O seu período de teste terminou!
Para acesso total à funcionalidade, pague uma subscrição premium
IN
Вакансии в ИБ | infosec
https://t.me/infosec_work
Idade do canal
Criado
Linguagem
Russo
1.2%
ER (semana)
13.43%
ERRAR (semana)

Вакансии в ИБ.

Преобрести рекламное размещение: https://telega.in/c/infosec_work

Mensagens Estatísticas
Repostagens e citações
Redes de publicação
Satélites
Contatos
História
Principais categorias
As principais categorias de mensagens aparecerão aqui.
Principais menções
Não foram detectadas menções significativas.
Encontrado 291 resultados
Эксперт по информационной безопасности.

Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИТ-Холдинг Т1.

Вместе с нами ты будешь:
• Формировать требования информационной безопасности к новым и дорабатываемым информационным системам;
• Проводить экспертизу разрабатываемых/существующих ИТ-систем на соответствие требованиям информационной безопасности;
• Участвовать в проектной деятельности в качестве эксперта ИБ, консультировать команды по реализации требований информационной безопасности;
• Контролировать соответствие разрабатываемых ИТ-систем требованиям регуляторов в части ИБ;
• Заниматься подготовкой организационно-распорядительных документов (материалов) по информационной безопасности;
• Принимать участие в приемо-сдаточных испытаниях информационных систем со стороны ИБ;
• Принимать участие процедурах по обработке рисков.

Требования:
• Высшее образование по информационной безопасности или ИТ-технологиям;
• Опыт проведения технического аудита информационных систем на соответствие требованиям ИБ;
• Опыт оценки рисков и формирования требований ИБ к разрабатываемым системам (что такое риск, из чего складывается риск, причины возникновения рисков, какие типы рисков бывают, оценка рисков);
• Опыт разработки нормативно-методической организационно-распорядительной документации;
• Понимание основ управления ИТ-проектами;
• Понимать принципы разработки программного обеспечения, как с использованием Agile-методологии, так и с использованием Waterfall;
• Понимать основы использования DevOps при организации процесса разработки и внедрения ПО;
• Знать основные нормативные документы по Информационной безопасности и документы, регламентирующие работу Банка: 1) 63-ФЗ «Об электронной подписи», 395-1-ФЗ «О банках и банковской деятельности», 161-ФЗ «О национальной платежной системе», 152-ФЗ «О персональных данных», 98-ФЗ «О коммерческой тайне»; 2) ГОСТ Р 57580.1-2017, ГОСТ Р 57580.2-2018, ГОСТ Р 15408-1; 3) Приказы ФСТЭК №21, №31, №239; 4) Положения ЦБ 683-П, 719-П, 802-П, 716-П; 5) Стандарт PCI DSS, требования по обеспечению безопасности для карт ПС «МИР»;
• Разбираться в средствах ИБ (что это, какие типы есть, места установки, для чего используется);
• Anti-DDoS, WAF, FW, Антивирус, Песочница, IPS, IDS, DLP, PAM, MDM, Защита баз данных;
• SAST, DAST, Контроль конфигураций;
• SIEM, SOC, IM, IRP.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
23.04.2025, 18:59
t.me/infosec_work/2564
Инженер-эксперт сопровождения EDR.

Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Обязанности:
• Управлять техническими аспектами продуктов: внедрение, настройка, сопровождение и т.д.;
• Проводить технические работы на пилотных проектах, а также, совместно с клиентом, заполнять технические отчеты по результатам пилотного проекта;
• Разворачивать, тестировать и поддерживать решение на стендах Компании;
• Заниматься поддержкой профильной технической документации (ТЗ, ПМИ, BaS-тесты и т.д.);
• Проводить технические демонстрации продуктов на внутренних встречах и на встречах с заказчиками;
• Принимать участие в развитии самого решения путем сбора обратной связи по итогам демонстраций и пилотных тестирований, и передачи собранной информации в продуктовую команду;
• Выступать на конференциях и выставках в качестве технического эксперта.

Требования:
• Опыт внедрения, администрирования или сопровождения EDR;
• Высшее техническое образование;
• Опыт работы техническим специалистом, системным администратором, аналитиком SOC, инженером по защите информации или инженером внедрения от 2 лет;
• Технический английский;
• Хорошее понимание принципов работы ИТ инфраструктуры;
• Знание архитектуры ОС Linux/Windows настольного и серверного типа на уровне администратора;
• Знание принципов работы сети, сетевых служб и протоколов;
• Опыт внедрения СЗИ и СКЗИ;
• Базовые знания принципов работы систем сбора и корреляции событий;
• Опыт внедрения, администрирования или сопровождения какого-либо решения (-ий) следующих классов: Privileged Access Management (PAM), Multi-Factor Authentication (MFA), Identity Management (IdM) и Identity Governance and Administration (IGA), Data Access Governance (DAG), Контроллеры домены и каталоги пользователей (AD/LDAP).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
23.04.2025, 16:01
t.me/infosec_work/2563
4
6
1.5 k
Зарабатывате на пентестах? AD — ваш главный источник дохода!

На курсе по пентесту AD научим:
💰 Выявлять уязвимости, которые пропускают 90% конкурентов
💰 Формировать отчеты для заказчиков с понятными рисками
💰 Автоматизировать рутинные проверки

Начните зарабатывать на AD с 29 мая. Скидка 5% до 29 апреля.
🔴Регистрация
23.04.2025, 10:21
t.me/infosec_work/2562
3
9
1.5 k
Архитектор SIEM/SOC.

Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Информзащита.

Обязанности:
• Выявление потребностей Заказчика по созданию SOC;
• Участие в работах по созданию/модернизации SOC у Заказчиков;
• Выстраивание процессов по мониторингу, регистрации и реагированию на инциденты ИБ;
• Декомпозиция работ по созданию SOC;
• Разработка функциональных требований и архитектуры технических средств SOC, включая решения класса SIEM и IRP/SOAR;
• Проектирование решений и участие в работах по внедрению/модернизации решений класса и SIEM и IRP/SOAR;
• Разработка ТКП, ТТ, ТЗ, ТЭО, спецификаций и бюджетных оценок;
• Постановка задач исполнителям на выполнение работ в зоне ответственности;
• Разработка и документирование совместно с исполнителями организационных и технических решений, обеспечивающих реализацию требований к создаваемым SOC;
• Проведение пилотных проектов демонстрации возможностей решения Заказчику;
• Поиск и техническая проработка перспективных решений в области ИБ.

Требования:
• Понимание ключевых процессов ИБ, включая управление ИТ-активами, управление уязвимостями, работа с индикаторами компрометации (IoC), мониторинг событий ИБ, управление инцидентами ИБ, реализуемых в SOC;
• Опыт проектирования и внедрения, как минимум, одного из решений: ArcSight, QRadar, Splunk, KUMA, MaxPatrol SIEM, R-Vision, Security Vision;
• Опыт разработки сценариев реагирования на инциденты ИБ;
• Понимание принципов функционирования решений следующих классов: UBA/UEBA, Threat Intelligence, Vulnerability Management, Sandbox, EDR, NTA, визуализация данных;
• Опыт программирования на скриптовых языках (будет преимуществом);
• Опыт администрирования Windows/Unix–систем и СУБД (будет преимуществом;
• Знание нормативно-методической документации в области ГосСОПКА (будет преимуществом);
• Знание английского языка на уровне, достаточном для чтения технической документации и общения со службой технической поддержки вендоров;
• Желания развиваться в новых технологиях по ИБ.

👨🏻‍💻 Откликнуться.

#Офис #Архитектор
23.04.2025, 09:59
t.me/infosec_work/2561
9
18
1.8 k
Старший инженер SOC.

Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 195 000 ₽.
Компания: Авито.

Вам предстоит:
• Участвовать в расследовании инцидентов ИБ;
• Создавать контент для SIEM-системы;
• Развивать и автоматизировать процессы и инструменты SOC;
• Внедрять и администрировать системы защиты информации, в том числе сопутствующую инфраструктуру.

Мы ждём, что вы:
• Имеете опыт работы с ksqlDB и OpenSearch;
• Знакомы с системами оркестрации контейнеров;
• Знакомы с системами контроля версий. Мы используем Git;
• Знакомы с инструментами тестирования на проникновение;
• Имеете опыт работы на 1-3 линии SOC;
• Имеете экспертные познания и опыт работы с современными Unix-like операционными системами;
• Имеете опыт работы с различными Data Query Language;
• Имеете опыт работы с системами управления конфигурациями (Puppet, Ansible);
• Имеете опыт программирования на скриптовых языках (Bash, PowerShell).

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
22.04.2025, 18:59
t.me/infosec_work/2560
6
11
1.8 k
Ведущий эксперт по информационной безопасности.

Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СТЭП ЛОДЖИК.

Обязанности:
• Участие в переговорах с заказчиками, выявление потребностей в части ИБ, разработка предложений по развитию ИБ;
• Подготовка спецификаций, ТКП, расчет трудозатрат;
• Проектирование и внедрение систем защиты информации;
• Проведение стендовых испытаний ИБ решений;
• Разработка технической документации (технических заданий, технических и техно-рабочих проектов, эксплуатационной документации);
• Развитие технических компетенций (семинары, курсы, сертификация, работа с оборудованием в лаборатории).

Требования:
• Высшее образование;
• Знание Linux систем на уровне администратора, Docker, Kubernetes, основ сетей и информационной безопасности;
• Опыт работы от 3-х лет в области администрирования Linux, сетей, сетевой безопасности;
• Желателен опыт сопровождения и внедрения систем разных классов ИБ: MDM, контроля доступа в сеть, NGFW, PAM и т.д.;
• Готовность к командировкам;
• Знание китайского языка.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
22.04.2025, 15:59
t.me/infosec_work/2559
11
3
1.9 k
Ведущий специалист по анализу защищенности (Pentest, Middle+).

Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ИНФОРМЗАЩИТА.

Задачи:
• Проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры, технологической OT-инфраструктуры;
• Проводить анализ защищенности внешнего периметра ИТ-инфраструктуры;
• Участие в проектах red team и purple team.

Требования:
• Практический опыт тестирования на проникновение и поиска уязвимостей от 3х лет;
• Понимание методик проведения анализа защищенности и пентестов;
• Умение подтверждать и эксплуатировать уязвимости;
• Знание архитектуры операционных систем семейства Windows или Linux;
• Знание сетевых технологий;
• Опыт тестирование доменной инфраструктуры;
• Опыт тестирования Wi-Fi;
• Уверенное владение всем необходимым инструментарием, опыт его доработки, автоматизации задач.

👨🏻‍💻 Откликнуться.

#Офис #Пентест
22.04.2025, 09:59
t.me/infosec_work/2558
4
14
1.8 k
Аналитик по информационной безопасности.

Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Участвовать в новых проектах и внедрениях бизнес-систем со стороны информационной безопасности;
• Анализировать архитектуру приложений и схемы потоков данных;
• Выявлять и оценивать риски бизнес-процессов;
• Формировать предложения и требования по минимизации рисков;
• Моделировать и прорабатывать сценарии реализации угроз ИБ;
• Планировать и контролировать реализацию мер защиты продуктов и клиентов Банка;
• Оказывать экспертное сопровождение сотрудников, проектных команд и бизнес-линий по вопросам ИБ;
• Развивать внутренние процессы и сервисы ИБ в контексте лучших мировых практик и актуальных потребностей бизнеса;
• Приоритезировать задачи ИБ внутри бизнес-линии.

Обязательные знания:
• Угрозы для инфраструктуры современных компаний;
• Актуальных векторов атак, тактик, техник и процедур, используемых злоумышленниками;
• Технологий сетевой безопасности;
• Процессов аутентификации и авторизации (пользовательской/межсервисной);
• Процессов CI/CD;
• Средств защиты данных при обработке, хранении и передаче;
• Различных классов средств защиты информации;
• Принципов работы облачной инфраструктуры и технологий виртуализации.

👨🏻‍💻 Откликнуться.

#Офис #Аналитик
21.04.2025, 18:59
t.me/infosec_work/2557
9
6
1.8 k
Аналитик второй линии поддержки CERT.

Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.

Обязанности:
• Работа с внутренней системой для обнаружения, анализа и блокировки фишинговых, мошеннических ресурсов, а также ресурсов, неправомерно использующих интеллектуальную собственность наших клиентов;
• Проактивный поиск и противодействие фишинговым и мошенническим атакам, неправомерному использованию интеллектуальной собственности наших клиентов;
• Исследование фишинговых кампаний, социальной инженерии, интернет-мошенничества и других вредоносных схем для выявления тактик атакующих, их методов, инфраструктуры, масштабов проводимых атак. Обработка и структурирование собранной информации;
• Разработка новых механизмов и способов обнаружения и нейтрализации нелегальных ресурсов в сети интернет;
• Взаимодействие с регистраторами, хостинг-провайдерами и другими российскими и международными регуляторами интернет-ресурсов для блокировки нелегальных веб-сайтов и страниц;
• Совместная работа с коллегами как внутри компании, так и с другими командами реагирования по всему миру, для обеспечения международного противодействия фишинговым, мошенническим и другим опасным ресурсам в интернете.

Требования:
• Есть законченное высшее образование (или студент старших курсов) в области защиты информации, информационных технологий;
• Есть навыки поиска информации в открытых источниках;
• Есть понимание работы Web-технологий и протоколов;
• Имеешь базовые знания российского и международного законодательства в области защиты интеллектуальной собственности. Сертификат WIPO будет плюсом;
• Знание английского языка на уровне чтения технической литературы, написания деловых писем. Разговорный английский будет плюсом;
• Внимательный, способный быстро переключаться между задачами.

👨🏻‍💻 Откликнуться.

#Офис #Аналитик
21.04.2025, 15:59
t.me/infosec_work/2556
5
5
1.7 k
Спам-аналитик / Spam Analyst.

Локация: #Санкт_Петербург.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Доктор Веб.

Обязанности:
• Анализ больших объемов технических данных (логи, метаданные, заголовки писем) для выявления спам-активностей;
• Исследование почтовых угроз;
• Развитие и оптимизация существующих технологий защиты;
• Автоматизация процессов обработки данных (парсинг, фильтрация, классификация);
• Поиск паттернов, аномалий и взаимосвязей в массивах почтовых семплов, выявление закономерностей;
• Настройка правил фильтрации и улучшение алгоритмов обнаружения спама;
• Разработка методов и инструментов для защиты пользователей.

Требования:
• Опыт аналитики больших данных;
• Знание регулярных выражений (PCRE);
• Понимание принципов работы электронной почты и протоколов, применяемых в почтовых системах (SMTP, MIME, DKIM, SPF, DMARC);
• Уверенное владение скриптовыми языками: Python, Lua;
• Знание SQL, KQL;
• Опыт работы с Git;
• Опыт работы с Elasticsearch и Kibana;
• Умение строить гипотезы и проверять их на реальных данных;
• Высшее техническое образование;
• Аналитический склад ума, внимание к деталям.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
21.04.2025, 09:59
t.me/infosec_work/2555
2
6
1.8 k
Гарда DBF 5.3: новый релиз — новые фичи!
Прямой эфир 📆 23 апреля в 10:00

💥 Обновление существенно расширяет возможности комплекса «Гарда DBF». Хотите первыми узнать обо всех нововведениях от разработчиков и задать им вопросы в прямом эфире? Присоединяйтесь к онлайн-презентации!

В программе
⚡️ «Гарда DBF» — сертифицированное ФСТЭК решение для защиты данных.
⚡️ Новинки релиза:
‣ динамическое маскирование данных,
‣ поддержка интеграции с SAP.

📺 Больше интересных подробностей и демо — в прямом эфире!

🟣 Регистрируйтесь!

#реклама
О рекламодателе
21.04.2025, 08:35
t.me/infosec_work/2554
27
16
1.8 k
Аналитик SOC по направлению анализа киберугроз (Threat Intelligence).

Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: от 210 000 ₽.
Компания: Промсвязьбанк.

