Jobs Security

77
  • Malware Devops (Reverse engineer) до Сил Оборони України

    Office Work · Ukraine (Kyiv) · Product · 1 year of experience · English - None MilTech 🪖
    Вакансія передбачає службу у технічно-експериментальному підрозділі у складі Сил Оборони України. Обов’язки: Розробка та модифікація шкідливих артефактів для Red Team-операцій: payload'и, droppers, beacon'и, loaders тощо; Аналіз технік захисту (EDR, AV,...

    Вакансія передбачає службу у технічно-експериментальному підрозділі у складі Сил Оборони України.

     

    Обов’язки:

    • Розробка та модифікація шкідливих артефактів для Red Team-операцій: payload'и, droppers, beacon'и, loaders тощо;
    • Аналіз технік захисту (EDR, AV, sandboxing, behavioral detection) та розробка обхідних рішень;
    • Проведення реверс-інжинірингу захисних механізмів (EDR клієнтів, AV-движків, sandbox-детекцій) з метою визначення точок обходу;
    • Підтримка інфраструктури для C2 / Red Team-операцій: CI/CD пайплайни, кастомні build-сервери, ізольовані середовища;
    • Автоматизація генерації варіантів шкідливого ПЗ з урахуванням evasion-технік (obfuscation, encryption, process injection);
    • Співпраця з Offensive Security інженерами та участь у симуляції APT-атак на замовлення;
    • Вивчення нових атак з реального світу (APT-загрози) та адаптація інструментів Red Team під актуальні TTP.

     

    Вимоги до кандидатів:

    • Досвід розробки та модифікації шкідливих payload'ів (C/C++, Python, Assembly, PowerShell, Nim, Rust – буде плюсом);
    • Глибоке розуміння технік обходу EDR/AV: API unhooking, direct syscalls, process hollowing/injection, shellcode encryption;
    • Практичні навички реверсу: IDA Pro, Ghidra, x64dbg, аналіз захисного ПЗ та системних бібліотек;
    • Досвід роботи з C2-платформами: Cobalt Strike, Sliver, Mythic, Havoc або кастомні фреймворки;
    • Навички DevOps-автоматизації: CI/CD пайплайни, Docker, Git, Python або Bash scripting;
    • Досвід аналізу malware з Red Team перспективи: AV-evasion, custom beaconing, obfuscation pipelines;
    • Знання TTP на рівні MITRE ATT&CK, здатність реалізувати симуляції під APT-загрози;
    • Навички роботи з WinApi та/або Linux ядром;
    • Розуміння відомих методів обходу UAC.

     

    Умови:

    • Можливість працювати з командою, яка вражає об’єкти глибоко на території ворога;
    • Служба в Києві в сучасному штабі (з кавою та печивом);
    • Гібридний графік роботи (можливість поєднання роботи з офісу та роботи з дому за умови територіального перебування в Києві);
    • Повне забезпечення підрозділу;
    • Відсутність раптових переведень;
    • Служба за контрактом;
    • Можливість переведення для обмежено придатних;
    • Можливість переведення для чинних військовослужбовців НГУ та військовослужбовців з тилових частин ЗСУ;
    • Можливість мобілізації за контрактом;
    • Грошове забезпечення від 22 000 до 70 000 грн; 
    • Забезпечення житлом за необхідності (м. Київ);
    • Обов’язкове проходження перевірки з допомогою поліграфу.
    More
  • · 37 views · 0 applications · 21d

    SecOps (Security Operations Engineer)

    Hybrid Remote · Ukraine · 3 years of experience · English - B1
    Ми шукаємо SecOps-спеціаліста, який бере на себе end-to-end відповідальність за технічну безпеку організації. Це не compliance-роль і не аудит, а інженерна позиція, орієнтована на реальне закриття Critical / High security-ризиків у production-системах. ...

    Ми шукаємо SecOps-спеціаліста, який бере на себе end-to-end відповідальність за технічну безпеку організації. 
    Це не compliance-роль і не аудит, а інженерна позиція, орієнтована на реальне закриття Critical / High security-ризиків у production-системах. 

