Size: a a a

2022 February 01

m

marsoxod in CyberJobsRussia
а по функционалу одинаковые?
источник

EF

Elena Feofilaktova in CyberJobsRussia
Примерно ДА.
источник
2022 February 02

A

Anna in CyberJobsRussia
#вакансия #москва #fulltime #удаленка #appsec

Всем привет! 👋🏼

Вакансия: Application security engineer/  Application security lead
Зарплатная вилка: 200 - 300 т. рублей net

Локация: Москва, м. Академическая
Формат работы: офис/удаленно
Занятость: полная

Компания Solid Lab https://www.solidlab.ru/ с 2011 года занимается offensive security, включая анализ приложений и тесты на проникновение.

Вам предстоит:
- Аудит сложных приложений методом белого и черного ящика (Интернет-банки, масштабные микросервисные архитектуры);
- Участие в комплексных тестах на проникновение в части воздействий, направленных на веб-приложения;
- Участие в расследовании инцидентов, связанных с атаками на приложения: поиск недостатков, которые мог привести к инциденту, анализ факторов компрометации (иногда);
- Участие в исследовательских (R&D) проектах в области веб-безопасности (по желанию).

Наши ожидания:
- Системные знания современных веб-технологий – серверных и клиентских;
- Системные знания в области Application Securitу;
- Опыт поиска и эксплуатации недостатков как по коду приложения, так и черным ящиком;
- Навыки чтения исходного кода, умение разбираться в коде на новых языках программирования;
- Знание Burp Suite Professional;
- Умение чётко и грамотно формулировать свои мысли в письменном виде.

Преимуществом будет:
- Опыт анализа защищённости мобильных приложений;
- Опыт разработки веб-приложений, знание современных шаблонов проектирования;
- Знание технологий зоны ответственности DevOps (CI/CD, технологии контейнеризации и оркестрации контейнеров);
- Опыт участия в программах поиска уязвимостей (bug bounty), написания эксплойтов;
- Опыт участия в CTF;
- Наличие профильных сертификатов.

​​​​​​Условия:
- Предусмотрены бонусы по итогам сложных проектов, за обнаружение критичных уязвимостей (в т.ч. 0day и получение CVE), за выступления на конференциях, по итогам года;
- Свободный график, возможность удалённой работы;
- Возможность профессионального и карьерного роста – в частности, возможность участия в проектах с крупнейшими компаниями РФ, возможность анализа сложнейших приложений и прикладных решений;
- Часть рабочего времени можно тратить на исследования, по итогам которых поощряются выступления на практических конференциях по информационной безопасности;
- Крутые коллеги с опытом 10+ лет (сотрудники компании занимают высокие позиции в мировом рейтинге в CTF соревнованиях);
- Относительно плоская структура и минимум бюрократии.

Вопросы и резюме отправляйте в телеграм @dizanna или на почту ADizer@sk.ru 🙂
источник

ED

Elijah Duboff in CyberJobsRussia
Всем привет!
Ищу себе в QUADCODE, разработчика трейдинговой SaaS платформу для клиентов по всему миру, человека на позицию MIDDLE/SENIOR SOC ANALYSTS

ОСНОВНАЯ ЗАДАЧА, КОТОРАЯ БУДЕТ СТОЯТЬ ПЕРЕД ТОБОЙ — улучшение процессов мониторинга событий и управления инцидентами.