Обязанности:
• Поиск и анализ данных о киберугрозах, способах и средствах кибератак на корпоративные ресурсы;
• Анализ угроз в Threat Intelligence Platform, анализ данных событий, анализ отчетов и исследований во внешних источниках;
• Проведение анализа статического и динамического анализа ПО на вредоносность/скомпрометированность;
• Участие в реагировании на инциденты;
• Мониторинг и исследование современных методов, способов и средств кибератак на корпоративные ресурсы;
• Мониторинг сети для выявления актуальных фишинговых угроз;
• Формирование индикаторов/кибер-фидов для применения в инфраструктуре организации;
• Участие во внедрении и последующей эксплуатации систем, обеспечивающих анализ данных об угрозах;
• Участие в разработке регламентной, организационно-распорядительной, технической и технологической документации.

Требования:
• Профильное высшее образование в области ИТ или ИБ;
• Опыт участия в процессах SOC/CSIRT/расследования киберинцидентов/расследования кибермошенничества не менее 2 лет;
• Опыт расследования инцидентов и восстановления картины атак;
• Понимание технической архитектуры и процессов SOC – опыт работы в области аналитика SOС L2-L3 / Threat Intelligence/ Threat Hinuting;
• Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения и противодействия, понимание методологий MITRE ATT@CK, CyberKillChain;
• Практический опыт работы с системами классов SIEM, TIP, IRP/SOAR/SGRC;
• Понимание работы основных классов СЗИ, применяемых в финансовых организациях (в том числе EDR/XDR, антивирусные решения, DLP, IDS/IPS и т.д.);
• Знание инфраструктурных сервисов и протоколов: DNS, DHCP, SMB, NFS, HTTP/HTTPS, SMTP и т.д.;
• Знание нормативно-правовых и методических документов в области ИБ (в том числе Стандартов Банка России по ИБ, 152-ФЗ, 187-ФЗ), базовые знания банковских технологий и осуществления расчетных операций.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
20.04.2025, 15:59
t.me/infosec_work/2553
AppSec / Специалист по безопасности приложений.

Локация: Удаленная работа.
Опыт: от 2х лет.
Зарплата: от 180 000 ₽.
Компания: Nexign.

Обязанности:
• Участвовать в создании и развитии процессов безопасной разработки;
• Консультировать продуктовые команды по устранению уязвимостей и вопросам безопасности;
• Работа с инструментами SAST, SCA, OSA;
• Проводить анализ архитектуры приложений и моделирование угроз.

Требования:
• Знание Linux на уровне уверенного пользователя/администратора;
• Опыт работы с анализаторами безопасности SAST, SCA (не обязательно оба);
• Опыт триажа уязвимостей;
• Базовые умения работы с GIT;
• Понимание принципов разработки ПО;
• Базовые знания процессов CI/CD;
• Базовое понимание технологии и умение работы с Docker;
• Знание стандартов и лучших практик по разработке безопасного ПО (OWASP, ФСТЭК);
• Знание Python для автоматизации деятельности;
• Знание английского для чтения технической документации.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
20.04.2025, 09:59
t.me/infosec_work/2552
21
32
1.8 k
Dark Web Intelligence Researcher / Analyst.

Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Обязанности:
• Исследовать различные теневые ресурсы как на предмет упоминания конкретных организаций, также выявлять события, имеющие прямое или косвенное отношение к ландшафту киберугроз региона в целом, а именно: вредоносное программное обеспечение, распространяемое на теневых ресурсах, эксплойты для уязвимостей, распространяемые на теневых ресурсах, информация о продажи доступов к ИТ-инфраструктурам организаций, информация о готовящихся или совершенных кибератаках.

Требования:
• Понимание складывающегося ландшафта киберугроз;
• Исследовательский склад ума;
• Опыт работы с различными теневыми ресурсами;
• Развитые навыки составления аналитических заметок и отчетов.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
19.04.2025, 15:59
t.me/infosec_work/2551
12
9
1.6 k
Специалист по информационной безопасности / SOC Analyst.

Локация: #Санкт_Петербург.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Доктор Веб.

Вам предстоит:
• Осуществлять мониторинг событий безопасности, полученных с помощью SIEM или других инструментов;
• Участвовать в расследовании инцидентов;
• Разрабатывать и улучшать сценарии обнаружения и реагирования (playbook);
• Изучать современные атаки на корпоративные инфраструктуры и разрабатывать правила корреляции для их обнаружения.

Требования:
• Уверенные знания архитектуры Windows и Linux систем;
• Понимание архитектуры и атак на Active Directory;
• Опыт выявления, расследования и реагирования на инциденты ИБ;
• Опыт работы с AlienVault, OSSIM или другими SIEM системами;
• Опыт работы с ELK;
• Опыт администрирования корпоративного антивируса;
• Владение инструментарием для тестирования на проникновение;
• Знание Python для автоматизации задач;
• Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (в том числе MITRE ATT&CK);
• Знание сетевых протоколо.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
19.04.2025, 09:59
t.me/infosec_work/2550
8
8
1.6 k
Application Security Еngineer.

Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.

Обязанности:
• Анализ безопасности архитектуры и новых продуктов, поиск и устранение уязвимостей;
• Формирование требований к безопасности и контроль их соблюдения на всех этапах разработки;
• Тестирование приложений на наличие уязвимостей;
• Консультирование продуктовых команд по безопасной разработке;
• Развитие баг-баунти программы и процессов управления уязвимостями;
• Внедрение и систематизация новых подходов к безопасной разработке.

Мы ищем человека, который:
• Отлично понимает принципы работы современных веб-сервисов;
• Разбирается в актуальных уязвимостях веб-приложений и умеет эффективно их устранять;
• Имеет опыт внедрения процессов безопасной разработки и работы с технологиями CI/CD, контейнеризацией и оркестрацией;
• Владеет Go, Python или Java на хорошем уровне.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
18.04.2025, 18:59
t.me/infosec_work/2549
7
14
1.7 k
Специалист по криптографической защите информации.

Локация: #Москва.
Опыт: 1–3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Администрирование, сопровождение и учет СКЗИ, ключевой информации и средств защиты;
• Разработка и актуализация нормативно-технической документации в области криптозащиты (СКЗИ, УЦ);
• Выпуск и контроль сроков сертификатов в УЦ для ИС и других продуктов Т-Банка;
• Консультации и обучение пользователей СКЗИ.

Требования:
• Образование среднее профессиональное, высшее, неполное высшее (желательно в сфере ИБ, ИТ или пройденный курс Оператора УЦ (например: T022));
• Базовые знания о построении информационных систем, использовании ЭП;
• Базовые понятия технологии PKI, асимметричного и симметричного алгоритмов шифрования;
• Базовые знания нормативно-правовых основ деятельности удостоверяющих центров и юридически значимого документооборота;
• Базовые знания в программировании;
• Навыки работы с СКЗИ «Крипто Про CSP», «Валидата CSP», "СКАД Сигнатура".

👨🏻‍💻 Откликнуться.

#Офис #ИБ
18.04.2025, 15:59
t.me/infosec_work/2548
7
10
1.9 k
Эксперт по кибербезопасности.

Локация: #Москва.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СберТех.

Обязанности:
• Анализ ИБ-требований в разрезе их применимости, актуальности, тестируемости;
• Анализ угроз информационной безопасности в продуктах, технологиях и бизнес-процессах компании, выбор адекватных и оптимальных решений для нейтрализации угроз;
• Участие в приемо-сдаточных испытаниях;
• Консультации команд разработки по вопросам информационной безопасности.

Требования:
• Образование: высшее техническое (предпочтительно – ИБ или ИТ);
• Знания современных угроз и уязвимостей информационной безопасности, а также методов и средств защиты информации;
• Знание принципов построения современных автоматизированных систем, понимание процессов безопасной разработки программного обеспечения;
• Знание нормативных и методологических документов, а также лучших практик обеспечения информационной безопасности программного обеспечения и автоматизированных систем: нормативные документы OWASP, NIST, CIS, ФСТЭК;
• Понимание принципов функционирования OC Linux, систем управления контейнерами и микросервисной архитектуры, а также облачной безопасности;
• Опыт прохождения ПСИ (архитектурных артефактов, эксплуатационная документация);
• Знание и опыт работы с технологиями (не обязательно всеми): Java, SpringBoot, OpenShift/Kubernetes, Hadoop, Druid, Kafka, Ignite, PostgreSQL, OAuth, CI\CD, DevSecOps, iodc, SAM, SAML, RBAC/ABAC, контейнерные технологии.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
18.04.2025, 10:04
t.me/infosec_work/2547
4
5
1.8 k
Ведущий инженер по сетевой безопасности (межсетевые экраны).

Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ICL Системные технологии.

Обязанности:
• Разрабатывать комплексные системы защиты информации;
• Реализовывать пилотные зоны и стенды для демонстрации Заказчикам;
• Внедрять программные и аппаратные средства защиты информации в инфраструктуру Заказчика;
• Разрабатывать проектную документацию.

Требования:
• Опыт установки, настройки, эксплуатации межсетевых экранов (UserGate, Континент, Vipnet, Fortinet, Check Point, Cisco, Huawei, Palo Alto и т.п.);
• Понимания принципов обеспечения безопасности в сетях TCP/IP;
• Понимание принципов работы классов решений систем сетевой безопасности (NGFW, VPN, IDS/IPS);
• Понимания принципа работы Stateful Inspection, IPS, WAF, Protocol Inspection;
• Базовые знания ОS Linux.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
17.04.2025, 18:59
t.me/infosec_work/2546
7
12
1.9 k
Аналитик SOC.

Локация: #Москва (Можно работать удалено).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Softline.

Обязанности:
• Сопровождение клиентов в роли выделенного аналитика SOC;
• Поиск и предоставление данных по запросам Клиентов;
• Разработка/доработка нормализаторов и правил корелляции SIEM;
• Формирование белых и черных списков для правил корреляции SIEM;
• Анализ скоррелированных сработок SIEM;
• Взаимодействие с клиентами SOC;
• Поиск индикаторов угроз в ретроспективном массиве данных.

Требования:
• Опыт работы аналитиком в коммерческом SOC;
• Опыт работы с SIEM, желательно KUMA;
• Знание SQL, умение писать запросы.

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
17.04.2025, 15:59
t.me/infosec_work/2545
3
17
1.8 k
День открытых дверей онлайн-магистратуры для специалистов по кибербезопасности от Яндекса и НИЯУ МИФИ

Яндекс Практикум в партнёрстве с НИЯУ МИФИ запускает набор в практическую онлайн-магистратуру для карьеры в IT.

Здесь классическое высшее сочетается с технологичностью — выпускники программы получают фундаментальные знания и диплом магистра НИЯУ МИФИ, а ещё реальный опыт и экспертизу Яндекса.

Приходите на день открытых дверей, чтобы узнать больше:

— Расскажем про разные траектории обучения на программе и как после выпуска стать специалистом по информационной безопасности, AppSec, DevSecOps или аналитиком SOC.

— Обсудим, какие навыки будут у выпускников, чтобы соответствовать рынку и требованиям работодателей.

— Поговорим про поступление: сроки, экзамены, документы, оплата.

Ждём вас 23 апреля в 19:00 мск.

→ Зарегистрироваться на ДОД
17.04.2025, 11:03
t.me/infosec_work/2544
3
3
1.8 k
Ведущий инженер по сетевой безопасности (NAC).

Локация: Удаленная работа.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ICL Системные технологии.

Обязанности:
• Разрабатывать и внедрять технические решения класса NAC, Network Assurance, Firewall Management;
• Реализовывать пилотные зоны и стенды для демонстрации Заказчикам решений вышеуказанных классов;
• Внедрять решения сетевого доступа и контроля уязвимостей;
• Составлять документацию по применяемым решениям.

Требования:
• Опыт внедрения и эксплуатации решений сетевого доступа и контроля уязвимостей (Cisco ISE/Efros DO/NAC/ACS/Tufin);
• Знания протоколов 802.1x, EAP, RADIUS, TACACS;
• Глубокого понимания ААА;
• Знание стека сетевых технологий на уровне CCNA (OSPF, BGP, STP, HSRP, VRRP, VLAN);
• Базовые знания ОS Linux.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
17.04.2025, 10:04
t.me/infosec_work/2543
12
7
1.8 k
Аналитик SOC.

Локация: #Москва.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ингосстрах.

Чем предстоит заниматься:
• Анализом событий и выявлением нетиповых инцидентов ИБ;
• Разработкой и оптимизацией правил корреляции;
• Составлением и актуализацией плейбуков по реакции на инциденты;
• Автоматизацией процессов реагирования;
• Поиском и выявлением индикаторов компрометации в сети, включая ретроспективный поиск IoC и активный анализ угроз (Threat Hunting);
• Информированием сотрудников компании об актуальных угрозах в области информационной безопасности;
• Организацией взаимодействия с CERT, хостинг-провайдерами и регистраторами DNS, поддержание связей в актуальном состоянии;
• Тестированием средств защиты и управлением исключениями СЗИ;
• Подготовкой рекомендации по усилению мер защиты и реагированию;
• Участием в анализе вирусов и вредоносного ПО.

Требования:
• Высшее образование в ИБ или ИТ;
• Опыт работы от 1 года Аналитиком SOC;
• Понимание процесса управления и расследования инцидентов информационной безопасности;
• Понимание способов, техник и процедур, используемых на разных стадиях развития сложных атак (разведка, закрепление, постепенное распространение, извлечение);
• Опыт работы с SIEM системами (PT SIEM / KUMA /ELK SIEM или другие);
• Опыт разработки сценариев детектирования и реагирования на инциденты ИБ;
• Знание основ построения ИТ-инфраструктуры;
• Знание стека TCP/IP. Понимание принципов построения защищенных сетей и использования сетевых технологий;
• Знание английского языка на уровне чтения технической документации.

👨🏻‍💻 Откликнуться.

#Офис #SOC
16.04.2025, 19:02
t.me/infosec_work/2542
8
14
1.9 k
Архитектор (кибербезопасность).

Локация: #Москва.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.

Обязанности:
• Осуществлять контроль требований безопасности при утверждении архитектур АС в банке;
• Описывать детальную архитектуру для систем КБ в инструментах цифровой архитектуры (инструментом цифровой архитектуры является система собственной разработки);
• Проводить исследование рынка новых технологий и продуктов обеспечения КБ с целью анализа возможности их применения в банке;
• Разрабатывать архитектурные решения и шаблоны в области КБ;
• Отвечать за разработку и согласование архитектурных стандартов в области КБ;
• Осуществлять экспертизу нетиповых архитектурных решений в части КБ.

Требования:
• Понимание принципов работы сетей и технологий кибербезопасности;
• Опыт реализации проектов по внедрению решений по кибербезопасности;
• Опыт разработки архитектурной документации (функциональная, компонентная, развертывания и пр.);
• Владение методологиями и стандартами в области информационной безопасности (ГОСТ, ISO 27001, PCI DSS);
• Высшее техническое образование, желательно по профилю информационной безопасности;
• Навыки коммуникации и убеждения, способность объяснять сложные технические концепции простым языком;
• Желателен опыт работы в финансовом секторе не менее 3-х лет (в ведущих Банках Тор-20) и/или в интеграторах по направлению ИБ;
• Желателен опыт лидерства/руководства группой (возможно, проектной) - не менее 2 лет;
• Приветствуется владение одной из методологий построения Корпоративной архитектуры организации (TOGAF, DoDAF, Gartner-Meta и т.д.).

👨🏻‍💻 Откликнуться.

#Офис #Архитектор
16.04.2025, 16:02
t.me/infosec_work/2541
2
7
1.9 k
Как выстроить эффективную архитектуру мониторинга безопасности с SIEM?

Хотите научиться создавать систему, которая будет отслеживать, обрабатывать и хранить события безопасности из всех источников в вашей организации? Открытый вебинар 23 апреля в 20:00 мск — ваш первый шаг к построению надежной системы мониторинга с использованием SIEM.

Мы разберем, как оптимизировать сбор и хранение логов безопасности, как использовать встроенные средства логирования для Linux, Windows и облачных инфраструктур. Вы получите практические знания, которые помогут эффективно реагировать на угрозы в реальном времени и обеспечивать безопасность ваших IT-систем.

Урок будет полезен системным администраторам, инженерам по безопасности и IT-архитекторам.

Присоединяйтесь к вебинару и получите скидку на большое обучение «Специалист по внедрению SIEM».

