Size: a a a

RuSecJobs Channel

2021 May 06
RuSecJobs Channel
Переслано от Anastasiia
DevSecOps Engineer for Parimatch Tech

Salary: up to 5000$
(Depends on interview results)
Location: Kyiv or full remote

The main goal of the team is to provide Security as a service and automate all security processes. You'll have to work on a project with a diverse stack of modern technologies, cloud services / ELC stack, large infrastructure, and about two hundred unique product services.

We invite those who fired up to:
— Design, build and maintain tools/processes to effectively secure our environments;
— Conduct automated / regular infrastructure audits (IAC security) - AWS services / terraform / k8s + helm + flux;
— Drive vulnerability management process for our environments;
— Participate in SIEM support (ELK stack);
— Help with infrastructure designs from security side, plan new infrastructure security requirements;
— Help with source code security reviews for various languages;
— Help in DevSecOps tasks such as container security, hardening, third-party analysis, baselining, and CI/CD.

Essential professional experience:
— 2+ years of experience in product security;
— Experience with UNIX / Linux;
— Knowledge of containers (+k8s) and cloud technologies (AWS);
— Experience with languages such as: Python, bash etc;
— Ability to identify and remediate vulnerabilities.

Feel free to contact me: @panastasiia, anastasiia.panasenko@pm.bet
источник
RuSecJobs Channel
Переслано от Nastya Mansurova
#PositiveTechnologies #PT #remote #вакансия

В нашу команду ищем Исследователя сетевых атак (middle +)

📌 Требования:
- Опыт работы с инструментами для анализа сетевого трафика;
- Навыки эксплуатация уязвимостей;
- Навыки работы с системами контроля версий на базе Git;
- Опыт работы с системами виртуализации;
- Навыки программирования на языке Go / Python;
- Навыки создания и представления презентаций для технических специалистов;
- Знания современных тактик и техник атакующих и способы их обнаружения;
- Знания стека TCP/IP;
- Знания устройства и функционирования OC Windows, Linux на уровне администратора;
- Знание принципа работы IDS/IPS, SIEM, NTA, WAF, Sandbox

📌Задачи:
- Разработка правил для систем NTA и SIEM;
- Threat hunting в инфраструктурах заказчиков;
- Разработка/использование средств имитации атак для подтверждения выявленных уязвимостей;
- Анализ угроз и трендов в тактиках и техниках атакующих;
- Настройка тестового окружения на базе ОС Windows, Linux;
- Участие в исследовательских работах/проектах Компании;
- Подготовка и представление презентаций по результатам исследований для технических специалистов.

Заработную плату обсуждаем индивидуально (от 150k net).

За подробностями в лс, телеграм.

https://www.ptsecurity.com/ru-ru/about/vacancy/318303/
источник
RuSecJobs Channel
Можно ли получить визу если работал в компании что попала под жёсткие санкции (DS, PT, РНКБ)?
Анонимный опрос
1%
US, получал
2%
EU, получал
1%
US, не дают
1%
EU, не дают
95%
Я в таких не работал или ещё не подавал на визу, хочу посмотреть результаты
Проголосовало: 679
источник
2021 May 11
RuSecJobs Channel
#cyberussia #безопасность #вакансия #Москва #ИБ #инженер

Опыт: от 1 года.

Вилка: 200 000р - 300 000р на руки.

Местоработы: Москва, 2 минуты от м. Автозаводская.

Форматработы: Офис или гибридный.


Всем привет!
Ищу Инженерапобезопасности в крупную российскую страховую компанию Mafin.


Сферадеятельности– онлайн-платформа по предоставлению услуг страхования (каско, осаго, страхование жизни, от несчастных случаем и тд).

Проект- собственная разработка публичной платформы, сайта и нативных мобильных приложений.


Чтомыпредлагаем:

Участие в запуске нового проекта;

Возможность изучить и использовать новые технологии в сфере ИБ;

Релокационный пакет;

Оформление ТК РФ;

ДМС после прохождения ИС;

Компенсация изучения Английского языка в SkyEng;

Страхование от несчастных случаев;

Корпоративное обучение за счет компании;

Оплачиваемая парковка у офиса (после ИС);

Офис в 2-ух минутах от м. Автозаводская.


