דרושים » אבטחת מידע וסייבר » אנליסט.ית SOC TIER -2

משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP
כל החברות >
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 2 שעות
דרושים בStartica
מיקום המשרה: מספר מקומות
תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Proactive Threat Hunting) בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT CK
ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה.
ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.
זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם.
חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1.
דרישות:
1-2 שנות ניסיון כ- SOC Analyst tier 2
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע.
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure).
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM, Mail Relay/Email Security, Deception Technology, etc.
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת על בסיס לוגים / כלים ייעודים, כגון WireShark
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית). המשרה מיועדת לנשים ולגברים כאחד.
 
הסתר
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8498921
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות דומות שיכולות לעניין אותך
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
1 ימים
מיקום המשרה: פתח תקווה
סוג משרה: משרה מלאה
לחברה מובילה וגדולה בפתח תקווה דרוש/ה  SOC Analyst Tier 2 !
תיאור התפקיד:
התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר (Incident Response), כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי התשתית והפיתוח לצמצום משטחי התקיפה.
תחומי אחריות:
תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Proactive Threat Hunting)  בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT&CK
ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה
ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות, חניכה ועוד
דרישות:
1-2 שנים ניסיון כ- SOC Analyst tier 2
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM, Mail Relay/Email Security, Deception Technology, etc.
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת על בסיס לוגים / כלים ייעודים, כגון WireShark
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית)

יתרונות:
יכולת כתיבה ב- Python או PowerShell לאוטומציה של תהליכי חקירה
שליטה במערכות Sentinel, Splunk  או Palo Alto Cortex
יכולת כתיבת שאילתות מורכבות ב-KQL/SPL המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8484686
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בG-NESS
מיקום המשרה: פתח תקווה
סוג משרה: משרה מלאה
חברה פיננסית מחפשת SOC Analyst לתפקיד מאתגר ומעניין
התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר, כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי התשתית והפיתוח לצמצום משטחי התקיפה.
- תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
- ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
- ביצוע ציד איומים יזום בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT CK
- ביצוע ניתוח פורנזי בסיסי של תחנות קצה וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה
- ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.
- זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם
- חניכה והדרכה מקצועית לאנליסטים ברמת Tier 1
דרישות:
1-2 שנים ניסיון כ- SOC Analyst tier 2- חובה
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע- חובה
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)- חובה
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM - חובה
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת- חובה
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים- חובה
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית)- חובה
יכולת כתיבה ב- Python או PowerShell לאוטומציה של תהליכי חקירה- יתרון
שליטה במערכות Sentinel, Splunk או Palo Alto Cortex- יתרון
יכולת כתיבת שאילתות מורכבות ב-KQL/SPL- יתרון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8468782
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
דרושים בmatrix
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה ועבודה היברידית
התפקיד כולל תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Proactive Threat Hunting) בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT&CK
ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה
ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.
זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם
חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1
משרה מלאה והיברדית הרצליה קו רכבת
דרישות:
2 שנות ניסיון מוכחות בתפקיד SOC
IR- יתרון
ניסיון בעבודה עם מערכות SIEM של ספלאנק ו-QRADAR
ניסיון עם פאלו אלטו
ניסיון עם מערכת הפעלה WIN
ניסיון בעבודה עם סביבת ענן - AZURE
יתרון היכרות עם עולם ה-ICS/OT
אנגלית מצוינת - חובה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8496891
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
דרושים בMertens – Malam Team
סוג משרה: מספר סוגים
חברת Mertens - MalamTeam מגייסת אנליסט.ית סייבר Tier 3 לארגון פיננסי מוביל בתל אביב.

תיאור משרה:
אנליסט.ת סייבר (T3) להובלת המענה המקצועי בצוות ההגנה. התפקיד כולל הובלת חקירות מורכבות, ביצוע Forensics מעמיק, ושיפור מתמיד של יכולות הגילוי והתגובה בארגון פיננסי. התפקיד דורש יכולת טכנית גבוהה, חשיבה "מחוץ לקופסה" והבנה עמוקה של עולמות התקיפה וההגנה.