А ТАКЖЕ:
- разработка правил корреляции событий;
- написание плейбуков реагирования на инциденты и автоматизация их работы;
- мониторинг и анализ событий информационной безопасности;
- реагирование, сдерживание и восстанавливление во время инцидентов;
- поиск, анализ и координация устранения уязвимостей;
- улучшение рабочих процессов команды;
- проверка работы корреляции событий при помощи эмуляции атак;
- формирование требований для безопасной настройки операционных систем, сетей и сервисов в рамках обработки инцидентов информационной безопасности.
КАКИЕ НАВЫКИ И ЗНАНИЯ МЫ ОЖИДАЕМ:
- профильный опыт работы в SOC в качестве аналитика от 3 лет;
- опыт сбора индикаторов компрометации из различных систем;
- опыт проверки работы корреляционных поисков при помощи эмуляции атак;
- широкий кругозор в области ИТ безопасности;
- знания и опыт работы с Mitre ATT&CK;
- знания механизмов защиты современных операционных систем;
- знание SQL и опыт работы с реляционными базами данных;
- знания того, как обычно происходят сетевые атаки, атаки на инфраструктуру, атаки на веб-приложения;
ПЛЮСОМ БУДЕТ:
- опыт работы в финтехе;
- глубокие знания современных ИТ-технологий;
- опыт работы с SIEM-системами в части сопровождения;
- опыт составления регулярных выражений;
- опыт работы с уязвимостями в программах и приложениях;
- опыт использования сканеров уязвимостей (nmap, Nessus);
- опыт работы с EDR;
- опыт анализа сетевого трафика.
ЧТО ПРЕДЛАГАЕМ:
- Белую ЗП 170-280 тысяч;
- Удаленка или гибридный режим работы с офисом В Санкт-Петербурге;
- ДМС со стоматологией и страховкой путешенственников;
- Компенсацию обедов и др. приятные условия.
Заинтерсовавшиеся присылайте резюме мне в лс @elijahduboff , вопросы задавайте там же
источник

ED

Elijah Duboff in CyberJobsRussia
Всем привет!
Ищу себе в QUADCODE, разработчика трейдинговой SaaS платформу для клиентов по всему миру, человека на позицию MIDDLE/SENIOR SOC Engineer
ОСНОВНАЯ ЗАДАЧА, КОТОРАЯ БУДЕТ СТОЯТЬ ПЕРЕД ТОБОЙ — совершенствование архитектуры решения для сбора и нормализации данных.

А ТАКЖЕ:
⁃ сбор, нормализация и обогащение данных;
⁃ поддержка внедренных решений;
⁃ участие в разработке архитектуры системы мониторинга;
⁃ участие в разработке архитектуры системы сбора, хранения, нормализации журналов и событий с систем безопасности;
⁃ участие в выборе продуктов и решений;
⁃ участие в выстраивании процесса технической поддержки систем мониторинга IT безопасности;
⁃ шаринг экспертизы внутри команды;
⁃ взаимодействие с IT-командами в рамках сбора данных;
⁃ внедрение системы мониторинга событий безопасности.
КАКИЕ НАВЫКИ И ЗНАНИЯ МЫ ОЖИДАЕМ:
⁃ профильный опыт в сфере инфраструктурной безопасности / SOC от 3 лет;
⁃ опыт внедрения SIEM-систем или других решений по мониторингу IT-безопасности в качестве архитектора/инженера;
⁃ опыт интеграции систем между собой, в том числе с использованием языков программирования;
⁃ опыт доработки решений под нужды компании, в том числе с использованием языков программирования;
⁃ знание рынка Open Source решений, их плюсов и минусов;
⁃ широкий кругозор в области IT безопасности;
ПЛЮСОМ БУДЕТ:
⁃ опыт работы в финтехе;
⁃ глубокие знания современных IT-технологий;
⁃ глубокие знания работы сети и знания безопасности на каждом уровне (TCP/IP);
⁃ глубокие знания SIEM-систем и контроля их работы;
⁃ знание Linux на уровне системного администратора;
⁃ понимание рынка средствами мониторинга IT безопасности;
⁃ опыт записи регулярных выражений;
⁃ опыт программирования на основе скриптов (python) и знакомство с ключевыми аспектами разработки и доставки программного обеспечения;
⁃ опыт использования сканеров уязвимостей (nmap, Nessus);
ЧТО ПРЕДЛАГАЕМ:
- Белую ЗП 150-240 тысяч;
- Удаленка или гибридный режим работы с офисом В Санкт-Петербурге;
- ДМС со стоматологией и страховкой путешенственников;
- Компенсацию обедов и др. приятные условия.
Заинтерсовавшиеся присылайте резюме мне в лс @elijahduboff , вопросы задавайте там же
источник

阿納托利 in CyberJobsRussia
Всем привет 👋

Меня зовут Анатолий, ищу инженеров по безопасности в свою команду в австралийской финтех компании. Команда только формируется, но обещает быть хорошей 👍
Ищем профессионалов с опытом в инфраструктуре с облачным уклоном или в апсеке.
Преимущественно работаем с облаками. Сейчас переживаем сильный рост в ИТ.