Надчемпредстоитработать:

Участие в запуске нового проекта: онлайн платформа, агрегатор страховых предложений

Проведение аудитов информационной безопасности;

Анализ существующих способов защиты информации, разработка предложений по их улучшению;

Внедрение и сопровождение технических средств защиты, а также инструментов автоматизированного аудита;

Обеспечение процесса непрерывной проверки с точки зрения ИБ выпускаемых продуктов;

Проведение тестирования на проникновение по продуктам компании.


Чтодляэтогонужно:

Опыт анализа защищенности веб-приложений, поиск и эксплуатация уязвимостей из списка OWASP Top 10;

Знание основных типов уязвимостей API, сайтов и мобильных приложений;

Опыт работы с автоматизированными средствами анализа защищенности;

Опыт работы с Kali Linux, BackBox, BlackArch или инструментов, входящих в дистрибутивы специализированных ОС для анализа защищенности;

Понимание сетевых технологий, а также векторов атак на всех уровнях модели OSI;

Понимание принципов работы web-технологий и интернет-протоколов.


Плюсомбудет:

Опыт работы с инструментами статического анализа кода (SAST), а также OSA и DAST;

Знание любого языка программирования.


Буду рад ответить на вопросы - @dyulakov

Почта: dyulakov@gethead.ru
источник
2021 May 12
RuSecJobs Channel
Заводим рубрику #startup_недели с голосованием наймем ли стартап на работу?
Анонимный опрос
69%
Да
28%
Нет
3%
Третий вариант - пишу в ЛС администратору
Проголосовало: 305
источник
2021 May 13
RuSecJobs Channel
Переслано от Kirill Fridrix
Здравствуйте, являюсь студентом 4 курса, учусь на специалиста по информационной безопасности. Опыта по профилю не было.
Помимо 149 ФЗ, знаю о ГОСТ вилке 34.601.90, а так же; IDEF3, IDEF0, каскадная модель разработки, спиральная модель разработки, диаграмма классов, диаграмма последовательности
Ищу работу.
В данный момент без работы, работал системным администратором 4 года, не берут на работу, по своим причинам, но чаще всего предположительно из-за того, что часто менял работу, задерживался не больше года.
Самоучка

Знания:
1. Настройка и конфигурирование web сервера LAMP
2. Настройка NGINX и redirect с публичного адреса на узлы интрасети
3. Настройка и конфигурирование серверов сервисов таких как; Elasticsearch, Zabbix, Prometheus, GitLab.
4. Установка и настройка Docker контейнеров, так же теоретическое понимание системы     оркестрации Kubernetes
5. Знаком и так же имеют опыт по настройке систем виртуализаций; Proxmox(Debian), HYPERV, Vmware ESXI(Debian)      
6. Опыт конфигурирования устройств коммутаторов L3 Huawei S-6320SI, S-5330SI и коммутаторы L2 D-link 1210-28P
7. Имею представление и опыт по настройке VLAN
8. Имею представление принципа взаимодействия инкапсуляции  стека TCP/IP и теоретическое понимание также основной модели OSI
9. Опыт конфигурирования и настройки сервера VPN с ассиметричным шифрованием, конфигурированным firewall iptables, с настройкой SELinux, на платформе Centos 8
10. Понимание работы overley сети i2p, yggdrasil network
11. Есть опыт по написанию служебных инструкций по замене процессора в стоечном сервере, имеется готовый шаблон по требованию могу отправить.
12. Есть публикации на habr, уровня новичка:
     12.1 https://habr.com/ru/post/537004/
     12.2 https://habr.com/ru/post/533406/  

Вилка ЗП: 70000
Город; Подольск, Москва
источник
2021 May 16
RuSecJobs Channel
#startup_недели

Стартап Nemezida DNT просит принять участие в исследовании,  считает Ваша помощь позволит им создать продукт, который будет отвечать  вашим требованиям, как целевой аудитории, а это значит, что они более качественно смогут проработать вопрос  защиты от описанного в вопросах исследования вида атак.

Делают плагин для защиты пользователя и устройства от сбора информации (цифровых следов, отпечатков и портретов), выполняющего функции проверки сайтов на наличие вредоносного кода проверку репутации, а также защиту пользователя от перехода на вредоносные сайты (drill down - https://bit.ly/3buVyoy).

Если Вы поможете им в исследовании  и оставите свою электронную почту, то при выходе в релиз, они обещают сделать Вам некий подарок.

Ссылка на исследование: https://bit.ly/3owkdi1, орфография, лексика и синтаксис стартапа в этом обьявлении в целом сохранены.

