Size: a a a

2021 October 12

Xx

Xander xandertomsk in CyberJobsRussia
А так можно публиковать?
источник

AP

Andrei Potseluev in CyberJobsRussia
Резюме? На их публикацию, вроде, нет требований. Только к вакансиям.
источник

AR

Aleksandr R in CyberJobsRussia
Уже публиковали
источник

АN

Андрей N.DeviL in CyberJobsRussia
а как лучше резюме оформлять, с желаемой зп или без?)
источник

V

Vahan in CyberJobsRussia
Мне кажется, найти хорошую работу будет проще, если резюме не будет выглядеть так: Некий человек, выполнял определённые задачи, в каких-то компаниях. Такая неуместная секретность настораживает потенциального работодателя. Я понимаю, бывают места работы, которые не хочется светить, но не весь же карьерный путь 🙂 да и ФИО фейковое.
источник

NL

Name Lastname in CyberJobsRussia
Вы заблуждаетесь, т.к в резюме указаны реальные данные. Скрыты лишь названия компаний
источник

AP

Andrei Potseluev in CyberJobsRussia
Если есть готовность работать за дружный коллектив и высокую корпоративную культуру, то можно и не указывать. 😏
источник

Xx

Xander xandertomsk in CyberJobsRussia
Это точно
источник

RD

Roman Dolgiy in CyberJobsRussia
Укажите хотя бы отрасль. Крутить dlp в опсос и в булочной - немного разные вещи.
источник

NL

Name Lastname in CyberJobsRussia
Согласен, подправил
источник

A

A in CyberJobsRussia
А ещё лучше указать количество поднадзорных, ОпСоСы то разными бывают: есть Yota и есть NextMobile
источник

SE

Sergey Ermakov in CyberJobsRussia
А ещё лучше просто написать названия компаний, ну кроме последней. Человек который не имеет чувства меры в засекречивании всего и вся не очень хороший безопасник.
источник

NL

Name Lastname in CyberJobsRussia
Благодарю, внесу коррективы
источник

NL

Name Lastname in CyberJobsRussia
К сожалению не могу изменить предыдущий прикреплённый файл, поэтому продублирую.
источник

A

Anna in CyberJobsRussia
#вакансия #москва #fulltime

Всем привет! 👋🏼
Вакансия: Специалист по анализу защищённости (пентестер)
Локация: Москва, м. Академическая
Формат работы: офис/удаленно
Занятость: от 28 часов в неделю

Компания Solid Lab https://www.solidlab.ru/ с 2011 года занимается offensive security, включая анализ приложений и тесты на проникновение.
Зарплатная вилка: 150 - 250 т. рублей net

Вам предстоит:
- Проведение полного цикла работ по тестированию на проникновение (внешнее, внутреннее), в том числе в режиме red team vs. blue team;
- Анализ защищённости беспроводных сетей;
- Разработка креативных сценариев и проведение работ с использованием методов социальной инженерии;
- Подготовка отчётов по результатам проделанных работ;
- Участие в R&D проектах по своему направлению.

Наши ожидания:
- опыт работы от 1 года
- Системные знания и подтвержденные практикой навыки в области анализа защищённости инфраструктур на базе Windows (Active Directory) и *nix;
- Умение чётко и грамотно формулировать свои мысли в письменном виде.

Преимуществом будет:
- Опыт анализа защищённости беспроводных сетей;
- Опыт разработки социотехнических сценариев;
- Опыт анализа защищённости веб-приложений, мобильных приложений;
- Опыт администрирования Windows/*nix-систем, сетевого оборудования или CI/CD инфраструктур (путь из администратора/devops в пентестеры);
- Опыт разработки веб-приложений (путь из разработчиков в пентестеры);
- Опыт участия в программах поиска уязвимостей (bug bounty), написания эксплойтов;
- Опыт участия в CTF;
- Наличие профильных сертификатов (OSCP, OSEP, OSWE).

Условия:​​​​​​​
- Предусмотрены бонусы по итогам сложных проектов, за обнаружение критичных уязвимостей (в т.ч. 0day и получение CVE), за выступления на конференциях, по итогам года.
- Свободный график, возможность удалённой работы после прохождения испытательного срока;
- Возможность профессионального и карьерного роста;
- Часть рабочего времени можно тратить на исследования, по итогам которых поощряются выступления на практических конференциях по информационной безопасности.
- Крутые коллеги с опытом 10+ лет  (сотрудники компании занимают высокие позиции в мировом рейтинге  в CTF соревнованиях).
- Относительно плоская структура и минимум бюрократии.

