Сортировать:
- по релевантности
- по дате
- по зарплате
... точная 3D-копия (фотограмметрическая модель) территории столицы в виртуальной ... обновляются, чтобы поддерживать фотограмметрическую модель в актуальном состоянии. Цифровой ... будет: опыт разработки моделей угроз и моделей нарушителя; знание технических средств ...
25.11.2025
... и направления их развития Принципы построения и функционирования локальных и распределенных систем и сетей, сетевую модель OSI, стек протоколов TCP/IP, службы каталогов Active Directory Технические возможности и принципы функционирования встроенных ...
25.11.2025
... сетевых технологий (стек TCP/IP, модель OSI, маршрутизация, VPN, межсетевое экранирование ... сетевых технологий (стек TCP/IP, модель OSI, маршрутизация, VPN, межсетевое экранирование ...
19.11.2025
... : Понимание фундаментальных концепций информационной безопасности: модель CIA (Конфиденциальность, Целостность, Доступность), типы ... .д.); Базовые знания сетевых технологий: модель OSI/TCP-IP, основные протоколы ...
14.11.2025
... форме ФСТЭК России; разработка модели угроз и модели нарушителя в соответствии с ... безопасности; общее понимание сетевых технологий: модель TCP IP (L2, L3, L4 ...
26.11.2025
до
100 000 руб.
... ГИС/КИИ/ИСПДн/Финансовой организации. Модель угроз. Составление коммерческого предложения и ... LAN, стек протоколов TCP/IP, модель OSI). Знание технологий и решений ...
26.11.2025
... и т.п.; создавать модели угроз и модели нарушителя, разрабатывать технические проекты ... , Dallas Lock); знание сетевых технологий (модель OSI, протоколы TCP/IP); опыт ...
20.11.2025
... одни из самых сильных ML-моделей на рынке. Мы ищем эксперта ... , VMware, Windows, AD) Работать с моделями угроз и взаимодействовать с архитекторами ... информационной безопасности, влиять на рисковую модель Тестировать правила корреляции: автоматизацию, поддержку ...
18.11.2025
... : протоколы стека TCP/IP; сетевую модель OSI; принципы построения компьютерных сетей ... Windows и Linux; методики создания модели угроз информационной безопасности. Требуемый опыт ...
21.11.2025
... с требованиями ГОСТ 34 Разрабатывать модели угроз и нарушителя, а также ... систем персональных данных Опыт разработки моделей угроз и нарушителей безопасности информации ...
25.11.2025
... работы (установка / настройка / администрирование) средств антивирусной защиты (линейка Kaspersky Security); Знание сетевых технологий (модель OSI, маршрутизация, трансляция и т.д.). Дополнительным плюсом будет: Знание отечественных сред виртуализации (ПК ...
17.11.2025
... , Veeam, Commvault экспертные знания и опыт эксплуатации внедрения СХД Huawei Dorado знание технологии Fiber Channel, TCP/IP модель OSI знания ПО информационной безопасности и организации защиты ИТ инфраструктуры навык разработки проектной и нормативной ИТ ...
27.11.2025
... часть серверов и облачных сервисов работает на Linux; Сетевые технологии понимание того, как устроены компьютерные сети: модель OSI, протоколы TCP/IP, основы маршрутизации, DNS, VPN; Мониторинг и анализ логов знание инструментов мониторинга (Prometheus ...
27.11.2025
... , работа в программах с англоязычным интерфейсом. Kaspersky Security Center, Wireshark, Drow.io. Microsoft AD, GPO, модель OSI, принципы межсетевых взаимодействий TCP/IP, навыки автоматизации процессов через PowerShell. Приветствуется знание и практический ...
27.11.2025
... ИБ и сетевых технологий, осведомленность о текущих тенденциях в мире ИБ, принципов построения компьютерных сетей (модель OSI, стек протоколов TCP IP) - Опыт разработки и написания организационно-распорядительных документов ИБ (регламентов, положений ...
27.11.2025
... ИБ и сетевых технологий, осведомленность о текущих тенденциях в мире ИБ, принципов построения компьютерных сетей (модель OSI, стек протоколов TCP IP) - Опыт разработки и написания организационно-распорядительных документов ИБ (регламентов, положений ...
27.11.2025
... ИБ и сетевых технологий, осведомленность о текущих тенденциях в мире ИБ, принципов построения компьютерных сетей (модель OSI, стек протоколов TCP IP) - Опыт разработки и написания организационно-распорядительных документов ИБ (регламентов, положений ...
27.11.2025
... , ACL, контроль доступа к портам); документирование сети и сетевых настроек. Требования: протоколы стека TCP/IP; сетевая модель OSI; принципы построения компьютерных сетей; методы проведения компьютерных атак и защиты от них; умение отличать ложные и ...
26.11.2025
... на языке SQL, навык работы с базами данных; понимание принципов работы сетевых технологий: стек протоколов TCP/IP, модель OSI. опыт администрирования Unix/Windows подобных систем и прикладного программного обеспечения в сфере защиты информации. навык ...
25.11.2025
... *nix, программного обеспечения и технических средств, характерные для них уязвимости Основы построения и функционирования компьютерных сетей, модель ISO OSI, стек протоколов TCP/IP Техники, приемы и тактики нарушителей информационной безопасности, методы и ...
25.11.2025
... технологий защиты, в частности, но не ограничиваясь: FW/NGFW, EDR, SMTP security, Port Security; Знание сетевых технологий; модель OSI, TCP/IP DHCP, STP, SMTP, IPSec, RADIUS, VLAN , DNS, ACL; Знания в области инфраструктурных решений (инфраструктура ...
24.11.2025
... и технологических тенденций на рынке; Мониторинг и анализ конкурентных технологий. Требования: Знание базовых сетевых технологий (модель OSI, стек протоколов TCP/IP); Знание на уровне администратора семейства ОС *nix, Windows и принципы построения ...
21.11.2025
... сфере обеспечения информационной безопасности. Что мы ждем от кандидата: высшее техническое образование; знание сетевых технологий (модель OSI, стек протоколов TCP/IP) и архитектур основных семейств операционных систем; уверенное владение shell, желательно ...
21.11.2025
... и технологических тенденций на рынке; Мониторинг и анализ конкурентных технологий. Требования: Знание базовых сетевых технологий (модель OSI, стек протоколов TCP/IP); Знание на уровне администратора семейства ОС *nix, Windows и принципы построения ...
21.11.2025
... информационной безопасности и ИТ-инфраструктуры, проводить оценку их эффективности и определять потребности в модернизации. Разрабатывать модель угроз и проводить регулярную оценку рисков для выявления уязвимостей в информационных системах и процессах. Для ...
21.11.2025