Примечание CyberJobs: Оцените стартап сердечком или обезьянкой - Интересно, попробую \ Уберите от меня этих дилетантов.
источник
RuSecJobs Channel
Кто смелый стартап и хочет попасть в #startup_недели пишите на alex@cyberlands.io, CyberJobs на основе одинаковых для всех стандартов оформления будет добавлять в календарь публикаций желающих
источник
RuSecJobs Channel
Думаем о принятии новых правил на базе правил чатов ДевОпс, мнения просьба выразить в @cyberoffru https://github.com/Asgoret/devops_chats/blob/master/CoC.md
источник
2021 May 17
RuSecJobs Channel
Переслано от Natasha
Привет!

Команда приложения Кошелёк находится в поиске Application Security Expert. У нас более 12 млн пользователей, чьи персональные и платёжные данные мы храним и обрабатываем. Всё это требует особого внимания с точки зрения безопасности. Поэтому мы ищем специалиста, который понимает как строить безопасность ПО, имеет хорошие знания в разработке и опыт анализа исходного кода и архитектуры.

Задачи, которые предостоит решать:
• тестирование безопасности и проверки кода для повышения безопасности программного продукта;
• построение процесса безопасной разработки ПО (security SDLC);
• консультирование разработчиков и тестировщиков о методах безопасного кодирования;
• анализ угроз и участие в аудитах безопасности мобильный приложений.

Что для нас важно:
• знание важных аспектов безопасности, включая OWASP Top 10, OWASP Mobile Top 10, и передовых методов безопасного кодирования, а также стандарты соответствия безопасности (NIST);
• знания инструментов анализа приложений (Burp, ZAP, Acunetix, Checkmarx) и практический опыт работы с ними;
• хорошие коммуникационные навыки. Будет необходимо рассказывать и объяснять команде принципы безопасного кодирования, а также внедрять процессы;
• желательно иметь опыт реверс-инжиниринга и анализа вредоносного кода, в особенности андроид приложений;
• желательно знание различных стандартов и правил безопасности (PCI DSS, ISO 27001, GDPR);
• дополнительным плюсом будет участие в bug-bounty и написание собственных инструментов для поиска уязвимостей.

Со своей стороны предлагаем:
• участие в развитии полезного и популярного приложения, возможность сделать мир лучше;
• оформление по ТК РФ с первого дня работы, конкурентную белую зарплату, ДМС;
• оплату мобильной связи, частичную компенсацию оплаты питания;
• гибкий график, возможность полностью удалённой работы;
• помощь с переездом для кандидатов из других городов (welcome бонус) - если переезд в Петербург актуален;
• оплату профильных курсов и конференций;
• спорт 7 раз в неделю в офисе — йога и силовые тренировки;
• командные мероприятия;
• комфортный офис в центре города (5 минут от станции метро Чкаловская).

Зарплатная вилка 250 - 400 тысяч на руки.

Пишите @nshishova - буду рада обсудить детали.
источник
2021 May 19
RuSecJobs Channel
Estimated by CyberJobs salary (RUR gross) - 180-240k     

Kaspersky Lab - Senior Malware Analyst

Ищем вирусного аналитика в группу исследования таргетированных атак.
Предстоит работать с продуктами KATA (Kaspersky Anti Targeted Attack Platform) и KEDR (Kaspersky Endpoint Detection and Response)
- KATA – продукт для защиты от таргетированных атак.
- KEDR – продукт для отслеживания подозрительных активностей на рабочих станциях и централизованного принятия мер реагирования.

Для чего Вы нам нужны:
- разработка и совершенствование методов проактивного поиска и обнаружения угроз (Threat Hunting)
- разработка и улучшение методов детектирования сложных угроз (в том числе таргетированных атак и APT)
- поддержка и развитие продуктов компании в части улучшения visibility и качества детектирования сложных угроз (выдвижение требований, общение с продуктовыми командами, тестировщиками, etc.)
- анализ и детектирование угроз

Что Вам необходимо для этого:
- Понимание современных методов, инструментов и техник проведения атак, актуальных угроз ИБ и средств защиты
- Навыки анализа вредоносного ПО и его reverse engineering’a.
- Уверенное владение соответствующими инструментами для дизассемблирования, декомпиляции, отладки, анализа сетевого трафика и др.
- Знание одного из скриптовых языков программирования (Python, Perl, Ruby, etc.)
- Знания внутреннего устройства ОС Windows
- Представление об ОС Linux, умение работать с системой на уровне пользователя (посредством командой строки)

