
💸 Скидки до 70% для бизнеса и финансов
Ловите лучшие слоты в каналах бизнес-тематик — только до 6 апреля!
Забрать скидку

Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
- Нативный
- 7 дней
- Репост
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
7 692.30₽7 692.30₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
Middle Blue Team/Специалист по защите информации.
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: CyberOK.
Обязанности:
• Поддержание безопасности инфраструктуры: обеспечивать защиту более 50 серверов (Linux) и корпоративной сети;
• Харденинг систем: проводить аудиты конфигураций, выявлять мисконфигурации и уязвимости, внедрять рекомендации по защите;
• Мониторинг событий безопасности: анализировать логи, обнаруживать подозрительную активность и реагировать на инциденты;
• Разграничение доступа: управлять правами доступа, настраивать политики безопасности и контролировать их соблюдение;
• Автоматизация процессов: разрабатывать скрипты для упрощения рутинных задач и повышения эффективности работы;
• Сотрудничество с другими командами: взаимодействовать с пентестерами и разработчиками для обеспечения комплексной защиты.
Требования:
• Глубокое понимание операционных систем Linux;
• Опыт работы с инструментами безопасности: разграничение доступа (PAM, SELinux), мониторинг (auditd, IDS/IPS), брандмауэры (iptables);
• Знание основных классов уязвимостей и способов их предотвращения, работа со сканерами;
• Опыт в области харденинга серверов и сетей;
• Уверенные навыки анализа логов и мониторинга событий безопасности;
• Способность быстро адаптироваться к новым задачам и технологиям.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
937
07:02
01.04.2025
Архитектор по информационной безопасности.
Локация: Удаленная работа.
Опыт: Требования не указаны.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Проектировать и разрабатывать архитектуру безопасности продуктовой линейки;
• Создавать стратегию развития продуктов, ориентированную на безопасную архитектуру и модели угроз;
• Разрабатывать подходы по приоритизации наиболее критичных уязвимостей. Формировать предложения по митигационным мерам и их оценке, предлагать рекомендации по выбору митигационных мер, искать наиболее эффективные контрмеры;
• Формировать процессы, технические решения, доработки и разработки в качестве митигаторов рисков, в том числе процессы предоставления доступа и управления им, недопущения и минимизации уязвимостей;
• Интегрировать стратегии безопасности и надежности продукта с общей стратегией безопасности компании;
• Проверять применимость эксплойтов против приоритетных особо критичных уязвимостей;
• Взаимодействовать с ответственными командами и консультировать по устранению уязвимостей;
• Автоматизировать собственную деятельность — Python, Golang, SQL.
Требования:
• У вас есть опыт работы в проектировании и дизайне high-load-продуктов;
• Участвовали в продуктовых командах, понимаете принципы их работы: пользовательские сценарии, NPS, охваты, UX, в приоритете — предоставление услуг по модели aaS;
• Знаете концепции и паттерны проектирования отказоустойчивых и масштабируемых систем;
• Умеете применять современные подходы в аутентификации и авторизации, управлять ролями и доступами;
• Разбираетесь в протоколах аутентификации и решениях по их реализации: Webauthn, OIDC, OAuth, FIDO2, MFA, 3FA, MPA, Ephemeral Accounts, PAM;
• Проводили инфраструктурные или прикладные пентесты, offensive-сертификацию — стек offensive security или ec-council;
• Глубоко понимаете технологии защиты сети и сетевых стеков: TCP/IP, HTTP, gRPC, mTLS, IPSec, QUIC;
• Знаете и понимаете стандарты и методологию управления рисками в ИТ и ИБ: ISO/IEC 27000, ITIL, SABSA, COBIT, NIST и другие;
• Знаете и понимаете методологию формирования моделей угроз: OCTAVE, PASTA, Trike, STRIDE, VAST и другие;
• Использовали современные cloud-инфраструктуры и понимаете устройство в части безопасности: AWS, GCP, Alibaba, YC.
👨🏻💻 Откликнуться.
#Удаленка #Архитектор
1584
16:03
31.03.2025
Application Security Researcher / Reverse engineer(PT SWARM).
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
Обязанности:
• Поиск уязвимостей в бинарных приложениях;
• Воспроизведение уязвимостей по патчу и/или информации из адвайзори от вендора;
• Фокусироваться на уязвимостях, которые имеют реальное воздействие на систему, имеют практическое применение и могут приводить к получению критической информации, выполнению произвольного кода, загрузке произвольных файлов и т.д.;
• Обмен знаниями и опытом внутри компании.
