Сортировать:
- по релевантности
- по дате
- по зарплате
... в используемых технологиях (рекомендуемый стек: Linux , network policies, virtualization/containerization, CI/CD, secrets management, access controls); Умение моделировать угрозы для выявления и эффективного снижения потенциальных рисков безопасности ...
16.12.2025