Вы находитесь на странице: 1из 1

Изучает вредоносные программы, Решает задачи по внедрению средств защиты, Обеспечивает безопасность внутри организации, Осуществляет глубокий анализ

Обеспечивает безопасность внутри организации, Осуществляет глубокий анализ Помогает пресейл-менеджеру продавать
их компоненты и функционал с целью их настройке и поддержке штатного функционирования выполняя огромный пласт работ инцидентов ИБ, проводит расследования, и продвигать услуги и решения по ИБ
обогащения антивирусных баз осуществляет постинцидентную поддержку

Проводит анализ вредоносного кода для определения того, как он работает, Имеет технический бэкграунд и выполняет внедрение систем ИБ, Включает в себя множество других специальностей, но характеризуется Исследует программное обеспечение (в том числе на наличие уязвимостей Работает с заявками, поступившими от 1-й линии: глубоко анализирует Занимается организацией пилотных проектов для заказчиков,
какие уязвимости использует, каким образом и какой ущерб может нанести. их настройку и поддержку/администрирование. Разрабатывает техническую именно тем, что обеспечивает информационную безопасность конкретной «нулевого дня» (0-days)), компьютерные системы, базы данных, сети и другие информацию из систем сбора и корреляции событий и реагирования демонстрацией решений по ИБ на демостенде, подготовкой
После анализа разрабатывает предложения по устранению последствий, (функциональные требования к системе защиты, руководства пользователей организации или группы компаний. Может заниматься реализацией части ИТ-инфраструктуры в поисках потенциальных уязвимостей. Проводит на инциденты (SIEM, IRP), анализирует журналы регистрации событий технико-коммерческих предложений, разработкой ТЗ.
предотвращению или недопущению атак с использованием вредоносного и администратора, методические инструкции) и проектную (технические задания, нормативных требований, обеспечивать сетевую безопасность, анализ кода с использованием сканеров и вручную. Разрабатывает эксплойты. компонентов ИТ-инфраструктуры и СЗИ, запрашивает информацию Cчитает спецификации на решения по ИБ, помогает
кода. Добавляет записи о вредоносном объекте в базы антивирусных средств технорабочие проекты, спецификации) документацию в рамках жизненного цикла администрировать СЗИ и пр. Разрабатывает отчеты о выявленных уязвимостях с детальными у пользователей. Проводит расследование инцидентов ИБ. Осуществляет пресейл-менеджеру в достижении высоких результатов в продажах.
защиты. Разрабатывает технические отчеты по исследуемому систем ИБ. Проводит стендовое моделирование систем ИБ (настройка, рекомендациями по их устранению. постинцидентную поддержку пользователей, в том числе консультации
вредоносному ПО. интеграция и т. д.). Внедряет системы ИБ в инфраструктуру компании, по вопросам восстановления. Участвует в настройке систем мониторинга
осуществляет настройку конфигураций и политик СЗИ. Взаимодействует и реагирования на инциденты. Участвует в поиске новых аналитических методов
с вендорами/дистрибьюторами в рамках решения вопросов по эксплуатации обнаружения угроз. Участвует в разработке правил корреляции событий