Мы ищем коллегу, который:
• Владеет на хорошем уровне хотя бы одним дизассемблером/декомпилятором - IDA Pro, Ghidra, rizin, binary ninja;
• Умеет пользоваться отладчиками под разные системы - windows(wingdb, x64dgb, ida, etc) linux(gdb, ida, etc.) Macos(lldb);
• Умеет пользоваться инструментами для поиска различий в исполняемых файлах (diff tools) - bindiff, diaphora etc.;
• Знаком с процессом фаззинга и инструментами - afl++, libafl, hongfuzz, kafl, etc.;
• Владеет языками программирования (c/go/python/rust/etc) на уровне, необходимом для автоматизации задач реверс-инжиниринга;
• Умеет находить и эксплуатировать т.н. "бинарные" уязвимости в софте. Знаком с методами защиты(mitigations), усложняющими эксплуатацию таких уязвимостей и способами их обхода;
• Имеет опыт написания PoC-ов для уязвимостей;
• Понимает принципы работы и устройство распространенных семейств ОС: Windows, Linux, MacOS.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
1677
13:03
31.03.2025
imageИзображение не доступно для предпросмотра
Хотите стать пентестером и предотвращать кибератаки? 👀
Запишитесь на курс «Профессия Пентестер» от Академии Кодебай! Запись до 4 апреля — регистрация здесь.
Что вы получите?
🔸 Научитесь атаковать сети, WEB-сайты, ОС и устройства и проводить внутренний и внешний пентест
🔸 Освоите полный цикл пентеста: от Kali Linux до написания эксплойтов и обхода антивирусов.
🔸 Сможете участвовать в Bug Bounty программах или построить карьеру в информационной безопасности
Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
Присоединяйтесь к Академии Кодебай – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!🚀 По всем вопросам пишите @Codeby_Academy
1782
08:20
31.03.2025
AppSec инженер.
Локация: #Москва (Можно работать удаленно).
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: КРОК.
Обязанности:
• Проводить анализ защищенности и тестирование на проникновение платформы оркестрации контейнеров, включая ручное и автоматизированное тестирования;
• Проводить анализ и валидацию найденных уязвимостей в исходном коде, зависимостях и open-source компонентах в результате проведения SAST, SCA, DAST;
• Анализировать атаки на контейнерные приложения, API и инфраструктуру;
• (Опционально) Внедрять практики DevSecOps в процесс разработки;
• (Опционально) Проводить внутренние тренинги по безопасной разработке программного обеспечения.
Требования:
• 3+ года в области безопасности приложений;
• Знание OWASP Top 10, CWE, CVSS, безопасного программирования;
• Опыт тестирования веб-приложений и API (Burp Suite, ZAP, Postman);
• Работа с анализаторами безопасности кода и зависимостей (Checkmarx, SonarQube, Snyk, Trivy);
• Опыт работы с уязвимостями в open-source зависимостях;
• Опыт работы с Kubernetes и контейнерной безопасностью (NeuVector, Falco, PodSecurity Policies);
• Понимание TLS/SSL, PKI, OAuth2, JWT;
• Опыт работы с Linux и анализом логов безопасности.
👨🏻💻 Откликнуться.
#Удаленка #AppSec
1884
07:03
31.03.2025
Пентестер/Специалист по тестированию на проникновение.
Локация: #Екатеринбург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Сбер.
Обязанности:
• Проведение пентеста deb-пакетов - выявление уязвимостей и подверженности их определенным видам атак;
• Анализ эксплойтов/PoC-кодов – экспертная оценка практической возможности применения уязвимости;
• Логирование действий при проведении пентестов, подготовка отчетов по результатам выполненных работ;
• Анализ результатов, подготовка рекомендаций по устранению выявленных уязвимостей;
• Поддержка публичной программы по поиску уязвимостей в продуктах (Bug bounty).
Требования:
• Опыт анализа защищенности Linux-инфраструктур, повышение привилегий, теоретический и практический опыт эксплуатации уязвимостей;
• Умение читать код на одном и более языке: С/С++, Python, Java;
• Опыт работы с инструментами, входящими в состав дистрибутива Kali Linux или аналогичного;
• Знание современных угроз и уязвимостей информационной безопасности: MITRE ATT&CK, OWASP Top 10 и CWE Top 25;
• Знание методов тестирования защищенности: PTES (Penetration Testing Execution Standard) Technical Guideline, OWASP Testing Guide;
• Знание механизмов безопасности операционных систем на базе ядра Linux: SELinux, AppArmor, SecureBoot, capabilities, ACL.
👨🏻💻 Откликнуться.
#Офис #Пентест
2175
13:07
30.03.2025
Архитектор AppSec.
Локация: Удаленная работа.
Опыт: от 6 лет.
Зарплата: от 350 000 ₽.
Компания: КИБЕРПРОТЕКТ.
