Инженер по решениям Microsoft 365
В архиве с 21 декабря 2017
от 20 000 до 40 000 ₽ на руки
Требуемый опыт работы: 1–3 года
Полная занятость, удаленная работа
Вакансия в архиве
Работодатель, вероятно, уже нашел нужного кандидата и больше не принимает отклики на эту вакансию
Похожие вакансии
Москва, Марьина Роща и еще 2
Опыт от 1 года до 3 лет
Можно из дома
Внедрение, настройка и обслуживание систем сбора и анализа событий безопасности: SIEM, SOAR, VM, SGRC. Консультирование пользователей по вопросам технических решений...
Базовые знания сетей, ОС. Умение работать с документацией. Опыт работы с SIEM или IRP/SOAR.
Опыт от 3 до 6 лет
Можно из дома
Выполнение технических задач в рамках выполнения проектов для внешних заказчиков. Решение инцидентов, связанных с технической поддержкой клиентов Компании на экспертном...
Опыт проведения технических и консалтинговых аудитов ИТ-инфраструктур. Опыт проектирования систем защиты информации. Знания нормативной документации по защите АСУ ТП...
Работодатель сейчас онлайн
Опыт от 1 года до 3 лет
Можно из дома
Код ревью - ручное и с помощью SAST. Статический анализ исходного кода с помощью Solar AppScreener, Semgrep. Разработка внутренней автоматизации: SSDLC...
Опыт работы от трех лет в качестве AppSec. Высшее образование ИБ/ИТ. Знание нормативных документов в области ИБ, включая документы...
Опыт от 3 до 6 лет
Отклик без резюмеМожно из дома
Внедрение, настройка инструментов продуктовой безопасности в CI/CD пайплайны, как в существующие, так и в новые. Пилотирование и адаптация инструментов...
Опыт работы с ГОСТ Р 56939-2016. Опыт работы с ГОСТ Р ИСО/МЭК 15408-1,2,3.
Опыт от 1 года до 3 лет
Можно из дома
Внедрением и сопровождением систем информационной безопасности (AV, DLP, NGFW, PAM, SIEM, WAF).
Опыт внедрения средств антивирусной защиты. Опыт внедрения NGFW. Понимание концепций построения систем информационной безопасности. Понимание принципов работы сетей передачи данных...
Опыт от 1 года до 3 лет
Можно из дома
Анализ аппаратных платформ и бинарного кода на предмет уязвимостей. Поиск уязвимостей и НДВ в ПО. Восстановление алгоритмов работы ПО.
Опыт использования инструментов дизассемблирования (IDA Pro, Ghidra, Radare2). Понимание дизассемблированного и декомпилированного кода. Опыт отладки процессов в user mode...