👉 Зарегистрируйтесь по ссылке: https://otus.pw/hxPf5/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
16.04.2025, 11:30
t.me/infosec_work/2540
11
7
1.9 k
Ведущий инженер по сетевой безопасности.

Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: КРОК.

Обязанности:
• Внедрение средств сетевой безопасности (NGFW, VPN, NAC, NTA);
• Анализ и устранение инцидентов, траблшут проблем в сетях;
• Проведение аудитов в целях улучшения функционирования сети;
• Разработка технической документации;
• Изучение передовых решений в области защиты информации, подготовка сравнений и описаний.

Требования:
• Уверенное знание сетевых протоколов и принципов построения IP сетей, опыт построения, эксплуатации или поддержки сетей;
• Понимание основных принципов траблшута проблем;
• Знания и опыт внедрения решений из списка – Checkpoint NGFW, UserGate NGFW, S-terra VPN, АПКШ Континент, ViPNet Coordinator;
• Знание решений в области информационной безопасности: межсетевые экраны, VPN (SSL,Site-to-Site DMVPN, Remote Access VPN), системы обнаружения и предотвращения вторжений IPS/IDS;
• Умение разрабатывать техническую документацию;
• Знание технического английского языка.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
16.04.2025, 10:04
t.me/infosec_work/2539
8
10
1.9 k
Руководитель направления защиты данных.

Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.

Обязанности:
• Анализировать работу продуктов и сервисов компании, формировать требования информационной безопасности, определять их реализацию с командами;
• Развивать направление Data Protection;
• Разрабатывать технические решения по комплексной защите аналитических систем, систем Big Data и стратегических платформенных решений.

Требования:
• Вы обеспечивали безопасность сложных инфраструктурных проектов, сервисов и продуктов;
• Знаете, как строить безопасные системы обработки данных (DWH, ML, аналитические платформы и т. д.);
• Умеете проводить аудит ИБ;
• Отлично коммуницируете;
• Владеете базовыми инструментами аналитики и разработки.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
15.04.2025, 19:01
t.me/infosec_work/2538
6
7
1.9 k
Аналитик SOC L1.

Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Билайн.

Обязанности:
• Мониторинг и анализ событий информационной безопасности со средств защиты информации (SIEM, AV, FW, IPS\IDS, DLP и др.);
• Расследование типовых инцидентов ИБ;
• Эскалация инцидентов на вышестоящие линии;
• Анализ систем мониторинга СЗИ;
• Предложения по исключению ложно-положительных срабатываний правил корреляций;
• Посменная работа для обеспечения функционирования SOC в режиме 24х7.

Требования:
• Знание основ информационной безопасности (ИБ);
• Базовое понимание работы windows/nix систем;
• Опыт в расследовании инцидентов ИБ;
• Знание и понимание работы сетевых протоколов (OSI и/или tcp/ip);
• Базовое понимание принципов работы Active Directory (механизмы аутентификации, атаки);
• Знание и понимание основных тактик и техник злоумышленников (MITRE ATT&CK /Cyber KillChain);
• Опыт работы с системами сбора логов (SIEM);
• Готовность работы по сменному графику.

👨🏻‍💻 Откликнуться.

#Офис #SOC
15.04.2025, 16:03
t.me/infosec_work/2537
5
12
1.9 k
Аналитик по информационной безопасности (Сопровождение доступов).

Локация: #Казань.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Обязанности:
• Согласование сетевых доступов, доступов к БД, доступов к Linux/Windows-серверам, доступов через VPN с точки зрения требований ИБ;
• Проведение регулярных ресертификаций (пересмотр/аудит прав доступа) в информационных системах;
• Разработка/поддержание в актуальном состоянии матриц доступа в информационных системах;
• Ведение проектов, связанных с процессом управления доступами (оптимизация и улучшение процессов по управлению доступам;
• Выстраивание процессов по управлению доступом в дочерних компаниях, подготовка ТЗ на автоматизацию процессов по управлению доступом).

Требования:
• Высшее/среднее образование в области ИБ/ИТ; профессиональная переподготовка по ИБ;
• Понимание того, как должны быть организованы процессы предоставления, согласования, блокировки доступов в организации; понимание ролевой модели управление доступом;
• Понимание механизмов управления доступами в AD, СУБД (MS SQL, Oracle), сети (Cisco, Juniper), механизмов и средств удаленного управления доступом;
• Опыт работы с заявками на предоставление доступа (согласование доступа, предоставление доступа).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
15.04.2025, 11:20
t.me/infosec_work/2536
5
19
1.9 k
⚡ 22 апреля вебинар Luntry: «Безопасность контейнеров и Kubernetes для специалистов анализа качества». 

Пройдем путь от приложения — «чёрного ящика» в контейнерном исполнении до полного понимания, что это за средство, как оно устроено и насколько все хорошо (или плохо) с безопасностью.

Запишитесь, чтобы получить напоминание и не пропустить эфир. Всем, кто зарегистрировался, вышлем полезные материалы после вебинара. 
Регистрация здесь

#реклама
О рекламодателе
15.04.2025, 08:10
t.me/infosec_work/2535
11
7
1.8 k
DevSecOps Engineer.

Локация: #Москва, #Санкт_Петербург.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СберТех.

Обязанности:
• Сопровождение и развитие DevSecOps решений;
• Участие в проведении RnD и интеграция новых практик и DevSecOps решений в CI/CD;
• Анализ и устранение ошибок, возникающих в работе инструментов DevSecOps;
• Доработка DevSecOps решений на основании требований кибербезопасности и обратной связи от пользователей.

Требования:
• Опыт работы с средами виртуализации (VMware, Proxmox);
• Понимание основ контейнеризации, опыт работы с OpenShift/Kubernetes, Nginx, Kafka;
• Понимание ISTIO;
• Знание Ansible или иных SCM инструментов (SaltStack, Puppet, Chef), опыт написание плэйбуков;
• Знание скриптовых языков программирования (Bash / Powershell / Python) и умению с их помощью автоматизировать задачи;
• Опыт работы с инструментами анализа (SAST, DAST, OSA / SCA), включая интеграцию инструментов в CI/CD.

👨🏻‍💻 Откликнуться.

#Офис #DevSecOps
14.04.2025, 19:01
t.me/infosec_work/2534
7
10
1.9 k
Архитектор систем информационной безопасности.

Локация: #Казань.
Опыт: более 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ICL Системные технологии.

Что нужно делать:
• Проводить обследования инфраструктуры Заказчика и формировать отчеты об обследовании;
• Участвовать в переговорах с техническими представителями Заказчика, защищать предлагаемые решения;
• Разрабатывать технические требования, функциональные схемы, технические задания;
• Проектировать, внедрять и сдавать комплексные системы обеспечения ИБ в роли архитектора;
• Управлять комплексными проектами по информационной безопасности, взаимодействовать с инженерами и смежными подразделениями;
• Разрабатывать проектную, рабочую и эксплуатационную документацию по ГОСТ 34.ххх (полный цикл сопровождения проекта от обследования до ПСИ).

Требования:
• Опыт разработки проектной документации в соответствии с ГОСТ 34;
• Уверенные знания локальных вычислительных сетей (уровень CCNP/CCNP Security);
• Опыт подбора сетевого оборудования для построения СОИБ;
• Опыт внедрения и эксплуатации СЗИ следующих вендоров (минимум три вендора из перечисленных): Cisco, FortiNet, Positive Technologies, Инфотекс, Kaspersky, Код Безопасности, UserGate);
• Коммуникативные навыки, самообучаемость, целеустремленность, нацеленность на результат;
• Навыки разработки предпроектных решений с минимальным набором исходных данных.

👨🏻‍💻 Откликнуться.

#Офис #Архитектор
14.04.2025, 16:01
t.me/infosec_work/2533
11
19
1.9 k
📣 БЕСПЛАТНЫЙ ВЕБИНАР: "Хакерский планшет — Kali Linux в вашем кармане"

Обычный планшет или смартфон можно превратить в мощный инструмент для пентеста! Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.

Ждем вас СЕГОДНЯ в 19:00 (МСК)
🔴Зарегистрироваться

Что будет на вебинаре?
🔸 Сборка хакерского планшета — выбор железа и прошивки
🔸 Wi-Fi-атаки (Aircrack-ng, Evil Twin)
🔸 Перехват трафика (MITM, Wireshark)
🔸 Скрытность и анонимность (TOR, VPN, анти-обнаружение)
🔸 Разбор реальных кейсов

Бонусы для участников:
✅ Запись вебинара
✅ Чек-лист "Must-have инструменты для мобильного пентеста"
✅ Специальный подарок для всех зрителей!

Спикер: Андрей Бирюков
🌟 CISSP, 15+ лет в ИБ
🌟 Руководитель защиты АСУ ТП
🌟 Автор 4 книг и 200+ статей по кибербезопасности

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
14.04.2025, 11:34
t.me/infosec_work/2532
9
17
1.8 k
Аналитик информационной безопасности в VK ID.

Локация: #Москва (Нужно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.

Задачи:
• Моделировать угрозы, формировать требования и рекомендации по устранению уязвимостей инфобезопасности — приоритет у Application Security;
• Проводить аудиты безопасности сервисов;
• Исследовать код с точки зрения ИБ и выявлять недостатки (Secure Code Review);
• Консультировать разработчиков и контролировать устранение уязвимостей.

Требования:
• Вы представляете себе вектор атаки на интернет-сервисы — их клиентскую и серверную сторону;
• Знаете, как устранять дефекты и причины их появления, можете планировать необходимые работы;
• Работали в команде и со смежными направлениями IT;
• Работали с микросервисной архитектурой и знаете, как обеспечить безопасность в продуктах на её основе;
• Анализировали защищённость веб-приложений, в том числе fuzzing — Black Box, White Box, Grey Box;
• Понимаете концепцию DevSecOps и циклы SSDLC;
• Читаете код хотя бы на одном языке программирования, в идеале — Go или C;
• Знаете Bash, Python или другие средства скриптовой автоматизации.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
14.04.2025, 10:01
t.me/infosec_work/2531
22
17
1.9 k
Аpplication security engineer (Junior/Middle).

Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Яндекс.

Вам предстоит:
• Обеспечение безопасности сервисов. Предстоит выявлять уязвимости в исходном коде или API веб-приложений, участвовать в архитектурных дизайн-ревью в части ИБ, проводить аудиты продуктов, сопровождать внешние аудиты. Внедрять и использовать инструменты автоматизации процессов безопасности и оценки защищённости сервисов (SAST, DAST, SCA и др.).;
• Консультирование команд по вопросам ИБ;
• Участие в проектах отдела. Участвовать в получении сертификатов, которые позволяют нашим сервисам подтверждать высокий уровень безопасности, и других мероприятиях.

Мы ждём, что вы:
• Активно интересуетесь безопасным циклом разработки приложений (SDLC) и анализом безопасности программного кода (Java, Python, Go, C++ и др.);
• Разбираетесь в безопасности веб-приложений и знаете принципы их построения и работы;
• Понимаете устройство *nix-систем, систем контейнеризации.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
13.04.2025, 16:03
t.me/infosec_work/2530
8
8
1.9 k
Инженер по информационной безопасности.

Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: iTPROTECT.

Обязанности:
• Анализ требований Заказчика в части построения комплексных систем информационной безопасности;
• Подготовка архитектуры и проработка технических деталей проекта в части информационной безопасности;
• Проведение аудита ИС и инфраструктуры в целом для определения подхода к реализации проекта;
• Контроль разработки проектной документации (ТЗ, ПиМИ, ПЗ, Руководств, схем);
• Внедрение, настройка и запуск в эксплуатацию решений в рамках проектов компании.

Требования:
• Знание в технологиях одного, или нескольких классов решений решений: SIEM: PT SIEM, KUMA, RUSIEM и др.; NGFW/IPS: Palo Alto, Fortigate, CheckPoint, Cisco ASA и др; PAM: Indeed PAM, СКДПУ, CyberArk и др;
• Знание требований законодательства РФ (149-ФЗ, 152-ФЗ, 187-ФЗ и т.д.), нормативно-методических документов ФСТЭК и ФСБ России, Банка России;
• Опыт внедрения и настройки продуктов обеспечения информационной безопасности;
• Опыт внедрения или администрирования одного, или нескольких решений;
• Опыт подготовки проектной и эксплуатационной документации.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
13.04.2025, 10:01
t.me/infosec_work/2529
7
4
1.7 k
Application Security/AppSec инженер.

Локация: #Москва (Можно работать удаленно).
Опыт: от 2-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ингосстрах.

Вы будете:
• Обеспечивать безопасность бизнес-продуктов на этапах "разработка" и "тестирование" SSDLC;
• Осуществлять техническую приемку (аудит безопасности, pentest) разрабатываемых сервисов, взаимодействовать с IT командами по вопросам безопасной разработки;
• Проектировать безопасную архитектуру создаваемых и дорабатываемых корпоративных сервисов, формировать и проверять выполнимость требований безопасности;
• Совершенствовать (анализ, выбор и интеграция профильных решений, механизмов и подходов) процессы Application Security;
• Развивать SSDLC для мобильных приложений.

Мы ждем от вас:
• Опыта работы по направлению AppSec от 2х лет;
• Знания методологий, лучших практик, подходов и инструментов по направлению Application Security;
• Знания механизмов и инструментов информационной безопасности решений основных ИТ-вендоров;
• Понимания принципов работы современных веб и мобильных приложений;
• Знания основных сетевых протоколов, векторов атак, уязвимостей и того, как от них защищаться;
• Профильного образования в сфере ИБ или ИТ.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
12.04.2025, 16:01
t.me/infosec_work/2528
11
21
1.7 k
Руководитель группы мониторинга и управления инцидентами (SOC), Ozon Банк.

Локация: Удаленная работа.
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon Банк.

Вам предстоит:
• Анализировать алерты и реагировать на инциденты ИБ;
• Координировать деятельность нескольких команд при расследовании высокоприоритетных инцидентов ИБ (и не только);
• Разрабатывать правила корреляции SIEM;
• Подключать новые источники к SIEM;
• Внедрять новые процессы SOC и дорабатывать существующие;
• Реализовывать на практике современные методы выявления угроз;
• Готовить планы реагирования для различных типов угроз и правил корреляции;
• Участвовать в разработке нормативной документации в части мониторинга и реагирования на инциденты ИБ;
• Внедрять автоматизацию управления инцидентами;
• Управлять эффективностью группы аналитиков SOC.

Требования:
• Опыт реагирования на инциденты ИБ в качестве аналитика L3 SOC;
• Опыт управления командой аналитиков безопасности;
• Уверенные знания в области архитектуры ОС Windows и Linux;
• Знание сетевых технологий и протоколов;
• Понимание актуальных процессов SOC и вариативности их реализации;
• Опыт написания правил корреляции;
• Опыт разработки планов реагирования (Playbooks);
• Глубокие знания современных угроз и уязвимостей, тактик, техник и основных векторов атак, а также методов их обнаружения и противодействия.

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
12.04.2025, 10:00
t.me/infosec_work/2527
17
7
1.6 k
Архитектор ИБ.

Локация: #Москва.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ЛАНИТ.

Обязанности:
• Участие в комплексных инфраструктурных проектах в роли ГИП/архитектора информационной безопасности;
• Исследование рынка ИБ с целью последующего тестирования или внедрения продуктов знать текущие доступные на рынке решения по защите информации. Составление планов тестирования продуктов и написание отчетов по тестированию;
• Разработка архитектуры безопасности приложений;
• Проведение обследования инфраструктуры и сбор исходных данных;
• Участие в разработке технико-коммерческих предложений, спецификаций, расчет трудозатрат;
• Разработка схем защиты информации;
• Сопровождение работ/консультации при внедрении решений.

