Application Security Engineer (СYP)

Дата размещения вакансии: 14.07.2025
Работодатель: YADRO
Уровень зарплаты:
з/п не указана
Город:
Нижний Новгород
Требуемый опыт работы:
От 3 до 6 лет

Команда Common Yadro Platform разрабатывает программную экосистему для продуктов компании (СХД, серверы, сетевое и телеком‑оборудование).

Мы создаём слои управления аппаратной платформой и операционной системой, разрабатываем Linux‑based дистрибутивы и общие сервисы на Golang. Наша платформа позволяет продуктовым командам сосредоточиться на бизнес‑логике, беря на себя базовые функции и предоставляя готовые интерфейсы для верхних уровней ПО.

Сейчас мы ищем специалиста, который поможет сделать наши дистрибутивы и сервисы надёжными и безопасными. Нам важен ваш опыт в любой комбинации направлений информационной безопасности: реверс‑инжиниринг, аудиты, пентесты, проектирование и разработка защищённых продуктов, а также автоматизация процессов анализа и управления безопасностью.

Чем вам предстоит заниматься:

  • внедрять и автоматизировать инструменты и процессы SSDLC в CI/CD;
  • автоматизировать процедуры анализа безопасности, обработки и триажа результатов;
  • использовать и дорабатывать инструменты SAST, DAST и SCA;
  • анализировать и исправлять уязвимости, писать патчи и разрабатывать меры защиты;
  • внедрять решения, повышающие безопасность дистрибутива и продуктов на его основе;
  • писать доменно‑специфичный код: расширять внутренние API и сервисы, улучшать логику интеграций (Python) и вносить изменения во фронтенд‑часть (TypeScript/React).

Что мы ожидаем от вас:

  • 3+ года опыта в DevSecOps / AppSec / Security Engineering;
  • глубокое понимание и опыт автоматизации SSDLC;
  • практический опыт с CI/CD (Jenkins, GitLab CI/CD или аналоги);
  • владение одним или несколькими языками программирования (Python — приоритетно, Go, C++, Bash);
  • базовое понимание фронтенд‑разработки (HTML / CSS / JavaScript или TypeScript) будет плюсом;
  • хорошее знание уязвимостей, методов их эксплуатации и оценки рисков.

Будет плюсом:

  • участие в CTF, bug bounty, HackTheBox или других профильных соревнованиях;
  • практический опыт поиска уязвимостей, разработки патчей и написания PoC.