систем ИБ. Обеспечивает работоспособность и штатное функционирование Знание архитектуры ОС Windows, Unix/*nix, Понимание принципов работы ИБ для выявления инцидентов и атак. Участвует в разработке правил
систем ИБ (устранение аварий и решение возникающих ошибок в работе). macOS, Android, iOS, структуры API и обеспечения защиты элементов
указанных ОС ИТ-инфраструктуры реагирования на инциденты ИБ (playbooks). Эскалирует сложные инциденты
Понимание индустрии вредоносного 3-й линии обработки инцидентов. Предоставляет выгрузки данных
ПО (фишинг, автозалив, инжекты, Знание принципов и технологий Знание сетевых технологий,
Знание нормативных требований Знание ГОСТ 34 с целью написания обеспечения безопасности основ сетевого взаимодействия
из SIEM-системы по запросу 3-й линии обработки инцидентов.
эксплойт-пак, криптор) в объеме, касающемся выстраивания документации в соответствии
указанных ОС и построения сетей
системы защиты с его требованиями
Понимание современных методов, Знание технологий и инструментов Знание принципов, протоколов Умение анализировать журналы
Знание сетевых технологий, Знание технологий обеспечения инструментов и технологий для тестирования на проникновение
основ сетевого взаимодействия ИБ и различных классов СЗИ, Понимание на уровне администрирования Знание нормативных требований в объеме, и технологий обеспечения регистрации событий СЗИ, журналы ОС,
ОС Windows, Unix/*nix касающемся выстраивания системы защиты проведения атак, актуальных угроз ИБ (сетевых сканеров, анализаторов трафика, сетевой безопасности сетевого оборудования, баз данных
и построения сетей как зарубежных, так и отечественных
и средств защиты анализаторов кода, эксплойтов и т. д.)
Знание JavaScript, PHP, Python, Go, Bash,
умение разбирать сильно обфусцированный Понимание современных методов Знание технологий обеспечения ИБ Понимание современных методов, Знание сетевых технологий, основ сетевого
Знание подходов к обеспечению Понимание и опыт эксплуатации СЗИ Знание рекомендаций производителей ПО Знание уязвимостей и способов
код на скриптовых языках инструментов и технологий проведения атак, и различных классов СЗИ, как зарубежных, инструментов и технологий проведения атак, взаимодействия и построения сетей
безопасности ОС Windows, Unix/*nix, (сетевых или хостовых) и оборудования, лучших практик их эксплуатации
приложений и баз данных актуальных угроз ИБ и средств защиты так и отечественных актуальных угроз ИБ и средств защиты
по безопасной настройке ПО,
оборудования, СЗИ Знание принципов разработки ПО, Знание принципов разработки Знание перечня оказываемых
Знание рекомендаций производителей * Знания в области решений по защите информации Знание международных и российских Знание и опыт эксплуатации Знание подходов к обеспечению безопасности
наличие навыков программирования ТКП/спецификаций/ТЗ услуг на рынке ИБ
ПО и оборудования, лучших практик оборудования АСУ ТП (Siemens, Yokogawa, Emerson, стандартов моделирования угроз ИБ SIEM-систем, IRP-систем ОС Windows, Linux, приложений и баз данных
по безопасной настройке ПО, Honeywell) — для инженеров безопасности АСУ ТП Знание принципов, технологий Опыт работы с сервисами
оборудования, СЗИ и инструментов безопасной разработки ПО и платформами TI Знание и понимание Знание основ
матрицы атак MITRE ATT&CK цифровой криминалистики