     

    Зони відповідальності

    • Identity & Access Management (IAM) 
    • Secrets & Key Management 
    • Backup / Restore / Disaster Recovery 
    • Logging / Monitoring / Detection 
    • Incident Response 
    • Vulnerability & Configuration Control 

     

    Що кандидат має знати і розуміти (ключове) 

    1. Identity & Access Management (IAM) 

    Кандидат повинен: 

    • розуміти різницю між human users і service accounts
    • вміти будувати MFA без винятків
    • працювати з принципом least privilege
    • розуміти сценарії privilege escalation і як їх запобігати; 
    • вміти розмежовувати доступи між production / non-production середовищами. 

     

    2. Secrets & Key Management 

    Кандидат повинен: 

    • розуміти повний lifecycle секретів (створення → зберігання → ротація → ревокація); 
    • знати, чому секрети не можуть зберігатись у коді, CI/CD, логах
    • вміти організовувати регулярну ротацію ключів
    • розуміти, як діяти при компрометації секретів

     

    3. Backup / Restore / Disaster Recovery 

    Кандидат повинен: 

    • розуміти різницю між “backup існує” і “backup реально працює”; 
    • вміти організовувати restore-tests
    • розуміти RPO / RTO і їхній вплив на бізнес; 
    • вміти будувати сценарії відновлення після зламу або втрати доступів, а не лише після технічних збоїв. 

     

    4. Logging / Monitoring / Detection 

    Кандидат повинен: 

    • розуміти, які події критично логувати (доступи, зміни прав, помилки, security-події); 
    • вміти працювати з централізованими логами (infra / app / audit); 
    • розуміти принципи кореляції подій
    • забезпечувати forensic-readiness (можливість відтворити інцидент постфактум). 

     

    5. Incident Response 

    Кандидат повинен: 

    • розуміти повний цикл реагування: 
      detection → isolation → credential rotation → recovery
    • вміти створювати та підтримувати incident runbooks
    • знати, як обмежувати blast radius
    • проводити post-incident analysis і впроваджувати зміни після інцидентів. 

     

    6. Vulnerability & Configuration Control 

    Кандидат повинен: 

    • розуміти, що більшість інцидентів виникає через misconfiguration, а не zero-day; 
    • вміти працювати з vulnerability management
    • розуміти поняття configuration drift
    • пріоритезувати Critical / High ризики, а не “все одразу”. 

     

    Обовʼязковий практичний досвід: 

    • Досвід роботи як SecOps / Security Engineer / Cloud Security Engineer
    • Практичний досвід роботи з AWS / Azure / GCP
    • Досвід захисту production-систем, а не лише тестових середовищ. 
    • Розуміння CI/CD та SDLC з точки зору безпеки. 

     

    Технічний стек (очікуваний рівень):

    • IAM: AWS IAM / Entra ID / Azure AD. 
    • Cloud security services: Defender, GuardDuty, AWS Config, Intune (залежно від платформи). 
    • Логи та аудит: KQL / cloud logs / SIEM-подібні підходи. 
    • Автоматизація: PowerShell / Bash / Python (хоча б одна мова). 
    • Serverless / policy automation: Azure Functions / AWS Lambda — як плюс. 

     

    Додатково:

    • Розуміння ISO / NIST / GDPR як рамок і орієнтирів, а не основної роботи. 
    • Вміння пояснювати security-ризики нетехнічній аудиторії
    • Самостійність, системне мислення, відповідальність за результат. 
    • Сертифікації — плюс, але не заміна практичного досвіду

     

    Ключове про роль:

    Це не роль “контролювати інших”
    Це роль технічного власника security-контурів, який: 

    • сам розуміє, як усе працює; 
    • бачить систему безпеки цілісно; 
    • відповідає за реальне зниження Critical / High ризиків


    Що ми пропонуємо:

    • Конкурентна зарплата з прив’язкою до валютного курсу.  
    • Роботу, яка безпосередньо впливає на перемогу України.
    • Професійну, зрілу команду та системні процеси. 
    • Комбінований формат роботи (в офісі та віддалено). 
    More
Log In or Sign Up to see all posted jobs