משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP
כל החברות >
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 6 שעות
חברה חסויה
מיקום המשרה:מרכז
לארגון מוביל דרוש/ה SOC Analyst Tier 2.
התפקיד כולל טיפול באירועי סייבר מורכבים- Tier 2, כולל ניטור, חקירה ואיתור של תקיפות סייבר.
משרה היברידית באזור המרכז.
קו"ח ניתן לשלוח במייל.
דרישות:
3 שנים ניסיון כ- SOC Analyst Tier 2- חובה!
ניסיון בעבודה עם QRADAR- חובה!
ניסיון עם XSOAR- חובה!
היכרות עם מערכות DLP- חובה!
היכרות מעמיקה עם מתודולוגיות אבטחת מידע, חקירה ותהליכי עבודה. המשרה מיועדת לנשים ולגברים כאחד.
 
הסתר
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8502734
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות דומות שיכולות לעניין אותך
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
1 ימים
מיקום המשרה: פתח תקווה
סוג משרה: משרה מלאה
לחברה מובילה וגדולה בפתח תקווה דרוש/ה  SOC Analyst Tier 2 !
תיאור התפקיד:
התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר (Incident Response), כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי התשתית והפיתוח לצמצום משטחי התקיפה.
תחומי אחריות:
תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Proactive Threat Hunting)  בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT&CK
ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה
ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות, חניכה ועוד
דרישות:
1-2 שנים ניסיון כ- SOC Analyst tier 2
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM, Mail Relay/Email Security, Deception Technology, etc.
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת על בסיס לוגים / כלים ייעודים, כגון WireShark
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית)

יתרונות:
יכולת כתיבה ב- Python או PowerShell לאוטומציה של תהליכי חקירה
שליטה במערכות Sentinel, Splunk  או Palo Alto Cortex
יכולת כתיבת שאילתות מורכבות ב-KQL/SPL המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8484686
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בG-NESS
מיקום המשרה: פתח תקווה
סוג משרה: משרה מלאה
חברה פיננסית מחפשת SOC Analyst לתפקיד מאתגר ומעניין
התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר, כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי התשתית והפיתוח לצמצום משטחי התקיפה.
- תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
- ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
- ביצוע ציד איומים יזום בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT CK
- ביצוע ניתוח פורנזי בסיסי של תחנות קצה וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה
- ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.
- זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם
- חניכה והדרכה מקצועית לאנליסטים ברמת Tier 1
דרישות:
1-2 שנים ניסיון כ- SOC Analyst tier 2- חובה
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע- חובה
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)- חובה
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM - חובה
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת- חובה
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים- חובה
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית)- חובה
יכולת כתיבה ב- Python או PowerShell לאוטומציה של תהליכי חקירה- יתרון
שליטה במערכות Sentinel, Splunk או Palo Alto Cortex- יתרון
יכולת כתיבת שאילתות מורכבות ב-KQL/SPL- יתרון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8468782
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
דרושים בדטה קיוב בע''מ
מיקום המשרה: רמת גן
סוג משרה: משרה מלאה ועבודה היברידית
זיהוי, ניתוח וטיפול באירועי סייבר מורכבים, כולל פיתוח ותחזוקת מערכות ניטור וכלי אבטחה של צוות ה- SOC.
התפקיד כולל מניעת דלף מידע, חקירת פעולות חריגות, בניית בקרות ואוטומציות ושיפור תהליכי עבודה.

