEP, CRTO)
• Выступления на крупных конференциях и митапах, например PHDays, OffZone, Standoff и других
• Участие в CTF и Bug Bounty
🔥 Что мы предлагаем:
• Полная удаленка или гибрид с офисами в Москве и Санкт-Петербурге
• IT-ипотека и оформление в аккредитованную IT-компанию
• Бесплатное питание в офисах, ДМС со стоматологией (после испытательного срока)
• Корпоративное обучение и IT-мероприятия
💘 Контакты: @alina_velbik
ЗП: до 500 000 рублей net
Уровень: Middle/Senior
Формат: удаленка или гибрид
📭 Вместе с масштабным развитием IT направления Wildberries и Russ развивает информационную безопасность. Мы решаем сложные и разнообразные задачи: от повышения защищенности каждого сервиса до развития безопасности в рамках всей нашей инфраструктуры. Сейчас мы в поиске опытного Penetration Tester в Red Team. Команда занимается проведением аудитов безопасности инфраструктуры, продуктов и сервисов в различных форматах (тестирования на проникновение, анализ защищенности, кибер-учения).
📝 Ключевые задачи:
• Проведение аудитов в формате тестирования на проникновение (внешняя и внутренняя инфраструктура, социалка)
• Проведение аудитов в формате анализа защищенности (веб и мобильные приложения)
• Проведение аудитов в формате Red/Purple Teaming
• Поиск и эксплуатация уязвимостей веб и мобильных приложений
• Поиск и эксплуатация уязвимостей и недостатков конфигурации ОС Linux а также специфичных для нее сервисов
• Поиск и эксплуатация уязвимостей OC Windows и недостатков конфигурации Active Directory
• Поиск и эксплуатация уязвимостей и недостатков конфигурации СУБД, систем виртуализации и контейнеризации
• Оформление найденных уязвимостей для отчетов по итогам проектов
• Опыт проведения проектов по анализу защищенности веб и мобильных приложений
• Опыт проведения проектов по тестированию на проникновение (внешняя и внутренняя инфраструктура)
• Опыт поиска и эксплуатации уязвимостей веб и мобильных приложений
• Опыт поиска и эксплуатации уязвимостей ОС Linux
• Опыт поиска и эксплуатации уязвимостей OC Windows и недостатков конфигурации AD
• Опыт поиска и эксплуатации уязвимостей и недостатков конфигурации систем виртуализации и контейнеризации
• Знание любого языка программирования на уровне достаточном для понимания/создания эксплойтов и автоматизации задач по поиску уязвимостей
• Образование (бакалавр, магистр) в одном из технических вузов РФ (МИФИ, МГТУ им. Баумана, МГУ)
• Наличие профильных сертификатов (OSCP, OSWE, OSEP, CRTO)
• Выступления на крупных конференциях и митапах, например PHDays, OffZone, Standoff и других
• Участие в CTF и Bug Bounty
• Полная удаленка или гибрид с офисами в Москве и Санкт-Петербурге
• IT-ипотека и оформление в аккредитованную IT-компанию
• Бесплатное питание в офисах, ДМС со стоматологией (после испытательного срока)
• Корпоративное обучение и IT-мероприятия
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤17🔥8👎4🍌3🙈3😁1💊1
Penetration tester
ЗП: От 200к на руки + % от стоимости
Уровень: Middle / Senior
Формат: Удаленка по РФ
Мы — разработчик облачного сканера для поиска уязвимостей "Метаскан". Это сканирующее облако из ~200 серверов, использующих 29 различных инструментов (amass, Nmap, ZAP, dirsearch, wafw00f, hydra, patator, nuclei, и др.) для поиска уязвимостей. Мы участвуем в разработке известных инструментов с открытым исходным кодом, публикуем эксплойты и инструменты для поиска уязвимостей. Сейчас мы в поисках сильного пентестера с опытом эксплуатации веб и системных уязвимостей.
🔥 Что предстоит делать
- проводить пентесты внешнего периметра: от разведки до пост-эксплуатации;
- собирать данные об инфраструктуре (TLD, поддомены, AS, сервисы);
- анализировать и эксплуатировать системные сервисы (NSE, PoC, эксплойты);
- работать с сетевым и IoT-оборудованием;
- подбирать пароли, эксплуатировать уязвимости;
- атаковать веб-приложения (OWASP TOP 10);
- готовить отчёты и общаться с заказчиками.