Компания: Pepperstone (pepperstonegroup.com)
Локация: удаленно или Лимассол, Кипр (или Мельбурн, Австралия в особых случаях)
З/п: оклад от EUR 3,000 до EUR 6,000 gross per monthEUR 3,000 до EUR 6,000 EUR 3,000 до EUR 6,000 gross per month в зависимости от уровня кандидата и формата работы (гибрид/удаленно)
Уровень: начиная от уверенного Middle
Прочее: знание английского языка достаточное для регулярных устных и письменных коммуникаций на рабочие темы с англоговорящими коллегами (IT Infrastructure, Software Engineering, Compliance) aka Upper intermediate (B2)

Позиции и задачи:

1. Infrastructure Security Engineer (Cloud)
1. Infrastructure Security Engineer (Cloud)
Предполагается работа руками, а не только раздача рекомендаций коллегам из ИТ :)
Примеры рабочих задач/областей деятельности:
• AWS и его безопасность с упором в нативные средства,
• Безопасность Azure на базовом уровне,
• Харденинг хостов и эндпойнтов, работа со средствами ОС и сторонними решениями (EDR, MDM, HIPS, configuration management etc.)
• Развитие подходов по доступу к системам (PAM, SSO, IAM etc.)
• Работа с внешним SOC по улучшению покрытия систем и актуализации сценариев мониторинга
• Работа с ИТ по исправлению уязвимостей инфраструктуры, сопровождению процесса патчинга, поддержке актуального понимания экосистемы
• Автоматизация рутины на Python или Go (поиск уязвимостей, автоинвентори, окрестрация средств защиты, контроль изменений прав доступа/конфигураций и т.п.)
• Реагирование на инциденты
Не страшно, если на старте нет опыта с конкретным инструментом или продуктом. Требуется, как минимум, наличие крепкой инфраструктурной базы, общее понимание перечисленных технологий, опыт автоматизации.

2. Application Security Engineer (Web)
2. Application Security Engineer (Web)
Примеры рабочих задач/областей деятельности:
• Исследование текущих процессов разработки и формирование внутреннего фреймворка безопасной разработки, включая необходимые общие NFR
• Анализ защищенности продуктов (код-ревью, ручное и автоматизированное исследование)
• Архитектурные ревью и приемки продуктов
• Подготовка и запуск bug bounty программы
• Взаимодействие с QA по интеграции процессов команд
• Автоматизация отдельных проверок на уровне CI
Приведены задачи, которые будут возникать в разное время, а не одномоментно. Основной упор на качество, а не на одновременный охват активностей количеством. Требуется понимание практик безопасной разработки и опыт исследования уязвимостей ПО.

Для обеих позиций требуется осознание, что 100% безопасность недостижима, но к ней нужно стремиться, голова на плечах, умение учиться в бою и достаточный для коммуникаций английский.

По всем вопросам можно:
• ко мне в личку - @Awetsky@Awetsky,
• письмом на ящик: security-candidates@pepperstone.comsecurity-candidates@pepperstone.com, или
• через LinkedIn.

Пара слов о компании и команде:
Компания на рынке более 10 лет, имеем офисы более, чем в 10 странах, и 7 финансовых лицензий в разных странах. Атмосфера внутри компании и команды IT, в частности, очень дружелюбная. Бюрократия в негативном смысле отсутствует, как класс, только в том минимально необходимом объеме, который сами и насаждаем.

