Охотник за угрозами | Защитник империи Windows
вакансия от 30.12.2025Зарплата от 0 руб
Работодатель: СБЕР
Показать контакты
Показать контакты
График работы: Полный рабочий день
Тип занятости: Полная занятость
Тип занятости: Полная занятость
TVtoken
Дополнительный заработок в свободное время за просмотр обзоров товаров и услуг. Получай деньги на карту! Никаких вложений, кроме 5 минут в день вашего времени!
Должностные обязанности
Не мониторим, а охотимся. Ты видишь историю атаки в Event Logs и трафике Wireshark? Понимаешь, как устроены и взламываются Kerberos, NTLM, PKI? Не ждешь алерта, а сам идешь искать аномалии? Для тебя MITRE ATT CK — это не теория, а план для работы? Тогда тебе к нам! Наша команда — это спецназ против целевых атак. Мы ищем того, кто видит в логике Windows и AD не просто данные, а улики. Обязанности расследовать сложные инциденты и охотиться на угрозы в инфраструктуре глубоко анализировать атаки на AD, OS Windows, PKI и сеть автоматизировать всё, что можно, на PowerShell/Python. Рутина — не твой враг, ты её просто устраняешь. Требования знание внутренней архитектуры ОС Windows (процессы, сервисы, реестр, WMI, RPC, DACL/SACL) понимание и опыт работы с журналами событий ОС Windows, знание ключевых идентификаторов событий, связанных с безопасностью понимание архитектуры, компонентов и принципов работы Active Directory (лес, домен, сайты, службы, доверие) понимание основных векторов атак на AD (Kerberoasting, ASREPRoasting, Golden Ticket, Silver Ticket, DCSync, ACL-атаки и др.) и методов их обнаружения умение анализировать безопасность конфигурации AD (аудит настроек GPO, прав доступа пользователей и групп, делегирования и др.) знание протоколов аутентификации: NTLM, Kerberos (включая детали тикетов, TGT, TGS), LDAP(s) понимание инфраструктуры открытых ключей (PKI) на базе Active Directory Certificate Services (AD CS) понимание архитектуры и ролей ЦС (Центр Сертификации), включая корневые и подчиненные ЦС, шаблоны сертификатов знание ключевых векторов атак на AD CS умение анализировать журналы и настройки ЦС на предмет признаков скомпрометированности или неправильной конфигурации, ведущей к повышению привилегий понимание процесса запроса, выпуска, отзыва и распространения списков отозванных сертификатов (CRL) понимание стека TCP/IP и ключевых сетевых протоколов (DNS, DHCP, HTTP/S, SMB, RDP, SSH, FTP и др.) понимание основ сетевой безопасности (файрволлы, VPN, прокси и др.). Будет плюсом: опыт работы с SIEM-платформами и написание правил корреляции понимание основ криптографии (симметричное/асимметричное шифрование, цифровые подписи, сертификаты) знание фреймворков кибербезопасности (MITRE ATT CK, Kill Chain, NIST CSF) умение анализировать сетевой трафик (пакеты) с помощью Wireshark, tcpdump для выявления аномалий и признаков компрометации (эксфильтрация данных, C2-трафик) владение PowerShell для автоматизации задач администрирования и безопасности. Условия ежегодный пересмотр зарплаты и годовая премия ( корпоративный спортзал и зоны отдыха более 400 образовательных программ СберУниверситета для профессионального и карьерного развития расширенный ДМС, льготное страхование для семьи и корпоративная пенсионная программа гибкий дисконт по ипотечному кредиту, равный 1/3 ключевой ставки ЦБ бесплатная подписка СберПрайм+, скидки на продукты компаний-партнеро вознаграждение за рекомендацию друзей в команду Сбера.
Не мониторим, а охотимся. Ты видишь историю атаки в Event Logs и трафике Wireshark? Понимаешь, как устроены и взламываются Kerberos, NTLM, PKI? Не ждешь алерта, а сам идешь искать аномалии? Для тебя MITRE ATT CK — это не теория, а план для работы? Тогда тебе к нам! Наша команда — это спецназ против целевых атак. Мы ищем того, кто видит в логике Windows и AD не просто данные, а улики. Обязанности расследовать сложные инциденты и охотиться на угрозы в инфраструктуре глубоко анализировать атаки на AD, OS Windows, PKI и сеть автоматизировать всё, что можно, на PowerShell/Python. Рутина — не твой враг, ты её просто устраняешь. Требования знание внутренней архитектуры ОС Windows (процессы, сервисы, реестр, WMI, RPC, DACL/SACL) понимание и опыт работы с журналами событий ОС Windows, знание ключевых идентификаторов событий, связанных с безопасностью понимание архитектуры, компонентов и принципов работы Active Directory (лес, домен, сайты, службы, доверие) понимание основных векторов атак на AD (Kerberoasting, ASREPRoasting, Golden Ticket, Silver Ticket, DCSync, ACL-атаки и др.) и методов их обнаружения умение анализировать безопасность конфигурации AD (аудит настроек GPO, прав доступа пользователей и групп, делегирования и др.) знание протоколов аутентификации: NTLM, Kerberos (включая детали тикетов, TGT, TGS), LDAP(s) понимание инфраструктуры открытых ключей (PKI) на базе Active Directory Certificate Services (AD CS) понимание архитектуры и ролей ЦС (Центр Сертификации), включая корневые и подчиненные ЦС, шаблоны сертификатов знание ключевых векторов атак на AD CS умение анализировать журналы и настройки ЦС на предмет признаков скомпрометированности или неправильной конфигурации, ведущей к повышению привилегий понимание процесса запроса, выпуска, отзыва и распространения списков отозванных сертификатов (CRL) понимание стека TCP/IP и ключевых сетевых протоколов (DNS, DHCP, HTTP/S, SMB, RDP, SSH, FTP и др.) понимание основ сетевой безопасности (файрволлы, VPN, прокси и др.). Будет плюсом: опыт работы с SIEM-платформами и написание правил корреляции понимание основ криптографии (симметричное/асимметричное шифрование, цифровые подписи, сертификаты) знание фреймворков кибербезопасности (MITRE ATT CK, Kill Chain, NIST CSF) умение анализировать сетевой трафик (пакеты) с помощью Wireshark, tcpdump для выявления аномалий и признаков компрометации (эксфильтрация данных, C2-трафик) владение PowerShell для автоматизации задач администрирования и безопасности. Условия ежегодный пересмотр зарплаты и годовая премия ( корпоративный спортзал и зоны отдыха более 400 образовательных программ СберУниверситета для профессионального и карьерного развития расширенный ДМС, льготное страхование для семьи и корпоративная пенсионная программа гибкий дисконт по ипотечному кредиту, равный 1/3 ключевой ставки ЦБ бесплатная подписка СберПрайм+, скидки на продукты компаний-партнеро вознаграждение за рекомендацию друзей в команду Сбера.
Требования к кандидату
Образование: Не указано
Опыт работы: не требуется
Образование: Не указано
Опыт работы: не требуется
Адрес места работы
г Москва
г Москва