Size: a a a

RuSecJobs Channel

2021 October 29
RuSecJobs Channel
Переслано от Ekaterina Varlygina
#вакансия #AppSec #pentest #пентест

Позиция: AppSec Engineer/Pentester
Компания: Сбер
Локация: Москва
ЗП: 180-250К (в зависимости от опыта и знаний)
Занятость: полная
Формат работы: на выбор: удаленно/офис/смешанный график

Обязанности:
·       Анализ защищённости веб-приложений (white/gray box), анализ защищённости backend-приложений;
·       Разработка, интеграция различного инструментария в процессы DevOps;
·       Анализ различных решений и технологий с точки зрения информационной безопасности и разработка рекомендаций по повышению уровня их защищенности;
·       Подготовка рекомендаций по устранению уязвимостей в приложениях.

Требования:
·       Практический опыт проведения анализа защищённости веб-приложений (black/gray/white box), умение эксплуатировать найденные уязвимости (PoC), понимание принципов защиты веб-приложений и умение исправлять найденные уязвимости на архитектурном уровне;
·       Понимание принципов работы современных веб-приложений (XML-RPC, REST, SOAP, SOP, CORS, HSTS, CSP, OAuth2 etc);
·       Понимание принципов работы микросервисной архитектуры веб-приложений, знание ООП;
·       Умение разбираться в чужом коде (Java, Scala, Kotlin, Python, PHP);
·       Знание SQL (T-SQL, PL/SQL);
·       Понимание методологии OWASP ASVS и умение с ней работать;
·       Знание скриптовых языков программирования и навыки разработки прикладных инструментов для проведения тестов на проникновение;
·       Навыки работы с инструментами DAST;
·       Понимание современных процессов и практик разработки ПО: Agile, CI/CD; (SDLC, DevSecOps).

Мы предлагаем:
·       Возможность стать пионером в уникальных по масштабам и задачам проектах информационной безопасности;
·       Поддержку и открытость твоим классным идеям;
·       Личное развитие с помощью программ, курсов в корпоративном университете;
·       Профессиональный рост в дружной молодой команде;
·       Бонусы и поощрения за хорошие результаты.

Направляйте резюме/вопросы в Telegram: @katemisha (Катя) или на почту EMVarlygina@sberbank.ru
источник
RuSecJobs Channel
Делаем ли указание компенсации обязательным в группе CyberJobsRussia? Например с 2022
Анонимный опрос
86%
Да, я соискатель
6%
Нет, соискатель
6%
Да, я работодатель / рекрутер
2%
Нет, я работодатель / рекрутер
Проголосовало: 558
источник
RuSecJobs Channel
Переслано от Mariya Ivakina
#вакансия #SOC #ИБ #Москва #СПб

Всем доброго дня 🙂

Приглашаем в команду информационной безопасности Яндекса Инженера-аналитика SOC, которому предстоит отвечать по своему направлению за сервисы Яндекс.Банк или Яндекс.Go.
Скоуп задач:
1) Для финтех направления:
- расследование инцидентов;
- мониторинги для финансовой организации;
- построение цепочки поставок логов из облачных сервисов (облачный стек технологий);
- нормализация и автоматизация;
- помощь в прохождении аудитов PCI DSS, ГОСТ и др.

2) Для направления Яндекс.Go: беспилотники, такси, доставка.
- расследование инцидентов;
- обработка и автоматизированное обогащение данных из разных источников;
- нормализация и алерты на стыке кибербезопаности, физического мира и фрода;
- построение Threat Intelligence/Threat Hunting процесса, с фокусом на Go.

