דרושים » אבטחת מידע וסייבר » Vehicle SOC Analyst (Student Position)

משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP
כל החברות >
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
25/06/2025
Location: Herzliya
Job Type: Full Time
We are looking for a Vehicle SOC Analyst (Student Position) to join the vSOC analysts team and focus on addressing potential vehicle and API security incidents, and creating and implementing, together with customers, strategies for containment and recovery.

As a Vehicle SOC Analyst you will use threat intelligence, previous similar attack vectors, and insights from internal research teams to pinpoint affected assets, the type of attack, and the extent of the attack.

The Vehicle SOC Analyst will assist in creating and maintaining playbooks and ensuring the correct training is in place so that team members can implement procedures and policies effectively.

Additionally, the Vehicle SOC Analyst will act as a security point of contact for managed services for customers and assist in troubleshooting real-time potential security alerts.

This role is part-time and based in Herzliya, Israel.

Responsibilities:
Primarily responsible for security event monitoring, management, and response.
Triage incoming alerts (initial assessing the priority of the event, initial determination of incident to determine risk and damage or appropriate routing of security risks).
Provide administrative support for daily operational activities.
Ensure incident identification, assessment, quantification, reporting, communication, mitigation and monitoring.
Ensure compliance to SLA, process adherence and process improvisation to achieve operational objectives.
Revise and develop processes and playbooks to strengthen the current Security Operations Framework.
Identify threat vectors and develop use cases for security monitoring.
Fine tune detection logic and machine learning profiles.
Document all activities during an incident and provide leadership with status updates during the life cycle of the incident.
Support Root cause analysis (RCAs) process for events escalated to incident levels.
Requirements:
BSc. / BA Student - a must.
Position requires availability for on-call shifts as part of a rotating schedule.
Availability for at least two working days a week - from office.
Familiar with Incident Management and Response.
Experience in preparation of reports, dashboards, and documentation.
Knowledge of security concepts such as cyber-attacks and techniques, threat vectors, risk management, incident management etc.
Strong troubleshooting and problem-solving skills.
Ability to handle high pressure situations with key stakeholders.
Excellent interpersonal skills, positive attitude and outstanding customer approach.
Demonstrates adaptability to changing priorities in a dynamic environment, with the ability to multitask and proactively address issues and requests.
Have excellent written and verbal communication skills.
Familiarity with malware techniques and attack techniques (e.g. code injection, DGA, hooks, etc.)- an advantage.
Familiarity with APIs, OWASP API TOP 10 - an advantage.
Familiarity with big data platforms and data analysis (e.g. SQL, python)- an advantage.
Knowledge of applications, databases, middleware to address security threats- an advantage.
This position is open to all candidates.
 
Hide
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8231215
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות דומות שיכולות לעניין אותך
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
טלדור מערכות מחשבים
דרושים בטלדור מערכות מחשבים
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1
- מעקב רציף על האירועים / חשד לאירועים
- ניהול משמרות ניטור
- הקצאה וניהול משימות במרכז הניטור
- הפעלת צוותים לניהול תגובה לאירועי סייבר
- ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים
דרישות:
לפחות שנה כאנליסט ב- SOC
לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה
ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK)
יכולת הובלה מקצועית
יכולת ראייה בוגרת
המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8165491
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
16/06/2025
חברה חסויה
Location: Herzliya
Job Type: More than one
Are you a SOC Analyst?

We are expanding our global security group that helps protect our system, and we are looking for YOU!

As a SOC Analyst, you will identify and resolve highly complex issues to prevent cyber-attacks on our system, keep our information secure, and protect our systems from interruption of service, financial theft, and theft of sensitive data.

The position is hybrid.

We are located in Herzliya.

Scope of work:

Sunday-Thursday

Morning shift 06:00-14:00
Evening shift 14:00-22:00
Night shift 22:00-06:00
Friday

Morning shift 06:00-14:00
Saturday

Night shift 22:00-06:00
In total- 2-3 shifts per week

Your day 2 day:
Monitor and analyze security events and alerts from organization SIEM.
Respond to various notifications from monitoring systems to improve security.
Create tickets and escalate them to Security Engineers.
Conduct proactive threat hunting and help the security team build automation and dashboards from existing logs on the central SIEM system.
Answer technical security service requests.
Perform forensic investigations on security incidents.
Maintain strong knowledge and awareness of the current threat landscape.
Responding to mission-critical job failures.
Monitor for system failures and work according to pre-defined playbooks.
Monitor and alert for specific network operations failures.
Requirements:
Requirements:
1 year experience as a SOC analyst.
Knowledge of SIEM systems.
Knowledge in Systems, Networking, Security architecture, WAF, IPS, and EDR.
Understanding cybersecurity attacks and threats.
Strong written and verbal communication skills in English.
Analytical Skills for Incident Investigations.

Advantage:
Experience with Splunk.
Experience investigating cybersecurity incidents.
Office365 experience.
Experience with mail protection systems.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8218892
סגור
שירות זה פתוח ללקוחות VIP בלבד