Всем спасибо и хорошего дня!)
источник

AO

Alex One in CyberJobsRussia
В Мельбурне за эти копейки только студента индуса можно найти (6 тыс евро это 114 тыс аудов в год). Привет из Брисбена, коллега ;)
источник

阿納托利 in CyberJobsRussia
Привет, коллега)
Спасибо, да, понимаю, для этого приписка " (или Мельбурн, Австралия в особых случаях)". Кандидатов из Австралии готовы рассмотреть на индивидуальных условиях при совпадении опыта и стека.
источник

A

Anna in CyberJobsRussia
#вакансия #москва #fulltime #удаленка #pentest #senior #teamlead

Всем привет! 👋🏼
Вакансия: Senior pentester/Team lead
Локация: Москва, м. Академическая
Формат работы: офис/удаленно
Занятость: полная
Компания Solid Lab https://www.solidlab.ru/ с 2011 года занимается offensive security, включая анализ приложений и тесты на проникновение.

Зарплатная вилка: 225 - 325 т. рублей net

Вам предстоит:
- Проведение полного цикла работ по тестированию на проникновение (внешнее, внутреннее), в том числе в режиме red team vs. blue team;
- Анализ защищённости беспроводных сетей;
- Разработка креативных сценариев и проведение работ с использованием методов социальной инженерии;
- Подготовка отчётов по результатам проделанных работ;
- Участие в R&D проектах по своему направлению.

Наши ожидания:
- опыт работы от 2-х лет
- Системные знания и подтвержденные практикой навыки в области анализа защищённости инфраструктур на базе Windows (Active Directory) и *nix;
- Умение чётко и грамотно формулировать свои мысли в письменном виде.

Преимуществом будет:
- Опыт анализа защищённости беспроводных сетей;
- Опыт разработки социотехнических сценариев;
- Опыт анализа защищённости веб-приложений, мобильных приложений;
- Опыт администрирования Windows/*nix-систем, сетевого оборудования или CI/CD инфраструктур (путь из администратора/devops в пентестеры);
- Опыт разработки веб-приложений (путь из разработчиков в пентестеры);
- Опыт участия в программах поиска уязвимостей (bug bounty), написания эксплойтов;
- Опыт участия в CTF;
- Наличие профильных сертификатов (OSCP, OSEP, OSWE).

Условия:​​​​​​​
- Предусмотрены бонусы по итогам сложных проектов, за обнаружение критичных уязвимостей (в т.ч. 0day и получение CVE), за выступления на конференциях, по итогам года.
- Свободный график, возможность удалённой работы;
- Возможность профессионального и карьерного роста;
- Часть рабочего времени можно тратить на исследования, по итогам которых поощряются выступления на практических конференциях по информационной безопасности.
- Крутые коллеги с опытом 10+ лет  (сотрудники компании занимают высокие позиции в мировом рейтинге  в CTF соревнованиях).
- Относительно плоская структура и минимум бюрократии.

Вопросы и резюме отправляйте в телеграм @dizanna или на почту ADizer@sk.ru 🙂
источник

K

Konstantin in CyberJobsRussia
Вроде ещё утром было 200-300т, ставки растут😄
источник

GG

G G in CyberJobsRussia
Zeroduim просто купил 0day утром за 300k 😄
источник

m

medoka in CyberJobsRussia
с флудом сюда пожалуйста https://t.me/cyberoffru
источник

NK

ID:0 in CyberJobsRussia
Переслано от Elijah Duboff
Всем привет!
Ищу себе в QUADCODE, разработчика трейдинговой SaaS платформу для клиентов по всему миру, человека на позицию MIDDLE/SENIOR SOC ANALYSTS

ОСНОВНАЯ ЗАДАЧА, КОТОРАЯ БУДЕТ СТОЯТЬ ПЕРЕД ТОБОЙ — улучшение процессов мониторинга событий и управления инцидентами.