Общее описание вакансии: https://yandex.ru/jobs/vacancies/инженер-информационной-безопасности-soc-990
Локация: Москва/Питер.
ЗП: 3-6 млн. руб. gross в год.
Можно откликнуться на вакансию по ссылке выше или написать мне напрямую (telegram: @mivakina, e-mail: mivakina@yandex-team.ru).
источник
2021 November 01
RuSecJobs Channel
#admin UnBan Monday - если Вы забанены и готовы пообещать больше не нарушать - пишите админу @alexbodryk
источник
2021 November 03
RuSecJobs Channel
#вакансия #AppSec #DevOps #москва #fulltime #remote

Эксперт по безопасности разработки, Альфа-Банк

ЗП:
200-250к гросс + квартальные премии

Что предстоит делать:
- Заниматься построением DevSecOps (внедрение практик по сканированию образов, Dockerfile, IaC, поиску секретов и так далее)
- Анализировать результаты сканирования SAST (Fortify, CodeQL), SCA (Nexus IQ, Dependency Check), DAST (WebInspect, Netsparker, OWASP ZAP)
- Консультировать команды разработки по возникающим вопросам, в том числе ревью кода приложения команды, анализ применимости угроз ИБ, выявленных инструментом к данному приложению;
- Участвовать в проработке мер по повышению безопасности Kubernetes / OpenShift (CR в конфигурационные файлы, RBAC, повышение безопасности API, RBAC, NP, построение безопасности архитектуры, работа с OPA, внедрение Container Security решений)
- Прорабатывать вопросы безопасности CI/CD процессов (Jenkins, GitLab, Bamboo)

Также есть возможность:
- Участвовать в разработке собственной платформы оркестрации DevSecOps (Python FastAPI, Vue.js)

Ты нам подходишь, если (любое из условий):
- Есть опыт в качестве AppSec специалиста: знаешь основные угрозы веб-приложений и методы защиты от них, работал с уязвимостями в коде, умеешь внедрять инструменты сканирования в CI/CD
- Есть опыт в построении DevOps и есть опыт выстраивания безопасности Kubernetes / OpenShift встроенными средствами + OPA

Контакты: @dvyakimov
источник
2021 November 04
RuSecJobs Channel
#ad @alexbodryk готовит к выпуску небольшую книгу по api security на английском. Нужен редактор, если нейтив то идеально. Готов отблагодарить деньгами и/или указанием авторства, контакт @alexbodryk
источник
2021 November 06
RuSecJobs Channel
#scadasecurity есть взрослый московский эксперт по scada c многолетним опытом работы во всем известном мировом SCADA вендоре, не инженер, интересуется безопасностью. Пока доступен для проектов и вакансий, кому интересно пишите @alexbodryk, отдам контакты
источник
2021 November 08
RuSecJobs Channel
Переслано от Ekaterina Varlygina
#AppSec #Сбер #DevSecOps #вакансия #анализ #код #безопасная #разработка

Позиция: DevSecOps Engineer
#AppSec #Сбер #DevSecOps #вакансия #анализ #код #безопасная #разработка

Позиция: DevSecOps Engineer
Формат работы: офис или удаленно
ЗП: 150-300К (в зависимости от опыта и знаний)

Тебе понравится у нас, если:
·        Ты знаешь, что такое подход SDLC, практика статического анализа кода и готов погрузиться в их применение в реальном мире;
·        Тебя вдохновляют вызовы и масштабные задачи, такие как Run практики на 1.5к команд разработки и взаимодействие с большим количеством команд;
·        Тебе нравится исследовать и совершенствовать инструменты анализа исходного кода, чтобы выявлять сочные уязвимости в реальных приложениях и помогать Банку быть безопасным;
·        Ты ценишь развитие, поэтому с удовольствием выделяешь время на анализ технологических трендов в области Application Security (новые вектора атак, публичные уязвимости, инструментарий, стандарты, практики и пр.).

Что тебе предстоит:
·       Консультации пользователей - команд разработки по возникающим вопросам, в том числе, ревью кода приложения команды, анализ применимости угроз ИБ, выявленных инструментом к данному приложению;
·       Анализ ошибок, возникающих в работе инструментов DevSecOps;
·       Взаимодействие с 1-ой, 2-й линиями поддержки и вендором при возникновении инцидентов;
·       Трекинг задач и коммуникация с вендором в issue-tracking системах и почте;
·       Участие в пилотных проектах в рамках Change активностей. В случае с взаимодействием с вендором - практика английского языка;
·       Сопровождение стендов - "песочниц", которые используются для тестирования обновлений решений и пилотных проектов.

