- Проведение тестов на проникновение в контролируемой тестовой среде.
-Имитирование различных атак и методов взлома, используемых злоумышленниками.
-Использование инструментов и техник, аналогичных тем, которые применяют настоящие хакеры.
-Создание и проведение сценариев атак для проверки существующих правил корреляции.
-Анализ эффективности правил корреляции в обнаружении атак и инцидентов.
-Помощь Аналитикам L3 в разработке новых правил корреляции на основе выявленных уязвимостей и методов атак.
-Проведение комплексного анализа системы для выявления слабых мест.
-Оценка степени риска и потенциального влияния обнаруженных уязвимостей.
-Разработка рекомендаций по устранению уязвимостей и улучшению защиты.
-Подготовка детализированных отчетов о проведенных тестах, выявленных уязвимостях и предложенных мерах.
-Обеспечение документирования всех этапов тестирования и полученных результатов.
-Представление отчетов и рекомендаций руководству и заинтересованным сторонам.
-Обучение команды по вопросам безопасности и методам тестирования.
-Участие в проведении тренингов и семинаров для повышения уровня знаний клиентов.
-Консультирование команды по вопросам внедрения и использования правил корреляции.
-Проведение регулярных тестов на проникновение для обеспечения актуальности защиты.
-Внедрение новых методов и техник тестирования в соответствии с развитием киберугроз.
-Мониторинг и анализ новых уязвимостей и угроз для своевременного обновления системы.
-Тесное взаимодействие с разработчиками для обеспечения безопасности на этапе разработки скриптов и прочих средств автоматизации.
-Совместная работа с инженерами безопасности для разработки и тестирования новых правил корреляции.
-Участие в процессе интеграции средств защиты и тестирования.
Требуемые компетенции, навыки, образование, знание языков:- Высшее (или послевузовское) техническое образование или информационной
безопасности;
- Глубокое понимание принципов информационной безопасности
- Знания международного стандарта ISO/IEC 27001, ISO/IEC 27017, СТ РК ISO/IEC
27001, стандарта PCI DSS;
- Опыт работы с технической документацией и отчетами;
- Опыт в консультировании по широкому кругу вопросов в сфере информационной
безопасности;
- Глубокие знания сетевых протоколов (TCP/IP, HTTP(S), DNS, FTP и др.).
- Опыт в тестировании на проникновение, знание методологий (OWASP, PTES).
- Владение инструментами пентеста (Nmap, Nessus, Metasploit, Burp Suite).
- Понимание веб-технологий и типовых уязвимостей (OWASP Top 10).
- Знание ОС Windows, Linux, macOS и их уязвимостей.
- Навыки скриптинга (Python, Bash, PowerShell) и чтения кода (C/C++, JS, PHP и др.).
- Основы криптографии и протоколов шифрования (SSL/TLS, SSH).
- Понимание жизненного цикла уязвимостей (поиск, эксплуатация, устранение).
- Знание стандартов (OWASP ASVS, PCI DSS, ISO 27001, GDPR).
- Анализ рисков, подготовка рекомендаций, грамотная отчётность.
- Опыт участия в Bug Bounty, реверс-инжиниринг, исследование 0-day уязвимостей.
- Знание специфических отраслевых систем (SCADA, телеком, финансовые системы).
- При необходимости — безопасность мобильных и IoT-устройств.
- Коммуникативные умения;
- Командная работа;
- Проактивный подход.
- Сертификаты в области информационной безопасности приветствуются;
- Знание специализированных программных инструментов для мониторинга и
реагирования на инциденты.
- Как преимущество наличие сертификата OSCP, CEH, CISSP и др.
- Опыт работы со средствами защиты информации;
- Опыт работы с системами мониторинга безопасности;
- Уверенное владение MS Office, СЭД.
- Windows (включая администрирование, работу с командной строкой, PowerShell).
- Linux (понимание структуры, командная строка, скриптинг, настройка сетевых служб).
- macOS (базовые административные навыки при необходимости).
- Создание и настройка виртуальных машин (VMware, VirtualBox).
- Использование Docker/Kubernetes для тестовых окружений, работы с микросервисами.
- Опыт с инструментами мониторинга и анализа.
- Знание сценариев обработки и анализа логов.
- Навыки программирования и автоматизации.
- Понимание сетевых архитектур и протоколов.
- Знание управления базами данных.
- Владение инструментами визуализации данных.
- Nmap (сканирование портов и определение сервисов).
- Nessus, OpenVAS (автоматизированный поиск уязвимостей).
- Metasploit Framework (поиск, разработка и запуск эксплойтов).
- Canvas, Core Impact (коммерческие решения).
- Burp Suite, OWASP ZAP (перехват и модификация трафика, поиск уязвимостей).
- SQLmap (проверка на SQL-инъекции), Nikto (сканер уязвимостей веб-серверов).
- Wireshark, tcpdump (перехват и анализ сетевых пакетов).
- Hashcat, John the Ripper (взлом паролей, хешей).
- Aircrack-ng (взлом Wi-Fi-сетей).
- Python, Bash, PowerShell (написание и поддержка собственных вспомогательных скриптов).
- Git (управление версиями кода, совместная разработка).
- Nessus Tenable.io, Qualys, Rapid7 (решения для централизованного сканирования и отчётности).
- Специализированные платформы Bug Bounty (HackerOne, Bugcrowd) — при участии в программах вознаграждения.
- SIEM-системы (IBM QRadar, ELK) — для анализа логов и выявления аномалий.
- EDR/Endpoint Security-решения (CrowdStrike, Carbon Black) — для оценки и реагирования на инциденты на рабочих станциях.
- Навыки работы с Logstash для обработки и агрегации логов.
- Профессиональные навыки чтения и анализа логов.
- Понимание инфраструктуры Kubernetes в контексте безопасности.
Казахский – Свободный разговорный;
Русский – Свободный разговорный, официальный;
Английский – уровень B1 и выше.
Опыт работы:
- Опыт работы в сфере информационных технологий не менее 5 (пяти) лет
- Опыт работы в сфере информационной безопасности не менее 3 (трех) лет.
- график работы 5/2, с 09.00 до 18.30.
- развозка
- медицинская страховка
Необходимые степени образования
- Бакалавр
Похожие вакансии