Желательно:
- Навыки разработки детектирующей логики для обнаружения вредоносного ПО в корпоративной инфраструктуре
- Опыт работы аналитиком SOC
- Представление о Threat Intelligence.
- Понимание принципов функционирования таких решений, как: UEBA, NTA, Sandbox, EDR, MDR, XDR
- Уверенные знания ОС Linux на уровне администратора, понимание внутреннего устройства ОС
https://bit.ly/3ow17bv
источник
RuSecJobs Channel
Estimated by CyberJobs salary (RUR gross) - 180-240k     

Kaspersky Lab - Threat Intel Analyst

Команда Anti-Malware Research является центром экспертизы по киберугрозам и обеспечивает защиту от них.

Для чего Вы нам нужны:
·       Углубленные исследования вредоносного ПО: реверс сложного ПО и используемых алгоритмов, извлечение метаданных
·       Мониторинг киберугроз: анализ модификаций, путей распространения, связей
·       Написание правил для детектирования ВПО различными технологиями
·       Экспертное позиционирование (формирование отчётов по угрозам, PR-публикации)
·       Проведение тренингов по реверсу ПО и по работе с Threat Intelligence сервисами
·       Развитие технологий обработки, детектирования и мониторинга угроз
·       Развитие Threat Intelligence сервисов

Что Вам необходимо для этого:
·       Работа в кибербезопасности от 2х лет и широкий кругозор в этой области
·       Понимание, как работают продвинутые кибератаки, принципов защиты от них
·       Знание ландшафта современных угроз
·       Опыт анализа угроз / инцидентов ИБ
·       Навыки реверса ПО для различных платформ, знание сетевых протоколов
·       Опыт работы с YARA и Snort/Suricata правилами
·       Понимание MITRE ATT&CK® матрицы
·       Навыки программирования, знание одного из скриптовых языков (например, Python)
·       Хорошие коммуникативные навыки, системное мышление, аккуратность и усидчивость
·       Инициативность и ответственность

Желательно:
·       Английский язык на разговорном уровне
·       Опыт работы с Threat Intelligence Лаборатории Касперского / других вендоров
·       Опыт работы в security operations, incident response, penetration testing, red team, CERT
·       Опыт работы с SIEM и SOAR платформами, IDS/IPS, EDR решениями
·       Опыт проведения презентаций и тренингов, в том числе на английском
·       Опыт участия в процессе разработки программных продуктов

Telegram: @krimorgacheva
E-mail: Kristina.Morgacheva@kaspersky.com
https://bit.ly/2RyF9J1
источник
2021 May 20
RuSecJobs Channel
Estimated by CyberJobs salary (RUR gross) - 180-240k     

Kaspersky Lab - Senior Malware Analyst

Ищем вирусного аналитика в группу исследования таргетированных атак.
Предстоит работать с продуктами KATA (Kaspersky Anti Targeted Attack Platform) и KEDR (Kaspersky Endpoint Detection and Response)
- KATA – продукт для защиты от таргетированных атак.
- KEDR – продукт для отслеживания подозрительных активностей на рабочих станциях и централизованного принятия мер реагирования.

Для чего Вы нам нужны:
- разработка и совершенствование методов проактивного поиска и обнаружения угроз (Threat Hunting)
- разработка и улучшение методов детектирования сложных угроз (в том числе таргетированных атак и APT)
- поддержка и развитие продуктов компании в части улучшения visibility и качества детектирования сложных угроз (выдвижение требований, общение с продуктовыми командами, тестировщиками, etc.)
- анализ и детектирование угроз

Что Вам необходимо для этого:
- Понимание современных методов, инструментов и техник проведения атак, актуальных угроз ИБ и средств защиты
- Навыки анализа вредоносного ПО и его reverse engineering’a.
- Уверенное владение соответствующими инструментами для дизассемблирования, декомпиляции, отладки, анализа сетевого трафика и др.
- Знание одного из скриптовых языков программирования (Python, Perl, Ruby, etc.)
- Знания внутреннего устройства ОС Windows
- Представление об ОС Linux, умение работать с системой на уровне пользователя (посредством командой строки)

Желательно:
- Навыки разработки детектирующей логики для обнаружения вредоносного ПО в корпоративной инфраструктуре
- Опыт работы аналитиком SOC
- Представление о Threat Intelligence.
- Понимание принципов функционирования таких решений, как: UEBA, NTA, Sandbox, EDR, MDR, XDR
- Уверенные знания ОС Linux на уровне администратора, понимание внутреннего устройства ОС

https://bit.ly/2SfBO1h
Telegram: @krimorgacheva
E-mail: Kristina.Morgacheva@kaspersky.com
источник
2021 May 25
RuSecJobs Channel
Переслано от Ruslan
Нужен спец/главный спец по ИБ в Банк.
Работать можно удаленно по таймзоне MSK.