Ты нам подходишь, если:
·       Умеешь найти и обезвредить типовые уязвимости в современных приложениях (OWASP, CWE);
·       Умеешь читать чужой код, диагностировать проблемы и искать корневые причины;
·       Знаком со средствами автоматизации DevOps (Jenkins, groovy pipeline);
·       Легко обращаешься со скриптовыми языками программирования (Bash / Powershell / Python);
·       Понимаешь особенности популярных языков программирования и модных фреймворков.

Идеально, если:
·       DevSecOps для тебя – это не просто тренд, а миссия;
·       Имеешь опыт практического применения инструментов SAST (идеально, если это Checkmarx);
·       Имеешь опыт сопровождения автоматизированных систем в качестве 3-й линии.

Направляйте резюме в Telegram: @katemisha (Катя) или на почту EMVarlygina@sberbank.ru@katemisha (Катя) или на почту EMVarlygina@sberbank.ru
источник
2021 November 09
RuSecJobs Channel
Переслано от Maiya
#вакансия #москва #инженер #офис #fulltime #cyberussia #эксперт #junior #информационнаябезопасность


Security Vision, разработчик автоматизированной платформы информационной безопасности, на  которой реализованы такие продукты как Security Vision SOC, IRP (SOAR), SGRC, Cyber Risk System, КИИ, в поисках
Инженера информационной безопасности Инженера информационной безопасности

От 150-250 k

Также готовы рассматривать кандидатов на позицию Младшего инженера (от 100)

Задачи:
❇️Организация внедрения и сопровождения систем информационной безопасности;
❇️Оказание технической поддержки систем информационной безопасности;
❇️Самостоятельное выполнение  проектов, включая:
⁃ Сбор исходных данных от клиентов;
⁃ Обследование сетевой инфраструктуры, серверного оборудования, ПО и оборудования в области ИБ, бизнес-процессов, потоков данных;
-Разработка и зарисовка бизнес-процессов, согласование с клиентом.
❇️Автоматизация согласованных бизнес-процессов с использованием собственной платформы.

Мы рады пообщаться, если есть:
🔹 Образование высшее (техническое, предпочтительно профильное - ИБ);
🔹 Практический опыт в области ИБ, организации и технологии защиты информации; в информационной безопасности телекоммуникационных систем и пр.
🔹 Знание сетевых технологий и принципов организации локально-вычислительных сетей;
🔹 Знание устройства современных веб-приложений;
🔹 Опыт администрирования серверных операционных систем Windows, Linux;
🔹 Английский (на уровне чтения профессиональной литературы/технической документации);

Приветствуется:
📍 Опыт работы с современными реляционными базами данных;
📍 Опыт работ с современными веб-серверами;
📍 Знание скриптовых языков (PowerShell, Python, JavaScript и т.д.);
📍 Наличие сертификации в областях ИБ;
📍 Опыт в построении СУИБ, SOC, опыт внедрения система класса IRP, GRC, SIEM.

Мы предлагаем:
🏆Высокий доход;
🏆Релокационный пакет;
🏆Хороший ДМС со стоматологией,
Страхование при выезде заграницу;
🏆Оформление по ТК РФ, своевременная зарплата на карту;
🏆Увеличенный ежегодный отпуск - 31 день;
🏆Интересный и инновационный проект резидента Сколково;
🏆Работа в молодой дружелюбной команде;
🏆Сильные и опытные руководители,лидеры рынка;
🏆Комфортабельный офис, Новокузнецкая/Павелецкая– отдельный вход, комната отдыха и питания, чай, кофе, сладости;
🏆Гибкий график работы с 9-11 до 18-20;
🏆Возможность профессионального и карьерного роста.
 
Также готовы рассматривать кандидатов на позицию Младшего инженера (от 100)

От 150-250 k


Отлики, вопросы  прошу на hr@securityvision.ruhr@securityvision.ru  или в личку @Maiya_rush

Или через hh

https://hh.ru/vacancy/48957106
источник
RuSecJobs Channel
Переслано от A
Всем привет, ищу к себе в команду технического специалиста с основным направлением «Сетевая безопасность».
Локация: Москва, М. Выставочная/ул. 1905 года (ЦМТ, Краснопресненая набережная, 12)
Компания: Российский экспортный центр.
Вилка:  от 150к (на руки, в зависимости от опыта и компетенций) + годовые премии
Резюме и вопросы можно присылать мне в личные сообщения.
 