תחומי אחריות:
חקירת אירועים (IR): חקירה של אירועי סייבר מורכבים מקצה לקצה (E2E), כולל ביצוע חקירות עומק (Deep Dive Investigation).
Threat Hunting: ביצוע ציד איומים יזום על בסיס מודיעין (Cyber Intel) והנחות תקיפהאפשריות ברשת הארגונית ובענן.
שיפור יכולות גילוי: אפיון ובניית חוקי SIEM מתקדמים, כתיבת חוקי YARA/Sigma ושיפור לוגיקת ההתראות.
Purple Teaming: עבודה צמודה מול צוותי Red Team/PT, תחקור תרגילי חדירה וולידציה של חולשות אבטחה.
מנטורינג: חניכה מקצועית של אנליסטים בדרגי Tier 1/2.
דרישות:
שלוש שנות ניסיון מעשי כחוקר.ת סייבר / אנליסט.ת SOC.
שליטה מעמיקה במערכות הפעלה Windows Linux ברמת Kernel /Internals.
ניסיון מוכח בעבודה עם מערכות SOAR SIEM XDR כתיבת שאילתות מורכבות, דשבורדים וחוקים.
ניסיון בחקירות פורנזיות שימוש בכלים כגון Volatility, EnCase, FTK או כלים בקוד פתוח.
יכולות עבודה עם סביבות ( Python / PowerShell / Bash) לאוטומציה ותחקור. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8488550
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
3 ימים
דרושים בדטה קיוב בע''מ
מיקום המשרה: רמת גן
סוג משרה: משרה מלאה ועבודה היברידית
זיהוי, ניתוח וטיפול באירועי סייבר מורכבים, כולל פיתוח ותחזוקת מערכות ניטור וכלי אבטחה של צוות ה- SOC.
התפקיד כולל מניעת דלף מידע, חקירת פעולות חריגות, בניית בקרות ואוטומציות ושיפור תהליכי עבודה.

תחומי אחריות עיקריים:
טיפול באירועי סייבר מורכבים וזיהוי תקיפות מתקדמות על סמך התראות SIEM ומערכות אבטחה.
אחריות על תחום דלף המידע: מדיניות, אנומליות וחקירת אירועים.
תחקור אירועי דלף מידע והפקת לקחים.
ביצוע בקרות שוטפות וניתוח נתונים לניטור סיכוני מידע.
דרישות:
ניסיון בזיהוי וטיפול אירועי סייבר 3 שנים חובה
הכרות טובה עם מערכות הפעלה מיקרוסופט ולינוקס חובה
שליטה מלאה בעבודה עם Excel - ברמת פונקציות מתקדמות - חובה
הכרות עם מוצרי הגנה בתחום אבטחת מידע כגון FW, EDR, AV, Mail Relay, Cymulate, Proxy, DLP וכו' חובה
ניסיון בעבודה עם מערכות SIEM QRADAR יתרון
יכולת טכנית לכתיבת סקריפטים ופיתוח תהליכים ב Powershell / Python - חובה
ניסיון באפיון והטמעת בקרות בתהליכי עבודה חובה
הכרות עם מערכות דלף מידע כגון Proofpoint- יתרון משמעותי
ארגון, סדר ושיטתיות באיסוף וניתוח המידע
אסרטיביות ויכולת לעבוד בארגון גדול המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8444983
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בExtreme Group
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
בארגון פיננסי גדול מחפשים אנליסט סייבר (T3) להובלת המענה המקצועי בצוות ההגנה. התפקיד כולל הובלת חקירות מורכבות, ביצוע Forensics מעמיק, ושיפור מתמיד של יכולות הגילוי והתגובה בארגון פיננסי. 