✅ Нам важно
- опыт пентестера / багхантера / red team;
- уверенный Linux на уровне админа;
- понимание сетей (OSI, маршрутизация, DNS, HTTP и др.);
- опыт работы с инструментами: Burp/ZAP, ffuf/dirsearch, Nuclei, Amass, Nmap;
- умение писать PoC/эксплойты (Python, Bash и др.);
- знание OWASP TOP 10;
- опыт работы с NGFW, WAF, IPS и др. системами защиты;
Будет плюсом: программирование (Python, JS, C++, Go), опыт администрирования, публичные материалы/инструменты, найденные CVE.
💡 Мы предлагаем
- полностью удалённая работа в РФ;
- аккредитованная IT-компания;
- 30 день отпуска в год;
- обучение (сети, ИБ, Linux) за наш счёт;
- компенсация спорта, английского и психолога;
- участие в проектах с крупнейшими компаниями;
- доступ к платформе Метаскан и нашим наработкам.
📩Для связи @ShurochkaTatur
ЗП: От 200к на руки + % от стоимости
Уровень: Middle / Senior
Формат: Удаленка по РФ
Мы — разработчик облачного сканера для поиска уязвимостей "Метаскан". Это сканирующее облако из ~200 серверов, использующих 29 различных инструментов (amass, Nmap, ZAP, dirsearch, wafw00f, hydra, patator, nuclei, и др.) для поиска уязвимостей. Мы участвуем в разработке известных инструментов с открытым исходным кодом, публикуем эксплойты и инструменты для поиска уязвимостей. Сейчас мы в поисках сильного пентестера с опытом эксплуатации веб и системных уязвимостей.
🔥 Что предстоит делать
- проводить пентесты внешнего периметра: от разведки до пост-эксплуатации;
- собирать данные об инфраструктуре (TLD, поддомены, AS, сервисы);
- анализировать и эксплуатировать системные сервисы (NSE, PoC, эксплойты);
- работать с сетевым и IoT-оборудованием;
- подбирать пароли, эксплуатировать уязвимости;
- атаковать веб-приложения (OWASP TOP 10);
- готовить отчёты и общаться с заказчиками.
✅ Нам важно
- опыт пентестера / багхантера / red team;
- уверенный Linux на уровне админа;
- понимание сетей (OSI, маршрутизация, DNS, HTTP и др.);
- опыт работы с инструментами: Burp/ZAP, ffuf/dirsearch, Nuclei, Amass, Nmap;
- умение писать PoC/эксплойты (Python, Bash и др.);
- знание OWASP TOP 10;
- опыт работы с NGFW, WAF, IPS и др. системами защиты;
Будет плюсом: программирование (Python, JS, C++, Go), опыт администрирования, публичные материалы/инструменты, найденные CVE.
💡 Мы предлагаем
- полностью удалённая работа в РФ;
- аккредитованная IT-компания;
- 30 день отпуска в год;
- обучение (сети, ИБ, Linux) за наш счёт;
- компенсация спорта, английского и психолога;
- участие в проектах с крупнейшими компаниями;
- доступ к платформе Метаскан и нашим наработкам.
📩Для связи @ShurochkaTatur
💊50😁7👎5❤4👍3🍌2🤯1🤝1
DFIR — учим реагировать и проводить расследование реальных кибератак.
Как это сделать, расскажем на курсе:
- разбор атак и расследование реальных кейсов;
- работа с артефактами Windows, Linux и MacOS;
- создание дампов оперативной памяти и их исследование при помощи Volatility;
- отработка навыков реагирования на инциденты.
📅 Старт: 25 октября
Длительность: 8 недель
Удостоверение о повышении квалификации с внесением в федеральный реестр.
👉🏼 Получить демодоступ
Как это сделать, расскажем на курсе:
- разбор атак и расследование реальных кейсов;
- работа с артефактами Windows, Linux и MacOS;
- создание дампов оперативной памяти и их исследование при помощи Volatility;
- отработка навыков реагирования на инциденты.
Эксперты курса:
Мирослава Ульянова - Incident response Team Lead, инженер по информационной безопасности.
Олег Скулкин - руководитель BI.ZONE Threat Intelligence.
Лада Антипова - Incident Response Team Lead, руководит командой по реагированию на инциденты с упором на криминалистику и анализ угроз.
Даниил Григорян - старший специалист по реагированию на киберугрозы.
📅 Старт: 25 октября
Длительность: 8 недель
👉🏼 Получить демодоступ
❤7👍6🤣5🍌2