עדיין מחפשים עבודה במנועי חיפוש? הגיע הזמן להשתדרג!
במקום לחפש לבד בין מאות מודעות – תנו ל-Jobify לנתח את קורות החיים שלכם ולהציג לכם רק הזדמנויות שבאמת שוות את הזמן שלכם מתוך מאגר המשרות הגדול בישראל.
השימוש חינם, ללא עלות וללא הגבלה.
דרוש/ה SOC Analyst Tier 2
התפקיד כוללחקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר (Incident Response), כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי התשתית והפיתוח לצמצום משטחי התקיפה.
תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1,ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Proactive Threat Hunting) בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT&Cביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה
ניתוח וטיוב חוקות במערכות ה-SIEM/XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.,זיהוי פערים בתהליכי העבודה ב-SOC ויזום פרויקטים לשיפורם,חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1
משרה מלאה בפתח תקווה
דרישות
2-3 שנים כ-SOC Analyst (רצוי ניסיון קודם כ-Tier 1 או בתפקיד סיסטם/רשתות).
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud ( AWS/Azure)
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית)
יתרונות:
יכולת כתיבה ב-Python או PowerShell לאוטומציה של תהליכי חקירה
שליטה במערכות Sentinel, Splunk או Palo Alto Cortex
יכולת כתיבת שאילתות מורכבות ב-KQL/SPL
במקום לחפש לבד בין מאות מודעות – תנו ל-Jobify לנתח את קורות החיים שלכם ולהציג לכם רק הזדמנויות שבאמת שוות את הזמן שלכם מתוך מאגר המשרות הגדול בישראל.
השימוש חינם, ללא עלות וללא הגבלה.