Проектирует центры реагирования


Помогает компании собирать данные Работает со средствами криптографической Проводит аудиты на соответствие требованиям
на инциденты (SOC), а также координирует
об актуальных для нее киберугрозах защиты информации и криптографическими различных стандартов и нормативно-правовых Продвигает и развивает продукты и решения
актов в сфере ИБ процесс их создания
алгоритмами

Осуществляет сбор информации об угрозах информационной безопасности, Администрирует и эксплуатирует средства криптографической защиты Проводит аудиты процессов, ИТ-инфраструктуры, информационных систем, Обеспечивает разработку концептуальной архитектуры SOC, участвует Работает с заявками, поступившими от 2-й линии. Разрабатывает правила Занимается разработкой стратегии продукта, продвижением продукта
которые могут быть актуальны для объекта защиты; делает предположения информации, обеспечивает криптографическую защиту каналов связи, организационных и технических мер на соответствие требованиям стандартов в реализации комплексных проектов по построению/модернизации корреляции событий ИБ для выявления инцидентов и атак. Идентифицирует и ценообразованием. Анализирует рынок, формирует батл-карты,
об их реализуемости; оценивает критичность и последствия для объекта работает с ключевой информацией, но также может исследовать и нормативно-правовых актов в сфере ИБ. По результатам аудита выявляет SOC (проектирование и внедрение решений, моделирование процессов). и приоритизирует источники событий. Проводит тонкую настройку систем сравнивает с конкурентами, формирует конкурентные преимущества,
защиты в случае их реализации. Умеет работать с различными источниками стойкость и недостатки криптографических алгоритмов. недостатки и разрабатывает рекомендации по их устранению. Разрабатывает мониторинга и реагирования под конкретную инфраструктуру. Участвует обучает менеджеров по продажам и пресейл-менеджеров.
информации: общедоступными данными об инцидентах и утечках методологическую базу проведения аудитов ИБ и отчетную документацию в разработке регламентирующей деятельность SOC документации. Участвует в маркетинговых активностях. Взаимодействует с командой
информации, опубликованными аналитическими отчетами и результатами о проведенных аудитах ИБ. Участвует в совершенствовании процессов SOC. Осуществляет проактивный разработки и другими смежными подразделениями, занимающимися
расследования реализованных атак, данными об угрозах, поступающими поиск и обнаружение угроз. Проводит расследование инцидентов ИБ развитием продукта.
от специализированных компаний, данными о событиях безопасности, (киберкриминалистика). Разрабатывает правила реагирования
собираемыми с компонентов ИТ-инфраструктуры и средств защиты на инциденты ИБ (playbooks).
информации. Помогает специалистам внутренней ИБ поддерживать
в актуальном состоянии модель угроз и нарушителей объекта защиты.
Разрабатывает рекомендации по организационным и техническим мерам Навыки аналитической обработки Знание сетевых технологий, основ сетевого
Понимание современных методов, Знание технологий обеспечения ИБ информации из разнообразных источников взаимодействия и построения сетей
защиты от актуальных угроз. инструментов и технологий проведения атак, и различных классов СЗИ, как зарубежных,
актуальных угроз ИБ и средств защиты так и отечественных Знание принципов, протоколов и технологий Понимание на уровне администрирования
Понимание современных методов, Знание международных стандартов обеспечения сетевой безопасности ОС Windows, Unix/*nix
инструментов и технологий проведения атак, в области ИБ (ISO 2700х, NIST, PCI DSS, Навыки администрирования SIEM, Знание лучших мировых практик
Знание основ криптографической защиты Знание и опыт работы с дизассемблерами, актуальных угроз ИБ и средств защиты GDPR и др.) EDR/XDR, IRP/SOAR-систем, TI-платформ Знание подходов к обеспечению безопасности Понимание современных методов, инструментов
по созданию SOC (SANS, MITRE, FIRST и т. п.)
информации, существующих алгоритмов, декомпиляторами, отладчиками ОС Windows, Unix/*nix, приложений и технологий проведения атак, актуальных угроз
принципов построения защищенных (например, Assembler x86) Понимание принципов работы и обеспечения Знание технологий обеспечения ИБ и различных Понимание и опыт решения современных Знание подходов к обеспечению безопасности и баз данных ИБ и средств защиты
Знание методов и основ оценки Знание сетевых технологий, основ каналов связи защиты элементов ИТ-инфраструктуры классов СЗИ, как зарубежных, так и отечественных задач автоматизации и оркестрации ИБ ОС Windows, Unix/*nix, приложений и баз данных
и управления рисками ИБ сетевого взаимодействия и построения сетей Навыки программирования на скриптовых Понимание и опыт эксплуатации
Знание сетевых технологий, основ сетевого Знание нормативно-правовых актов Знание нормативно-правовых актов языках (Python, Powershell, Bash) СЗИ (сетевых или хостовых) Знание потребностей клиентов, Знание принципов
Понимание на уровне администрирования Понимание необходимых процессов
Знание международных и российских Понимание современных методов, взаимодействия и построения сетей Российской Федерации в области ИБ потребителей продукта продвижения продуктов
Российской Федерации в области ИБ ОС Windows, Unix/*nix для эффективного функционирования SOС
стандартов моделирования угроз ИБ инструментов и технологий проведения и их требований (152-ФЗ, 98-ФЗ, 187-ФЗ, 683-П, Навыки администрирования SIEM, Знание технологий обеспечения ИБ и различных
и их требований (152-ФЗ, 98-ФЗ, 187-ФЗ, 683-П,
атак, актуальных угроз ИБ и средств защиты Опыт работы с распространенными 684-П, ГОСТ 57580.1 и т. д. — в зависимости EDR/XDR, IRP/SOAR-систем, TI-платформ классов СЗИ, как зарубежных, так и отечественных
Знание и понимание матрицы от отрасли и специфики компании) 684-П, ГОСТ 57580.1 и т.д. — в зависимости Навыки программирования Широкий кругозор в сфере ИБ и ИТ Знание конкурентных преимуществ Знание рынка ИБ/ИТ
средствами криптографической защиты
атак MITRE ATT&CK информации от отрасли и специфики компании) на скриптовых языках (Python, Powershell, Bash) аналогичных продуктов