Обязанности:
·         Сопровождение, эксплуатация и развитие подсистем ИБ (с основным направлением в сетевой безопасности – Сети, VMware NSX, NGFW, ГОСТ VPN, Сканер уязвимостей, мониторинг сети и сопутствующее).
·         Периодические проведение внутреннего аудита и разработка предложений по совершенствованию подсистемы ИБ;
·         Обеспечение устранения аварийных ситуаций и неисправностей в рамках работы СЗИ;
·         Мониторинг и расследование инцидентов информационной безопасности (на уровне своих СЗИ, а не аналитика SIEM);
·         Работа с подрядчиками, поставщиками и производителями решений при реализации проектов и пилотировании решений;
·         Разработка ТЗ, ТТ и предложений по развитию подсистемы ИБ (в своей части);
·         Согласование работ, требований, проектной документации, архитектурных схем и решений, предоставляемых подрядчиками, в рамках вверенных вам систем.
 
Требования:
·         Опыт в ИТ\ИБ от 3-х лет;
·         Знания и опыт работы с решениями сетевой безопасности;
·         Опыт построения и сопровождения систем обеспечения информационной безопасности
·         Опыт подготовки предложений по развитию систем, выявлению и устранению угроз;
·         Верхнеуровневое понимание основ действующего законодательства и требований регуляторов в области защиты информации, в частности, Приказ ФСТЭК 17 и 21, на уровне технического специалиста. Например:
-предложить техническое решение, которое закрывает требования регулятора и потребности real security.
- уметь объяснить как именно СЗИ обеспечивает ту или иную меру безопасности, читать и обеспечивать требования МУиН;
·         Высшее образование;

Что мы предлагаем:
·         Интересные задачи в большом и активно развивающемся проекте со спецификой в защиту инфраструктуры веб-приложения. Возможность поработать с ИБ-решениями различного класса (уровня enterprise).
·         Возможность обучаться и повышать квалификацию за счет организации.
·         Неплохой соц. пакет (ДМС, доп дни отпуска и др.)
источник
2021 November 12
RuSecJobs Channel
Переслано от Daria
#ИБ #Вакансия #удаленнаяработа #Москва #Санкт_Петербург

Привет, коллеги!

В команду Информационной безопасности ищем Эксперта ИБ для анализа ИТ-проектов банка (топ 3)

Будущие задачи
• Изучать архитектурную документацию проекта
• Формулировать требования по ИБ к архитектуре, инфраструктурным компонентам и прикладной части информационных систем проектов
• Разрабатывать стратегию, участвовать в ее реализации
• Оценка рисков внедрения необходимых мер ИБ
• Участие в мероприятиях по встраиванию процессов обеспечения ИБ в разработку сервисов банка, осуществляемых по Agile методологии
• Отслеживание соблюдений требований законодательства, регуляторов и нормативных документов банка

Наши пожелания по опыту
• Знание принципов работы информационных систем;
• Понимание PCI DSS
• Понимание принципа атак OWASP TOP 10
• Опыт поиска ошибок в проекте на уровне архитектуры и логике, и последующей минимизации последствий ошибок внедрением средств защиты
• Готовность плотно общаться с ИТ-командами, доказывать свою точку зрения

Что предлагаем
• Белая ЗП до 230 000 gross + ежеквартальный бонус в 15% от трех окладов
• Среду для неизбежного развития
• Программа ДМС - стоматология и обслуживание в лучших клиниках города, скидки на абонементы в фитнес-клубы, неформальные спортивные сообщества
• Льготное кредитование и страхование в рамках банка
• Удобное рабочее место: наши офисы находятся в 5 минутах ходьбы от метро м. Технопарк и в Москве и м. Петроградская в Санкт-Петербурге + частичная удаленка