Требования:
• Опыт работы в роли ГИП/архитектора ИБ от 1 года;
• Знание нормативно - правовой базы в области информационной безопасности - ФЗ-152, ФЗ-187, ФЗ-149, требований ФСТЭК, ФСБ, Роскомнадзора);
• Понимание принципов создания систем защиты информации (для ГИС, ИСПДн, КИИ и др.);
• Понимания принципов работы среды виртуализации VMware и Openstack;
• Понимание принципов построения сетей и методов защиты от сетевых атак;
• Умение находить информацию по уязвимостям: анализировать выявленные угрозы и уязвимости, применять рекомендованные методы защиты;
• Опыт участия в пресейловых активностях по подсчётам трудозатрат на внедрение СЗИ;
• Умение грамотно излагать свои мысли и писать нормативные документы, опыт написания технической документации;
• Понимание принципов работы современных средств и технологий защиты информации (DLP, PKI, WAF, DAM/DBF, SIEM, MDM, NGFW, PAM, Anti-APT, средства анализа защищённости, средства антивирусной защиты, средства защиты промышленных сетей и так далее);
• Понимание принципов безопасной разработки и жизненного цикла информационных систем;
• Высшее образование по ИБ (или курсы по профессиональной переподготовке ИБ ).

👨🏻‍💻 Откликнуться.

#Офис #Архитектор
11.04.2025, 19:04
t.me/infosec_work/2526
3
15
1.7 k
Ведущий консультант по информационной безопасности.

Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: от 300 000 до 350 000 ₽.
Компания: Актив.

Обязанности:
• Разработка концепции и стратегии по информационной безопасности, а также построение функции ИБ с нуля;
• Внедрение требований регуляторов и проведение комплаенс-аудитов для организаций кредитно-финансовой сферы, субъектов критической информационной инфраструктуры и операторов персональных данных;
• Внедрение процессов безопасной разработки, а также проведение анализа уязвимостей программного обеспечения;
• Проведение анализа защищенности и тестов на проникновение.

Вы нам подходите, если:
• Вы хотите развиваться в области консалтинга и аудита по информационной безопасности и не боитесь работать с большим количеством информации;
• У вас есть практический опыт работы в качестве внутреннего специалиста службы ИБ в финансовой сфере или внешнего консультанта;
• Вы амбициозны и обладаете лидерскими качествами;
• Вы обладаете знаниями по бизнес- и технологическим процессам финансовых организации;
• Вы обладаете знаниями по процессам информационной безопасности, а также опытом их внедрения;
• Вы обладаете практическим опытом работы с нормативными документах Банка России для финансовых организаций; ФЗ в области защиты конфиденциальной информации, персональных данных и КИИ; руководящих документов ФСТЭК, ФСБ, Минкомсвязи; ГОСТов и международных стандартов по информационной безопасности.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
11.04.2025, 16:04
t.me/infosec_work/2525
4
5
1.9 k
Специалист по информационной безопасности(AppSec).

Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.

Обязанности:
• Техническая поддержка инструментов безопасной разработки ПО;
• Участие в тестировании и внедрении новых программных и аппаратных решений;
• Взаимодействие со смежными подразделениями по вопросам использования инструментов безопасной разработки (команды разработки и DevOps);
• Осуществление консультативной помощи в процессе подключения практик ИБ в РipeLine команд разработки;
• Конфигурирование серверов для разворачивания инструментов тестирования ИБ;
• Подготовка отчётных документов по результатам деятельности.

Требования:
• Высшее образование (ИТ, информационная безопасность);
• Знание серверных операционных систем Windows/Linux (уровень администратора или продвинутого пользователя);
• Понимание сетевых технологий и принципов организации локально-вычислительных сетей (в том числе стека протоколов TCP/IP);
• Навыки работы с таск-трекерами Jira, Confluence или аналогами;
• Английский язык - на уровне чтения и перевода технической документации.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
11.04.2025, 10:05
t.me/infosec_work/2524
Гарда Deception — проактивная защита от киберугроз
Бесплатный вебинар 📆 15 апреля в 11:00

APT-группировки располагают серьезными ресурсами и подготовкой, действуют профессионально и, проникнув в сеть, могут оставаться незамеченными месяцами. Так, азиатская группировка Erudite Mogwai шпионила в сети российского государственного ведомства полтора года!

Подобные инциденты могут произойти практически в любой организации. Недавно ФСТЭК заявила, что из 170 субъектов КИИ только 13% компаний достигли базовых стандартов защиты, а в сотне ГИС выявлено порядка 1,2 тыс. уязвимостей, при этом уровень угрозы большинства из них высокий или критический.

На вебинаре вы узнаете:
✔️ как действуют злоумышленники (разберем типовые сценарии);
✔️ как с помощью комплекса «Гарда Deception»:
      — защищаться от АРТ-атак и уязвимостей нулевого дня;
      — выявлять и нейтрализовать угрозы на ранних стадиях.

🟣 Регистрируйтесь!

#реклама
О рекламодателе
11.04.2025, 08:34
t.me/infosec_work/2523
10
12
1.8 k
Инженер по сетевой безопасности

Локация: Москва
Опыт: От 2-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Внедрять средства сетевой безопасности (NGFW, VPN, NAC, NTA);
• Проводить аудиты в целях улучшения функционирования сети;
• Разрабатывать техническую документацию;
• Изучать передовые решения в области защиты информации, подготавливать сравнения и описания.

🛡 Наши ожидания

• Знаешь сетевые протоколы и принципы построения IP сетей, есть опыт построения, эксплуатации или поддержки сетей;
• Понимаешь основные принципы траблшута проблем;
• Знаешь сетевые решения ИБ: межсетевые экраны, VPN (SSL,Site-to-Site DMVPN, Remote Access VPN), системы обнаружения и предотвращения вторжений IPS/IDS;
• Есть опыт самостоятельного внедрения: Checkpoint NGFW, UserGate NGFW, S-terra VPN, АПКШ Континент, VipNet Coordinator. Уверенное знание минимум 2-х решений;
• Знаешь, как разрабатывать техническую документацию;
• Технический английский;
• Наличие сертификатов по CCNA Security и выше.

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

✅ Контакты: @grishaeva_annet
Откликнуться
10.04.2025, 19:02
t.me/infosec_work/2522
3
13
1.9 k
Эксперт по информационной безопасности, DevSecOps.

Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.

Вам предстоит:
• Разрабатывать и реализовывать механизмы обеспечения информационной безопасности в Kubernetes и Docker;
• Проводить аудиты безопасности систем на базе Kubernetes, а также CI/CD и иных платформенных решений в области доставки кода;
• Развивать направления безопасности контейнерных сред (внедрение новых решений, практик, требований);
• Выстраивать защиту от основных угроз для контейнерных сред (OWASP TOP 10 Kubernetes/Docker).

Требования:
• Практический опыт исследования проблем безопасности k8s, CI/CD;
• Знание принципов безопасной разработки ПО и основных этапов разработки программного обеспечения;
• Знание на базовом уровне одного из языков программирования (Python, Go);
• Понимание принципов работы SAST, DAST, SCA и критериев для формирования SBOM файлов;
• Понимание механизмов работы современных веб-приложений;
• Понимание механизмов cgroups, capabilities, SELinux, AppArmor;
• Опыт работы с Policy engine (Gatekeeper/Kyverno) и написание собственных политик;
• Понимание механизмов cgroups, capabilities, SELinux, AppArmor.

👨🏻‍💻 Откликнуться.

#Удаленка #DevSecOps
10.04.2025, 16:01
t.me/infosec_work/2521
11
16
1.9 k
Аналитик SOC (L2)

Локация: Москва
Опыт: От 2-х лет
Зарплата: ₽. Обсуждается на собеседовании
Компания: К2 Кибербезопасность

🛡 Чем предстоит заниматься

• Расследовать инциденты и давать рекомендаций по их устранению;
• Разрабатывать правила корреляции/сценариев выявления инцидентов;
• Проводить работы по анализу защищенности, описывать выявленные уязвимости;
• Администрировать и прорабатывать архитектуру SIEM/SOAR-систем;
• Готовить периодические отчетные/информационные материалы;
• Участвовать в развитии SOC-центра.

🛡 Наши ожидания

• Работаешь в сфере ИБ больше 2-х лет;
• Есть опыт расследования инцидентов ИБ;
• Владеешь тактиками и техниками компьютерных атак, методами их обнаружения;
• Работаешь с Windows/Linux на уровне администратора;
• Знаешь сетевые технологии;
• Есть высшее образования в области ИБ;
• Работаешь с описаниями и принципами эксплуатации уязвимостей (Cyber Kill Chain, MITRE ATT&CK, БДУ ФСТЭК, OWASP TOP-10);
• Практические навыки администрирования и создания правил корреляции для SIEM-систем (PT MaxPatrol, KUMA, ELK и др.);
• Наличие опыта работы с SOAR-системами (R-Vision, FortiSOAR или другие);
• Сертификаты в области ИБ (compTIA, CEH или подобные);
• Практические навыки по обнаружению и эксплуатации уязвимостей (THM, HTB, H1, участие в CTF).

🛡 Мы предлагаем

• Гибкий карьерный трек и масштабные проекты в области ритейла, промышленности, ИТ и финансов;
• Индивидуальный подход к размеру заработной платы и прозрачную систему мотивации;
• Работу в аккредитованной ИТ-компании;
• Гибкий формат работы;
• Развитие за счет компании — внутреннее и внешнее обучение;
• Возможность участия в конференциях, митапах, внутреннем обмене опытом — поддерживаем желание делиться экспертизой с командой и профессиональным сообществом;
• Корпоративные спортивные программы и спортзал в офисе, скидки в фитнес-клубах;
• Комфортные условия: современный офис с парковкой, расширенная программа ДМС со стоматологией, психологом и телемедициной, компенсация питания, тренажерный зал и множество дополнительных сервисов.

✅ Контакты: @grishaeva_annet
Откликнуться
10.04.2025, 10:00
t.me/infosec_work/2520
9
9
1.9 k
Аналитик уязвимостей ПО (Platform V SberLinux).

Локация: #Санкт_Петербург, #Москва, #Казань.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SberTech.

Обязанности:
• Обнаружение, учет, оценка и анализ уязвимостей ОС Linux;
• Разработка критериев регрессионного контроля наличия уязвимостей;
• Разработка бюллетеней безопасности (включая разработку мероприятий снижения рисков неустранимых уязвимостей);
• Идентификация и локализация дефектов ОС Linux и выявление условий воспроизводимости дефектов.

Требования:
• Уверенные знания и опыт работы с серверными дистрибутивами Linux (RHEL, CentOS) на уровне системного администратора;
• Знание механизмов и подсистем защиты ОС Linux;
• Знание и опыт автоматизации задач на скриптовых языках (bash, Python, etc);
• Владение основами информационной безопасности и умение применить их в работе;
• Опыт харденинга ОС Linux;
• Знание инструментов и методов выявления уязвимостей ПО;
• Знание типов уязвимостей и типовых источников информации о них;
• Знание методик оценки уязвимостей;
• Опыт безопасного анализа эксплоитов;
• Умение черпать информацию из любых источников безопасным образом.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
9.04.2025, 18:59
t.me/infosec_work/2519
8
9
1.9 k
Эксперт по информационной безопасности.

Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иннотех.

Вместе с нами ты будешь:
• Формировать требования информационной безопасности к информационной системе;
• Проводить экспертизу разрабатываемых/существующих ИТ-систем на соответствие требованиям информационной безопасности;
• Участвовать в проектной деятельности в качестве эксперта ИБ, консультировать команды по реализации требований информационной безопасности;
• Контролировать соответствие разрабатываемых ИТ-систем требованиям регуляторов в части ИБ;
• Участвовать в разработке и согласовании организационно-распорядительных документов (материалов) по информационной безопасности;
• Принимать участие в приемо-сдаточных испытаниях информационных систем со стороны ИБ;
• Принимать участие процедурах по обработке рисков.

Требования:
• Опыт проведения технического аудита информационных систем на соответствие требованиям ИБ;
• Опыт оценки рисков и формирования требований ИБ к разрабатываемым системам (что такое риск, из чего складывается риск, причины возникновения рисков, какие типы рисков бывают, оценка рисков);
• Опыт разработки нормативно-методической организационно-распорядительной документации;
• Глубокое понимание специфики работы средств ИБ, включая NGFW, WAF, EDR, Sandbox, DLP, SIEM, сканеры безопасности, инструменты SAST, DAST;
• Практические знания в защите микросервисных приложений и кластеров контейнеризации;
• Знание основных российских и международных нормативных документов по информационной безопасности;
• Опыт и навыки анализа безопасности конфигураций ОС, СУБД postgreSQL, kubernetes, istio service mesh, vault, nginx.

👨🏻‍💻 Откликнуться.

#Удаленка
#ИБ
9.04.2025, 16:15
t.me/infosec_work/2518
12
5
1.9 k
А вы знали что...
🔸85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🔸Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🔸Хакерские атаки на Android выросли на 50% за последние 2 года (данные Kaspersky Lab).

Знание этих рисков – первый шаг к безопасности. Второй – освоить инструменты, которые помогут их устранить. Стартуем 21 апреля! 👩‍💻

🔴Записаться

Рассмотрим устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно изучим поиск и эксплуатацию уязвимостей.

Курс создан для:
🌟 Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений

🚀 По всем вопросам пишите @Codeby_Academy
9.04.2025, 12:15
t.me/infosec_work/2517
7
14
1.9 k
Senior MLSecOps Engineer.

Локация: #Москва (Можно работать удаленно).
Опыт: от 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Проектирование и реализация безопасной инфраструктуры для разработки и развертывания моделей машинного обучения;
• Внедрение политики безопасности, обеспечивающей защиту данных и моделей на всём жизненном цикле ML;
• Разработка автоматизированных решений для мониторинга и реагирования на угрозы в ML-системах;
• Обеспечение соответствия лучшим практикам DevSecOps в процессах ML;
• Проведение аудитов безопасности и тестов на проникновение для выявления и устранения уязвимостей в ML-инфраструктуре;
• Работа над интеграцией механизмов защиты конфиденциальности данных и обеспечения соблюдения нормативных требований.

Требования:
• 5+ лет опыта работы в сфере информационной безопасности, DevSecOps, разработке или Data Science;
• Глубокое понимание принципов машинного обучения, данных и безопасности;
• Знание CI/CD, Infrastructure as Code и автоматизации в контексте ML-моделей;
• Уверенные знания DevOps практик и их применение для обеспечения безопасности (например, Ansible, Terraform, Docker, Kubernetes);
• Опыт проведения тестов на проникновение и управления уязвимостями;
• Коммуникационные навыки, позволяющие объяснять сложные технические концепции разным аудиториям;
• Проактивность и способность быстро адаптироваться к изменяющимся условиям.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
9.04.2025, 09:59
t.me/infosec_work/2516
13
13
1.9 k
Эксперт по информационной безопасности.

Локация: #Москва.
Опыт: от 1 года.
Зарплата: от 240 000 ₽.
Компания: Домклик.

Обязанности:
• Проработка архитектурных решений в части кибербезопасности совместно с продуктовыми и IT-командами, формирование требований к разрабатываемым сервисам и контроль реализации;
• Выявление угроз и оценка рисков кибербезопасности для бизнес-процессов, сервисов и компонентов IT-инфраструктуры;
• Участие в разработке и согласовании проектной документации, включая архитектуру, схемы бизнес-процессов, функциональные требования, технические задания;
• Разработка внутренней нормативной документации по кибербезопасности;
• Проведение аудита кибербезопасности существующих сервисов с целью выявления архитектурных отклонений и нарушений требований кибербезопасности, постановка задач на устранение выявленных отклонений и нарушений;
• Консультирование продуктовых и IT-команд по вопросам кибербезопасности;
• Участие в согласовании запросов на доступ;
• Совершенствование процессов кибербезопасности.

Требования:
• Понимание принципов работы современных веб-приложений, микросервисной архитектуры, контейнеризированных приложений, процессов CI/CD и безопасной разработки, модели OSI;
• Опыт построения архитектуры приложений с учетом подхода Security-by-Design;
• Знание и опыт применения стандартов в области кибербезопасности (152-ФЗ, приказы и методики ФСТЭК (например, 21-й приказ), ISO/IEC 27000);
• Знание процессов обеспечения информационной безопасности (сетевой безопасности, веб-безопасности, безопасности систем управления базами данных, безопасности операционных систем, удалённой работы, виртуальных инфраструктур и др.);
• Опыт разработки, согласования и актуализации внутренней нормативной документации по кибербезопасности;
• Опыт прохождения или проведения аудитов кибербезопасности (оценка соответствия требованиям защиты персональных данных, комплексный аудит процессов управления и обеспечения информационной безопасности, анализ архитектуры и конфигураций механизмов безопасности IT-инфраструктуры, выявление уязвимостей и тестирование на проникновение).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
8.04.2025, 18:59
t.me/infosec_work/2515
10
8
1.8 k
Специалист по исследованию киберугроз (TI).

Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: АО ИнфоТеКС.

Обязанности:
• Сбор и обработка информации о компьютерных атаках, вредоносном ПО, уязвимостях, эксплоитах и новых трендах в кибербезопасности;
• Исследование сетевой активности компьютерных атак и вредоносного ПО;
• Разворачивание тестовых стендов и проведение на них атак;
• Работа с системами типов SIEM, IDS\IPS, СУБД;
• Разработка решающих правил и регулярных выражений для детектирования вредоносной активности в сети;
• Разработка средств автоматизации выполнения этих задач.

Требования:
• Законченное высшее (либо последний курс) образование в области защиты информации, информационных технологий;
• Понимание базовых принципов работы интернет-технологий, сетевых атак и противодействия им (OWASP Top10, CVE, CVSS, MITRE ATT&CK, Cyber Kill Chain);
• Опыт использования анализаторов трафика - Wireshark, tcpdump;
• Понимание принципов работы IDS/IPS, Firewall, SIEM, сетевых сканеров;
• Опыт работы с ОС Windows, *nix;
• Знание регулярных выражений;
• Знание английского языка на уровне чтения технической литературы;
• Внимательность, аккуратность, техническая и языковая грамотность, способность делать результат работы понятным другим;
• Способность быстро переключаться между задачами.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
8.04.2025, 15:59
t.me/infosec_work/2514
9
11
2.0 k
Специалист информационной безопасности / Аналитик SOC.

Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Банк ПСБ.

Обязанности:
• Осуществление мониторинга событий и инцидентов ИБ в SIEM/SOAR, консолях СЗИ;
• Приоритизация и классификация событий и инцидентов ИБ;
• Расследование типовых инцидентов и участие в расследовании нетиповых;
• Мониторинг доступности необходимой информации о событиях ИБ;
• Предоставление данных для создания/изменения контента SIEM-системы на основе анализа обнаруженных инцидентов ИБ, внесение исключений в SIEM-системе и СЗИ;
• Внесение и актуализация информации в системе управления знаниями.

Требования:
• Образование: высшее техническое по направлению информационной безопасности или высшее с последующим прохождением профессиональной переподготовки по направлению «Информационная безопасность» (512 часов, иная программа профессиональной переподготовки по информационной безопасности, согласованная с регуляторами);
• Владение терминологией и общее ориентирование в вопросах обеспечения информационной безопасности, базовые знания банковских технологий;
• Навыки работы с SIEM-системами;
• Навыки работы с консолями различных СЗИ;
• Базовые навыки работы с операционными системами (win/*nix);
• Понимание сетевой модели OSI;
• Знание английского технического языка.

👨🏻‍💻 Откликнуться.

#Офис #SOC
8.04.2025, 09:59
t.me/infosec_work/2513
3
12
1.9 k
Infrastructure Security Engineer (CloudSec).

Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: WILDBERRIES.

Обязанности:
• Внедрение и развитие механизмов обеспечения информационной безопасности для приватного облачного провайдера;
• Проектирование архитектуры сервисов облачного провайдера с учетом требований безопасности;
• Проведение архитектурных ревью и аудитов безопасности сервисов и инфраструктуры;
• Разработка рекомендаций по харденингу сервисов и инфраструктуры;
• Внедрение инструментов для изоляции сервисов на уровне процессов и операционных систем;
• Развитие механизмов безопасности для систем контейнеризации и виртуализации.

Требования:
• Глубокое понимание ОС Linux и механизмов безопасности этой ОС;
• Понимание основные паттернов безопасности крупных публичных облаков AWS/GCP;
• Опыт работы с любым из инструментов управления конфигурациями и развертывания инфраструктуры (Ansible, Terraform);
• Опыт автоматизации на Python/Go/Bash;
• Понимание архитектуры гипервизоров и механизмов их безопасности;
• Опыт работы с инструментами CI/CD (GitLab, Ansible).

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
7.04.2025, 18:59
t.me/infosec_work/2512
12
16
1.9 k
Специалист по реагированию на инциденты кибербезопасности и киберкриминалистике.

Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.

Обязанности:
• Участие в расследовании компьютерных инцидентов и атак на территории заказчиков и в контуре собственной ИТ-инфраструктуры;
• Выявление и фиксация следов вредоносной сетевой активности, аномальных, нелегитимных и деструктивных процессов в защищаемых информационных системах;
• Оказание практической помощи администраторам и владельцам информационных активов в ликвидации последствий компьютерных инцидентов и атак;
• Подготовка рекомендаций по усилению мер защиты информации и улучшению сценариев реагирования на компьютерные инциденты и атаки;
• Компьютерная криминалистика (форензика), восстановление данных, ревёрс-инжиниринг вредоносного ПО;
• Анализ уязвимостей серверных, персональных, мобильных платформ и приложений.

Требования:
• Имеете профильное высшее образование, релевантный опыт работы;
• Знаете принципы построения и функционирования ИТ-инфраструктур организаций различных уровней (малый и средний бизнес, корпоративный и госсектор);
• Имеете навыки работы и администрирования Windows, AD и (или) Linux, *BSD, FreeIPA;
• Знаете стек TCP/IP, принципы построения защищенных сетей и использования сетевых технологий на уровне администратора сети;
• Имеете опыт работы с СЗИ класса AV, FW, WAF, NGFW, IDS/IPS, EDR/EPP, SIEM, IRP/SOAR, DDP;
• Имеете опыт внедрения и работы с решениями на базе стека ELK;
• Имеете опыт работы со свободно распространяемыми инструментами пентеста, поиска угроз, компьютерной криминалистики, анализа трафика и логов (Nmap NSE, PsTools, Volatility, Velociraptor, MSF, Wireshark, T-Pot, etc);
• Знакомы с форматами запросов/правил/логов STIX, EQL, YARA, Sigma, OpenIOC, VQL, CEF/CEE;
• Обладаете хорошими аналитическими способностями и коммуникационными навыками.

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
7.04.2025, 15:59
t.me/infosec_work/2511
10
25
1.8 k
Скрытые профили, поддомены, старые коммиты — как найти то, что спрятано?

В новой статье из цикла "ШХ" разбираем три мощных инструмента для сбора информации:

1⃣ Amass — ищем поддомены и точки входа (пассивно/активно).
2⃣ youtube-handles-fuzz — проверяем YouTube-каналы по имени.
3⃣ OSGINT — вытягиваем данные GitHub-профилей (репы, PGP, почты).

Зачем это нужно?
🔸Анализ инфраструктуры сайта.
🔸Поиск целевых аккаунтов.
🔸Проверка цифрового следа.

✅Все методы — на основе открытых данных.

🔴 Читайте статью и пробуйте инструменты
🔴 Прокачайте скиллы по OSINT со скидкой 5% до 12 апреля. Подробности здесь
7.04.2025, 11:30
t.me/infosec_work/2510
13
5
1.9 k
Администратор систем информационной безопасности (SIEM) / Инженер SIEM.

Локация: #Санкт_Петербург.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Обязанности:
• Поддержание штатной работы SIEM;
• Интеграция SIEM системы для получения событий ИБ;
• Обеспечение работоспособности и обновления систем ИБ;
• Анализ и обработка задач для настройки поступления событий в SIEM;
• Проведение анализа по сайзингу системы;
• Подключением новых источников событий к SIEM.

Требования:
• Опыт администрирования серверов класса Linux на продвинутом уровне;
• Знание PowerShell, Bash, SQL, регулярные выражения Regex;
• Опыт работы с SIEM системами (SmartMonitor, Splunk, Kuma или аналогичные);
• Опыт поддержки пользователей по системам ИБ;
• Знания WEC, Rsyslog, Osquery, Fleet, Kafka, Zookeeper, ClickHouse.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
7.04.2025, 09:59
t.me/infosec_work/2509
10
13
2.0 k
DevSecOps.

Локация: #Москва (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лоция.

Чем предстоит заниматься:
• Внедрением практик DevSecOps;
• Внедрением SAST/SCA/DAST/OSA;
• Обеспечением безопасности CI/CD и приложений;
• Триажированием уязвимостей.

Требования:
• Опыт внедрения и использования инструментов DevSecOps (semgrep, CodeQL, nuclei, acunetix и др.);
• Понимание причин возникновения уязвимостей, способов их эксплуатации и устранения;
• Опыт работы на уровне администратора с Linux, Docker, Kubernetes;
• Опыт работы с конфигурациями Gitlab CI (или любой другой CI/CD системой);
• Навыки анализа чужого кода (JS, Java, PHP, Go и д.р.).

👨🏻‍💻 Откликнуться.

#Удаленка #DevSecOps
6.04.2025, 16:06
t.me/infosec_work/2508
12
11
2.1 k
Пентестер.

Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.

Обязанности:
• Тестирование на проникновение;
• Анализ защищенности веб-приложений;
• Анализ безопасности беспроводных сетей;
• Социотехнический тест на проникновение;
• Участие в развитии отдела в части совершенствования рабочих процессов;
• Участие в развитии новых направлений и услуг, предоставляемых отделом.

Требования:
• Опыт работы в компаниях на позиции пентестера от 2х лет;
• Опыт проведения работ по анализу защищенности и тестированию на проникновение;
• Опыт эксплуатации уязвимостей в ПО;
• Опыт работы с автоматизированными средствами анализа защищенности;
• Опыт работы с инструментами, входящими в состав дистрибутива Kali Linux или аналогичного;
• Отличные знания и опыт в нескольких из областей: анализ защищенности веб приложений, поиск и эксплуатация уязвимостей из списка OWASP Top 10, сетевые технологии, поиск и эксплуатация уязвимостей сетевого оборудования и сетевых протоколов, ОС Windows, анализ защищенности Windows-инфраструктур, поиск и эксплуатация уязвимостей Active Directory, ОС Unix (Linux/MacOS), анализ защищенности Unix-инфраструктур, анализ защищенности беспроводных сетей, методы обхода средств защиты информации (AV, WAF, EDR).

👨🏻‍💻 Откликнуться.

#Офис #Пентест
6.04.2025, 09:59
t.me/infosec_work/2507
4
7
1.8 k
Application Security инженер.

Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.

Обязанности:
• Взаимодействие с DevOps в рамках интеграции инструментов безопасной разработки;
• Анализ защищённости приложений (тестирование продукта с помощью автоматизированных инструментов) (SAST/DAST/SCA, Container security и т.д.));
• Предоставлять командам информацию о найденных уязвимостях и помогать в их устранении;
• Участие в разработке правил для автоматизированных инструментов (SAST/DAST и т.д.);
• Участвовать в сопровождении BugBounty.

Требования:
• Опыт работы от 2-х лет на позиции AppSec-инженера (WEB пентестера);
• Знание и понимания принципов эксплуатации угроз из OWASP Top 10, CWE Top 25 и защиты от них;
• Навыки работы с инструментами SAST, DAST, SCA/OSA, ASOC, др.;
• Понимание принципов устройства REST/gRPC API;
• Понимание принципов работы K8S – операторы, webhooks, reconciliation loop;
• Понимание принципов построения безопасного межсервисного взаимодействия;
• Опыт работы с инструментами контейнеризации (Docker, K8S) и автоматического развертывания;
• Базовые знания основ DevOps/DevSecOps (ландшафт систем, их назначение, решаемые задачи, общее понимание процессов);
• Опыт анализа исходного кода и выявления уязвимостей, как минимум на Go/Python.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
5.04.2025, 15:59
t.me/infosec_work/2506
5
11
1.7 k
Аналитик WAF.

Локация: Удаленная работа.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: StormWall.

Обязанности:
• Внедрение, настройка и сопровождение Web Application Firewall на высоконагруженном проекте на базе решений PTAF и Wallarm/вебмониторэкс;
• Анализ инцидентов, классификация сработок, обучение системы;
• Выявление и закрытие уязвимостей, защищаемых WEB-ресурсов;
• Участие в разработке мер, внесение предложений, направленных на повышение уровня информационной безопасности.

Требования:
• Опыт эксплуатации WAF;
• Знание и понимание работы Web протоколов HTTP, Websocket;
• Опыт защиты веб приложений от атак из списка OWASP top 10;
• Знание и понимание базовых сценариев и инструментов проведения кибератак.

👨🏻‍💻 Откликнуться.

#Удаленка #Аналитик
5.04.2025, 09:59
t.me/infosec_work/2505
4
12
1.7 k
Архитектор по информационной безопасности.

Локация: Удаленная работа.
Опыт: от 2 лет.
Зарплата: от 250 000 ₽.
Компания: Nexign.

Обязанности:
• Осуществляет администрирование анализаторов безопасности (SAST, SCA и др.);
• Участвует в согласовании архитектурных решений в части безопасности с архитекторами клиента, продуктовыми командами;
• Участвует в формировании требований по информационной безопасности к разрабатываемым продуктам;
• Оказывает консультации в предпродажных проектах (RFI/RFP);
• Проводит консультации по архитектуре информационной безопасности продуктов организации и информационной безопасности используемых технологий;
• Разрабатывает внутренние нормативные документы организации в области безопасной разработки продуктов и контролирует их исполнение;
• Организует внедрение и использование продуктовыми командами современных методов контроля отсутствия уязвимостей в продуктах (консультации по интеграции с анализаторами безопасности);
• Оказывает методическую помощь в проверке разрабатываемых продуктов на наличие уязвимостей и недекларированных возможностей.

Требования:
• Высшее профессиональное образование;
• Знание современных информационных технологий и средств в области архитектуры программных решений и систем;
• Практический опыт реализации проектов ИБ;
• Знание современных угроз и уязвимостей, связанных с нарушением информационной безопасности, технологий, методов и средств защиты информации;
• Знание международных и регуляторных требований в области информационной безопасности;
• Знание протоколов сетевого взаимодействия, принципов построения систем информационной безопасности, понимание основ криптографической защиты информации;
• Практический опыт работы с SAST, DAST, SCA.

👨🏻‍💻 Откликнуться.

#Удаленка #Архитектор
4.04.2025, 18:59
t.me/infosec_work/2504
2
14
1.8 k
Инженер по информационной безопасности, Группа безопасности платформы.

Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.

Вам предстоит:
• Участвовать в разработке серверной и сетевой инфраструктуры с точки зрения информационной безопасности;
• Моделировать угрозы с целью выявлять и устранять узкие места в архитектуре сервисов и средств защиты;
• Участвовать в настройке и поддержке EDR решений;
• Описывать требования безопасности к различным системам и контролировать их выполнение;
• Участвовать в разработке и настройке систем аутентификации и авторизации;
• Взаимодействие с другими подразделениями для внедрения и совершенствования механизмов обеспечения информационной безопасности, а также контроль за их использованием.

Требования:
• Практические, теоретические знания и навыки в области информационной безопасности инфраструктуры;
• Опыт работы с методологиями моделирования угроз;
• Знание основных векторов и техник атак;
• Понимание как и по каким принципам строить многослойную защиту;
• Знание механизмов безопасности операционных систем (хотя бы в одной: Windows / Linux / macOS);
• Знание принципов построения модели Zero Trust Networks;
• Умение автоматизировать свою работу (Python, Golang, Bash);
• Умение качественно письменно документировать свою работу;
• Опыт в построении процессов.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
4.04.2025, 15:59
t.me/infosec_work/2503
18
29
1.9 k
Стажер по сетевой безопасности.

Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: КРОК.

Обязанности:
• Участие во внедрении средств сетевой безопасности (NGFW, VPN, NAC, NTA);
• Выполнение задач по администрированию и внесению изменений в конфигурации;
• Участие в разработке проектной документации;
• Изучение передовых решений в области защиты информации, подготовка сравнений и описаний;
• Участие в монтаже, пуско-наладке средств обеспечения информационной безопасности.

