Инженер-исследователь (SIEM/СЗИ)

Дата размещения вакансии: 25.12.2025
Работодатель: Реверслаб
Уровень зарплаты:
от 200000 RUR
Город:
Москва
бульвар Энтузиастов 2
Требуемый опыт работы:
От 1 года до 3 лет

Reverselab — команда по исследованию угроз и тестированию на проникновение. Мы ищем тех, кто мыслит как хакер, чтобы строить лучшую защиту.

В рамках нового продуктового направления мы создаем собственные средства защиты информации. Мы строим интеллектуальную систему, которая понимает тактики современных атак. Ваше участие позволит вам применить свою экспертизу и реализовать новые возможности, преодолеть ограничения, с которыми вы сталкивались в других решениях.

Удалённая работа у нас невозможна, необходимо посещать офис всю рабочую неделю.

Какие задачи вас ждут:

1. Проектирование и развитие ядра продукта:

  • Экспертное проектирование: вы будете напрямую влиять на архитектуру решений в области СЗИ, определяя, как система должна детектировать сложные многоэтапные атаки.

  • Создание правил обнаружения: разработка, тестирование и оптимизация новых корреляционных правил и сценариев обнаружения угроз для нашей SIEM-платформы. Ваша цель — не просто написать правило, а создать детектор, который ловит атаку, а не шум.

  • Повышение эффективности: постоянный анализ работы системы, борьба с ложными срабатываниями и «тонкая настройка» существующих механизмов для максимальной точности.

2. Исследования и экспертиза:

  • Консультация команды разработки: вы станете связующим звеном между миром эксплуатации (SOC) и миром разработки. Ваша задача — консультировать инженеров, объясняя, как аналитик видит угрозу и что ему нужно от системы для ее нейтрализации.

  • Практические исследования: проведение прикладных исследований в области ИБ: моделирование угроз на специальных стендах, тестирование payload-ов, анализ новых тактик злоумышленников (по фреймворку MITRE ATT&CK).

  • Создание знаний: подготовка публикаций, отчетов и методик на основе ваших исследований, которые укрепляют как наш продукт, так и экспертный авторитет компании.

Мы ждем, что вы:

  • Имеете практический опыт работы на позиции аналитика или инженера SOC (уровень L2/L3) от 2-х лет, где вы занимались работой с инцидентами;

  • Участвовали в написании правил корреляции и детектирования для SIEM-платформ (QRadar, ArcSight, Splunk, ELK Stack и аналоги);

  • Понимаете жизненный цикл кибератаки (Kill Chain) и тактик, описанных в матрице MITRE ATT&CK;

  • Знаете типовые уязвимости ОС и ПО, а также понимаете способы эксплуатации: основных атак на Active Directory (Kerberoasting, AS-REP Roasting, DCSync), методы повышения привилегий в Windows и Linux, техники закрепления в системе и обход средств защиты;

  • Уверенно владеете ОС Windows и Linux на уровне, достаточном для глубокого расследования;

  • Владеете Python, PowerShell, Bash для автоматизации рутинных задач.

Мы предлагаем:

Аккредитация в Минцифры;

Участие в создании продукта: возможность с первых дней влиять на архитектуру и технологии реального коммерческого продукта в сфере безопасности;

Расширение экспертизы: уникальная возможность работать на стыке глубокой аналитики SOC и продуктовой разработки, расширяя свой стек компетенций.

Влияние на продукт: ваше экспертное мнение напрямую определит функционал и логику работы нового средства защиты.

Офисный формат работы: комфортный офис рядом с метро, современное оборудование.

Процесс отбора:

Знакомство: созвон с рекрутером (30-40 минут). Обсуждение вашего опыта и ожиданий.

Очное собеседование: техническое интервью с командой разработки - 1,5 часа (разбор кейсов и оценка навыков), предметное обсуждение условий - 30 минут.

Оффер: мы высылаем вам предложение и согласовываем условия.