Буду рада помочь стать частью команды @DDashker 👾
источник
2021 November 13
RuSecJobs Channel
Переслано от Proxy-style
Для кандидатов:
Кому данный канал помог найти и устроиться  на работу? Сколько раз устраивались в этом календарном году?
Анонимный опрос
1%
Находил и устраивался более 2 раз
1%
Находил и устраивался 2 раза
11%
Нашёл одну вакансию, устроился и больше не искал
87%
Не искал и не ищу (на будущее мониторю вакансии, требования, уровни заработной платы и т.д.)
Проголосовало: 627
источник
RuSecJobs Channel
Переслано от Proxy-style
Для HR/рекрутеров компаний:
Кому помог данный канал найти новых сотрудников? Сколько сотрудников удалось устроить на работу?
Анонимный опрос
4%
Удалось найти и устроить более 3 кандидатов
1%
Удалось найти и устроить 2 кандидатов
8%
Удалось найти и устроить 1 кандидата
2%
Удалось найти, но все кандидаты отказались от предложения о найме
4%
Удалось найти, но кандидаты пока ещё думают над предложением о найме
7%
Удалось найти, но кандидаты не прошли собеседования
7%
Удалось найти, но кандидаты запросили уровень заработной платы выше нашей вилки
68%
Пока не искали, но скоро появятся вакансии и опубликуем здесь
Проголосовало: 227
источник
RuSecJobs Channel
У нас есть и группа с обсуждениями вакансий и зарплат https://t.me/CyberJobsRussia
источник
2021 November 15
RuSecJobs Channel
Переслано от Илья Янгляев (GMT+3)...
Orange Business Services, Описание вакансии L1 SOC (специалист по ИБ), график 2/2, резюме можно прислать на почту ilya.yanglyaev@orange.com
Специалист по информационной безопасности, ЗП 80000 руб gross, за ночные часы доплата 20%, каждые полгода премия в размере не менее ЗП при успешном выполнении задач


Обязанности:
•  Работа с системами защиты от DDoS (Arbor) или похожие MITIGATOR, NSFOCUS, A10, Networks, Nexusguard, RADWare, Huawei.
•  Реагирование на оповещения SIEM IBM Qradar
•  Сортировка первого уровня оповещений для проверки.
•  Соблюдение правил по устранению последствий и эскалации.
•  Открытие и сопровождение проблем в системе сопровождения инцидентов в соответствии с внутренними процедурами компании.
•  Генерация отчетов по окончании смены для передачи последующим специалистам смены.
•  Работа с межсетевыми экранами Cisco ASA, Checkpoint, Fortigate.

Требования:
•  Опыт работы в области ИБ 1-3 года.
•  Знание подходов в области мониторинга безопасности, оповещения (опционально аналитика).
•  Понимание концепций межсетевых экранов, прокси-серверов, SIEM, антивирусов и IDPS.
•  Стремление к получению новых знаний в области ИБ.
•  Способность работать по гибкому графику в условиях круглосуточной работы операционного центра безопасности (SOC).
•  Понимание сетевой модели OSI, стек TCP/IP, сетевые протоколы HTTP/HTTPS, DNS, DHCP, ARP

Условия:
•  Работу в динамичной международной компании с открытой корпоративной культурой;
•  Возможность познакомиться с передовыми технологиями;
•  Сменный график работы - 2/2 (день (с 8.00 до 20.00) - ночь (с 20.00 до 8.00) - отсыпной - выходной);
•  Конкурентную заработную плату и бонусы каждые пол года;
•  Полное соблюдение ТК РФ, ДМС (услуги скорой помощи, обслуживание в поликлинике, госпитализация, стоматология), корпоративную мобильную связь, страхование жизни при несчастных случаях;
•  Привилегированные условия для сотрудников и родственников на приобретение абонементов в фитнес клубах на территории Москва-Сити и других клубах их сети; скидка на обучение английскому языку и другие предложения по программе лояльности от наших партнеров;
•  Профессиональное развитие (внутреннее и внешнее обучение), возможность роста внутри компании.
•  Офис – IXcellerate, Алтуфьевское шоссе, дом 33 "Г".
источник
2021 November 18
RuSecJobs Channel
Переслано от Pavel Novikov
#вакансия #ИБ

Hi to everyone!
I'm looking for Senior Security Engineer.
Sallary: 3 - 6k$

About us:
Flow Health is a network of clinical laboratories providing large scale COVID-19 testing (and a full spectrum of other clinical tests!). Our in-house laboratory information and management system serves the needs of users ranging from our own employees in labs, in the field, in billing and customer success to our clients, clinical, corporate and general public.

