Обязанности
- Анализ событий и следов инцидента как в рамках анализа журналов, так и непосредственно на целевой системе;
- Форензик работы с образом АРМ и памятью скомпрометированной машины – восстановление данных, поиск следов заражения, сбор цифровых доказательств, выявления артефактов работы вредоносного ПО;
- Разработка базовых инструментов автоматизации исследований АРМ или вредоносного ПО;
- Проведение процедуры технического расследования и реагирования на атаку, участие в выработке компенсирующих мер защиты или сценариев контроля векторов.
Требования
- Опыт в анализе рабочих станций, дисков, дампов оперативной памяти;
- Понимание принципов работы современного вредоносного программного обеспечения;
- Навыки программирования на Python/Go для автоматизирования различных задач в ходе работы;
- Понимание устройства основных артефактов в операционных системах Windows и nix подобных;
- Опыт работы с инструментами по исследованию съемных носителей и образов памяти: Magnet AXIOM, Volatility, TSK, Autopsy, afftools, ewftools и тд.;
- Предусматривается обучение по неизвестным и проблемным областям знаний, главное – заинтересованность в тематике и желание развиваться в указанных областях.
Условия
- Конкурентная зарплата + бонусы;
- Работа в команде с ведущими специалистами в стране, много новых знаний, большой объем задач и ответственности, быстрый профессиональный рост;
- Гибкий график и индивидуальный подход к возможностям и потребностям каждого;
- Современный офис с видом на Кремль в 5 минутах от метро Охотный ряд;
- Социальный пакет: ДМС, оплата обучения, скидки на фитнес и другие партнерские программы, бесплатный доступ к корпоративным библиотекам с сотнями книг, врач в офисе и 10 дополнительных дней оплачиваемых отгулов;
- Хороший кофе, вкусности на кухне, автоматы с едой.
Первыми получайте новости о наших продуктах на свой e-mail.
Я подтверждаю, что ознакомлен с условиями Пользовательского соглашения и Политики обработки данных о пользователях www.rt-solar.ru