עדיין מחפשים עבודה במנועי חיפוש? הגיע הזמן להשתדרג!
במקום לעבור לבד על אלפי מודעות, Jobify מנתחת את קורות החיים שלך ומציגה לך רק משרות שבאמת מתאימות לך.
מעל 80,000 משרות • 4,000 חדשות ביום
חינם. בלי פרסומות. בלי אותיות קטנות.
איזור: גוש דן, השרון, השפלה
דרוש/ה SOC Analyst Tier 2
התפקיד כוללחקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר (Incident Response), כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי התשתית והפיתוח לצמצום משטחי התקיפה.
תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1,ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Proactive Threat Hunting) בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT&Cביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה
ניתוח וטיוב חוקות במערכות ה-SIEM/XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.,זיהוי פערים בתהליכי העבודה ב-SOC ויזום פרויקטים לשיפורם,חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1
משרה מלאה בפתח תקווה
דרישות
2-3 שנים כ-SOC Analyst (רצוי ניסיון קודם כ-Tier 1 או בתפקיד סיסטם/רשתות).
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud ( AWS/Azure)
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית)
יתרונות:
יכולת כתיבה ב-Python או PowerShell לאוטומציה של תהליכי חקירה
שליטה במערכות Sentinel, Splunk או Palo Alto Cortex
יכולת כתיבת שאילתות מורכבות ב-KQL/SPL
פרטים נוספים
דרישות:
עלאת
במקום לעבור לבד על אלפי מודעות, Jobify מנתחת את קורות החיים שלך ומציגה לך רק משרות שבאמת מתאימות לך.
מעל 80,000 משרות • 4,000 חדשות ביום
חינם. בלי פרסומות. בלי אותיות קטנות.
שאלות ותשובות עבור משרת דרוש/ה SOC Analyst Tier 2
התפקיד של SOC Analyst Tier 2 במטריקס כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר (Incident Response), כתיבת חוקי ניטור מתקדמים, ושיתוף פעולה עם צוותי תשתית ופיתוח לצמצום משטחי תקיפה. כמו כן, התפקיד דורש תחקור אירועים, מתן מענה לאסקלציה פנימית עבור Tier 1, וביצוע ציד איומים יזום (Proactive Threat Hunting).
משרות נוספות מומלצות עבורך
-
אנליסט.ית סייבר מנוסה
-
לוד
Mertens – Malam Team
-
-
SOC Analyst
-
ראשון לציון
אלעד מערכות
-
-
Junior Cybersecurity Specialist - Incident Response
-
רמת גן
Questrade Financial Group
-
-
ONE מגייסת מיישם /ת סייבר ל- SOC הממשלתי בירושלים!
-
ירושלים
טלדור
-
-
one Taldor מגייסת אנליסט.ית אבטחת מידע Tier 2 למרכז הSOC בארגון ביטחוני במ
-
כפר סבא
טלדור
-
-
אנליסט.ית SOC
-
תל אביב - יפו
matrix (מוצרים)
-
אונליין
אונליין