А ТАКЖЕ:
- разработка правил корреляции событий;
- написание плейбуков реагирования на инциденты и автоматизация их работы;
- мониторинг и анализ событий информационной безопасности;
- реагирование, сдерживание и восстанавливление во время инцидентов;
- поиск, анализ и координация устранения уязвимостей;
- улучшение рабочих процессов команды;
- проверка работы корреляции событий при помощи эмуляции атак;
- формирование требований для безопасной настройки операционных систем, сетей и сервисов в рамках обработки инцидентов информационной безопасности.
КАКИЕ НАВЫКИ И ЗНАНИЯ МЫ ОЖИДАЕМ:
- профильный опыт работы в SOC в качестве аналитика от 3 лет;
- опыт сбора индикаторов компрометации из различных систем;
- опыт проверки работы корреляционных поисков при помощи эмуляции атак;
- широкий кругозор в области ИТ безопасности;
- знания и опыт работы с Mitre ATT&CK;
- знания механизмов защиты современных операционных систем;
- знание SQL и опыт работы с реляционными базами данных;
- знания того, как обычно происходят сетевые атаки, атаки на инфраструктуру, атаки на веб-приложения;
ПЛЮСОМ БУДЕТ:
- опыт работы в финтехе;
- глубокие знания современных ИТ-технологий;
- опыт работы с SIEM-системами в части сопровождения;
- опыт составления регулярных выражений;
- опыт работы с уязвимостями в программах и приложениях;
- опыт использования сканеров уязвимостей (nmap, Nessus);
- опыт работы с EDR;
- опыт анализа сетевого трафика.
ЧТО ПРЕДЛАГАЕМ:
- Белую ЗП 170-280 тысяч;
- Удаленка или гибридный режим работы с офисом В Санкт-Петербурге;
- ДМС со стоматологией и страховкой путешенственников;
- Компенсацию обедов и др. приятные условия.
Заинтерсовавшиеся присылайте резюме мне в лс @elijahduboff , вопросы задавайте там же
источник

NK

ID:0 in CyberJobsRussia
Переслано от Elijah Duboff
Всем привет!
Ищу себе в QUADCODE, разработчика трейдинговой SaaS платформу для клиентов по всему миру, человека на позицию MIDDLE/SENIOR SOC Engineer
ОСНОВНАЯ ЗАДАЧА, КОТОРАЯ БУДЕТ СТОЯТЬ ПЕРЕД ТОБОЙ — совершенствование архитектуры решения для сбора и нормализации данных.

А ТАКЖЕ:
⁃ сбор, нормализация и обогащение данных;
⁃ поддержка внедренных решений;
⁃ участие в разработке архитектуры системы мониторинга;
⁃ участие в разработке архитектуры системы сбора, хранения, нормализации журналов и событий с систем безопасности;
⁃ участие в выборе продуктов и решений;
⁃ участие в выстраивании процесса технической поддержки систем мониторинга IT безопасности;
⁃ шаринг экспертизы внутри команды;
⁃ взаимодействие с IT-командами в рамках сбора данных;
⁃ внедрение системы мониторинга событий безопасности.
КАКИЕ НАВЫКИ И ЗНАНИЯ МЫ ОЖИДАЕМ:
⁃ профильный опыт в сфере инфраструктурной безопасности / SOC от 3 лет;
⁃ опыт внедрения SIEM-систем или других решений по мониторингу IT-безопасности в качестве архитектора/инженера;
⁃ опыт интеграции систем между собой, в том числе с использованием языков программирования;
⁃ опыт доработки решений под нужды компании, в том числе с использованием языков программирования;
⁃ знание рынка Open Source решений, их плюсов и минусов;
⁃ широкий кругозор в области IT безопасности;
ПЛЮСОМ БУДЕТ:
⁃ опыт работы в финтехе;
⁃ глубокие знания современных IT-технологий;
⁃ глубокие знания работы сети и знания безопасности на каждом уровне (TCP/IP);
⁃ глубокие знания SIEM-систем и контроля их работы;
⁃ знание Linux на уровне системного администратора;
⁃ понимание рынка средствами мониторинга IT безопасности;
⁃ опыт записи регулярных выражений;
⁃ опыт программирования на основе скриптов (python) и знакомство с ключевыми аспектами разработки и доставки программного обеспечения;
⁃ опыт использования сканеров уязвимостей (nmap, Nessus);
ЧТО ПРЕДЛАГАЕМ:
- Белую ЗП 150-240 тысяч;
- Удаленка или гибридный режим работы с офисом В Санкт-Петербурге;
- ДМС со стоматологией и страховкой путешенственников;
- Компенсацию обедов и др. приятные условия.
Заинтерсовавшиеся присылайте резюме мне в лс @elijahduboff , вопросы задавайте там же
источник

