проспект Гагарина 50к9
Какие задачи будут стоять перед кандидатом:
• разработка методов и практик, правил и политик обнаружения сетевых атак;
• управление базой покрытия правил и политик обнаружения сетевых атака, тактик и техник в соответствии MITRE ATT&CK;
• анализ актуальности угроз (уязвимостей, инструментов и методов работы злоумышленников) и потребностей заказчика;
• исследование и воспроизведение сетевых атак в лабораторных условиях;
• экспертная поддержка команды разработки, оформление пожеланий и необходимых доработок;
• взаимодействие с заказчиком;
• разработка рекомендаций по внедрению и эксплуатации продуктов компании в инфраструктуру заказчика;
Что ожиданием от кандидата:
• понимание принципов работы современных СЗИ, в первую очередь IPS/IDS и NTA – систем;
• опыт работы с матрицей MITRE ATT&CK и KillChain;
• опыт анализа ИТ инфраструктуры и угроз ИБ;
• опыт работы в Linux, Windows на уровне уверенного пользователя (в т.ч. командная строка);
Будет плюсом:
• умение автоматизировать собственную работу, знание какого-либо скриптового языка (Python, JS, Bash, Powershell, etc.);
• опыт расследования инцидентов и поиск артефактов сетевых атак (Threat Hunting);
• навыки обнаружения и защиты от DDoS атак;
• понимание, как работают угрозы из OWASP Top 10, CWE Top 25;
• опыт создания детектирующих правил и сигнатур (snort/suricata, etc.);
• знакомство с решениями класса «песочница» (Cuckoo, Drakvuf) и/или «honeypot»;