Задачи:
1. Вторая/третья линия SOC.
2. Расследование инцидентов.
3. Администрирование средств ЗИ (SIEM, DLP, proxy, PAM, WAF, MDM).
4. Участие в проектах подразделения информационной безопасности.

Требование:
1. Практические навыки администрирования сетевого оборудования, windows и linux систем.
2. Опыт расследования инцидентов.
3. Администрирование средств ЗИ - будет плюсом.
4. Умение сопоставлять цепочки событий из siem и понимать логику атакующего - также будет плюсом.

предлагается 80 - 120 net
оформление по ТК.
от работника нужен интернет и ПК
Писать можно в телегу на @ruslanavr или на email - ruslanavr20@yandex.ru
источник
RuSecJobs Channel
Где выгоднее жить - в Казахстане или Украине? #cyberukraine #cyberkz #hranalytics
Комментарий от @nartykaly (AWS Certified Developer)

В Казахстане все же будет похуже чем в/на Украине.
1. Хуже логистика, нет доступа к мировому океану, поэтому все привозят самолётом, поездом, на фурах. Цены на товары выше.

2. Таможенный союз. Из-за союза все импортное стало ещё дороже, а полки завалены дешевыми российскими или белорусскими товарами. Национальный вид спорта - покупать Ауди 89 года производства и ремонтировать.

3. Часовые пояса. Работать на Европу или США приятнее из Украины.

4. По факту только 3 города с развитым айти-рынком:
Алматы - рынок частников;
Астана - рынок госучреждений;
Караганда - рынок АСУТП и подобного.

5. Сельское хозяйство. Вообще в чистую проигрываем Украине. Государство каждый год закупает огромное количество продуктов и хранит из на секретных базах, на всякий случай, даже если этот случай будет длится 3-4 года.

А теперь плюсы:
1. Егов - все вопросы можно решать через егов, там же будет хранится вся переписка с госорганами. Которая ещё и не теряется.
2. Льготные условия для бизнеса. Ну тут вообще хорошо. Все общение и декларации в электронном виде.
3. Все кто привозит валюту, обменивает на тенге и тратит ее на жизнь - тут в почёте.
источник
RuSecJobs Channel
Переслано от Ихлас Сердаров...
Скажите пожалуйста, берут ли в Питере джунов вирусологов куда то помимо др.веб? А то на весь город только одна вакансия вирусного аналитика.
источник
RuSecJobs Channel
#cyber #безопасность #вакансия #Москва #ИБ #инженер #cyberussia #cyberemote #remotework

Опыт: от 1 года.

Вилка: 200 000р - 300 000р на руки.

Место работы: Москва, 2 минуты от м. Автозаводская.

Формат работы: Офис или гибридный.


Всем привет!
Ищу Инженера по безопасности в крупную российскую страховую компанию Mafin.


Сфера деятельности– онлайн-платформа по предоставлению услуг страхования (каско, осаго, страхование жизни, от несчастных случаем и тд).

Проект- собственная разработка публичной платформы, сайта и нативных мобильных приложений.


Что мы предлагаем:

Участие в запуске нового проекта;

Возможность изучить и использовать новые технологии в сфере ИБ;

Релокационный пакет;

Оформление ТК РФ;

ДМС после прохождения ИС;

Компенсация изучения Английского языка в SkyEng;

Страхование от несчастных случаев;

Корпоративное обучение за счет компании;

Оплачиваемая парковка у офиса (после ИС);

Офис в 2-ух минутах от м. Автозаводская.


Над чем предстоит работать:

Участие в запуске нового проекта: онлайн платформа, агрегатор страховых предложений

Проведение аудитов информационной безопасности;

Анализ существующих способов защиты информации, разработка предложений по их улучшению;

Внедрение и сопровождение технических средств защиты, а также инструментов автоматизированного аудита;

Обеспечение процесса непрерывной проверки с точки зрения ИБ выпускаемых продуктов;

Проведение тестирования на проникновение по продуктам компании.