Вопросы и резюме отправляйте в телеграм @dizanna или на почту ADizer@sk.ru 🙂
источник

AI

Alex Igonin in CyberJobsRussia
Время повышать ставки)
Наша компания (SecurityHQ) ищет SOC L3 с релокацией в Дубай.
Основной фокус на написании детектирующей логики, плюс некоторая помощь по общим вопросам мониторинга.

Заказчику нужен кто-то со знанием основ SAP или возможностью быстро (в течение месяца, к примеру) их выучить. Глубокие познания не ожидаются - достаточно понимания общей архитектуры и основных понятий оттуда, чтобы можно было общаться с бизнесом касательно написания правил для SAPусика.

Клиент достаточно большой, сок - не очень, так что работы, скорее всего, будет прилично. Работа в офисе заказчика, скорее всего без удалёнки. По деньгам - как договоритесь, от $ 6к и выше (возможно, заметно выше; ещё раз - как договоритесь, я вилку не знаю).

Если кому-то интересно - скидывайте мне (@paratr00per) CV, я передам по команде
источник

TE

Te Erevia in CyberJobsRussia
Добавлю от себя, недавно в нашем шоу «ИБ на грани фола» был диалог с @AlexBodryk по поводу эмиграции в Дубай, поэтому если хочется узнать чего примерно ждать то заходите послушать запись https://t.me/InfoSecOnFail
источник

B

Bdr777 in CyberJobsRussia
Напиши компанию тезка, тогда закину в канал
источник

AI

Alex Igonin in CyberJobsRussia
Добавлю сейчас, спасибо)
источник

NK

ID:0 in CyberJobsRussia
Переслано от Anna
#вакансия #москва #fulltime

Всем привет! 👋🏼
Вакансия: Специалист по анализу защищённости (пентестер)
Локация: Москва, м. Академическая
Формат работы: офис/удаленно
Занятость: от 28 часов в неделю

Компания Solid Lab https://www.solidlab.ru/ с 2011 года занимается offensive security, включая анализ приложений и тесты на проникновение.
Зарплатная вилка: 150 - 250 т. рублей net

Вам предстоит:
- Проведение полного цикла работ по тестированию на проникновение (внешнее, внутреннее), в том числе в режиме red team vs. blue team;
- Анализ защищённости беспроводных сетей;
- Разработка креативных сценариев и проведение работ с использованием методов социальной инженерии;
- Подготовка отчётов по результатам проделанных работ;
- Участие в R&D проектах по своему направлению.

Наши ожидания:
- опыт работы от 1 года
- Системные знания и подтвержденные практикой навыки в области анализа защищённости инфраструктур на базе Windows (Active Directory) и *nix;
- Умение чётко и грамотно формулировать свои мысли в письменном виде.

Преимуществом будет:
- Опыт анализа защищённости беспроводных сетей;
- Опыт разработки социотехнических сценариев;
- Опыт анализа защищённости веб-приложений, мобильных приложений;
- Опыт администрирования Windows/*nix-систем, сетевого оборудования или CI/CD инфраструктур (путь из администратора/devops в пентестеры);
- Опыт разработки веб-приложений (путь из разработчиков в пентестеры);
- Опыт участия в программах поиска уязвимостей (bug bounty), написания эксплойтов;
- Опыт участия в CTF;
- Наличие профильных сертификатов (OSCP, OSEP, OSWE).

Условия:​​​​​​​
- Предусмотрены бонусы по итогам сложных проектов, за обнаружение критичных уязвимостей (в т.ч. 0day и получение CVE), за выступления на конференциях, по итогам года.
- Свободный график, возможность удалённой работы после прохождения испытательного срока;
- Возможность профессионального и карьерного роста;
- Часть рабочего времени можно тратить на исследования, по итогам которых поощряются выступления на практических конференциях по информационной безопасности.
- Крутые коллеги с опытом 10+ лет  (сотрудники компании занимают высокие позиции в мировом рейтинге  в CTF соревнованиях).
- Относительно плоская структура и минимум бюрократии.

Вопросы и резюме отправляйте в телеграм @dizanna или на почту ADizer@sk.ru 🙂
источник