Вакансия из Telegram канала - Название доступно после авторизации
Пожаловаться
82
Хорошая вакансия
развернуть
Крепкая роль в AppSec с современным стеком в высоконагруженном продукте. Из минусов — отсутствие вилки по зарплате и небольшое противоречие в требованиях к опыту.
Кликните для подробной информации
Разброс по опытуЗарплата не указанаСовременный стекПонятные задачи
Оценка от Hirify AI
Мэтч & Сопровод
Покажет вашу совместимость и напишет письмо
Создать профиль и узнать мэтч
Описание вакансии
Инженер по безопасной разработке (AppSec).
Локация: Удаленная работа. Уровень: 1–3 года. Зарплата: ₽. Обсуждается на собеседовании. Компания:Честный знак.рф
Обязанности: • Оценка архитектурных и бизнес-решений на ранних этапах разработки для выявления и предотвращения рисков информационной безопасности.
• Обеспечение безопасности на ранних этапах разработки в рамках Secure SDLC (SAST, SCA):
• Проведение триажа уязвимостей, включая консультирование команд разработки по устранению уязвимостей и/или минимизации рисков;
• Сопровождение выявленных уязвимостей от регистрации до закрытия: включая ревью предложенных исправлений и подтверждение их принятия в основную ветку разработки;
• Проведение исследований и оценка новых инструментов безопасности при необходимости их внедрения.
• Внедрение, улучшение и сопровождение практик AppSec в процессах проектирования разработки, а также продвижение принципа «Security by design».
• Участие в реагировании на инциденты.
Требования: • Опыт работы в качестве специалиста по безопасности приложений (AppSec) от 3 лет.
• Умение писать и читать код на популярных языках (Java, Kotlin, Python, JS, Go) — для анализа уязвимостей, автоматизации и совместной работы с разработчиками.
• Знание архитектуры веб- и мобильных приложений с фокусом на типичные векторы атак и защитные механизмы.
• Опыт работы с инструментами автоматизированного анализа безопасности: ➡SAST: Svace\ Semgrep\CodeQL; ➡Secret Scanning (сканирование на наличие секретов в коде): TruffleHog; ➡OSA\SCA (анализ уязвимостей в зависимостях): Codescoring; ➡ASOC (управление результатами сканирования): DefectDojo.
• Опыт работы с инструментальным стеком разработки: Jira, Gitlab, Harbor, Nexus, Rancher, Kubernetes, Vault, FreeIpa, Keycloak.
• Опыт работы с системами автоматической сборки: Maven, Gradle, Sbt, Bazel.
• Знание ключевых рисков безопасности веб-приложений (OWASP Top 10, CWE Top 25) и практик безопасной разработки (Secure SDLC, threat modeling, defense in depth).
✈Показать контакты
#Удаленка
Будьте осторожны: если работодатель просит войти в их систему, используя iCloud/Google, прислать код/пароль, запустить код/ПО, не делайте этого - это мошенники. Обязательно жмите "Пожаловаться" или пишите в поддержку. Подробнее в гайде →
Текст вакансии взят без изменений
Источник - Telegram канал. Название доступно после авторизации