RuSecJobs Channel
10K subscribers
70 photos
9 videos
45 files
1.63K links
№ 6606402687

Вакансии, аналитика рынка ИБ.
Контакт - @maximbautin
Rules - не материться, не переходить на личности, не флудить и оффтопить.
Правила публикации вакансий - https://github.com/cyberjobsrussia/jobspostingrules/
Download Telegram
Forwarded from Yulia Novikova
Всем привет, вклинюсь в ваш разговор:

ищем исследователя компьютерной безопасности на позицию Team Lead'а в Московский R&D Центр Huawei

R&D Huawei Center is looking for Security Team Lead Engineer to perform vulnerability research and penetration testing on Network device security.

Location: Moscow, Moscow-City (Federation Tower)

Responsibilities:
• Vulnerability research/penetration testing/binary reverse analysis and exploitation on network devices, and output security analysis reports;
• Research the latest security attack and defense technologies;
• Participate in important internal and external security meetings;

Preferred qualifications:
• Vulnerability and security research, threat intelligence experience;
• Experience with penetration testing;
• Binary exploitation experience;
• Skilled in C/C++ or X86/ARM assembly language;
• Experience with reverse engineering (IDA Pro / Radare2, OllyDbg / Immunity Debugger)
• CTF awards, certificate of OSCP / CEH / others, CVE-numbers consider a strong plus.

What we offer:
• Excellent salary;
• Work with cutting-edge technologies and participation in projects in various domains;
• Opportunity to work in a distributed team on an international project;
• Self-fulfillment opportunities beyond projects: we hold meet-ups and conferences where our employees act as speakers, invite trainers for speakers, and develop professional communities.

Contacts: @yulianovikova, 89213093699

#moscow #москва #huawei #security #penetration #pentest #research #reverse #vulnerability
Название позиции: Аналитик в команду анализа защищенности промышленных систем.
Компания: Positive Technologies

Обязанности:

—Участие в проектах по анализу защищенности АСУ ТП (и/или отдельных его компонентов).
—Взаимодействие с другими специалистами (пентестеры, реверс- инженеры и др.) на предмет получения и обработки информации о найденных ими уязвимостях для включения их в отчет.
—Разработка отчета по результатам проведенного анализа защищенности систем АСУ ТП заказчика
—Подробное описание найденных уязвимостей и недостатков;
—Формирование перечня возможных угроз и векторов атак на основании найденных уязвимостей и недостатков;
—Составление аналитических и статистических исследований по тематике АСУ ТП и направлению деятельности отдела, участие в написании аналитических и технических статей, подготовка презентаций;
—Участие в формировании документации (ТКП и др.), необходимой для взаимодействия с Заказчиками по проектам анализа защищенности АСУ ТП.
—Взаимодействие с вендорами оборудования и профильными организациями для оформления найденных уязвимостей нулевого дня (получение CVE), подготовка соответствующих пресс-релизов.
—Участие в подготовке международной конференции Positive Hack Days и StandoFF, выступления на профильных конференциях.

Наши пожелания:

—Знание основ информационной безопасности (понимание уязвимостей современных информационных систем);
—Знание принципов проведения тестирования на проникновение и анализа защищенности;
—Знание стека протокола TCP/IP и понимание принципов работы прикладных протоколов;
—Опыт разработки аналитической документации;
—Грамотная речь, умение формулировать мысли в письменной форме;
—Хорошие навыки в Microsoft Office (Word, Excel, Power Point);
—Английский язык для чтения профильной литературы и переписки;

Почему вам у нас понравится:

—Мы даем все необходимые устройства для работы.
—Мы одобряем и предоставляем возможность пройти любую тематическую сертификацию
—У каждого из нас ДМС со стоматологией, вызовом врача на дом и экстренной госпитализацией. Плюс страховка для путешествий.
—Две недели дополнительного отпуска. Мы верим, что время – главный ресурс.
—Можно самому выбрать во сколько начнется твой рабочий день. Возможна удаленная работа при необходимости.
—Есть возможность работать удаленно или частично в офисе.

За подробностями - @Gorefield

#SCADA #Analyst #Reverse #TCP/IP #Pentest
👍2
Кайфуешь от разбора программного кода, который делает плохие штуки? Дружишь с IDA Pro/Ghidra, x64dbg/WinDbg, и не представляешь свою жизнь без Python? Не понаслышке знаешь про Heaven’s Gate, Process Herpaderping, CVE-2022-30190, или отличаешь Andariel от InvisiMole?
Узнай больше про то, чем занимаются специалисты отдела обнаружения вредоносного ПО в экспертном центре безопасности Positive Technologies и найди себя в топовой команде: https://habr.com/ru/company/pt/blog/680348/

Вирусный аналитик/ Исследователь безопасности

Что потребуется делать
• Анализ вредоносного ПО;
• Исследование техник злоумышленников;
• Наполнение базы знаний об угрозах;
• Развитие технологий обнаружения вредоносного кода и действий атакующих;
• Автоматизация процессов обработки вредоносного ПО;
• Проведение вебинаров и написание статей о проделанной работе.

Минимальные требования
• Навыки обратной разработки (реверс-инжиниринга);
• Опыт работы с инструментами анализа ПО: дизассемблеры, декомпиляторы, отладчики;
• Чтение программного кода на Assembler, C/C++, Visual Basic, C#, Java;
• Программирование на Python;
• Знание архитектуры Windows;
• Знакомство с YARA правилами;
• Представление о MITRE ATT&CK;
• Чтение технической информации на английском языке.

Будет классно что-то ещё
• Уверенное владение IDA Pro/Ghidra, x64dbg, WinDbg;
• Работа с HxD/010 Editor, Process Hacker, Procmon, oletools, dnSpy, de4dot, Wireshark, Fiddler, jd-gui, Apktool, jadx, pyinstxtractor;
• Использование распаковщиков и эмуляторов кода;
• Опыт написания плагинов для IDA Pro;
• Опыт анализа сетевого трафика;
• Чтение программного кода на Ruby, Go, Rust, JavaScript;
• Программирование на C/C++, Assembler;
• Знание архитектуры Linux, Android, Mac OS;
• Низкоуровневая работа с ядром ОС, гипервизорами;
• Написание Sigma, Snort, Suricata правил;
• Знание классов и семейств вредоносного ПО;
• Систематизированное понимание техник и тактик атакующих;
• Ориентирование в группах злоумышленников.

Наши условия:
• ДМС со стоматологией, вызовом врача на дом, экстренной госпитализацией - с первого месяца работы;
• Частичная компенсация спорта;
• Если ты работаешь из офиса – у нас очень комфортно: кофе-зоны, фруктами-овощи, разные вкусности в свободном доступе) В офисе есть спортивная зона с душевыми и массажное кресло;
• Можно присоединиться к футбольной, баскетбольной или волейбольной сборным, для которых мы арендуем спортивные площадки;
• Книги в библиотеке и настольные игры;
• Клубы по интересам (шахматы, клуб инвесторов, мафия по спортивным правилам, винный клуб и другие).

Откликается?🔥 Пиши @Anna_anchik

#reverse #malware #TI
🔥8👎4👍2