NK

ID:0 in CyberJobsRussia
Всем привет 👋

Меня зовут Анатолий, ищу инженеров по безопасности в свою команду в австралийской финтех компании. Команда только формируется, но обещает быть хорошей 👍
Ищем профессионалов с опытом в инфраструктуре с облачным уклоном или в апсеке.
Преимущественно работаем с облаками. Сейчас переживаем сильный рост в ИТ.

Компания: Pepperstone (pepperstonegroup.com)
Локация: удаленно или Лимассол, Кипр (или Мельбурн, Австралия в особых случаях)
З/п: оклад от EUR 3,000 до EUR 6,000 gross per monthEUR 3,000 до EUR 6,000 EUR 3,000 до EUR 6,000 gross per month в зависимости от уровня кандидата и формата работы (гибрид/удаленно)
Уровень: начиная от уверенного Middle
Прочее: знание английского языка достаточное для регулярных устных и письменных коммуникаций на рабочие темы с англоговорящими коллегами (IT Infrastructure, Software Engineering, Compliance) aka Upper intermediate (B2)

Позиции и задачи:

1. Infrastructure Security Engineer (Cloud)
1. Infrastructure Security Engineer (Cloud)
Предполагается работа руками, а не только раздача рекомендаций коллегам из ИТ :)
Примеры рабочих задач/областей деятельности:
• AWS и его безопасность с упором в нативные средства,
• Безопасность Azure на базовом уровне,
• Харденинг хостов и эндпойнтов, работа со средствами ОС и сторонними решениями (EDR, MDM, HIPS, configuration management etc.)
• Развитие подходов по доступу к системам (PAM, SSO, IAM etc.)
• Работа с внешним SOC по улучшению покрытия систем и актуализации сценариев мониторинга
• Работа с ИТ по исправлению уязвимостей инфраструктуры, сопровождению процесса патчинга, поддержке актуального понимания экосистемы
• Автоматизация рутины на Python или Go (поиск уязвимостей, автоинвентори, окрестрация средств защиты, контроль изменений прав доступа/конфигураций и т.п.)
• Реагирование на инциденты
Не страшно, если на старте нет опыта с конкретным инструментом или продуктом. Требуется, как минимум, наличие крепкой инфраструктурной базы, общее понимание перечисленных технологий, опыт автоматизации.

2. Application Security Engineer (Web)
2. Application Security Engineer (Web)
Примеры рабочих задач/областей деятельности:
• Исследование текущих процессов разработки и формирование внутреннего фреймворка безопасной разработки, включая необходимые общие NFR
• Анализ защищенности продуктов (код-ревью, ручное и автоматизированное исследование)
• Архитектурные ревью и приемки продуктов
• Подготовка и запуск bug bounty программы
• Взаимодействие с QA по интеграции процессов команд
• Автоматизация отдельных проверок на уровне CI
Приведены задачи, которые будут возникать в разное время, а не одномоментно. Основной упор на качество, а не на одновременный охват активностей количеством. Требуется понимание практик безопасной разработки и опыт исследования уязвимостей ПО.

Для обеих позиций требуется осознание, что 100% безопасность недостижима, но к ней нужно стремиться, голова на плечах, умение учиться в бою и достаточный для коммуникаций английский.