תיאור תפקיד:
- חקירת אירועים (IR): חקירה של אירועי סייבר מורכבים מקצה לקצה, (E2E) כולל ביצוע חקירות עומק (Deep Dive Investigation). 
- Threat Hunting: ביצוע ציד איומים יזום על בסיס מודיעין (Cyber Intel) והנחות תקיפה אפשריות ברשת הארגונית ובענן.
- שיפור יכולות גילוי: אפיון ובניית חוקי SIEM מתקדמים, כתיבת חוקי YARE/Sigma ושיפור לוגיקת ההתראות. 
- Purple Teaming: עבודה צמודה מול צוותי Red Team/PT, תחקור תרגילי חדירה וולידציה של חולשות אבטחה.
- מנטורינג: חניכה מקצועית של אנליסטים בדרגי Tier 1/2
דרישות:
דרישות חובה:
- 3 + שנות ניסיון מעשי כחוקר סייבר/ אנליסט SOC - חובה
- שליטה מעמיקה במערכות הפעלה Windows & Linux ברמת Kernel /Internals - חובה
- ניסיון מוכח בעבודה עם מערכות SOAR SIEM XDR כתיבת שאילתות מורכבות, דשבורדים וחוקים - חובה
- ניסיון בחקירות פורנזיות שימוש בכלים כגון Volatility, EnCase, FTK או כלים בקוד פתוח - חובה
- יכולת עבודה עם סביבות ( Python / PowerShell / Bash) לאוטומציה ותחקור - חובה
- הבנה בפרוטוקולי תקשרות ותשתיות רשת.
- אנגלית ברמה גבוהה מאוד (כתיבה וקריאה טכנית)

יתרונות:
- ניסיון מארגונים פיננסיים / בנקים והיכרות עם רגולציה בנקאית 
- היכרות מעמיקה (Hands-on) עם CrowndStike ו Splunk
- הסמכות מקצועיות מוכרות: CISSP, OSCP, GCFA, GCIH
- ניסיון בחקירות וניטור בסביבת ענן (AWS/ Azure)
- ידע בReverse Engineering המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8487308
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
2 ימים
דרושים בGtech
סוג משרה: משרה מלאה ועבודה היברידית
תיאור תפקיד:
כאנליסט/ית ניטור ותגובה תעבוד/תעבדי בשיתוף פעולה הדוק עם אבטחת המידע, התשתיות והפיתוח בכדי לוודא את אבטחת הרשת והשירותים אותם מספקת החברה ללקוחותיה.

כיצד תוכל/י להשפיע?

* אחריות על הקשר עם מוקד ה- SOC החיצוני
* הגדרה וטיוב של חוקי מערכת ה SIEM
* תחקור אירועים ברמת אנליסט עד לזיכוי האירוע
* מתן תגובה לאירועים בזמן הגילוי
* זיהוי חתימות וביצוע הערכת סיכונים רלוונטית למשאבי הארגון
* בדיקות מול יומני המערכות הארגוניות אשר עלולות היו להיות מושפעות מהאירוע: יישומים, מסדי נתונים, שרתי Web ואחרים, תחנות עבודה, משאבי הרשת
* ביצוע תחקורים פרו אקטיביים ו Threat Hunting
* הפעלת כלים לאוטומציה של מבדקי חדירה, כלים לביצועVulnerability Assessment, ניתוח דו"חות ומתן הנחיות לתיקון הממצאים
* ביצוע בדיקות חדירה למערך ההגנה הארגוני
דרישות:
ניסיון של לפחות 3 שנים לפחות כאנליסט/ית סייבר - חובה
* ניסיון מוכח בטיפול באירועי סייבר - חובה
* ניסיון תפעול Hands On של מערכות SIEM ומערכות אבטחה - חובה
* ניסיון מוכח ביישום בקרות אבטחת מידע ברכיבים שונים ברשת ובמערכות האבטחה - יתרון
* הסמכות אבטחת מידע - יתרון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8493038
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 5 שעות
דרושים ביוביטק סולושנס
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה ועבודה היברידית
לחברת UBTECH דרוש/ה  מיישם /ת אבטחת מידע.

