עדיין מחפשים עבודה במנועי חיפוש? הגיע הזמן להשתדרג!
במקום לחפש לבד בין מאות מודעות – תנו ל-Jobify לנתח את קורות החיים שלכם ולהציג לכם רק הזדמנויות שבאמת שוות את הזמן שלכם מתוך מאגר המשרות הגדול בישראל.
השימוש חינם, ללא עלות וללא הגבלה.
לארגון גדול דרוש/ה SOC Analyst Tier 2 משרה מלאה בפתח תקוה התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר (Incident Response), כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי התשתית והפיתוח לצמצום משטחי התקיפה. התפקיד כולל תחקור אירועים ומתן מענה עבור Tier 1 ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access) ביצוע ציד איומים יזום (Proactive Threat Hunting) בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT&CK ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה ניתוח וטיוב חוקות במערכות ה-SIEM/XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות. זיהוי פערים בתהליכי העבודה ב-SOC ויזום פרויקטים לשיפורם חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1 2-3 שנים כ-SOC Analyst (רצוי ניסיון קודם כ-Tier 1 או בתפקיד סיסטם/רשתות). ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud ( AWS/Azure) ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים יכולת כתיבת דוחות טכניים (בעברית ובאנגלית) יתרונות: יכולת כתיבה ב-Python או PowerShell לאוטומציה של תהליכי חקירה שליטה במערכות Sentinel, Splunk או Palo Alto Cortex יכולת כתיבת שאילתות מורכבות ב-KQL/SPL
במקום לחפש לבד בין מאות מודעות – תנו ל-Jobify לנתח את קורות החיים שלכם ולהציג לכם רק הזדמנויות שבאמת שוות את הזמן שלכם מתוך מאגר המשרות הגדול בישראל.
השימוש חינם, ללא עלות וללא הגבלה.