• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Вакансия Ведущий инженер по ИБ (AppSec)

Dina Shesterikova

New member
12.12.2022
1
0
BIT
0
Middle/Senior AppSec в российскую компанию Тензор.
Локация: удаленно или в офисе в одном из городов: Ярославль/Санкт-Петербург, Екатеринбург, Кострома, Казань, Новосибирск, Уфа
Формат работы: офис или удаленно (по желанию)
Занятость: полная
Зарплатная вилка: 167-282K net
Для тестирования безопасности наших продуктов ищем AppSec специалиста. В основном мы разрабатываем облачные решения (собственный ЦОД), часть функционала есть в мобильных приложениях.
Что нужно будет делать:
1. Анализировать защищенность разрабатываемых в компании приложений (мы отталкиваемся от OWASP и MITRE)
2. Внедрять opensource решений (SAST, DAST) и разрабатывать собственные (в основном мы пишем на Python и у нас есть собственный SAST для Python и JS кода)
3. Участвовать в продвижении культуры безопасной разработки: актуализацировать гайд по безопасной разработке, подготавливать обучающие материалы.
4. Принимать участие во внедрении решений, повышающих безопасность
5. Участвовать в пентесте инфраструктуры компании с командой других специалистов - OSINT, сетевики, etc.
Основные требования:
1. Опыт в AppSec'е или разработке
2. Отлично разбираетесь в безопасности веб-приложений и знаете принципы их построения и работы;
3. Умение читать и писать код на Python
Преимуществом будет:
1. Опыт работы с SAST: Bindit. CodeQL,
2. Умение читать код на C++/JS/TS
3. Опыт участия в программах поиска уязвимостей (bug bounty), написания эксплойтов;
4. Опыт участия в CTF;
5. Опыт разработки (возможность для разработчиков перейти в безопасность)
6. Наличие профильных сертификатов (OSCP, OSEP, OSWE)
7. Знание MITRE, AT&ACK
8. Опыт создания модели угроз
Условия:
1. Премии до 20% от оклада каждый месяц, за успешные проекты
2. Гибкий график и возможность удалённой работы
3. Возможность профессионального и карьерного роста (мы всегда формулируем четкие критерии к повышениям)
4. Возможность влиять на архитектуру/используемые библиотеки/технологии для повышения безопасности продуктов
5. Компенсация участия в конференциях, корпоративная библиотека
Контакты: тлг - @dinatensor
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!