Ведущий специалист в отдел офисной безопасности департамента кибербезопасности.
Локация: Москва.
Опыт: от 3 до 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rambler&Co.
Обязанности:
• Анализ безопасности информационных систем;
• Проверка эффективности систем защиты;
• Участие в разработке и внедрении новых контролей, мер и систем защиты.
Требования:
• Умение автоматизировать, обрабатывать и визуализировать разнородные массивы информации с помощью утилит, скриптовых языков, SQL-запросов, SIEM-систем;
• Умение формулировать и обосновывать задачи, расставлять приоритеты в условиях ограниченных ресурсов, основываясь на навыках практической безопасности.
• Глубокие знания и практический опыт защиты инфраструктуры, основанной на продуктах Microsoft (AD, Windows) и Apple;
• Опыт тонкой настройки систем с учетом рекомендаций безопасности (hardening), накладных расходов, влияния на скорость и удобство использования;
• Знание архитектурных уязвимостей, распространенных ошибок конфигурирования, тактик и техник взлома корпоративных инфраструктур (Windows, MacOS, Linux);
• Понимание процессов Asset / Access / Vulnerability / Patch / Incident Response management;
• Интерес и возможность быстро разобраться в новых технологиях.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: Москва.
Опыт: от 3 до 6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Rambler&Co.
Обязанности:
• Анализ безопасности информационных систем;
• Проверка эффективности систем защиты;
• Участие в разработке и внедрении новых контролей, мер и систем защиты.
Требования:
• Умение автоматизировать, обрабатывать и визуализировать разнородные массивы информации с помощью утилит, скриптовых языков, SQL-запросов, SIEM-систем;
• Умение формулировать и обосновывать задачи, расставлять приоритеты в условиях ограниченных ресурсов, основываясь на навыках практической безопасности.
• Глубокие знания и практический опыт защиты инфраструктуры, основанной на продуктах Microsoft (AD, Windows) и Apple;
• Опыт тонкой настройки систем с учетом рекомендаций безопасности (hardening), накладных расходов, влияния на скорость и удобство использования;
• Знание архитектурных уязвимостей, распространенных ошибок конфигурирования, тактик и техник взлома корпоративных инфраструктур (Windows, MacOS, Linux);
• Понимание процессов Asset / Access / Vulnerability / Patch / Incident Response management;
• Интерес и возможность быстро разобраться в новых технологиях.
👨🏻💻 Откликнуться.
#Офис #ИБ