Сортировать:
- по релевантности
- по дате
- по зарплате
... читать код на различных языках: Java, JS, Python. Умеете анализировать исходный код на предмет наличия уязвимостей. Понимаете все распространенные техники эксплуатации. Понимаете, как работают угрозы из OWASP Top-10, OWASP Mobile Top-10, CWE Top-25, можете ...
24.11.2025
... приложений (монолитных/микросервисных) угроз для инфраструктуры современных компаний актуальных векторов атак, тактик, техник и процедур, используемых злоумышленниками технологий сетевой безопасности процессов аутентификации и авторизации (пользовательской ...
17.11.2025
... приложений (монолитных/микросервисных) угроз для инфраструктуры современных компаний актуальных векторов атак, тактик, техник и процедур, используемых злоумышленниками технологий сетевой безопасности процессов аутентификации и авторизации (пользовательской ...
17.11.2025
... приложений (монолитных/микросервисных) угроз для инфраструктуры современных компаний актуальных векторов атак, тактик, техник и процедур, используемых злоумышленниками технологий сетевой безопасности процессов аутентификации и авторизации (пользовательской ...
13.11.2025
... приложений (монолитных/микросервисных) угроз для инфраструктуры современных компаний актуальных векторов атак, тактик, техник и процедур, используемых злоумышленниками технологий сетевой безопасности процессов аутентификации и авторизации (пользовательской ...
13.11.2025