בעלי ידע בעולם הSIEM?
הצטרפו לצוות Cloud Security והובילו איתנו את תחום Microsoft Sentinel!
 
תיאור התפקיד:
עבודה כחלק מצוות Cloud Security ותמיכה הדדית בפרויקטים משותפים
הטמעה של Microsoft Sentinel אצל לקוחות
חיבור מקורות לוגים ( data Connectors)
כתיבה ושיפור Analytics Rules ו- Use Cases
כתיבת:
KQL Queries  
Playbooks
השתלבות בפרויקטים משולבים הכוללים גם מוצרי Security נוספים כגון Defender XDR data Protection
עבודה מול לקוחות ואפיון פתרונות
דרישות:
ניסיון של שנתיים של SIEM Integration/ SOC Tier 2  
ניסיון Hands-On במוצרי אבטחת מידע
ניסיון עם Sentinel
ידע חזק ב-KQL
ניסיון בעבודה עם מוצרי Microsoft Cloud Security Solutions כגון Defender XDR
יתרונות:
כתיבת  Logic Apps
היכרות עם Microsoft Purview, Conditional access
Security Copilot
ידע ב- Network
ניסיון בהטמעת פתרונות אבטחה אצל לקוחות

המשרה פונה לנשים וגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8443876
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
1 ימים
דרושים ביוניטסק
סוג משרה: משרה מלאה ומתאים גם לסטודנטים
השתלבות ביחידת אבטחת מידע בחברה מובילה בתחומה הממוקמת בת"א, כחלק מצוות SOC.
התפקיד כולל:
אחריות על קבלת התרעות ואירועי אבטחת המידע ממערכות החברה ( SIEM ) מומחי המחשוב ומשתמשי המערכות.
ניתוח האירוע או ההתרעה המתקבל באמצעות כלים ייעודיים ודיווח במערכת ניהול אירועים.
אחריות על טיפול באירוע במידת האפשר, העברה ומעקב אחרי טיפול לגורמים נוספים ביחידות החברה, תיעוד וסגירת האירועים לאחר סיום הטיפול.
דרישות:
ניסיון של כשנה בתפקיד אנליסט.ית אבטחת מידע.
ידע וניסיון בעבודה עם מערכות אבטחת מידע כגון FIREWALL, AV, IDS ועוד
היכרות עם טופולוגית רשתות והבנה בסיסית בפרוטוקולי תקשורת.
הכרות וידע מעמיק במערכות הפעלה WINDOWS. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8497502
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
22/12/2025
מיקום המשרה: פתח תקווה
סוג משרה: משרה מלאה
תיאור התפקיד: חקירה וטיפול בהתראות ואירועי סייבר מורכבים (Incident Response) ביצוע Threat Hunting יזום וזיהוי פעילות זדונית מתקדמת
דרישות:
תיאור התפקיד:
חקירה וטיפול בהתראות ואירועי סייבר מורכבים (Incident Response)
ביצוע Threat Hunting יזום וזיהוי פעילות זדונית מתקדמת
ניתוח תעבורת רשת ופורנזיקה בסיסית בתחנות קצה
כתיבה וטיוב חוקי ניטור במערכות SIEM /XDR
עבודה שוטפת עם צוותי תשתיות ופיתוח והובלת שיפורי SOC דרישות:
ניסיון של 2-3 שנים כ- SOC Analyst (עדיפות לניסיון Tier 1)
ניסיון מוכח בחקירה ותגובה לאירועי אבטחת מידע
ידע בעבודה בסביבות AWS/Azure ובמערכות אבטחה מגוונות
הבנה מעמיקה בפרוטוקולי תקשורת וניתוח תעבורה
יכולת כתיבת דוחות טכניים בעברית ובאנגלית המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8468068
סגור
שירות זה פתוח ללקוחות VIP בלבד