Помогает заказчику в зависимости от контекста


Разрабатывает комплексные системы Осуществляет настройку
Проводит исследования и разрабатывает выстроить ИБ в организации или решить различные
обеспечения ИБ компонентов SOC
аналитические отчеты в сфере ИБ возникающие проблемы с точки зрения ИБ

Работает над предотвращением нарушений ИБ. Определяет ландшафт Разрабатывает и контролирует внедрение организационных и технических Обладает хорошими soft-скиллами и методологической базой. Настраивает компоненты экосистемы SOC: системы сбора и корреляции Контролирует деятельность по ИБ в организации. В небольших организациях Обеспечивает руководство проектами по оказанию услуг в области
угроз для сфер деятельности/компаний в зависимости от политических, мер противодействия ИБ. Осуществляет проектирование и тестирование Как правило, консультант призван решать возникающие проблемы событий (SIEM), системы реагирования на инциденты (IRP), TI-платформы. может быть один специалист, выполняющий такую роль. В крупных организациях информационной безопасности: постановку задач и контроль
экономических, социальных и иных факторов влияния. Анализирует сложных архитектур безопасности. Выступает в качестве члена команды или сложности заказчика, а иногда побыть «головой и руками» — например, Подключает источники сбора данных на мониторинг, разрабатывает может быть выстроена иерархическая структура из менеджеров среднего звена их выполнения проектной командой, мониторинг и управление
изменения законодательства, развитие технологий, ИТ/ИБ-тренды, безопасности, участвующего в проектах за пределами отдела безопасности помочь подготовиться к проверке, выполнить требования регуляторов коннекторы. Участвует в разработке правил корреляции, правил (руководители отделов, департаментов), но курирует деятельность расписанием, бюджетом, содержанием и качеством выполнения
новости и информацию о деятельности киберпреступников. (например, помогает построить систему безопасности, необходимую или стандартов, помочь с формированием стратегии развития ИБ. реагирования на инциденты ИБ (playbooks), настраивает в соответствии по ИБ именно CISO. работ, контроль и управление рисками проекта.
Проводит исследования, разрабатывает аналитические отчеты. для пользовательского приложения, которое разрабатывает и создает с ними СЗИ и компоненты ИТ-инфраструктуры.
организация, или помогает руководить сетевыми специалистами,
которые проектируют различные элементы корпоративной ИТ-/сетевой
инфраструктуры).
Знание нормативно-правовых актов Российской
Федерации в области ИБ и их требований (152-ФЗ,
Знание сетевых технологий, основ Понимание современных методов, инструментов Понимание современных методов, Знание и понимание семейств, групп 98-ФЗ, 187-ФЗ, 683-П, 684-П, ГОСТ 57580.1 и т. д. —
сетевого взаимодействия и технологий проведения атак, актуальных угроз инструментов и технологий проведения и характерных особенностей в зависимости от отрасли и специфики компании)
и построения сетей ИБ и средств защиты атак, актуальных угроз ИБ и средств защиты вредоносного ПО