Требования:
• Понимание основ современной информационной безопасности: знание базовых технологий и организационных моментов, связанных с ИБ, знание и понимание ключевых угроз безопасности информации;
• Понимание общих принципов взаимодействия в сетях (например, по уровням OSI), знание базовых основ сетевого взаимодействия;
• Понимание принципов организации ИТ-инфраструктуры;
• Понимание технологий информационной безопасности (FW, IDS/IPS, DLP, Antivirus и пр.);
• Базовые знания как минимум одного решения из списка – Checkpoint NGFW, UserGate NGFW, S-terra VPN, АПКШ Континент, VipNet Coordinator.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
4.04.2025, 10:02
t.me/infosec_work/2502
4
10
1.8 k
👩‍🎓👨‍🎓 Студент, начни зарабатывать!

Стипендия заканчивается быстрее, чем неделя? Пора перестать экономить на всём и найти способ зарабатывать! На форуме «Найти IT» в Санкт-Петербурге тебя ждут оплачиваемые стажировки и вакансии от крутых IT-компаний, таких как Сбер, Авито, Газпромбанк.Тех и других.

❓Почему стоит прийти:
- Узнаешь о стажировках и вакансиях для студентов без опыта работы;
- Лично познакомишься с HR, задашь вопросы и поймешь, что нужно, чтобы выделиться;
- Пройдешь лекции и мастер-классы по подготовке резюме и прохождению собеседований;
- Найдешь вдохновение и мотивацию начать свой путь в IT.

🚀 Это твой шанс начать карьеру и забыть о вечной нехватке денег. Участие бесплатно!

Зарегистрироваться: https://vk.cc/cKgW91?erid=2W5zFHW1YNL
4.04.2025, 09:01
t.me/infosec_work/2501
5
11
2.0 k
Аналитик по информационной безопасности (DLP).

Локация: #Санкт_Петербург, #Казань, #Новосибирск.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Обязанности:
• Взаимодействие с разработчиками DLP-систем, запрос, контроль и тестирование доработок;
• Анализ существующих и новых программно-технических каналов утечки;
• Анализ действий и поведения пользователей при обмене данными с внешними получателями;
• Настройка и поддержка dlp-контролей;
• Настройка и поддержка контроля качества поступаемых логов в SIEM-систему.

Требования:
• Знание основных инструментов и принципов предотвращения утечек информации;
• Знание отечественных DLP-систем (Infowatch, SearchInform, Zecurion и другие);
• Наличие опыта работы с SIEM системами (ELK, Splunk, SmartMonitor или аналогичные);
• Наличие опыта написания запросов к базам данных.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
3.04.2025, 19:05
t.me/infosec_work/2500
16
24
2.1 k
Стажер - аналитик ИБ, Группа аналитики, Информационная безопасность.

Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.

Обязанности:
• Автоматизация процессов выявления/обработки инцидентов на уровне SOC L2;
• Проактивный поиск недостатков в инфраструктуре;
• Взаимодействие со смежными командами в части устранения уязвимостей;
• Анализ актуальных угроз применимых к нашей инфраструктуре.

Требования:
• Знание автоматизации процессов (python/go);
• Понимание cyber kill chain/mitre att&ck;
• Базовые навыки администрирования nix/win;
• Базовое понимание сетей.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
3.04.2025, 16:03
t.me/infosec_work/2499
7
15
2.1 k
Инженер по информационной безопасности, AppSec.

Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ozon.

Вам предстоит:
• Работать с инструментами SAST/DAST/SCA;
• Внедрять OSA/SCA/DAST -решения;
• Тестировать безопасность, сопровождать уязвимости, автоматизировать процессы SSDLC;
• Разрабатывать правила для автоматизированных средств идентификации уязвимостей (SAST/DAST и т.д.);
• Консультировать команды разработки по вопросам безопасности;
• Работать с BugBounty-программой.

Требования:
• Понимание цикла безопасной разработки ПО (Secure SDLC);
• Практический опыт анализа приложений;
• Понимание причин возникновения и принципов эксплуатации уязвимостей;
• Понимание принципов устранения основных угроз из OWASP Top 10, CWE Top 25;
• Опыт проведения моделирования угроз;
• Опыт проведения security code review;
• Использование Linux на уровне уверенного пользователя;
• Знакомство со стандартами безопасности в области разработки ПО (OWASP/MITRE/BSIMM).

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
3.04.2025, 10:05
t.me/infosec_work/2498
22
14
2.0 k
Специалист ИБ (Отдел предоставления криптографических сервисов).

Локация: #Москва.
Опыт: от 1 года.
Зарплата: от 150 000 ₽.
Компания: Промсвязьбанк.

Обязанности:
• Администрирование программных и технических средств по предоставлению PKI-сервисов;
• ПАК "КриптоПро DSS 2.0" в кластерной конфигурации с модулем аутентификации MyDSS;
• ПАК "КриптоПро Ключ" в кластерной конфигурации;
• Комплекс программных средств "КриптоПро PKI-Кластер";
• ПАКМ "КриптоПро HSM 2.0";
• ПАК "Службы УЦ" (ПАК "КриптоПро OCSP", ПАК "КриптоПро TSP", Служба проверки сертификатов и электронной подписи "КриптоПро SVS");
• ПК "КриптоПро Центр Мониторинга";
• ПК "КриптоПро Архив". Подготовка проектной, рабочей документации подразделения по предоставлению сервисов PKI;
• Экспертиза проектов в части применения электронной подписи и сервисов PKI.

Требования:
• Образование высшее по направлению "Информационная безопасность", либо высшее (техническое) и профессиональная переподготовка по направлению "Информационная безопасность" свыше 500 часов;
• Понимание принципов построения и функционирования инфраструктуры открытых ключей (PKI);
• Опыт развертывания и конфигурирования программных и технических средств автоматизации деятельности Удостоверяющего центра, подразделения по предоставлению сервисов PKI;
• Опыт интеграции программных и технических средств по предоставлению PKI-сервисов с корпоративными информационными системами;
• Опыт развертывания и настройки средств защиты информации, необходимых для эксплуатации сертифицированных программных средств электронной подписи и Удостоверяющего центра;
• Понимание назначения, архитектуры и информационных потоков при взаимодействии программных и технических средств по предоставлению PKI-сервисов между собой и с интегрируемыми информационными системами;
• Базовые знания PHP, JavaScript, XML, SQL;
• Знание нормативной базы по направлению электронной подписи и криптографии (63-ФЗ об электронной подписи, 152 Приказ ФАПСИ, 378 приказ ФСБ, 795 приказ ФСБ, 796 приказ ФСБ, 171 приказ ФСБ, 17 приказ ФСТЭК, 21 приказ ФСТЭК и т.д.).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
2.04.2025, 19:06
t.me/infosec_work/2497
Ведущий аналитик ИБ.

Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Московский Кредитный Банк.

Обязанности:
• Участие в проектных командах в роли аналитика ИБ;
• Анализ функциональных и бизнес требований, сетевых, интеграционных, архитектурных схем разрабатываемых ИС с точки зрения ИБ;
• Участие в разработке архитектуры ИС в части защиты информации;
• Определение требований информационной безопасности, предъявляемых к информационным системам;
• Оценка рисков ИБ в информационных системах;
• Анализ уязвимостей в информационных системах;
• Выявление возможных каналов утечки информации и связанных с этим рисков ИБ в разрабатываемых ИС.

Требования:
• Знание основ ИБ;
• Опыт анализа архитектуры и рисков при разработке IT решений;
• Знание популярных векторов атак на веб-ресурсы и методов защиты (OWASP top 10);
• Знание сетей, принципах работы интернет протоколов, видов атак на них;
• Знание принципов работы средств защиты: IDS/IPS, межсетевых экранов, WAF, SIEM, СЗИ НСД, т.д.;
• Знание принципов организации каналов взаимодействия с использованием криптографических средств и PKI;
• Знание принципов построения микросервисной архитектуры и обеспечения безопасности информации в ней;
• Практический опыт применения принципов обеспечения безопасности информации на всех уровнях ИТ-инфраструктуры;
• Знание и практический опыт применения требований законодательства и основных руководящих документов в области ИБ, в т.ч. в банковской сфере: ГОСТ 57580.1, Положения ЦБ по ИБ, PCI DSS, СТО БР ИББС, 152-ФЗ, 187-ФЗ, Указ Президента РФ №250.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
2.04.2025, 16:05
t.me/infosec_work/2496
3
17
1.9 k
🔒 Хотите увидеть, как эффективно защищать IT-инфраструктуру в реальном времени?

Присоединяйтесь к открытому уроку по Wazuh — инструменту, который объединяет мониторинг безопасности, анализ угроз и автоматизацию защиты в одном решении.

Интересуетесь SIEM? Мы разберем ключевые возможности Wazuh:
— как он отслеживает угрозы и аномалии,
— как проводит инвентаризацию, корреляцию и анализ уязвимостей,
— как работает с логами Windows и Linux,
— как интегрируется с другими ИБ-инструментами.

Ответим на ваши вопросы и разберем кейсы использования.

👨‍💻 После вебинара вы:
— получите чёткое представление о возможностях Wazuh,
— узнаете, где он максимально эффективен,
— поймёте, как его использовать в своих проектах.

Для кого: архитекторы ИБ и SOC, инженеры SIEM, руководители ИБ-подразделений.

Когда: 8 апреля в 20:00 мск
Бонус: участникам — скидка на курс «Специалист по внедрению SIEM»

👉 Зарегистрируйтесь по ссылке: https://otus.pw/uCSb/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
2.04.2025, 11:33
t.me/infosec_work/2495
8
7
2.0 k
Инженер систем управления событиями безопасности.

Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т1 Иннотех.

Обязанности:
• Администрирование SIEM-системы в составе крупного, распределенного кластера с несколькими инсталляциями;
• Подключение новых источников данных;
• Разработка и настройка парсеров для обработки данных из различных источников;
• Контроль поступления событий и их корректного отображения в системе;
• Интеграция SIEM-системы со смежными системами (например, системами управления инцидентами, управления идентификацией и доступом, и другими);
• Масштабирование системы в соответствии с растущими потребностями компании;
• Оптимизация работы всех компонентов системы для повышения производительности и надежности;
• Разработка и поддержка технической документации, участие в обучении коллег из смежных подразделений;
• Участие в пилотировании новых решений для мониторинга ИБ.

Требования:
• Высшее техническое образование (информационная безопасность, ИТ или смежные направления);
• Понимание принципов работы и архитектуры SIEM-систем;
• Опыт работы с SIEM-системами (Splunk, ArcSight, QRadar, ELK и другие);
• Понимание процессов журналирования событий в различных источниках данных (системные логи, сетевые устройства, приложения и т.д.) и опыт их сбора;
• Опыт написания парсеров и работы с языками программирования и скриптами (Python, Bash, PowerShell и т.д.);
• Опыт администрирования Unix- и Windows-серверов;
• Знание сетевых протоколов и принципов информационной безопасности.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
2.04.2025, 10:03
t.me/infosec_work/2494
9
15
1.9 k
Аналитик по информационной безопасности (Application Security).

Локация: Удаленная работа.
Опыт: от 1 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Совкомбанк Технологии.

Обязанности:
• Проводить анализ безопасности архитектуры приложений;
• Сортировать (триаж) уязвимости, найденные инструментами SSDLC;
• Писать proof-of-concept для критичных уязвимостей;
• Разрабатывать технические стандарты безопасной разработки;
• Повышать осведомленность, консультировать разработчиков в вопросах безопасной разработки и типовых уязвимостей;
• Соблюдать установленные KPI по обработке результатов от инструментов SSDLC.

Требования:
• Работа с любым из инструментов анализа безопасности приложений: SAST, DAST/Fuzzing, OSA/SCA, IAST;
• Верификация уязвимостей, их сортировка и приоритизация;
• Оценка угроз для веба и мобильных приложений, методы их устранения (OWASP Top 10, OWASP Mobile Top 10, OWASP API Top 10, OWASP MASVS, MASTG или аналоги);
• Разработка моделей угроз (STRIDE, PASTA или аналоги);
• Реализация современных протоколов авторизации (SAML 2.0, OpenID Connect).

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
1.04.2025, 19:09
t.me/infosec_work/2493
6
8
1.9 k
Ведущий архитектор по информационной безопасности.

Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rubytech.

Обязанности:
• Участие в проектах по созданию систем защиты информации для ИСПДн, ГИС, КИИ;
• Участие в проектах по защите конфиденциальной информации, персональных данных и иной информации, в том числе на объектах государственной власти и управления (государственные информационные системы), государственных и коммерческих компаниях, объектах промышленной автоматизации;
• Разработка архитектуры систем ИБ, отдельных подсистем безопасности;
• Выпуск проектной документации в соответствии с ГОСТ;
• Руководство проектными группами в проектах ИБ, в том числе постановка задач экспертам и инженерам;
• Организация работ по стендовому моделированию ИБ решений по определенному пулу продуктов;
• Участие в пресейл-проектах по тематике ИБ, подготовка материалов для Заказчиков (презентаций, технико коммерческих предложений и пр.), специфицирование систем ИБ, расчет бюджетов проектов, планирование
проектов;
• Взаимодействие с выделенным пулом вендоров решений в области информационной безопасности.

Требования:
• Образование высшее техническое (Информационные технологии или Информационная Безопасность);
• Обязательно дополнительное образование в области ИБ, наличие сертификатов по конкретным технологиям и продуктам;
• Обязательно переподготовка по ИБ в объеме не менее 510 часов по программе, согласованной ФСТЭК России и ФСБ России.

👨🏻‍💻 Откликнуться.

#Офис #Архитектор
1.04.2025, 16:02
t.me/infosec_work/2492
16
10
1.9 k
Middle Blue Team/Специалист по защите информации.

Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: CyberOK.

Обязанности:
• Поддержание безопасности инфраструктуры: обеспечивать защиту более 50 серверов (Linux) и корпоративной сети;
• Харденинг систем: проводить аудиты конфигураций, выявлять мисконфигурации и уязвимости, внедрять рекомендации по защите;
• Мониторинг событий безопасности: анализировать логи, обнаруживать подозрительную активность и реагировать на инциденты;
• Разграничение доступа: управлять правами доступа, настраивать политики безопасности и контролировать их соблюдение;
• Автоматизация процессов: разрабатывать скрипты для упрощения рутинных задач и повышения эффективности работы;
• Сотрудничество с другими командами: взаимодействовать с пентестерами и разработчиками для обеспечения комплексной защиты.

Требования:
• Глубокое понимание операционных систем Linux;
• Опыт работы с инструментами безопасности: разграничение доступа (PAM, SELinux), мониторинг (auditd, IDS/IPS), брандмауэры (iptables);
• Знание основных классов уязвимостей и способов их предотвращения, работа со сканерами;
• Опыт в области харденинга серверов и сетей;
• Уверенные навыки анализа логов и мониторинга событий безопасности;
• Способность быстро адаптироваться к новым задачам и технологиям.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
1.04.2025, 10:02
t.me/infosec_work/2491
11
32
1.9 k
Архитектор по информационной безопасности.

Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.

Обязанности:
• Проектировать и разрабатывать архитектуру безопасности продуктовой линейки;
• Создавать стратегию развития продуктов, ориентированную на безопасную архитектуру и модели угроз;
• Разрабатывать подходы по приоритизации наиболее критичных уязвимостей. Формировать предложения по митигационным мерам и их оценке, предлагать рекомендации по выбору митигационных мер, искать наиболее эффективные контрмеры;
• Формировать процессы, технические решения, доработки и разработки в качестве митигаторов рисков, в том числе процессы предоставления доступа и управления им, недопущения и минимизации уязвимостей;
• Интегрировать стратегии безопасности и надежности продукта с общей стратегией безопасности компании;
• Проверять применимость эксплойтов против приоритетных особо критичных уязвимостей;
• Взаимодействовать с ответственными командами и консультировать по устранению уязвимостей;
• Автоматизировать собственную деятельность — Python, Golang, SQL.