По всем вопросам можно:
• ко мне в личку - @Awetsky@Awetsky,
• письмом на ящик: security-candidates@pepperstone.comsecurity-candidates@pepperstone.com, или
• через LinkedIn.

Пара слов о компании и команде:
Компания на рынке более 10 лет, имеем офисы более, чем в 10 странах, и 7 финансовых лицензий в разных странах. Атмосфера внутри компании и команды IT, в частности, очень дружелюбная. Бюрократия в негативном смысле отсутствует, как класс, только в том минимально необходимом объеме, который сами и насаждаем.

Всем спасибо и хорошего дня!)
источник

NK

ID:0 in CyberJobsRussia
Переслано от Anna
#вакансия #москва #fulltime #удаленка #pentest #senior #teamlead

Всем привет! 👋🏼
Вакансия: Senior pentester/Team lead
Локация: Москва, м. Академическая
Формат работы: офис/удаленно
Занятость: полная
Компания Solid Lab https://www.solidlab.ru/ с 2011 года занимается offensive security, включая анализ приложений и тесты на проникновение.

Зарплатная вилка: 225 - 325 т. рублей net

Вам предстоит:
- Проведение полного цикла работ по тестированию на проникновение (внешнее, внутреннее), в том числе в режиме red team vs. blue team;
- Анализ защищённости беспроводных сетей;
- Разработка креативных сценариев и проведение работ с использованием методов социальной инженерии;
- Подготовка отчётов по результатам проделанных работ;
- Участие в R&D проектах по своему направлению.

Наши ожидания:
- опыт работы от 2-х лет
- Системные знания и подтвержденные практикой навыки в области анализа защищённости инфраструктур на базе Windows (Active Directory) и *nix;
- Умение чётко и грамотно формулировать свои мысли в письменном виде.

Преимуществом будет:
- Опыт анализа защищённости беспроводных сетей;
- Опыт разработки социотехнических сценариев;
- Опыт анализа защищённости веб-приложений, мобильных приложений;
- Опыт администрирования Windows/*nix-систем, сетевого оборудования или CI/CD инфраструктур (путь из администратора/devops в пентестеры);
- Опыт разработки веб-приложений (путь из разработчиков в пентестеры);
- Опыт участия в программах поиска уязвимостей (bug bounty), написания эксплойтов;
- Опыт участия в CTF;
- Наличие профильных сертификатов (OSCP, OSEP, OSWE).

Условия:​​​​​​​
- Предусмотрены бонусы по итогам сложных проектов, за обнаружение критичных уязвимостей (в т.ч. 0day и получение CVE), за выступления на конференциях, по итогам года.
- Свободный график, возможность удалённой работы;
- Возможность профессионального и карьерного роста;
- Часть рабочего времени можно тратить на исследования, по итогам которых поощряются выступления на практических конференциях по информационной безопасности.
- Крутые коллеги с опытом 10+ лет  (сотрудники компании занимают высокие позиции в мировом рейтинге  в CTF соревнованиях).
- Относительно плоская структура и минимум бюрократии.

Вопросы и резюме отправляйте в телеграм @dizanna или на почту ADizer@sk.ru 🙂
источник
2022 February 03

Xx

Xander xandertomsk in CyberJobsRussia
Рассмотрю любые варианты удалённой работы. Спасибо за внимание😊
источник

MZ

Marat Z in CyberJobsRussia
#вакансия #Москва #Гибрид

up
Ищу в небольшую около строительную организацию универсального специалиста по ИБ.

Обязанности:
▪️Защита компании от утечек информации;
▪️Внедрение, настройка и сопровождение средств защиты информации;
▪️Выстраивание функции ИБ.

Требования:
▪️Опыт работы по направлению информационной безопасности не менее 2 лет;
▪️Общие представления о законодательстве по ПДн;
▪️Опыт внедрения средств защиты информации;
▪️Знание основных методик и технологий защиты информации;
▪️Знание принципов работы операционных систем windows/nix;
▪️Общие представления о модели OSI,  понимание принципов работы сетевых протоколов.

