דרושים » אבטחת מידע וסייבר » חוקר/ת רשת מבצעי סייבר

משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP
כל החברות >
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 11 שעות
מיקום המשרה: תל אביב יפו
דרוש/ה חוקר/ת רשת (בדגש על איומי סייבר) להשתלבות בסביבה טכנולוגיתמבצעית מאתגרת. התפקיד כולל מחקר איומי סייבר והובלת פרויקטים כמענה לאיומים.
דרישות:
תנאי סף
תואר במדעי המחשב / הנדסת מחשבים / הנדסת תוכנה בציון ממוצע של 80 ומעלה ו/או רקע צבאי טכנולוגי רלוונטי
שנתיים ניסיון בתקשורת נתונים, הבנה טובה של פרוטוקולים ושימוש בכלי ניטור וניתוח של תעבורת נתונים
שנתיים ניסיון בתכנות בסיסי Python, SQL, CLI scripts
קריטריונים נוספים
הבנה מעמיקה במערכות ההפעלה: Windows ו Linux יתרון
ניסיון בזיהוי וניתוח של איומי סייבר על בסיס מחקר תקשורתי ו/או מחקר קוד עוין יתרון
ניסיון בצוות תגובה לאירועי סייבר (Incident Response) יתרון
ניסיון בהובלת פרויקטים של פיתוחי תוכנה יתרון
בוגר/ת הכשרת סייבר צבאית באמ''ן או באגף התקשוב יתרון
יכולת ונכונות ללמוד ולהשתלב בתחומים טכנולוגיים חדשים. המשרה מיועדת לנשים ולגברים כאחד.
 
הסתר
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8446359
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות דומות שיכולות לעניין אותך
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
2 ימים
דרושים בG-NESS
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
ביצוע חקירות סייבר מעמיקות  (Host Network Based)
ניתוח פעילות תוקפים בהתאם לתוצרי כלים וראיות פורנזיות
בניית תמונת תקיפה מקיפה והפקת תובנות אופרטיביות
כתיבת דוחות חקירה והנחיות אבטחת מידע
ליווי, ייעוץ וניטור פרויקטים לאומיים בתחום הסייבר
דרישות:
לפחות 3 שנות ניסיון רלוונטי -חובה
ניסיון מוכח בפורנזיקה (Host-Based Forensics)
ידע וניסיון בניתוח רשתות ופרוטוקולי תקשורת (TCP/IP)
היכרות מעמיקה עם עולם תקיפות הסייבר ומודל שרשרת התקיפה (Cyber Kill Chain)
ניסיון בתגובה לאירועי סייבר (Incident Response) המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8393322
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
2 ימים
דרושים בליאקום מערכות Liacom
מיקום המשרה: חולון ותל אביב יפו
סוג משרה: משרה מלאה
התפקיד כולל:
ביצוע סקירות ומחקרים יומיים ומעקב אחר קבוצות תקיפה פעילות במרחב ה OSINT וה Darknet.. עיון בדוחות והשתתפות בתדריכים מודיעיניים
יצירת קצ"חים לטובת חקירות.
מחקר איומים ומערכי תקיפה, חיפוש במקורות פתוחים אודות ארגונים, אירועים וקבוצות תקיפה.
ניתוח מדיה חברתית ומעקב אחר מדגמות וחדשות מתפרצות.
הצלבת מידע ממקורות שונים לטובת אימות ודיוק.
ניתוח כלל המידע והנתונים ויצירת דוחות.
מחקר איומים ומערכי תקיפה. ביצוע סקירות יומיות ומעקב אחר קבוצות תקיפה פעילות במרחב ה OSINT וה Darknet. עיון בדוחות והשתתפות
בתדריכים מודיעינים.
יצירת קצ"חים לטובת חקירות.
חיפוש במקורות פתוחים אודות ארגונים, אירועים וקבוצות תקיפה.
