Перейти к содержимому
search
work Вакансия на FreelanceSpace опубликовано 01.11.2025

Middle Security Engineer

apartmentDatsTeam scheduleПолная занятость publicУдалённо badge2–4 года
send Откликнуться

Публичная страница вакансии: прозрачные условия, быстрый отклик, понятный следующий шаг. Для работодателя — качественный воронко-трафик, для исполнителя — ясные требования без “воды”.

description

Описание вакансии

Security Engineer (Middle).

Локация:
Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания:

Обязанности:
• Триаж уязвимостей и контроль устранений;
• Проведение тестирования на проникновение (Penetration Testing). Проведение комплексных тестов безопасности корпоративной инфраструктуры: Active Directory, Веб-приложения, Внешний периметр, Внутренние ресурсы, Подготовка технических и управленческих отчетов.;
• Управление процессами Vulnerability Management;
• Контроль процессов Security Awareness;
• Secret Hunting (поиск секретов (токены доступа, ключи API, пароли, SSH-ключи и т.п.) в коде, документации, CI/CD пайплайнах и внутренних системах: Confluence, Jira, GitLab и др.);
• Мониторинг критичных уязвимостей;
• Аудит конфигураций и hardening;
• Соблюдение best practices и стандартов безопасности;
• Участие в анализе инцидентов ИБ;
• Анализ и контроль прав доступа.

Требования:
• Опыт работы в области Offensive Security от 1.5–2 лет, включая ручной и автоматизированный поиск уязвимостей в инфраструктуре (внутренней и внешней);
• Практический опыт проведения пентестов:
- Active Directory (развертывание, атаки, lateral movement, privilege escalation)
- Веб-приложения (OWASP Top 10, SSRF, RCE, XXE и др.)
- Тестирование внешнего и внутреннего периметра;
• Знание основных протоколов и технологий ИТ-инфраструктуры: DNS, HTTP/HTTPS, SMB, LDAP, Kerberos, VPN, REST, API;
• Умение работать с фреймворками и инструментами:
- Metasploit, Cobalt Strike (или аналоги), Burp Suite, nmap, impacket, BloodHound, CrackMapExec, mimikatz и др.;
- Gitleaks, TruffleHog или аналогичные инструменты для secret hunting;
• Опыт работы с системами управления уязвимостями: Qualys, Tenable, Nexpose, OpenVAS и т.д.;
• Знание стандартов и бенчмарков безопасности: CIS Benchmarks, Microsoft Security Baselines, OWASP, MITRE ATT&CK;
• Опыт проведения аудитов конфигураций серверов и облака (AWS, Azure, GCP), а также hardening;
• Участие в обработке инцидентов ИБ с позиции offensive/attacker's mindset (TTP, reverse engineering, анализ логов, MITRE ATT&CK);
• Опыт участия в Red Team или Purple Team активностях (симуляция атак, сценарии MITRE ATT&CK, взаимодействие с Blue Team);
• Навыки скриптинга и автоматизации задач (Python, Bash, PowerShell) — для разработки вспомогательных инструментов, обхода защиты, взаимодействия с API и анализа данных;
• Знание CI/CD, контейнеризации (Docker, Kubernetes) и принципов DevSecOps - будет плюсом;
• Высшее техническое образование (желательно в области ИБ, ИТ).



#Удаленка #ИБ
tips_and_updates
Как откликнуться эффективно
  • arrow_right1–2 релевантных кейса (ссылки/скриншоты)
  • arrow_rightСроки и формат работы (когда на связи)
  • arrow_right2–3 уточняющих вопроса по задаче
handshake
Рекомендации работодателю
  • arrow_rightОпишите результат и критерии приёмки
  • arrow_rightУкажите бюджет/вилку — это повышает качество откликов
  • arrow_rightСразу обозначьте сроки и доступность по коммуникациям