Условия:
▪️Оклад 150 000 - 200 000 на руки;
▪️Оформление в соответствии с ТК РФ;
▪️Возможен гибридный режим
работы;
▪️Офис недалеко от метро Динамо.

Контакт для связи: @ErnestoCheLaSerna 
источник

МБ

Максим Борзов... in CyberJobsRussia
#Вакансия #Москва #Офис #ИБ

Компания ГОЗНАК.
Мы в поиске инженера по информационной безопасности.

У нас свой ЦОД, предоставляем услуги внешним партнёрам.
Фронт работ широк и разнообразен.
Тут не только сама инфраструктура Гознака, но и сторонних клиентов.
Пожеланий и требований у заказчиков по поводу ИБ хватает.
Ищем инженера с широким кругозором в области ИБ.

Ищем на график сутки/трое.

По функционалу:
Мониторинг, анализ и расследование инцидентов информационной безопасности;
Проведение работ по установке и техническому обслуживанию средств защиты информации;
Администрирование средств защиты информации в компьютерных системах и сетях;
Организация и проведение работ по технической защите информации;
Взаимодействие с НКЦКИ и ГОССОПКА;
Обеспечение реализации политики АО «Гознак» в области безопасности информации.

Наши основные требования:
Знание топологий сетей (IPsec, DNS, DHCP), модели OSI;
Опыт работы с различными криптографическими средствами защиты информации, системами анализа инцидентов информационной безопасности, антивирусными средствами защиты;
Желательно наличие образования в сфере защиты информации (ВО по профилю или ВО+ курсы переподготовки).
Знакомство со средствами защиты информации продуктов «Код безопасности», MaxPatrol, SecretNet, vGate.

По условиям работы:
10 минут от метро Алексеевская.
Сутки/трое. с 8:00 до 8:00.
Есть возможность прохождения обучения (сертификаты).
ДМС.
По заработной плате: ориентир от 170 т.р. в месяц на руки.
В целом строгой вилки нет, готовы отталкиваться от ожиданий соискателя.

Контакт:
Максим
@Maksim_Borzov
источник

NK

ID:0 in CyberJobsRussia
Переслано от Максим Борзов...
#Вакансия #Москва #Офис #ИБ

Компания ГОЗНАК.
Мы в поиске инженера по информационной безопасности.

У нас свой ЦОД, предоставляем услуги внешним партнёрам.
Фронт работ широк и разнообразен.
Тут не только сама инфраструктура Гознака, но и сторонних клиентов.
Пожеланий и требований у заказчиков по поводу ИБ хватает.
Ищем инженера с широким кругозором в области ИБ.

Ищем на график сутки/трое.

По функционалу:
Мониторинг, анализ и расследование инцидентов информационной безопасности;
Проведение работ по установке и техническому обслуживанию средств защиты информации;
Администрирование средств защиты информации в компьютерных системах и сетях;
Организация и проведение работ по технической защите информации;
Взаимодействие с НКЦКИ и ГОССОПКА;
Обеспечение реализации политики АО «Гознак» в области безопасности информации.

Наши основные требования:
Знание топологий сетей (IPsec, DNS, DHCP), модели OSI;
Опыт работы с различными криптографическими средствами защиты информации, системами анализа инцидентов информационной безопасности, антивирусными средствами защиты;
Желательно наличие образования в сфере защиты информации (ВО по профилю или ВО+ курсы переподготовки).
Знакомство со средствами защиты информации продуктов «Код безопасности», MaxPatrol, SecretNet, vGate.

По условиям работы:
10 минут от метро Алексеевская.
Сутки/трое. с 8:00 до 8:00.
Есть возможность прохождения обучения (сертификаты).
ДМС.
По заработной плате: ориентир от 170 т.р. в месяц на руки.
В целом строгой вилки нет, готовы отталкиваться от ожиданий соискателя.

Контакт:
Максим
@Maksim_Borzov
источник