ניתוח מדיה חברתית ומעקב אחר מדגמות וחדשות מתפרצות.
הצלבת מידע ממקורות שונים לטובת אימות ודיוק.
שימוש בכלים ייעודיים לטובת המחקר ופיתוח יכולות חקירה חדשות.
ניתוח כלל המידע והנתונים ויצירת דוחות.
שימוש ופיתוח כלי אוטומציה לטובת משימות חוזרות.
הכנת תוכניות מבדקי חוסן בארגונים.
דרישות:
נדרש ניסיון של 3 שנים לפחות בתחום
היכרות עם עולם תקינת אבטחת מידע
השכלה רלוונטית - חובה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8392867
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 10 שעות
חברה חסויה
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה ועבודה ציבורית / ממשלתית
לצורך התעצמות בסייבר נדרש/ת חוקר/ת מערכות הפעלה ופרוטוקולי תקשורת בעל/ת הבנה מעמיקה בעולם הסייבר. התפקיד כולל מחקרים מעשיים של מגוון טכנולוגיות רחב.
דרישות:
תנאי סף
ידע וניסיון בביצוע מחקרי תקשורת
הבנה מעמיקה במודל 7 השכבות, ניתוח פרוטוקולים, הכרות עם ארכיטקטורות רשת מגוונות
שלוש שנות ניסיון בפיתוח תוכנה
שנתיים ניסיון בעולם הzero days
שליטה במערכת ההפעלה Linux
קריטריונים נוספים
ניסיון בביצוע מחקר בסביבת Linux/Windows יתרון
תואר ראשון במדעי המחשב/ הנדסת תוכנה יתרון
ניסיון בביצוע Reverse Engineering יתרון
ניסיון בביצוע בדיקות מעמיקות יתרון
יכולת למידת נושא באופן עצמאי יתרון. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8446438
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 11 שעות
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה ועבודה ציבורית / ממשלתית
דרוש/ה מומחה/ית פיתוח מאובטח, חוקר/ת בתחום מערכות הפעלה ואבטחת מידע.
דרישות:
תנאי סף
3 שנות ניסיון ברמת מערכת הפעלה (Internals) של Windows + Android - ארכיטקטורה, תהליכים, אפליקציות ומימוש
3 שנות ניסיון עם מנגנוני ניטור, אבטחה וטלמטריה במערכות הפעלה, Mobile ותשתיות ענן
3 שנות ניסיון מעשי בתחום תכנון ארכיטקטורה מאובטח תעבור מערכות תקשורת
3 שנות ניסיון בתחום אבטחת המידע באינטרנט
קריטריונים נוספים
3 שנות ניסיון בליווי טבטחת מידע של פרויקטים טכנולוגיים
ניסיון בביצוע הערכות איומים, חוסן וניהול סיכונים (Risk Assessment) למערכות אינטרנט ומערכות טכנולוגיות בענן
השכלה אקדמית הנדסית ו/או טכנולוגיות רלוונטיות במקצועות מדעי המחשב, אבטחת המידע, Cloud Security, INTERNALS
הסמכת CISO או דומה. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8446282
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 11 שעות
חברה חסויה
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה ועבודה ציבורית / ממשלתית
דרוש/ה חוקר/ת חולשות
התפקיד כולל: א) מחקר פורץ דרך למציאה והשמשת חולשות Low Level למול מגוון פלטפורמות. ב) איתור ויישום משלב הרעיון הראשוני ועד השמשה מלאה. ג) מעורבות בשילוב בפועל של תוצרי המחקר בעשייה המבצעית של המוסד בתחום הסייבר. משימות התפקיד: א) עבודה בצוות מחקר חולשות Low Level של אגף הסייבר המבצעי. ב) ביצוע מחקר בפועל בתחומי OS Internals, Kernel, Application. ג) השמשה מלאה של החולשה עד לרמה מבצעית.
משימות התפקיד
עבודה בצוות מחקר חולשות Low Level של אגף הסייבר המבצעי.
ביצוע מחקר בפועל בתחומי OS Internals, Kernel, Application.
השמשה מלאה של החולשה עד לרמה מבצעית.
דרישות:
תנאי סף
לפחות שנתיים ניסיון במחקר חולשות Low Level
לפחות שנתיים ניסיון בביצוע Reverse Engineering
היכרות מעמיקה עם OS Internals
מומחיות בשפות ++C, C
יכולת עבודה בצוות
מוטיבציה ויצירתיות ברמה גבוהה
קריטריונים נוספים
היכרות וניסיון בתחום הרשתות ופרוטוקולי תקשורת - יתרון
תואר ראשון במדעי המחשב / הנדסת תוכנה - יתרון
ניסיון מעשי בתחום ה-Fuzzing - יתרון. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8446200
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
06/11/2025
Location: Tel Aviv-Yafo
Job Type: Full Time
Were looking for a Security Research Manager to lead a team focused on two of the fastest-growing domains in cybersecurity: autonomous investigation and response (Autopilot), and macOS detection and response. This is a unique opportunity to lead an exceptional team of researchers within the largest security company in the world, helping to revolutionize threat detection, investigation and response through patent-grade capabilities.
Your Impact
Lead, mentor, and grow a team of talented security researchers
Drive the inception, strategy and execution of our autonomous investigation and response solution (Autopilot)
Drive the strategy and execution of research initiatives to uncover novel techniques to detect and respond to sophisticated attacks targeting macOS endpoints
Define and prioritize detection and investigation use cases, relevant datasets, and innovative approaches based on runtime visibility, statistic algorithms and threat intelligence
Stay up to date with the latest attacker methodologies, APT campaigns, and TTPs to ensure our detection capabilities stay ahead of evolving threats
Oversee simulation of real-world attacks and deep behavioral analysis to inform and validate detection content
Foster collaboration across research, engineering, product management, and go-to-market teams to deliver impactful security solutions. Represent the team and share insights with the security community through blogs, conference talks, and publications.
Requirements:
7+ years in security research with a proven track record of driving large-scale, impactful projects
2+ years in a leadership or management role, including mentoring researchers and setting research strategy
Intimate knowledge and understanding of attack methods and techniques over endpoints and enterprise networks
In-depth knowledge of the inner-workings of operating systems (Windows/Linux/MacOS)
Proven experience as part of an R&D/development team, along with strong proficiency in Python programming
Experience and interest in at least one of: incident response, red team, advanced threat hunting, detection research, advanced detection engineering
Comfortable leading multiple focus areas, while collaborating with different stakeholders
Ability to initiate, drive and own projects
Independent, team player, critical thinker
Advantages
Experience working with graph DBs and algorithms
Experience in statistics, advanced data studies, or machine learning
Experience in macOS internals.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8403883
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
03/11/2025
Location: Tel Aviv-Yafo
Job Type: Full Time
Required Senior Technical Research Auditor (Cortex Research)
Your Career
As a Senior Technical Research Auditor for Cortex Research, you will be honing and communicating high-quality, groundbreaking cybersecurity and threat intelligence research for Palo Alto Networks XDR & XSIAM Cortex Research Department. This is a highly technical role, and a strong research/technical background is a key qualification. Your goal is to work closely with Cortex researchers and the Unit 42 publishing team to ensure our research is clearly communicated in well-produced research articles and other written, recorded and visual materials. You will also engage in communication with external vendors and industry partners. Constant collaboration with various research groups, Corporate Communications, Legal, and Content Marketing teams is essential to help raise the profile of our research and improve our brand visibility.
Your Impact
Work with researchers to ensure high-quality, accurate, well-written pieces that are ready for publication through our Threat Research Center, social media and other properties.
Assist researchers with understanding how to translate complex technical research into clear storytelling that resonates with media and other non-technical audiences.
Review and fact-check the data and claims in our threat research publications.
Weigh in on technical research topics, such as: threat intelligence, malware analysis, reverse engineering, threat hunting, threat actor attribution, cloud and identity related attacks, endpoint security, and more.
Make necessary corrections and/or coordinate with other teams to identify who can resolve outstanding issues in a piece.
Maintain awareness of when additional notification and coordination is necessary in order to responsibly disclose our findings, including vulnerabilities.
Work with the publishing team in our ongoing effort to improve our guidelines, processes and scheduling.
Requirements:
Proven experience writing and/or reviewing cybersecurity research content, including topics, such as: malware, APT, vulnerabilities, incident response, penetration testing, cloud security, threat intelligence briefings.
Deep familiarity with cybersecurity-related technical terms, and common frameworks such as the MITRE ATT&CK framework and demonstrate a good understanding of attack lifecycles.
Familiarity with key concepts and terms in endpoint security, network security, identity and cloud security.
Able to understand highly technical cybersecurity content and improve how it is communicated to a broad audience.
Strong communicator with extraordinary writing, communication and editing skills.
Strong attention to detail.
Experience in online content production.
Proven ability to manage communications and meet deadlines across complex, global stakeholder groups, with experience working in a multicultural environment and coordinating across different time zones.
Native English speaker or English level equivalent to CEFRs C2 level requirements.
Advantages
Proven experience or relevant certifications in any of the following disciplines: penetration testing, threat intelligence, threat hunting, incident response, malware analysis, SOC analysis, cloud security.
Experience in technical writing or editing in a research publication environment (academic, nonprofit or corporate).
Reasonable command of Python, SQL or other coding languages.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8398047
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
29/10/2025
Location: Tel Aviv-Yafo
Job Type: Full Time
Were hiring our first Product Security Researcher (SOC & Incident Response) to join our newly formed Security Research function- a critical role for someone passionate about advancing real-world SOC operations with deep cybersecurity expertise.
We are building a world-class Security Research team that will power our advanced product with deep, actionable cybersecurity expertise. This team will serve as the Subject Matter Experts (SMEs) behind our triage and Incident Response platform, defining logic, contributing threat intelligence, building use-case coverage, and continuously optimizing detection and investigation workflows.
Youll collaborate closely with Product, Engineering, and Customer Success to ensure our Auto-Triage engine reflects the latest adversarial techniques and real-world SOC operations.
Responsibilities
Serve as a domain expert in SOC workflows, alert triage, and incident response.
Design and maintain triage logic, playbook blueprints, AI Agents and more for responding to security events.
Develop and maintain alert enrichment, correlation, and classification rules across multiple data sources (EDR, SIEM, Identity, etc.).
Collaborate with product teams to define use cases, threat coverage, and analyst workflows.
Analyze real-world alerts, telemetry, and incident data to enhance product accuracy, reduce false positives and improve incident handling.
Evaluate and curate threat intelligence feeds and sources to support automated decision-making.
Conduct post-incident reviews to extract lessons and update triage logic accordingly.
Stay current with emerging threats, attacker TTPs, MITRE ATT&CK, and other frameworks.
Assist with quality assurance, testing, and validation of triage logic before deployment.
Requirements:
6+ years of experience in SOC operations, incident response, or threat detection.
Hands-on experience triaging alerts, conducting investigations, and working with tools like SIEM, EDR, SOAR, and XDR.
Strong understanding of logs, telemetry, and data formats (Syslog, JSON, Zeek, Windows Event Logs, etc.).
Experience defining detection or triage logic in Python, YAML, or other rule-based formats is a plus.
Familiarity with cloud security signals (AWS, Azure, GCP) and SaaS application logs is a bonus.
Preferred Skills
Prior experience building security content for SOAR/SIEM platforms.
Exposure to AI/ML use in security triage (optional but valued).