Требования:
• У вас есть опыт работы в проектировании и дизайне high-load-продуктов;
• Участвовали в продуктовых командах, понимаете принципы их работы: пользовательские сценарии, NPS, охваты, UX, в приоритете — предоставление услуг по модели aaS;
• Знаете концепции и паттерны проектирования отказоустойчивых и масштабируемых систем;
• Умеете применять современные подходы в аутентификации и авторизации, управлять ролями и доступами;
• Разбираетесь в протоколах аутентификации и решениях по их реализации: Webauthn, OIDC, OAuth, FIDO2, MFA, 3FA, MPA, Ephemeral Accounts, PAM;
• Проводили инфраструктурные или прикладные пентесты, offensive-сертификацию — стек offensive security или ec-council;
• Глубоко понимаете технологии защиты сети и сетевых стеков: TCP/IP, HTTP, gRPC, mTLS, IPSec, QUIC;
• Знаете и понимаете стандарты и методологию управления рисками в ИТ и ИБ: ISO/IEC 27000, ITIL, SABSA, COBIT, NIST и другие;
• Знаете и понимаете методологию формирования моделей угроз: OCTAVE, PASTA, Trike, STRIDE, VAST и другие;
• Использовали современные cloud-инфраструктуры и понимаете устройство в части безопасности: AWS, GCP, Alibaba, YC.

👨🏻‍💻 Откликнуться.

#Удаленка #Архитектор
31.03.2025, 19:03
t.me/infosec_work/2490
1
11
1.9 k
Application Security Researcher / Reverse engineer(PT SWARM).

Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.

Обязанности:
• Поиск уязвимостей в бинарных приложениях;
• Воспроизведение уязвимостей по патчу и/или информации из адвайзори от вендора;
• Фокусироваться на уязвимостях, которые имеют реальное воздействие на систему, имеют практическое применение и могут приводить к получению критической информации, выполнению произвольного кода, загрузке произвольных файлов и т.д.;
• Обмен знаниями и опытом внутри компании.

Мы ищем коллегу, который:
• Владеет на хорошем уровне хотя бы одним дизассемблером/декомпилятором - IDA Pro, Ghidra, rizin, binary ninja;
• Умеет пользоваться отладчиками под разные системы - windows(wingdb, x64dgb, ida, etc) linux(gdb, ida, etc.) Macos(lldb);
• Умеет пользоваться инструментами для поиска различий в исполняемых файлах (diff tools) - bindiff, diaphora etc.;
• Знаком с процессом фаззинга и инструментами - afl++, libafl, hongfuzz, kafl, etc.;
• Владеет языками программирования (c/go/python/rust/etc) на уровне, необходимом для автоматизации задач реверс-инжиниринга;
• Умеет находить и эксплуатировать т.н. "бинарные" уязвимости в софте. Знаком с методами защиты(mitigations), усложняющими эксплуатацию таких уязвимостей и способами их обхода;
• Имеет опыт написания PoC-ов для уязвимостей;
• Понимает принципы работы и устройство распространенных семейств ОС: Windows, Linux, MacOS.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
31.03.2025, 16:03
t.me/infosec_work/2489
15
10
2.0 k
Хотите стать пентестером и предотвращать кибератаки? 👀

Запишитесь на курс «Профессия Пентестер» от Академии Кодебай! Запись до 4 апреля — регистрация здесь.

Что вы получите?
🔸 Научитесь атаковать сети, WEB-сайты, ОС и устройства и проводить внутренний и внешний пентест
🔸 Освоите полный цикл пентеста: от Kali Linux до написания эксплойтов и обхода антивирусов.
🔸 Сможете участвовать в Bug Bounty программах или построить карьеру в информационной безопасности

Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети

Присоединяйтесь к Академии Кодебай – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!

🚀 По всем вопросам пишите @Codeby_Academy
31.03.2025, 11:20
t.me/infosec_work/2488
6
12
1.9 k
AppSec инженер.

Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: КРОК.

Обязанности:
• Проводить анализ защищенности и тестирование на проникновение платформы оркестрации контейнеров, включая ручное и автоматизированное тестирования;
• Проводить анализ и валидацию найденных уязвимостей в исходном коде, зависимостях и open-source компонентах в результате проведения SAST, SCA, DAST;
• Анализировать атаки на контейнерные приложения, API и инфраструктуру;
• (Опционально) Внедрять практики DevSecOps в процесс разработки;
• (Опционально) Проводить внутренние тренинги по безопасной разработке программного обеспечения.

Требования:
• 3+ года в области безопасности приложений;
• Знание OWASP Top 10, CWE, CVSS, безопасного программирования;
• Опыт тестирования веб-приложений и API (Burp Suite, ZAP, Postman);
• Работа с анализаторами безопасности кода и зависимостей (Checkmarx, SonarQube, Snyk, Trivy);
• Опыт работы с уязвимостями в open-source зависимостях;
• Опыт работы с Kubernetes и контейнерной безопасностью (NeuVector, Falco, PodSecurity Policies);
• Понимание TLS/SSL, PKI, OAuth2, JWT;
• Опыт работы с Linux и анализом логов безопасности.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
31.03.2025, 10:03
t.me/infosec_work/2487
11
18
2.1 k
Пентестер/Специалист по тестированию на проникновение.

Локация: #Екатеринбург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.

Обязанности:
• Проведение пентеста deb-пакетов - выявление уязвимостей и подверженности их определенным видам атак;
• Анализ эксплойтов/PoC-кодов – экспертная оценка практической возможности применения уязвимости;
• Логирование действий при проведении пентестов, подготовка отчетов по результатам выполненных работ;
• Анализ результатов, подготовка рекомендаций по устранению выявленных уязвимостей;
• Поддержка публичной программы по поиску уязвимостей в продуктах (Bug bounty).

Требования:
• Опыт анализа защищенности Linux-инфраструктур, повышение привилегий, теоретический и практический опыт эксплуатации уязвимостей;
• Умение читать код на одном и более языке: С/С++, Python, Java;
• Опыт работы с инструментами, входящими в состав дистрибутива Kali Linux или аналогичного;
• Знание современных угроз и уязвимостей информационной безопасности: MITRE ATT&CK, OWASP Top 10 и CWE Top 25;
• Знание методов тестирования защищенности: PTES (Penetration Testing Execution Standard) Technical Guideline, OWASP Testing Guide;
• Знание механизмов безопасности операционных систем на базе ядра Linux: SELinux, AppArmor, SecureBoot, capabilities, ACL.

👨🏻‍💻 Откликнуться.

#Офис #Пентест
30.03.2025, 16:07
t.me/infosec_work/2486
12
12
2.1 k
Архитектор AppSec.

Локация: Удаленная работа.
Опыт: от 6 лет.
Зарплата: от 350 000 ₽.
Компания: КИБЕРПРОТЕКТ.

Обязанности:
• Участие в разработке, внедрении и поддержке процессов безопасности в платформенных и продуктовых командах;
• Анализ архитектуры приложений, продуктов, систем, технологий, бизнес-процессов с точки зрения безопасности;
• Аудит безопасности приложений, ревью кода, сопровождение внешних аудитов безопасности;
• Взаимодействие с платформенными и продуктовыми командами для разбора и устранения найденных уязвимостей;
• Повышение уровня осведомленности разработчиков в вопросах безопасной разработки, консультации по вопросам информационной безопасности;
• Формирование подходов, принципов и практик построения безопасных приложений.

Ты справишься с этим, если:
• Понимаешь принципы работы распределенных приложений, современных веб-приложений, микросервисной архитектуры;
• Знаешь общие практики безопасности приложений (OWASP SAMM/BSIMM);
• Имеешь практический опыт анализа защищенности приложений (Black Box и White Box);
• Умеешь эксплуатировать уязвимости из OWASP TOP 10, CWE Top 25 и объяснять, как их устранять;
• Умеешь читать и анализировать исходный код на различных языках на предмет наличия уязвимостей;
• Владеешь основными инструментами анализа защищенности приложений (Burp Suite, Semgrep, Nuclei).

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
30.03.2025, 10:04
t.me/infosec_work/2485
20
13
1.9 k
Инженер по информационной безопасности (защита приложений).

Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.

Обязанности:
• Проведение анализа безопасности: бизнес-процессов веб-сервисов, новых фич, архитектуры веб-сервисов;
• Формирование требований безопасности по результатам анализа безопасности;
• Оценка соответствия готового сервиса предъявленным требованиям;
• Поиск и оценка компромиссных архитектурных решений;
• Консультирование разработчиков и контроль устранения выявленных уязвимостей.

Требования:
• Понимание архитектур современных веб-приложений;
• Опыт построения и защиты архитектуры веб-приложений;
• Опыт анализа защищённости веб-приложений.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
29.03.2025, 16:03
t.me/infosec_work/2484
24
23
1.8 k
Application Security Engineer (Яндекс 360).

Локация: #Москва, #Санкт_Петербург.
Опыт: от 3-х лет.
Зарплата: 250 000 —‍ 450 000 ₽.
Компания: Яндекс.

Обязанности:
• Обеспечение безопасности сервисов Яндекс 360: проводить архитектурные ревью новых сервисов и фич, аудиты их реализаций;
• Консультирование команд по вопросам безопасных практик построения и разработки информационных систем, хранения и обработки данных, а также совместно с коллегами придумывать ролевые модели в сервисах;
• Улучшение инструментов и процессов безопасности.

Мы ждем, что вы:
• Активно интересуетесь безопасным циклом разработки приложений (SDLC) и анализом безопасности программного кода;
• Умеете читать код (Java, Python, React, C++ и Go) и находить в нём уязвимости;
• Можете правильно определить корневую причину возникновения уязвимости, предложить защитные меры;
• Понимаете устройство *nix-систем, систем контейнеризации;
• Умеете автоматизировать работу, используя Golang или Python;
• Структурно мыслите, самостоятельны и инициативны, умеете доводить задачи до конца.

👨🏻‍💻 Откликнуться.

#Офис #AppSec
29.03.2025, 10:04
t.me/infosec_work/2483
7
14
1.8 k
Pentester.

Локация: #Екатеринбург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Контур.

Что предстоит делать в нашей команде:
• Проводить аудиты безопасности приложений и сервисов;
• Проектировать новые приложения в соответствии с основами безопасной разработки;
• Общаться с продуктовыми командами с целью устранения и недопущения уязвимостей в будущем;
• Заниматься исследовательской деятельностью в области ИБ;
• Обрабатывать сообщения, полученные на bug bounty;
• Обрабатывать результаты автоматических сканеров.

Требования:
• Умение и опыт поиска уязвимостей в современных веб-приложениях;
• Знание и понимание распространенных уязвимостей и способов атаки на веб-приложения;
• Понимание работы базовых сетевых технологий и протоколов (HTTP, WebSocket, REST API);
• Умение оценивать уязвимости в соответствии со стандартом CVSS;
• Опыт формирования рекомендаций по безопасности приложений;
• Опыт работы с Burp suite/ZAP и их расширениями, сканерами периметра и директорий.

👨🏻‍💻 Откликнуться.

#Офис #Пентест
28.03.2025, 19:05
t.me/infosec_work/2482
10
7
1.9 k
DevSecOps / DevOps (кибербезопасность).

Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Газпромбанк.

Обязанности:
• Сопровождение безопасной разработки бизнес решений (DAST, MAST, Fuzzing, Scan);
• Проектирование и автоматизация работ инструментов ИБ;
• Анализ защищенности ПО и компонентов (микросервисная);
• Развертывание и сопровождение решений в контуре;
• Написание ТЗ, бизнес-требований и проектирование схем автоматизации для вендоров/исполнителей;
• Взаимодействие с командами разработки;
• Работы по импортозамещению;
• Проведение сканирований, автоматизация, улучшение инструментов тестирования ИБ и внедрение их в CI/CD (QA Security);
• Управление уязвимостями и работа с командами по их устранению.

Требования:
• Опыт работы в рамках AppSec или DevOps практик (хотя бы небольшой опыт разработки, проведения тестов на проникновение);
• Знаете распространенные фреймворки машинного обучения;
• Имеете опыт проведения пентестов/анализа защищенности WEB и мобильных приложений;
• Знакомы с OWASP TOP10, OWASP AI Security и OWASP Mobile Security;
• Имеете практический опыт работы с разными сканерами уязвимостей SAST, DAST, MAST, SCA;
• Знаете Python, Linux, Bash, Golang или разбираетесь в системном программировании;
• Можете написать скрипт или ПО для выполнения задачи;
• Испытываете желание не только использовать технологии, но и развивать их.

👨🏻‍💻 Откликнуться.

#Офис #DevSecOps
28.03.2025, 16:03
t.me/infosec_work/2481
5
8
1.9 k
Middle/Senior Application Security Engineer.

Локация: Удаленная работа.
Опыт: от 2-х лет.
Зарплата: от 250 000 ₽.
Компания: КИБЕРПРОТЕКТ.

Тебе предстоит отвечать за:
• Процесс выстраивания SSDLC для продуктов компании и принимать в нём активное участие;
• Подготовку отчетов о найденных уязвимостях;
• Предоставление рекомендаций по устранению уязвимостей;
• Формирование требований к безопасности продуктов;
• Анализ безопасности архитектуры продуктов компании;
• Процесс сертификации продуктов компании;
• Процесс формирования базы знаний по SSDLC и РБПО.

Ты справишься с этим, если у тебя есть:
• Опыт работы от 2 лет на позиции AppSec-инженера;
• Навыки работы с инструментами SAST, DAST, SCA/OSA, ASOC и др.;
• Умение анализировать исходный код и выявлять уязвимости как минимум на одном ЯП: C++ и/или Go;
• Знание принципов оценки зрелости процессов безопасной разработки (OWASP SAMM/BSIMM/DAF);
• Опыт обработки результатов сканирований кода, компонентов и окружений, приоритизации задач по устранению с продуктовыми командами;
• Опыт проведения пентеста.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
28.03.2025, 10:04
t.me/infosec_work/2480
12
25
2.1 k
Эксперт по администрированию средств защиты каналов связи (КриптоПро NGate, АПКШ "Континент" и др.).

Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: от 250 000 ₽.
Компания: Банк ПСБ.

Обязанности:
• Администрирование и аудит средств защиты информации TLS-шлюзов КриптоПро NGate, АПКШ "Континент" СД и других средств защиты каналов связи;
• Реагирование и расследование инцидентов ИБ;
• Аудит ИТ-инфраструктуры организации;
• Участие во внутренних ИТ-проектах в качестве специалиста по ИБ;
• Проведение пилотных тестирований и внедрение новых средств защиты информации.

Требования:
• Опыт работы с КриптоПро NGate (обязательно), АПКШ "Континент" СД или КШ;
• Знание и понимание протоколов коммутации и маршрутизации, сетевых технологий (Routing/Switching, VPN, BGP, OSPF, VLAN, STP);
• Знание на уровне системного администратора ОС Windows Server, Active Directory, GPO;
• Понимание PKI-инфраструктуры;
• Высшее техническое образование (ИТ, ИБ);
• Желательно наличие опыта работы с СУБД MS SQL Server;
• Знание нормативно-правовых актов: 187-ФЗ, 152-ФЗ, приказы ФСТЭК 235, 239, 17.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
27.03.2025, 19:03
t.me/infosec_work/2479
3
8
1.8 k
Ведущий специалист SOC.

Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ОТП Банк.

Чем предстоит заниматься:
• Развитие технической платформы сбора и анализа событий информационной безопасности;
• Развитие процесса управления инцидентами информационной безопасности (SIEM, SOAR);
• Организация автоматизации процессов реагирования на инциденты ИБ (плейбуки в SOAR);
• Участие в процессе управления инцидентами информационной безопасности.

Требования:
• Понимание актуальных угроз ИБ, мер противодействия и способов выявления;
• Понимание принципов работы типовых технических решений обеспечения ИБ;
• Опыт написания скриптов (Python, PowerShell);
• Базовые знания ОС Windows Server (c 2008 и выше) и ОС Linux: RHEL, Ubuntu, Debian, CentOS;
• Знание английского языка (выше среднего уровня);
• Знание инструментов SIEM и SOAR (будет плюсом).

👨🏻‍💻 Откликнуться.

#Удаленка #SOC
27.03.2025, 16:05
t.me/infosec_work/2478
16
17
2.0 k
Вирусный аналитик / Malware Analyst (Linux, MacOS ).

Локация: #Санкт_Петербург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Доктор Веб.

Обязанности:
• Анализ кода и функциональности вредоносного объекта;
• Добавление записей о вредоносном объекте в антивирусные базы;
• Проведение различных исследований ВПО.