Flow Health Application Security team's primary goal is to improve and scale security in our engineering ecosystem. Our explosive growth provides a unique chance to be a part of something big and socially meaningful.


Responsibilities:
- Analyze existing infrastructure consisting of a large number of microservices and tools in order to identify threats and understand risk factors. Come up with solutions for identified issues;
- Participate in development, both Front-End and Back-end as a security expert, providing developers with appropriate contextual and actionable guidance that will meaningfully reduce security risk for software they create;
- Create tools and tech that will improve security;
Help to identify and deploy 3rd party security tools and systems;
- Be instrumental in growing the Flow Health Application Security team, including participation in interviews with candidates, mentoring and helping new employees.

You are:
- Familiar with database tech, both SQL and noSQL;
- Intensely curious about how systems operate and fail both in small and large-scale systems;
- Confident in taking ownership of engineering solutions you architect and build;
- Thoughtful, and able to balance short term engineering tradeoffs with long term investments;
- Interested and experienced in drawing connections between minutiae of implementation details and emergent system behavior;
- Comfortable leading complex engineering projects;
- A clear and effective communicator;
- Energized by a diverse and constantly evolving environment and delivering innovative solutions to security challenges.

Benefits:
- Salary paid in US dollars;
- Remote work, flexible working hours;
- Work for a fast growing firm - more scope to stand out and greater opportunities for promotion;
- Equity will be allocated to the high performers;
- Dev team speaks Russian;
- It is a socially important project, we help the world to fight COVID!

Contacts:
Telegram: @inko21
E-mail: pavel.novikov@flowhealth.com
источник
RuSecJobs Channel
Переслано от Anna
#вакансия #москва #fulltime #удаленка #pentest

Всем привет! 👋🏼
Вакансия: Специалист по анализу защищённости (пентестер)
Локация: Москва, м. Академическая
Формат работы: офис/удаленно
Занятость: от 28 часов в неделю

Компания Solid Lab https://www.solidlab.ru/ с 2011 года занимается offensive security, включая анализ приложений и тесты на проникновение.
Зарплатная вилка: 150 - 250 т. рублей net

Вам предстоит:
- Проведение полного цикла работ по тестированию на проникновение (внешнее, внутреннее), в том числе в режиме red team vs. blue team;
- Анализ защищённости беспроводных сетей;
- Разработка креативных сценариев и проведение работ с использованием методов социальной инженерии;
- Подготовка отчётов по результатам проделанных работ;
- Участие в R&D проектах по своему направлению.

Наши ожидания:
- опыт работы от 1 года
- Системные знания и подтвержденные практикой навыки в области анализа защищённости инфраструктур на базе Windows (Active Directory) и *nix;
- Умение чётко и грамотно формулировать свои мысли в письменном виде.

Преимуществом будет:
- Опыт анализа защищённости беспроводных сетей;
- Опыт разработки социотехнических сценариев;
- Опыт анализа защищённости веб-приложений, мобильных приложений;
- Опыт администрирования Windows/*nix-систем, сетевого оборудования или CI/CD инфраструктур (путь из администратора/devops в пентестеры);
- Опыт разработки веб-приложений (путь из разработчиков в пентестеры);
- Опыт участия в программах поиска уязвимостей (bug bounty), написания эксплойтов;
- Опыт участия в CTF;
- Наличие профильных сертификатов (OSCP, OSEP, OSWE).