Знание подходов к обеспечению Знание технологий обеспечения ИБ Знание подходов к обеспечению Понимание принципов работы и обеспечения Знание технологий обеспечения ИБ Понимание современных методов, инструментов
безопасности ОС Windows, Unix/*nix, и различных классов СЗИ, как зарубежных, безопасности ОС Windows, Unix/*nix, защиты элементов ИТ-инфраструктуры и различных классов СЗИ, как зарубежных, и технологий проведения атак, актуальных угроз
приложений и баз данных так и отечественных приложений и баз данных так и отечественных ИБ и средств защиты

Знание международных стандартов в области Знание ГОСТ 34 с целью написания документации Знание сетевых технологий, основ сетевого Знание и понимание матрицы Понимание принципов работы и обеспечения Опыт разработки правил корреляции,
Понимание современных подходов Знание международных стандартов ИБ (ISO 2700х, NIST, PCI DSS, GDPR и др.) в соответствии с его требованиями взаимодействия и построения сетей атак MITRE ATT&CK защиты элементов ИТ-инфраструктуры правил реагирования на инциденты ИБ
к обеспечению ИБ в области ИБ (ISO 2700х, NIST, PCI DSS и др.) Понимание принципов работы и обеспечения Понимание принципов работы и обеспечения Навыки администрирования Знание сетевых технологий, основ сетевого
защиты элементов ИТ-инфраструктуры защиты элементов ИТ-инфраструктуры Знание международных стандартов Знание нормативно-правовых актов Российской
Понимание современных методов, Знание нормативно-правовых актов SIEM, EDR/XDR, IRP/SOAR-систем, TI-платформ взаимодействия и построения сетей
в области ИБ (ISO 2700х, NIST, PCI DSS и др.), Федерации в области ИБ и их требований (152-ФЗ,
инструментов и технологий проведения Российской Федерации в области ИБ Знание рекомендаций производителей ПО Знание нормативно-правовых актов Российской включая стандарты по управлению рисками 98-ФЗ, 187-ФЗ, 683-П, 684-П, ГОСТ 57580.1 и т. д. — Знание сетевых технологий, основ сетевого
атак, актуальных угроз ИБ и средств защиты и их требований (152-ФЗ, 98-ФЗ, 187-ФЗ, и оборудования, лучших практик Федерации в области ИБ и их требований ИБ (ISO 31000, ISO 27005, NIST 800-30 и др.) в зависимости от отрасли и специфики компании)
683-П, 684-П, ГОСТ 57580.1 и т. д.) взаимодействия и построения сетей
по безопасной настройке ПО, (152-ФЗ, 98-ФЗ, 187-ФЗ, 683-П, 684-П,
оборудования, СЗИ ГОСТ 57580.1 и др.)

Осуществляет поиск и сбор данных


Развивает и поддерживает в актуальном состоянии
под конкретную задачу сферы ИБ
нормативно-методическую документацию по ИБ

Проводит работы по поиску и анализу информации для различных целей: Формирует методологическую базу развития ИБ в компании. Помогает компании обеспечить соблюдение нормативно-правовых актов Осуществляет поиск и сбор информации (со съемных носителей, ОЗУ, Выступает в роли директора по безопасности — переводит цели и политики Автоматизирует обеспечение информационной безопасности на всех этапах
конкурентной разведки, тестирования на проникновение, форензики, Разрабатывает и поддерживает в актуальном состоянии документацию, (как РФ, так и зарубежных), которые к ней применимы. Проводит мониторинг журналов событий и т. д.), которая является доказательством совершения централизованной безопасности в конкретные практики и процедуры в рамках жизненного цикла разработки программных продуктов: проектирование,
социальной инженерии. Обеспечивает анализ информации о готовящихся/ регламентирующую процессы ИБ (политики, регламенты, стандарты, изменения требований, оценку их применимости и путей реализации. киберпреступления. Анализирует собранные доказательства бизнес-подразделений, а также является консультантом для технических тестирование, интеграция, развертывание, доставка. Контролирует,
действующих атаках, уязвимостях, эксплойтах, которые могут помочь положения и т. д.). В связи со спецификой работы должен быть погружен Участвует в роли эксперта в модернизации ИТ-инфраструктуры или бизнес- для составления картины произошедшего инцидента. специалистов и групп разработчиков по вопросам, связанным с безопасностью. что безопасность присутствует на всех этапах жизненного цикла поставки ПО.
злоумышленнику в реализации атак. во все направления ИБ, реализуемые в компании. процессов компании, которые могут повлечь за собой регуляторные риски. Действует как заместитель директора по информационной безопасности
Участвует в контрольных мероприятиях, которые проводятся со стороны и помогает укрепить доверие к безопасности.
регуляторов в области ИБ (ФСТЭК, ФСБ, Роскомнадзор, ЦБ РФ), внешних
и внутренних аудитах ИБ и подготавливает ответы на запросы в части,
касающейся выполнения требований.