Что для этого нужно:

Опыт анализа защищенности веб-приложений, поиск и эксплуатация уязвимостей из списка OWASP Top 10;

Знание основных типов уязвимостей API, сайтов и мобильных приложений;

Опыт работы с автоматизированными средствами анализа защищенности;

Опыт работы с Kali Linux, BackBox, BlackArch или инструментов, входящих в дистрибутивы специализированных ОС для анализа защищенности;

Понимание сетевых технологий, а также векторов атак на всех уровнях модели OSI;

Понимание принципов работы web-технологий и интернет-протоколов.


Плюсом будет:

Опыт работы с инструментами статического анализа кода (SAST), а также OSA и DAST;

Знание любого языка программирования.


Буду рад ответить на вопросы - @dyulakov

Почта: dyulakov@gethead.ru
источник
RuSecJobs Channel
Переслано от Morgan
Вакансия:

G5 Entertainment is looking for Application Security Engineer 🔐


G5 Entertainment AB — шведский издатель и разработчик мобильных игр. 20 лет назад мы стали первыми мобильными разработчиками в СНГ. И с тех пор занимаем лидирующие позиции в игровой индустрии. За это время G5 прошла разные этапы формирования и развития, став стабильной компанией, умеющей адаптироваться и расти в разных условиях рынка.

Офис в Харькове, Львове, Москве, Калининграде.
Доступна удаленная работа.

Responsibilities:

— Serve as the subject matter expert for application security, providing guidance to Engineering and Product teams.
— Develop secure system design and secure coding recommendations.
— Design and implement SSDLC practices including automated and manual security tests, code review, etc.
— Integrate security controls in CI/CD and operational pipelines.
— Checking the source code and testing web applications, API for vulnerabilities.
— Review of software and infrastructure from a security point of view at all stages of the software development lifecycle.
— Manage product bug bounty and drive different program initiatives

Requirements:

— Knowledge of programming languages (Java/PHP/JS);
— Experience with Application Security Testing (SAST, DAST, SCA, etc.);
— Experience in Security Software Development Life Cycle(SSDLC);
— Experience with application security tools like SonarCube, Veracode, Acunetix, BurpSuite, OWASP ZAP, Metasploit, etc;
— Experience with OWASP Software Assurance Maturity Model (SAMM);
— Experience in implementation and assessment of OWASP ASVS;
— Experience in Threat modeling, Business impact analysis;
— Knowledge of OWASP TOP 10;
— Knowledge of PCI-DSS;
— Knowledge of GDPR;
— Experience with AWS

Would be a plus:

— Participation in bug bounty programs and security research;
— Certifications in Security;
— Team Leading.

We offer:

— Cozy and roomy office space;
— Full-time position, flexible work schedule;
— Formal employment, full social package;
— Job interview-based salary;
— Friendly team members and open-to-everyone working environment;
— English language courses;
— Gym and fitness classes for employee.


Контакт для связи: @Antago
источник
2021 May 26
RuSecJobs Channel
A SOC L1 position is opened for a motivated person with strong IT background (SOC background would be a plus). A candidate must reside in Dubai or be able to travel there within 1-2 weeks.

Our SOC resides in a big enterprise environment with wide technological stack, and many tasks and challenges we have give a perfect opportunity to learn new skills & tools.

If you're interested, please send me your CV.

#infosecurity #job #dubai
источник
2021 May 27
RuSecJobs Channel
#cyberbelarus #cyberussia #cyberukraine #cyberemote #remotework
Estimated by CyberJobs salary (USD gross) - 2-3k+      
CloudLinux - Security Researcher (anti-malware) - Remote
       
Responsibilities:
- Monitoring and analysis of web servers infections
- Researching the latest web attacks and developing protection against them
- Participating in customer incident response


Requirements:
- Strong experience with web attacks (web application and browser security) and their mitigation methods
- Good understanding of web server software and hosting systems architectures (Linux/UNIX-based)
- Development experience in PHP programming language
- Familiarity with web-based malware


Preferred:
- Experience in CTF/bug bounty programs, confirmed vulnerabilities is a strong plus
- Security tools, automation, or frameworks development experience
- Familiarity with ModSecurity and OSSEC

Apply

Help your friends find their next dream job - share this post
источник