Требования:
• Знание Assembler x86/x64/arm;
• Владение инструментами gdb/edb, Hiew, IDA или ghidra/radare, опыт reverse engineering;
• Базовые знания языков программирования C, C++, Python;
• Технический английский.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
27.03.2025, 10:01
t.me/infosec_work/2477
3
9
1.9 k
Инженер средств защиты инфраструктуры (Linux).

Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Солар.

Обязанности:
• Администрирование и сопровождение инфраструктуры средств защиты информации;
• Участие в развитии и оптимизации Linux инфраструктуры с упором на вопросы информационной безопасности;
• Внедрение и мониторинг средств защиты контейнеризации с дальнейшим развитием этой области;
• Исследование и применение современных решений и практик в области повышения безопасности Linux окружений, включая Hardening;
• Разработка и актуализация внутренней нормативной документации в области защиты информации.

Требования:
• Уверенное владение ОС Linux на уровне администратора;
• Практический опыт работы с SELinux, AuditD, AppArmor и другими инструментами для защиты Linux;
• Опыт работы с Docker и Kubernetes, понимание основных угроз, связанных с контейнеризацией;
• Умение использовать инструменты для анализа безопасности контейнеров;
• Опыт внедрения и администрирования как коммерческих, так и open source решений в сфере инфраструктурной безопасности.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
26.03.2025, 19:04
t.me/infosec_work/2476
5
6
2.0 k
DevSecOps инженер.

Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Angara Security.

Обязанности:
• Проектирование ИБ-решений по направлению DevSecOps;
• Разработка архитектуры решений и методов реализации;
• Формирование предложений по оптимизации и развитию систем безопасной разработки у Заказчиков;
• Участие во встречах с потенциальными заказчиками;
• Участие во внедрении при реализации проектов;
• Разработка проектной документации;
• Анализ новых технологий и решений, разработка новых и совершенствование существующих услуг;
• Разворачивание тестовых стендов и тестирование новых продуктов.

Требования:
• Понимание принципов микросервисной архитектуры;
• Опыт участия в проектах внедрения решений информационной безопасности, в частности в построении, внедрении, поддержки и модернизации подходов SSDLC или DevSecOps;
• Опыт работы с DevSecOps продуктами (SAST, DAST, SCA);
• Опыт аудита и внедрения средств безопасности в кластера Kubernetes;
• Опыт работы с системами Linux (Debian/Ubuntu/Centos) на уверенном уровне;
• Владение основными инструментами DevOps (Nexus/JFrog, Gitlab/Jenkins, Ansible) и понимание принципов CI/CD;
• Опыт работы с API;
• Знание основных принципов безопасности веб-приложений, CWE, OWASP.

👨🏻‍💻 Откликнуться.

#Офис #DevSecOps
26.03.2025, 16:06
t.me/infosec_work/2475
Защищать данные — важный навык! Пройдите бесплатный курс Нетологии, чтобы изучить основы информационной безопасности, найти уязвимости в веб-сервисах и создать свой план развития.

Бесплатный курс Нетологии: информационная безопасность на практике. Найдите уязвимости веб-сервисов, настройте ОС для защиты данных и создайте план развития карьеры.

Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5x4Kauv
26.03.2025, 11:33
t.me/infosec_work/2474
27
49
1.9 k
Исследователь безопасности сотовых сетей.

Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 450 000 до 900 000 ₽.
Компания: Operation Zero.

Обязанности:
• Выполнять задачи по исследованию безопасности ПО, осуществлять реверс-инжиниринг компонентов с закрытым исходным кодом, разрабатывать средства статического и динамического анализа, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки;
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей;
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой.

Требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением;
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей;
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой;
• Опыт проведения исследований, реверс-инжиниринга или работы в качестве инженера телекоммуникаций (telco engineer) в одной из областей: cellular, Wi-Fi, Bluetooth, NFC;
• Знание архитектуры современных систем на кристалле (system-on-a-chip, SoC);
• Опыт поиска ошибок или эксплуатации уязвимостей в одной из систем на кристалле: Qualcomm Snapdragon, MediaTek, Samsung Shannon, Exynos, Infineon, HiSilicon Kirin, UniSoc, OsmocommBB и пр.;
• Знакомство со стандартами SS7, GSM/2G, GPRS, EDGE, UMTS/3G, LTE/4G, 5G, cdmaOne, CDMA2000 и др., понимание устройства сотовых сетей;
• Будет вашим преимуществом: опыт работы с SDR (HackRF, BladeRF, USRP), базовыми станциями (OpenBTS, YateBTS, OpenLTE), RTOS (QNX, VxWorks, FreeRTOS, ThreadX и пр.), Hexagon DSP, Qualcomm AMSS, Keysight UXM, опыт эксплуатации embedded-устройств и исследований безопасности SIM-карт;
• Английский язык на уровне чтения технической документации.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
26.03.2025, 10:03
t.me/infosec_work/2473
3
5
1.9 k
Аудитор защищенности приложений (Application Security).

Локация: #Москва (Можно работать удаленно).
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.

Обязанности:
• Аудит приложений методом белого и черного ящика, в основном: веб- и мобильные приложения;
• Участие в комплексных тестах на проникновение в части воздействий, направленных на веб-приложения и серверное API мобильных приложений;
• Подготовка отчётов по результатам проделанных работ;
• Участие в расследовании инцидентов, связанных с атаками на приложения: поиск недостатков, которые могли привести к инциденту, анализ факторов компрометации;
• По желанию: участие в исследовательских (R&D) проектах в области веб-безопасности.

Требования:
• Системные знания современных веб-технологий — серверных и клиентских;
• Системные знания в области Application Securitу;
• Подтвержденный опыт системного анализа приложений как белым, так и черным ящиком;
• Навыки чтения исходного кода на современных фреймворках, умение разбираться в коде на незнакомых языках программирования или фреймворках;
• Умение чётко и грамотно формулировать свои мысли в письменном виде;
• Навыки работы с мобильными приложениями на рутованных устройствах: установить, отломать pinning, запустить трафик через прокси;
• Английский язык - на уровне понимания профессиональной технической литературы.

👨🏻‍💻 Откликнуться.

#Удаленка #AppSec
25.03.2025, 19:06
t.me/infosec_work/2472
Администратор сетевых СЗИ/межсетевых экранов.

Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: BI.ZONE.

Обязанности:
• Решение обращений в рамках второго уровня технической поддержки по сетевым средствам защиты информации;
• Реагирование на события функционирования СЗИ/СКЗИ из систем мониторинга;
• Выполнение регламентных работ на СЗИ/СКЗИ.

Требования:
• Хорошие знания сетевых технологий и принципов построения сетей;
• Опыт поиска проблем прохождения трафика и взаимодействия подсистем на сетевом уровне;
• Общие знания ОС семейства Linux и Windows;
• Опыт эксплуатации средств сетевой защиты информации (от 1 года): Континент 3.9/4, ViPNet Coordinator;
• Общие знания технологий и средств обеспечения ИБ;
• Опыт участия в крупных проектах ИБ.

👨🏻‍💻 Откликнуться.

#Офис #ИБ
25.03.2025, 16:02
t.me/infosec_work/2471
21
25
2.2 k
Пентестер.

Локация: #Москва, #Санкт_Петербург, #Калининград (Можно работать удаленно).
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Битрикс24.

Чем предстоит заниматься:
• Проводить анализ кода на PHP для выявления уязвимостей;
• Давать рекомендации по устранению уязвимостей и проверять их исправления;
• Консультировать разработчиков на ранних стадиях разработки;
• Внедрять новые методы тестирования безопасности приложений;
• Использовать автоматизированные сканеры для поиска уязвимостей;
• Проверять конфигурации серверов и сервисов, включая Docker и Kubernetes, на соответствие стандартам безопасности;
• Участвовать в тестировании и улучшении web application firewall на PHP;
• Разрабатывать внутренние SAST/DAST инструменты на Python.

Требования:
• Знания и опыт в web-безопасности, желание развиваться в направлении информационной безопасности;
• Владение PHP и желание быстро осваивать другие языки программирования;
• Опыт программирования на Python;
• Знание современных методик тестирования безопасности;
• Опыт работы с инструментами сканирования уязвимостей;
• Понимание принципов безопасной инфраструктуры;
• Желание участвовать в разработке инструментов для повышения безопасности.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
25.03.2025, 10:04
t.me/infosec_work/2470
9
11
2.1 k
Pentester.

Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: SolidLab.

Обязанности:
• Проведение полного цикла работ по тестированию на проникновение (внешнее, внутреннее), в том числе в режиме red team vs. blue team;
• Анализ защищённости беспроводных сетей;
• Разработка креативных сценариев и проведение работ с использованием методов социальной инженерии;
• Подготовка отчётов по результатам проделанных работ;
• Участие в R&D проектах по своему направлению.

Требования:
• Системные знания и подтвержденные практикой навыки в области анализа защищённости инфраструктур на базе Windows (Active Directory) и *nix;
• Умение чётко и грамотно формулировать свои мысли в письменном виде;
• Английский язык - на уровне понимания профессиональной технической литературы;
• Опыт анализа защищённости беспроводных сетей;
• Опыт разработки социотехнических сценариев;
• Опыт анализа защищённости веб-приложений, мобильных приложений;
• Опыт администрирования Windows/*nix-систем, сетевого оборудования или CI/CD инфраструктур (путь из администратора/devops в пентестеры);
• Опыт разработки веб‑приложений (путь из разработчиков в пентестеры);
• Опыт участия в программах поиска уязвимостей (bug bounty), написания эксплойтов, наличие CVE;
• Опыт участия в CTF, наличие самостоятельных исследований;
• Наличие профильных сертификатов (OSCP, OSEP, CRTP, HTB CPTS и т.п.).

👨🏻‍💻 Откликнуться.

#Удаленка #Пентест
24.03.2025, 19:05
t.me/infosec_work/2469
17
18
2.0 k
Ведущий инженер по поиску уязвимостей/Bug Hunter.

Локация: #Новосибирск.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: UserGate.

Обязанности:
• Проведение динамического анализа системного и прикладного ПО, модулей ядра (фаззинг-тестирование/символьное исполнение/анализ помеченных данных, определение и актуализация поверхности атаки);
• Разбор результатов работы средств динамического анализа (проверка выявляемых дефектов, приоритизация, поиск решений для их устранения, кроссверификация результатов анализа);
• Настройка и развитие инструментов DAST, интеграция с другими средствами анализа, повышение эффективности их работы;
• Автоматизация сценариев применения инструментов DAST, интеграция средств анализа в процессы CI/CD;
• Поиск уязвимостей веб-приложений при помощи инструментов DAST;
• Анализ и подтверждение дефектов, выявленных DAST-инструментом, предоставление рекомендаций по их устранению.

Требования:
• Опыт работы с инструментами фаззинга (AFL/AFL++, libFuzzer), опыт написания оберток, анализа результатов, в том числе кроссверификации ранее полученных результатов, подготовки патчей, определения и актуализации поверхности атаки;
• Опыт работы с инструментами символьного исполнения и/или анализа помеченных данных;
• Опыт интеграции различных средств анализа с целью повышения их эффективности;
• Опыт интеграции инструментов DAST в CI/CD-пайплайны;
• Опыт разработки на C/C+;
• Опыт работы с DevOps-инструментами (Git, Docker);
• Навыки применения скриптовых языков (Python, Bash).

👨🏻‍💻 Откликнуться.

#Офис #ИБ
24.03.2025, 16:03
t.me/infosec_work/2468
4
9
2.0 k
▶️ БЕСПЛАТНЫЙ ВЕБИНАР: «Как понимание Kill Chain влияет на эффективность пентеста?»

Уже сегодня в 19:00 по МСК приглашаем вас на бесплатный вебинар, где мы разберем, как модель Kill Chain помогает выстроить стратегию атаки, выявить уязвимости и повысить эффективность тестирования.

Что будет на вебинаре?
🔸Изучение Kill Chain: основа эффективного пентеста.
🔸От энумерации до повышения привилегий: пошаговый разбор этапов пентеста.
🔸Практика в лаборатории: реальные примеры из курса «Профессия Пентестер».

🔴 Покажем, как шаг за шагом проходит пентест: от перечисления сетевых служб до получения полного контроля над системой.

Спикер — Денис Соколов с опытом в ИБ >10 лет!
✨ Высшее образование по ИБ (КОИБАС).
✨ Старший архитектор ИБ, пентестер и разработчик киберполигонов.
✨ Автор и куратор курса “Профессия Пентестер” от Академии Кодебай.

24 марта в 19:00 по МСК — рассмотрим системный подход к пентесту. 🔴 Регистрируйтесь здесь и получите ссылку на эфир и подарок в ответном письме.

🚀 По всем вопросам пишите @Codeby_Academy
24.03.2025, 11:33
t.me/infosec_work/2467
34
61
2.0 k
Исследователь безопасности браузеров.

Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: от 450 000 до 900 000 ₽.
Компания: Operation Zero.

Обязанности:
• Выполнять задачи по исследованию безопасности одного из популярных браузеров, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки;
• Участвовать в процессе тестирования готовых эксплоитов, модифицировать и обновлять их при выходе новых версий ПО;
• Предлагать команде свои идеи и участвовать в обсуждениях по вопросам новых разработок и исследований.

Требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением;
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей;
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой;
• Подтвержденный опыт написания эксплоитов или поиска критических уязвимостей (удалённое исполнение кода, повышение привилегий, выход из песочницы, обход защитных механизмов — RCE, LPE, SBX, mitigation bypasses) в одном из популярных браузеров (Chrome, Safari, Firefox, Samsung Internet, Edge);
• Понимание архитектуры современных браузеров, умение работать с одним из движков JavaScript (V8, WebKit, SpiderMonkey), JIT, DOM, WebAssembly, CSP, CORS;
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов браузеров, таких как PAC, JITCage, V8 Sandbox;
• Владение техническими инструментами, такими как C/C++, JavaScript, WASM, GDB, LLDB, WinDbg;
• Будет вашим преимуществом: умение искать уязвимости в браузерах, знание языков Java и Objective-C, опыт эксплуатации WebGL и ANGLE, опыт работы с Frida, Valgrind, Angr, опубликованные исследования по эксплуатации браузеров;
• Английский язык на уровне чтения технической документации;
• Гражданство Российской Федерации.

👨🏻‍💻 Откликнуться.

#Удаленка #ИБ
24.03.2025, 10:04
t.me/infosec_work/2466
18
22
1.9 k
Младший аналитик Threat Intelligence, исследование сложных угроз APT.

Локация: #Москва.
Опыт: Не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: F6.

Задачи:
• Выявлять и анализировать киберугрозы, составлять рекомендации по их устранению;
• Составлять отчеты об активностях APT-группировок, выявлять их инструменты, TTP (тактики, техники и процедуры), определять цели атак и релевантные IOC (индикаторы компрометации), составлять прогнозы по вероятным дальнейшим действиям атакующих;
• Использовать внутренние и внешние ресурсы для исследования угроз, уязвимостей и анализа различных злоумышленников и инфраструктуры атак.

Откликайся, если:
• Обладаешь знаниями в области ИБ (угрозы, уязвимости, типы вредоносного ПО, жизненный цикл атак, MITRE ATT&CK, «песочница»);
• Понимаешь особенности работы наиболее распространенных протоколов передачи данных, принципы работы ОС Windows/Linux;
• Готов к работе с большими наборами данных и способен концентрироваться на деталях;
• Обладаешь хорошими навыками межличностного общения, а также умеешь грамотно излагать свои мысли в устном и письменном виде;
• Есть оконченное высшее образование или ты студент последних курсов в области защиты информации или информационных технологий;
• Английский на техническом уровне.

👨🏻‍💻 Откликнуться.

#Офис #Аналитик
23.03.2025, 15:59
t.me/infosec_work/2465
Os resultados da pesquisa são limitados a 100 mensagens.
Esses recursos estão disponíveis apenas para usuários premium.
Você precisa recarregar o saldo da sua conta para usá-los.
Filtro
Tipo de mensagem
Cronologia de mensagens semelhante:
Data, mais novo primeiro
Mensagens semelhantes não encontradas
Mensagens
Encontre avatares semelhantes
Canais 0
Alta
Título
Assinantes
Nenhum resultado corresponde aos seus critérios de pesquisa