Навыки OSINT Опыт работы в ОС Windows, Unix/*nix


(в контексте анализа сетевых угроз) на уровне уверенного пользователя Знание международных стандартов
Глубокое знание современных Умение работать в области ИБ (ISO 2700x, NIST, PCI DSS,
web-технологий с метаданными Понимание современных методов, Знание подходов к обеспечению безопасности GDPR и др.)
инструментов и технологий проведения атак, ОС Windows, Unix/*nix, приложений
Навыки программирования Опыт работы с аналитическими актуальных угроз ИБ и средств защиты и баз данных
на скриптовых языках системами, фреймворками, Знание международных стандартов Знание нормативно-правовых актов Российской
(Python, Powershell, Bash) реализующими технологию OSINT Знание принципов, протоколов и технологий Знание сетевых технологий, основ сетевого
в области ИБ (ISO 2700х, NIST, PCI DSS, Федерации в области ИБ и их требований Знание нормативно-правовых актов Российской
обеспечения сетевой безопасности взаимодействия и построения сетей
Знание технологий обеспечения GDPR и др.) (152-ФЗ, 98-ФЗ, 187-ФЗ, 683-П, 684-П, ГОСТ 57580.1 Федерации в области ИБ и их требований (152-ФЗ,
ИБ и различных классов СЗИ, и т.д. — в зависимости от отрасли Знания об анализе системной и оперативной Знание основ 98-ФЗ, 187-ФЗ, 683-П, 684-П, ГОСТ 57580.1 и т. д. —
как зарубежных, так и отечественных и специфики компании) памяти, сетевого трафика, журналов событий цифровой криминалистики в зависимости от отрасли и специфики компании)

Поддерживает процесс управления


рисками ИБ компании

Занимается разработкой решений по информационной безопасности Отвечает за процесс управления рисками ИБ компании. Выявляет риски Помогает бизнесу предотвращать кибератаки, проводя анализ защищенности Осуществляет мониторинг инцидентов ИБ в системах сбора и корреляции Обладает хорошими soft-скиллами, участвует в предпродажной деятельности, Находится в команде разработки и заинтересован в безопасности продукта.
(средства защиты информации и решения для автоматизации процессов ИБ путем проведения аудита ИБ и анализа бизнес-процессов компании. систем компании или отдельных их элементов. Эмулирует реальные хакерские событий (SIEM) и системах реагирования на инциденты (IRP). Обрабатывает подготовке технико-коммерческих предложений, расчете спецификаций. Является единой точкой входа в команду разработки по вопросам безопасности,
информационной безопасности). Классы разрабатываемых решений Проводит анализ и оценку выявленных рисков ИБ с целью определения атаки, чтобы понять, может ли гипотетический злоумышленник взломать заявки в системе работы с заявками. Принимает заявки об инцидентах ИБ Занимается консультированием менеджеров компании (Salesforce) и заказчиков отвечает за использование ИБ-инструментов (SAST, DAST, IAST, SCA, etc) на всех
могут быть абсолютно разными, как и стеки языков программирования: их критичности и приоритетности для устойчивости бизнеса компании. систему. Участвует в проектах по оценке эффективности SOC, чтобы от пользователей (в том числе по телефону) и составляет уведомления о ходе по вопросам лицензирования и функциональным возможностям услуг этапах разработки и сопровождения приложений, проводит Security Code
для данной специальности существует большая вариативность. Предлагает руководству компании адекватные и оптимальные меры проверить, насколько слаженно работает команда реагирования. обработки. Осуществляет базовую аналитику и классификацию инцидентов ИБ. и решений по ИБ. Занимается подготовкой технических заданий, регистрацией Review и консультирует команду разработки по вопросам ИБ.
защиты от критичных рисков ИБ. Выстраивает и поддерживает в актуальном Формирует карточки инцидентов ИБ. Фильтрует ложные срабатывания. сделок, выстраивает взаимоотношения и плотное взаимодействие с вендорами
состоянии методологическую и отчетную базу управления рисками ИБ Эскалирует сложные инциденты 2-й линии обработки инцидентов. и дистрибьюторами. Разрабатывает и реализует мероприятия по продвижению
(методология управления рисками ИБ, реестр рисков ИБ, Предоставляет выгрузки данных из SIEM-системы по запросу 2-й линии решений, проводит презентации и семинары для заказчиков, занимается
план обработки рисков ИБ и т. д.). обработки инцидентов. подготовкой различных маркетинговых материалов. Понимание современных методов, Знание и умение применять на практике
инструментов и технологий проведения атак, методологии и инструменты управления
актуальных угроз ИБ и средств защиты проектами

