12 ноября 2024
Какие задачи будут стоять перед кандидатом:
разработка методов и практик, правил и политик обнаружения сетевых атак;
управление базой покрытия правил и политик обнаружения сетевых атака, тактик и техник в соответствии MITRE ATT&CK;
анализ актуальности угроз (уязвимостей, инструментов и методов работы злоумышленников) и потребностей заказчика;
исследование и воспроизведение сетевых атак в лабораторных условиях;
экспертная поддержка команды разработки, оформление пожеланий и необходимых доработок;
взаимодействие с заказчиком;
разработка рекомендаций по внедрению и эксплуатации продуктов компании в инфраструктуру заказчика;
Что ожиданием от кандидата:
понимание принципов работы современных СЗИ, в первую очередь IPS/IDS и NTA систем;
опыт работы с матрицей MITRE ATT&CK и KillChain;
опыт анализа ИТ инфраструктуры и угроз ИБ;
опыт работы в Linux, Windows на уровне уверенного пользователя (в т.ч. командная строка);
Будет плюсом:
умение автоматизировать собственную работу, знание какого-либо скриптового языка (Python, JS, Bash, Powershell, etc.);
опыт расследования инцидентов и поиск артефактов сетевых атак (Threat Hunting);
навыки обнаружения и защиты от DDoS атак;
понимание, как работают угрозы из OWASP Top 10, CWE Top 25;
опыт создания детектирующих правил и сигнатур (snort/suricata, etc.);
знакомство с решениями класса песочница (Cuckoo, Drakvuf) и/или honeypot ;