image

Чем предстоит заниматься

  • Мониторинг и анализ событий с источников в инфраструктуре защищаемого объекта и инцидентов ИБ, выявление аномалий;
  • Анализ инцидентов, оценка их последствий и выработка рекомендаций по устранению последствий;
  • Разработка сценариев выявления инцидентов для систем мониторинга и корреляции событий, дополнение и улучшение существующих.

Что мы ждем от Вас

  • Понимание основ информационной безопасности;
  • Опыт администрирования ОС Windows/Unix;
  • Навыки написания скриптов, либо наличие навыков достаточных для разбора чужих скриптов(bash/python/powershell);
  • Знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (OWASP TOP10, CVE, MITRE ATT&CK, Cyber Kill Chain);
  • Умение анализировать журналы регистрации событий СЗИ, журналы ОС, сетевого оборудования, СУБД, приложений;
  • Умение грамотно формулировать свои мысли;
  • Знание английского языка на уровне чтения технической документации.

Будет плюсом

  • Умение интерпретировать собранные данные, выявлять аномальную активность, атаки, уязвимости;
  • Опыт работы в сфере информационной безопасности по одному из следующих направлений: мониторинг информационной безопасности, расследование инцидентов информационной безопасности, построение и улучшение систем мониторинга ИБ;
  • Опыт работы с любой из SIEM-системам (Splunk, MaxPatrol, QRadar, Elastic, ArcSight, KUMA);
  • Опыт администрирования IPS/IDS систем (Symantec, Check Point, Cisco, McAfee, SNORT и т.д.);
  • Опыт участия в разборе атак;
  • Опыт участия в CTF.

Обратите внимание

  • График работы Сменный, возможные опции по сменам:
    • с 00:00 до 08:00,
    • с 08:00 до 16:00,
    • с 16:00 до 00:00;

Формат работы: гибридный, необходимо присутствовать в офисе 2 дня в неделю.