Знание архитектуры ОС Windows, Знание принципов и технологий Системное мышление, умение выстраивать Знание архитектуры ОС Windows, Unix/*nix,
Unix/*nix, macOS, Android, iOS, обеспечения безопасности отношения с командой и клиентами macOS, Android, iOS, структуры API указанных ОС
структуры API указанных ОС указанных ОС
Знание практик и методологий безопасного Навыки использования средств SAST, DAST
Знание принципов разработки ПО, Знание инструментов, помогающих Знание сетевых технологий, основ Понимание принципов работы кодирования: OWASP SAMM, BSIMM, Microsoft и встраивания их в процесс разработки
наличие навыков программирования при разработке продуктов и решений сетевого взаимодействия и обеспечения защиты элементов
и построения сетей ИТ-инфраструктуры Базовое понимание современных методов, Знание международных и российских Понимание процессов CI/CD, Secure SDLC,
Знание принципов архитектуры Опыт работы в ОС Windows, Unix/*nix инструментов и технологий проведения атак, стандартов моделирования угроз ИБ DevSecOps
приложений на уровне уверенного пользователя Знание принципов, технологий Понимание современных методов, актуальных угроз ИБ и средств защиты
и инструментов безопасной инструментов и технологий проведения атак,
Знание основных фреймворков Понимание принципов работы сред Знание международных стандартов Знание нормативно-правовых актов разработки ПО актуальных угроз ИБ и средств защиты
и методологий, используемых в разработке контейнеризации в области ИБ (ISO 2700x, NIST, PCI DSS и др.), Российской Федерации в области ИБ
включая стандарты по управлению рисками и их требований (152-ФЗ, 98-ФЗ, 187-ФЗ, Знание технологий и инструментов Знание уязвимостей и способов Знание классов и типов СЗИ Знание преимуществ/недостатков
Знание рекомендаций производителей Знание архитектуры ОС Windows, ИБ (ISO 31000, ISO 27005, NIST 800-30 и др.) 683-П, 684-П, ГОСТ 57580.1 и т. д.) и основных принципов их работы решений по ИБ
для тестирования на проникновение их эксплуатации
ПО и оборудования, лучших практик Unix/*nix, macOS, Android, iOS, Понимание архитектурных принципов
по безопасной настройке ПО, структуры API указанных ОС Знание методов и основ оценки Понимание современных подходов (сетевых сканеров, анализаторов трафика, построения и работы микросервисных
оборудования, СЗИ и управления рисками ИБ к обеспечению ИБ анализаторов кода, эксплойтов и т. д.) приложений
Знание технологий и инструментов
для тестирования на проникновение
(сетевых сканеров, анализаторов трафика,
анализаторов кода, эксплойтов и т. д.)

Вам также может понравиться