Специалист по управлению уязвимостями
Требования
Местоположение и тип занятости
Компания
Разработка ПО банковского сектора
Описание вакансии
О компании и команде
- Официальное оформление в соответствии ТК РФ
- Конкурентный уровень дохода: оклад+премии
- Медицинская страховка, страховка для выезжающих за границу
- Доплата к отпускным и больничному листу
- Дополнительные льготы при заключение брака и рождение детей
- Социальная поддержка при сложных жизненных ситуациях
- Льготное кредитование для сотрудников
- Обучение в Корпоративном университете банка
- Корпоративная библиотека.
Ожидания от кандидата
- Опыт проведения анализа защищенности инфраструктуры (ОС, приложений);
- Опыт проведения анализа соответствия комплаенс (ОС, приложений);
- Опыт работы с сканерами уязвимостей (Nessus, MaxPatrol и др.);
- Знание архитектуры ОС семейства Windows и Linux;
- Умение читать и анализировать техническую документацию;
- Практический опыт поиска и эксплуатации уязвимостей ОС, приложений;
- Глубокое понимание методологий MITRE ATT@CK, CyberKillChain;
- Понимание OWASP TOP 10 Уязвимости;
- Знание основных скриптовых языков: Python, Bash и др.;
Будет преимуществом:
- Участие в программах bug bounty;
- Опыт работы со специальными средствами тестирования безопасности: Metasploit, Burp Suite и др
- Опыт участия в CTF;
- Опыт разработки и внедрения внутренних нормативных документов;
Условия работы
- Ведение процесса vulnerability management: проведение внутреннего аудита, сканирования, анализ защищенности инфраструктуры (ОС, приложения);
- Автоматизированный поиск уязвимостей в ИТ-инфраструктуре, ПО и web-приложениях, оценка применимости и критичности найденных артефактов;
- Участие в процессе разработки внутренних стандартов настроек безопасности;
- Инициация, планирование и контроль закрытия уязвимостей ИТ специалистами;
- Администрирование средств автоматизированного поиска уязвимостей;
- Разработка компенсирующих мер при невозможности закрыть уязвимость;
- Оценка эффективности принятых мер защиты информации;
- Взаимодействие с Red Team.