Обязанности:
• Участие в разработке, внедрении и поддержке процессов безопасности в платформенных и продуктовых командах;
• Анализ архитектуры приложений, продуктов, систем, технологий, бизнес-процессов с точки зрения безопасности;
• Аудит безопасности приложений, ревью кода, сопровождение внешних аудитов безопасности;
• Взаимодействие с платформенными и продуктовыми командами для разбора и устранения найденных уязвимостей;
• Повышение уровня осведомленности разработчиков в вопросах безопасной разработки, консультации по вопросам информационной безопасности;
• Формирование подходов, принципов и практик построения безопасных приложений.
Ты справишься с этим, если:
• Понимаешь принципы работы распределенных приложений, современных веб-приложений, микросервисной архитектуры;
• Знаешь общие практики безопасности приложений (OWASP SAMM/BSIMM);
• Имеешь практический опыт анализа защищенности приложений (Black Box и White Box);
• Умеешь эксплуатировать уязвимости из OWASP TOP 10, CWE Top 25 и объяснять, как их устранять;
• Умеешь читать и анализировать исходный код на различных языках на предмет наличия уязвимостей;
• Владеешь основными инструментами анализа защищенности приложений (Burp Suite, Semgrep, Nuclei).
👨🏻💻 Откликнуться.
#Удаленка #AppSec
2151
07:04
30.03.2025
Инженер по информационной безопасности (защита приложений).
Локация: Удаленная работа.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.
Обязанности:
• Проведение анализа безопасности: бизнес-процессов веб-сервисов, новых фич, архитектуры веб-сервисов;
• Формирование требований безопасности по результатам анализа безопасности;
• Оценка соответствия готового сервиса предъявленным требованиям;
• Поиск и оценка компромиссных архитектурных решений;
• Консультирование разработчиков и контроль устранения выявленных уязвимостей.
Требования:
• Понимание архитектур современных веб-приложений;
• Опыт построения и защиты архитектуры веб-приложений;
• Опыт анализа защищённости веб-приложений.
👨🏻💻 Откликнуться.
#Удаленка #ИБ
2223
13:03
29.03.2025
Application Security Engineer (Яндекс 360).
Локация: #Москва, #Санкт_Петербург.
Опыт: от 3-х лет.
Зарплата: 250 000 — 450 000 ₽.
Компания: Яндекс.
Обязанности:
• Обеспечение безопасности сервисов Яндекс 360: проводить архитектурные ревью новых сервисов и фич, аудиты их реализаций;
• Консультирование команд по вопросам безопасных практик построения и разработки информационных систем, хранения и обработки данных, а также совместно с коллегами придумывать ролевые модели в сервисах;
• Улучшение инструментов и процессов безопасности.
Мы ждем, что вы:
• Активно интересуетесь безопасным циклом разработки приложений (SDLC) и анализом безопасности программного кода;
• Умеете читать код (Java, Python, React, C++ и Go) и находить в нём уязвимости;
• Можете правильно определить корневую причину возникновения уязвимости, предложить защитные меры;
• Понимаете устройство *nix-систем, систем контейнеризации;
• Умеете автоматизировать работу, используя Golang или Python;
• Структурно мыслите, самостоятельны и инициативны, умеете доводить задачи до конца.
👨🏻💻 Откликнуться.
#Офис #AppSec
2281
07:04
29.03.2025
Pentester.
Локация: #Екатеринбург.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Контур.
Что предстоит делать в нашей команде:
• Проводить аудиты безопасности приложений и сервисов;
• Проектировать новые приложения в соответствии с основами безопасной разработки;
• Общаться с продуктовыми командами с целью устранения и недопущения уязвимостей в будущем;
• Заниматься исследовательской деятельностью в области ИБ;
• Обрабатывать сообщения, полученные на bug bounty;
• Обрабатывать результаты автоматических сканеров.
Требования:
• Умение и опыт поиска уязвимостей в современных веб-приложениях;
• Знание и понимание распространенных уязвимостей и способов атаки на веб-приложения;
• Понимание работы базовых сетевых технологий и протоколов (HTTP, WebSocket, REST API);
• Умение оценивать уязвимости в соответствии со стандартом CVSS;
• Опыт формирования рекомендаций по безопасности приложений;
• Опыт работы с Burp suite/ZAP и их расширениями, сканерами периметра и директорий.
👨🏻💻 Откликнуться.
#Офис #Пентест
2329
16:05
28.03.2025
close
Спецпредложения
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
2 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
m
**cromarketing@****.ru
на сервисе с августа 2023
17.02.202517:11
5
Четкое соблюдение ТЗ
Показать еще
Лучшие в тематике
Новинки в тематике
Выбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий