דרושים » אבטחת מידע וסייבר » אנליסט.ית סייבר Tier 3

משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP
כל החברות >
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
דרושים בMertens – Malam Team
חברת Mertens - MalamTeam מגייסת אנליסט.ית סייבר Tier 3 לארגון פיננסי מוביל בתל אביב.

תיאור משרה:
אנליסט.ת סייבר (T3) להובלת המענה המקצועי בצוות ההגנה. התפקיד כולל הובלת חקירות מורכבות, ביצוע Forensics מעמיק, ושיפור מתמיד של יכולות הגילוי והתגובה בארגון פיננסי. התפקיד דורש יכולת טכנית גבוהה, חשיבה "מחוץ לקופסה" והבנה עמוקה של עולמות התקיפה וההגנה.

תחומי אחריות:
חקירת אירועים (IR): חקירה של אירועי סייבר מורכבים מקצה לקצה (E2E), כולל ביצוע חקירות עומק (Deep Dive Investigation).
Threat Hunting: ביצוע ציד איומים יזום על בסיס מודיעין (Cyber Intel) והנחות תקיפהאפשריות ברשת הארגונית ובענן.
שיפור יכולות גילוי: אפיון ובניית חוקי SIEM מתקדמים, כתיבת חוקי YARA/Sigma ושיפור לוגיקת ההתראות.
Purple Teaming: עבודה צמודה מול צוותי Red Team/PT, תחקור תרגילי חדירה וולידציה של חולשות אבטחה.
מנטורינג: חניכה מקצועית של אנליסטים בדרגי Tier 1/2.
דרישות:
שלוש שנות ניסיון מעשי כחוקר.ת סייבר / אנליסט.ת SOC.
שליטה מעמיקה במערכות הפעלה Windows Linux ברמת Kernel /Internals.
ניסיון מוכח בעבודה עם מערכות SOAR SIEM XDR כתיבת שאילתות מורכבות, דשבורדים וחוקים.
ניסיון בחקירות פורנזיות שימוש בכלים כגון Volatility, EnCase, FTK או כלים בקוד פתוח.
יכולות עבודה עם סביבות ( Python / PowerShell / Bash) לאוטומציה ותחקור. המשרה מיועדת לנשים ולגברים כאחד.
 
הסתר
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8488550
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות דומות שיכולות לעניין אותך
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
2 ימים
דרושים בGtech
סוג משרה: משרה מלאה
תיאור התפקיד:
אנו מגייסים אנליסט סייבר (T3) להובלת המענה המקצועי בצוות ההגנה.
התפקיד כולל הובלת חקירות מורכבות, ביצוע Forensics מעמיק, ושיפור מתמיד של יכולות הגילוי והתגובה
בארגון פיננסי.
התפקיד דורש יכולת טכנית גבוהה, חשיבה "מחוץ לקופסה" והבנה עמוקה של עולמות התקיפה וההגנה.

תחומי אחריות:
* חקירת אירועים (IR): חקירה של אירועי סייבר מורכבים מקצה לקצה (E2E), כולל ביצוע חקירות עומק (Deep Dive Investigation)
* ביצוי Threat Hunting: ביצוע ציד איומים יזום על בסיס מודיעין (Cyber Intel) והנחות תקיפה אפשריות ברשת הארגונית ובענן
* שיפור יכולות גילוי: אפיון ובניית חוקי SIEM מתקדמים, כתיבת חוקי YARA/Sigma ושיפור לוגיקת ההתראות
* כולל Purple Teaming: עבודה צמודה מול צוותי Red Team/PT, תחקור תרגילי חדירה וולידציה של חולשות אבטחה
* מנטורינג: חניכה מקצועית של אנליסטים בדרגי Tier 1/2
דרישות:
דרישות חובה:
* 3 + שנות ניסיון מעשי כחוקר סייבר / אנליסט SOC - חובה
* שליטה מעמיקה במערכות הפעלה Windows Linux ברמת Kernel /Internals - חובה
* ניסיון מוכח בעבודה עם מערכות SOAR SIEM XDR כתיבת שאילתות מורכבות, דאשבורדים וחוקים - חובה
* ניסיון בחקירות פורנזיות שימוש בכלים כגון Volatility, EnCase, FTK או כלים בקוד פתוח - חובה
* יכולות עבודה עם סביבות ( Python / PowerShell / Bash) לאוטומציה ותחקור - חובה
* הבנה עמוקה בפרוטוקולי תקשורת ותשתיות רשת - חובה
* אנגלית ברמה גבוהה (כתיבה וקריאה טכנית) - חובה

דרישות המהוות יתרון:
* ניסיון מארגונים פיננסיים / בנקים והיכרות עם רגולציה בנקאית (361/364 וכד') - יתרון
* היכרות מעמיקה (Hands-on) עם Splunk ו -CrowdStrike - יתרון
* הסמכות מקצועיות מוכרות: GCIH, GCFA, OSCP, CISSP - יתרון
* ניסיון בחקירות וניטור בסביבות ענן (AWS/Azure) - יתרון
* ידע ב -Reverse Engineering - יתרון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8487124
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בExtreme Group
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
בארגון פיננסי גדול מחפשים אנליסט סייבר (T3) להובלת המענה המקצועי בצוות ההגנה. התפקיד כולל הובלת חקירות מורכבות, ביצוע Forensics מעמיק, ושיפור מתמיד של יכולות הגילוי והתגובה בארגון פיננסי. 

תיאור תפקיד:
- חקירת אירועים (IR): חקירה של אירועי סייבר מורכבים מקצה לקצה, (E2E) כולל ביצוע חקירות עומק (Deep Dive Investigation). 
- Threat Hunting: ביצוע ציד איומים יזום על בסיס מודיעין (Cyber Intel) והנחות תקיפה אפשריות ברשת הארגונית ובענן.
- שיפור יכולות גילוי: אפיון ובניית חוקי SIEM מתקדמים, כתיבת חוקי YARE/Sigma ושיפור לוגיקת ההתראות. 
- Purple Teaming: עבודה צמודה מול צוותי Red Team/PT, תחקור תרגילי חדירה וולידציה של חולשות אבטחה.
- מנטורינג: חניכה מקצועית של אנליסטים בדרגי Tier 1/2
דרישות:
דרישות חובה:
- 3 + שנות ניסיון מעשי כחוקר סייבר/ אנליסט SOC - חובה
- שליטה מעמיקה במערכות הפעלה Windows & Linux ברמת Kernel /Internals - חובה
- ניסיון מוכח בעבודה עם מערכות SOAR SIEM XDR כתיבת שאילתות מורכבות, דשבורדים וחוקים - חובה
- ניסיון בחקירות פורנזיות שימוש בכלים כגון Volatility, EnCase, FTK או כלים בקוד פתוח - חובה
- יכולת עבודה עם סביבות ( Python / PowerShell / Bash) לאוטומציה ותחקור - חובה
- הבנה בפרוטוקולי תקשרות ותשתיות רשת.
- אנגלית ברמה גבוהה מאוד (כתיבה וקריאה טכנית)

יתרונות:
- ניסיון מארגונים פיננסיים / בנקים והיכרות עם רגולציה בנקאית 
- היכרות מעמיקה (Hands-on) עם CrowndStike ו Splunk
- הסמכות מקצועיות מוכרות: CISSP, OSCP, GCFA, GCIH
- ניסיון בחקירות וניטור בסביבת ענן (AWS/ Azure)
- ידע בReverse Engineering המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8487308
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
3 ימים
דרושים בדטה קיוב בע''מ
מיקום המשרה: רמת גן
סוג משרה: משרה מלאה ועבודה היברידית
זיהוי, ניתוח וטיפול באירועי סייבר מורכבים, כולל פיתוח ותחזוקת מערכות ניטור וכלי אבטחה של צוות ה- SOC.
התפקיד כולל מניעת דלף מידע, חקירת פעולות חריגות, בניית בקרות ואוטומציות ושיפור תהליכי עבודה.

תחומי אחריות עיקריים:
טיפול באירועי סייבר מורכבים וזיהוי תקיפות מתקדמות על סמך התראות SIEM ומערכות אבטחה.
אחריות על תחום דלף המידע: מדיניות, אנומליות וחקירת אירועים.
תחקור אירועי דלף מידע והפקת לקחים.
ביצוע בקרות שוטפות וניתוח נתונים לניטור סיכוני מידע.
דרישות:
ניסיון בזיהוי וטיפול אירועי סייבר 3 שנים חובה
הכרות טובה עם מערכות הפעלה מיקרוסופט ולינוקס חובה
שליטה מלאה בעבודה עם Excel - ברמת פונקציות מתקדמות - חובה
הכרות עם מוצרי הגנה בתחום אבטחת מידע כגון FW, EDR, AV, Mail Relay, Cymulate, Proxy, DLP וכו' חובה
ניסיון בעבודה עם מערכות SIEM QRADAR יתרון
יכולת טכנית לכתיבת סקריפטים ופיתוח תהליכים ב Powershell / Python - חובה
ניסיון באפיון והטמעת בקרות בתהליכי עבודה חובה
הכרות עם מערכות דלף מידע כגון Proofpoint- יתרון משמעותי
ארגון, סדר ושיטתיות באיסוף וניתוח המידע
אסרטיביות ויכולת לעבוד בארגון גדול המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8444983
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
2 ימים
דרושים בmatrix
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה ועבודה היברידית
התפקיד כולל תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Proactive Threat Hunting) בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT&CK
ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה
ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.
זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם
חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1
משרה מלאה והיברדית הרצליה קו רכבת
דרישות:
2 שנות ניסיון מוכחות בתפקיד SOC
IR- יתרון
ניסיון בעבודה עם מערכות SIEM של ספלאנק ו-QRADAR
ניסיון עם פאלו אלטו
ניסיון עם מערכת הפעלה WIN
ניסיון בעבודה עם סביבת ענן - AZURE
יתרון היכרות עם עולם ה-ICS/OT
אנגלית מצוינת - חובה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8486785
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
2 ימים
דרושים באלעד מערכות
מיקום המשרה: רמת גן
סוג משרה: משרה מלאה ועבודה היברידית
אלעד מערכות מגייסת אנליסט.ית סייבר לאיתור, חקירה וטיפול באירועי סייבר מורכבים עבור חברה מובילה במרכז!
מחפשים תפקיד מאתגר בלב העשייה הסייברית?
אנחנו מחפשים אנליסט.ית סייבר מנוסה לתפקיד הכולל עבודה עם צוותי תשתיות, סיסטם וסייבר, ניהול אירועים מורכבים, פיתוח בקרות ואוטומציות, ולקיחת אחריות מלאה על תחום מניעת דלף מידע בארגון.

מה התפקיד כולל?
זיהוי, חקירה וטיפול באירועי סייבר מורכבים (Escalation מטיר 1)
איתור חשד לתקיפות מתקדמות על בסיס התראות SIEM ומערכות הגנה מתקדמות
פיתוח בקרות חדשות, בניית תהליכי עבודה ואוטומציות לטיפול באיומים
הנחיית אנליסטים Tier2 ו- SOC חיצוני ושיפור מתודולוגיות חקירה
אחריות על תחום דלף מידע בארגון: הגדרת אנומליות, אפיון תהליכים והטמעת נהלים
איתור וחקירת פעולות חריגות למניעת זליגת מידע של החברה ולקוחותיה
הפקת לקחים, שיפור הגנות קיימות וביצוע בקרות שוטפות
ניתוח נתונים, ניטור פעילות ויצירת בקרות חדשות במערכות הארגון
דרישות:
מה אנחנו מחפשים? 
לפחות 3 שנות ניסיון בטיפול באירועי סייבר חובה
ניסיון בעבודה עם SOC ומתודולוגיות חקירה חובה
היכרות מעמיקה עם Windows ו- Linux חובה
ידע וניסיון עם מוצרי הגנה:
FW, EDR, AV, Mail Relay, Sandbox, Cymulate, Proxy, VA Scanners חובה
ניסיון בעבודה עם מערכות SIEM (QRadar) וXSOAR חובה
יכולת כתיבת סקריפטים בPowershell / Python חובה
שליטה מלאה בWindows וExcel (פונקציות מתקדמות) חובה
ניסיון בהטמעת בקרות בתהליכי עבודה חובה
היכרות עם מערכות DLP כגון Proofpoint יתרון משמעותי המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8426273
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 16 שעות
דרושים בוואן פתרונות טכנולוגיים בע"מ
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1
- מעקב רציף על האירועים / חשד לאירועים
- ניהול משמרות ניטור
- הקצאה וניהול משימות במרכז הניטור
- הפעלת צוותים לניהול תגובה לאירועי סייבר
- ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים
דרישות:
לפחות שנה כאנליסט ב- SOC
לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה
ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK)
יכולת הובלה מקצועית
יכולת ראייה בוגרת
המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8165491
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 22 שעות
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
אנחנו מתרחבים! לחברה המובילה Experis Cyber דרוש/ה בקר/ית SOC להשתלבות בצוות.
במסגרת התפקיד ניטור אירועי אבטחת מידע למגוון חברות וארגונים, זיהוי אירועים וביצוע פעולות מניעה, איתור התקפות, ביצוע הערכת סיכונים ועוד.
דרישות:
- בוגר/ת קורס אבטחת מידע וסייבר- חובה
- נכונות לעבודה במשמרות 24/7
- העבודה בתל אביב על קו הרכבת המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8328734
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 16 שעות
דרושים במלם תים
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
אנחנו מחפשים data Analyst ללקוח גדול באזור השפלה.
האנליסט יהיה חלק מצוות NOC, כחלק מתפקידו יידרש האנליסט לבנות ולתחזק מסכי ניטור מבוססי Splunk ובנוסף יצירת התראות.
נדרשת בקרה וניתוח נתונים אשר מתקבלים במרכז הנוק כגון: יצירת דוחות בקרה שוטפים, ניתוח מידעים ממערכות הניטור, הבנת מגמות ומתן המלצות וכו'
נדרשת זמינות לניתוח תקלות בזמן אמת, העבודה הינה בשיתוף פעולה עם צוותים נוספים בארגון: צוותי data, תשתיות, פיתוח וכו'.
משרה מלאה ראשון עד חמישי.
דרישות:
- בעל ניסיון בניתוח ואנליזה של נתונים 
- ניסיון פיתוח עם מערכת הניטור Splunk
- ידע ב SPL ב Splunk
- בעל ידע טכני במערכות ניטור שונות (הקמה, תפעול, הכנת דשבורדים, תהליכים, וכו') המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8364239
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
04/12/2025
חברה חסויה
Location: Herzliya
Job Type: Full Time
As a SOC Analyst Tier 1, you will:
Work in shifts 247, including weekends and holidays
Proactively hunt and monitor cyber threats
Analyze raw data, traffic and TTPs to maintain a dynamic comprehensive threat model
Develop dashboard to handle security alerts and incidents
Work with forensic tools.
Requirements:
If you have:
Knowledge in security analysis technologies (e.g., SIEM, FW, AV, IPS or EDR)
Experience in technical-oriented intelligence collection from open sources
Knowledge of cyberattack methodologies and tools
It would be great if you also have:
Experience in querying and basic coding (e.g., SIEM languages)
Knowledge in Windows, Linux and security components
Completion of Cyber security courses and certificates
Join our company and make a difference!
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8442846
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
חברה חסויה
Location: Tel Aviv-Yafo
Job Type: Full Time
looking for a MXDR Analyst to join the team of cybersecurity analysts monitoring services 24/7. The role includes development of detection analyses, triage of alerts, investigation of security incidents, proactive threat hunting and enhancement of sensors and overall visibility status. The suitable candidate should be a team player with previous experience in SOC, SecOps or security monitoring, independent, and with a can-do attitude.



Responsibilities

Working across all areas of SOC, including continuous monitoring and analysis, threat hunting, security compliance, security event auditing and analysis, rule development and tuning, and forensics.
Solving security incidents in accordance with defined service level agreements and objectives.
Prioritizing and differentiating between potential incidents and false alarms.
Addressing clients enquiries via phone, email, and live chat.
Working side-by-side with customers, providing insightful incident reports.
Working closely with peers and higher-tier analysts to ensure that your analysis work meets quality standards.
Identifying opportunities for improvement and automation within the MXDR Operation Lead, and leading efforts to operationalize ideas.
Identifying and offering solutions to gaps in current capabilities, visibility, and security posture.
Correlating information from disparate sources to develop novel detection methods.
Requirements:
At least one year of experience in a SOC/MDR or Managed EDR service, including night and weekend shifts.
Strong analytical thinker, problem-solving mindset, and ability to succeed in a dynamic environment.
Independent, bright and positive analyst who strives for excellence.
Proficiency and experience with scripting (Python).
Strong capabilities in drafting cyber security reports for clients.
Basic understanding of the lifecycle of advanced security threats, attack vectors, and methods of exploitation.
Hands-on experience working with SIEM technologies. (e.g. Splunk, QRadar, ArcSight, Exabeam, etc.)
Familiarity with common data and log sources for monitoring, detection and analysis (e.g., Event Logs, firewall, EDR).
Strong technical understanding of network fundamentals, common internet protocols, and system and security controls.
Basic knowledge of host-based forensics and OS artifacts.
Familiarity with cloud infrastructure, web application and servers - an advantage.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8488240
סגור
שירות זה פתוח ללקוחות VIP בלבד