Passion for building scalable, repeatable, and impactful security solutions.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8391931
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
31/10/2025
Location: Tel Aviv-Yafo
Job Type: Full Time
Were looking for a top-notch Threat Detection Researcher to join our team and spread the power of our company. In this role, you will further develop the company Runtime Sensor as part of our threat research team.
WHAT YOULL DO
Develop detections and tools to protect customers from cloud threats
Investigate attacks on cloud environments and malware targeting cloud workloads
Hunt and analyze real-world attacks and emerging cloud threats
Collaborate closely with the R&D team to transform research insights into product features
Work with customers in response to requests related to suspicious activity or potential incidents
Create best practices and security policies based on research findings
Deliver external-facing content (blog posts and talks at security conferences) based on security insights and novel research.
Requirements:
6+ years of experience in security or threat research in which you conducted deep research with actionable conclusions and impacts
Intimate knowledge of OS internals (Windows/Linux) and networking
Familiarity with cloud services, Kubernetes, cloud environment architecture, and the major cloud providers (AWS, GCP, Azure)
Experience delivering security detections in customer-facing product(s)
The ability to learn independently, to be self-driven and goal-oriented
Excellent communication and teamwork skills
ADVANTAGE
Hands-on experience with malware analysis/reverse engineering/vulnerability research
Familiarity with notable threat actors and threat intelligence analysis
IR/red-team/threat-hunting experience.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8394321
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
03/11/2025
Location: Tel Aviv-Yafo
Job Type: Full Time
Required Senior Security Researcher - Identity - Security Automation (Cortex)
Your Career
Are you passionate about advancing automation in identity security? Do you thrive at the intersection of research, innovation, and large-scale impact? As a Senior Security Researcher, you will drive the design of autonomous response strategies to counter identity-based threats, misconfigurations, and abuse scenarios. Your research will directly shape the Cortex platforms ability to remediate identity-driven attacks, ensuring effective, safe, and scalable automation for our customers. You will collaborate with world-class researchers and engineers to deliver on the vision of the Autonomous SOC.
Your Impact
Lead the design and implementation of robust, testable, and safe remediation playbooks for identity-related threats (e.g., privilege escalation, credential abuse, lateral movement, IAM misconfigurations).
Conduct deep research on adversary TTPs targeting identity systems and translate insights into automated detection and response mechanisms.
Drive innovation in identity security automation by applying data analysis, modeling, and programming to refine remediation strategies.
Serve as a subject-matter expert and mentor within the research group, elevating the teams overall expertise in identity security.
Stay ahead of evolving identity-based attack vectors, cloud-native identity risks, and advanced adversary tradecraft to ensure our automation keeps pace with threats.
Requirements:
Extensive background in identity security, including areas such as Active Directory, Azure AD, SSO, federation protocols, and identity lifecycle management.
Proven expertise in at least one of the following: incident response, red teaming, advanced detection research, or identity threat hunting.
Hands-on experience with cloud identity platforms and services (e.g., AWS IAM, Azure AD, GCP IAM) and their security controls.
Proficiency in Python, with practical experience building security automations, detection rules, or SOAR playbooks.
Experience using SQL or other query languages for large-scale data analysis to support research and validation of remediation approaches.
Strong analytical mindset, independent thinking, and proven ability to lead cross-functional collaboration.
Advantages
Experience with big data platforms (e.g., GCP BigQuery, AWS Athena, Snowflake) to analyze large-scale identity telemetry.
Familiarity with Cortex XSIAM, XDR, SOAR, or similar platforms that integrate detection and response.
Deep knowledge of identity-focused adversary techniques, including pass-the-hash, Golden/Silver tickets, SAML manipulation, and cloud identity abuse.
Experience with machine learning or AI-driven approaches to identity analytics and anomaly detection.
Demonstrated leadership in publishing, mentoring, or community contributions in the identity security research domain.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8398151
סגור
שירות זה פתוח ללקוחות VIP בלבד