Условия:​​​​​​​
- Предусмотрены бонусы по итогам сложных проектов, за обнаружение критичных уязвимостей (в т.ч. 0day и получение CVE), за выступления на конференциях, по итогам года.
- Свободный график, возможность удалённой работы после прохождения испытательного срока;
- Возможность профессионального и карьерного роста;
- Часть рабочего времени можно тратить на исследования, по итогам которых поощряются выступления на практических конференциях по информационной безопасности.
- Крутые коллеги с опытом 10+ лет  (сотрудники компании занимают высокие позиции в мировом рейтинге  в CTF соревнованиях).
- Относительно плоская структура и минимум бюрократии.

Вопросы и резюме отправляйте в телеграм @dizanna или на почту ADizer@sk.ru 🙂
источник
2021 November 19
RuSecJobs Channel
ЗП – 150 000 (гросс)
________________________________
 
Банк ТОП-10 ищет специалиста в отдел анализа киберугроз.
 
Наша цель - формирование экспертной команды, способной решать интересные и сложные задачи. Сейчас мы в поисках работника, готового присоединиться к нам в роли ведущего специалиста, обеспечивающего проактивный анализ киберугроз, включая анализ событий ИБ объектов информационной инфраструктуры.
 
Что вам предстоит:
• Анализ защищенности внешнего периметра, веб-приложений, backend;
• Взаимодействие с менеджерами ИТ-ресурсов и контроль устранения выявленных уязвимостей;
• Проведение работ с использованием методов социальной инженерии;
• Подготовка отчетов по результатам проделанных работ, демонстрация уязвимостей внутреннему заказчику;
• Автоматизация рутинных задач.
 
Требования:
• Знание операционных систем Windows/Linux на уровне администратора;
• Уверенное знание современных тактик, техник и процедур атакующих, основных векторов атак на корпоративные инфраструктуры, способов их обнаружения и противодействия;
• Практический опыт поиска, анализа и эксплуатации уязвимостей информационной инфраструктуры, включая веб-приложения;
• Опыт проведения тестов на проникновение (знание методологии и инструментов);
• Опыт работы с сервисами и платформами TI;
• Преимуществом будет опыт программирования на Python/Go/Bash, наличие профильных сертификаций (Offensive Security, CompTia или аналогов), опыт участия в CTF, опыт реверс-инжиниринга и форензики;
• Понимание процессов разработки программного обеспечения;
• Умение четко и грамотно формулировать свои мысли;
• Английский язык не ниже Intermediate.
 
Мы предлагаем:
• Сложные и интересные задачи;
• Оплачиваем обучение;
• Поощряем участие в конференциях;
• Амбициозный развивающийся коллектив;
• ДМС.
 
По всем вопросам писать в telegram - @goodvacancy_ti
источник
2021 November 20
RuSecJobs Channel
Переслано от somebody o_O
ан нет, там и головной сбер, и сбертех были. и не аппсек, а инфра-инженер. память подводит)

2019 год, кстати - совсем недавно.


https://habr.com/ru/post/438514/
источник
RuSecJobs Channel
Переслано от A
Могу поделиться своим опытов вхождения в должность:
1. Пропуск получил в первый день и никаких проблем с допуском на иные территории не испытывал.
2. Ноутбук получил в первый день, доступы к внутренним информационным система получал через (максимум) несколько часов после формирования заявки.
3. Каждое утро проходит мини-стендап, на котором каждый сотрудник может ненавязчиво похвастаться достигнутыми накануне результатами и обсудить со своим руководителем возникшие сложности (посоветоваться) и свои задачи на текущий день.
4. Каждую неделю проходит планирование задач на предстоящие пять рабочих дней, где можно открыто с коллегами и с руководителем обсудить многие проблемы и задать вопросы.
5. Каждую неделю можно приватно (тет-а-тет) обсудить с руководителем накопившиеся вопросы, т.ч. свои опасения, профессиональное развитие, карьерные ожидания
6. В начале каждого квартала сотрудник со своим руководителем обсуждают наиболее важные задачи, а в конце квартала сотрудник сам подводит итоги и выставляет себе оценку.

Поэтому не скажу за всю компанию или группу, но в кибербезопасности большой, белой и пушистой ИТ-компании (куда я и приглашаю коллег) представить описанные в статье ситуации лично я не могу.
источник