תחומי אחריות עיקריים:
טיפול באירועי סייבר מורכבים וזיהוי תקיפות מתקדמות על סמך התראות SIEM ומערכות אבטחה.
אחריות על תחום דלף המידע: מדיניות, אנומליות וחקירת אירועים.
תחקור אירועי דלף מידע והפקת לקחים.
ביצוע בקרות שוטפות וניתוח נתונים לניטור סיכוני מידע.
דרישות:
ניסיון בזיהוי וטיפול אירועי סייבר 3 שנים חובה
הכרות טובה עם מערכות הפעלה מיקרוסופט ולינוקס חובה
שליטה מלאה בעבודה עם Excel - ברמת פונקציות מתקדמות - חובה
הכרות עם מוצרי הגנה בתחום אבטחת מידע כגון FW, EDR, AV, Mail Relay, Cymulate, Proxy, DLP וכו' חובה
ניסיון בעבודה עם מערכות SIEM QRADAR יתרון
יכולת טכנית לכתיבת סקריפטים ופיתוח תהליכים ב Powershell / Python - חובה
ניסיון באפיון והטמעת בקרות בתהליכי עבודה חובה
הכרות עם מערכות דלף מידע כגון Proofpoint- יתרון משמעותי
ארגון, סדר ושיטתיות באיסוף וניתוח המידע
אסרטיביות ויכולת לעבוד בארגון גדול המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8444983
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
4 ימים
דרושים בQpoint Technologies
סוג משרה: משרה מלאה ומשמרות
תנאים נוספים:קרן השתלמות
הצטרפות לחמל סייבר פעיל ודינמי בארגון גדול ויציב, בתפקיד מרכזי הכולל ניטור, תחקור וטיפול ראשוני באירועי אבטחת מידע וסייבר.
במסגרת התפקיד:
- ניטור התראות אבטחת מידע ממערכות SIEM
- ניתוח, תחקור ותיעוד אירועי סייבר
- טיפול ראשוני והכלת אירועים עד למיצוי
- אסקלציה לגורמים רלוונטיים בהתאם לנהלים
- עבודה שוטפת מול צוותי IT, Help desk ומנהלי מערכות
- טיוב חוקים, נהלים ואירועים במערכות SIEM
- עבודה בסביבה מרובת מערכות, נתונים ולחץ
- עבודה במשמרות (כולל לילות, סופש וחגים)
דרישות:
אחד מהבאים:
- לימודים אקדמיים לתואר ראשון במדעי המחשב / הנדסת מחשבים (מהשנה השנייה ומעלה)
- תואר בתחום מערכות מידע + קורס סייבר/IT בהיקף משמעותי
- הנדסאי/ת מחשבים / טכנולוגיה
- בוגר/ת קורס סייבר / SOC / אבטחת מידע (300-350 שעות ומעלה)
- בוגר/ת יחידה טכנולוגית בצהל
- ניסיון של לפחות חצי שנה בתמיכת IT / Help desk
- ניסיון של חצי שנה לפחות באבטחת מידע / סייבר או ניסיון של שנה בסיסטם
- ידע ברשתות ופרוטוקולי תקשורת
- היכרות עם מערכות הפעלה Windows / Linux וActive Directory
אנגלית ברמה טובה (קריאה, כתיבה ודיבור)
- נכונות לעבודה במשמרות 24/7
יתרון משמעותי:
- ניסיון קודם כSOC Analyst / בקר חמל
- ניסיון בעבודה עם מערכות SIEM (כגון: QRadar, Sentinel, Splunk)
- היכרות עם מוצרי אבטחת מידע: FW, AV, EDR/XDR, NAC, WAF
- ניסיון בארגון גדול
- ידע בסקריפטים (PowerShell / Python ) המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8482766
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בוואן פתרונות טכנולוגיים בע"מ
מיקום המשרה: ירושלים
סוג משרה: משרה מלאה ועבודה היברידית
במסגרת התפקיד תעסקו ביישום, תפעול ותחזוקה של מערכות הגנת סייבר מתקדמות (Firewall, DLP, אנטיוירוס, בקרת גישה ועוד).
תבצעו חקירה וניתוח של אירועי סייבר, כתיבת חוקים וקורלציות לזיהוי אנומליות, פיתוח אוטומציות (SOAR, Playbooks) ושיפור מתמיד של תהליכי תגובה והגנה.
התפקיד כולל עבודה בצוות SOC מקצועי ודינמי בסביבה ממשלתית מאובטחת.
דרישות:
ניסיון של לפחות 3 שנים בתחום הסייבר צבאי או אזרחי.

ניסיון מוכח בחקירת אירועי סייבר וניתוח התנהגות תוקפים.

שליטה בכתיבת סקריפטים / קוד ( Python / PowerShell / Bash) לצורכי אוטומציה וזיהוי.

ידע בעבודה עם מוצרי אבטחת מידע Firewall, IPS, DLP, אנטיוירוס, בקרת גישה ועוד.

היכרות עם מודלים לזיהוי תקיפות כגון MITRE ATT CK.

יכולת עבודה בצוות בסביבה דינמית, 24/7, עם חשיבה אנליטית ופתרון בעיות מורכבות. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8393051
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
מיקום המשרה: ירושלים
סוג משרה: משרה מלאה
חברה טכנולוגית מצליחה וגדולה בירושלים מגייסת   SOC Manager!

במסגרת התפקיד: 
אחריות על ניהול מרכז אבטחת מידע ( SOC ), כולל ניטור, זיהוי, חקירה ותגובה לאיומי סייבר.
ניהול צוות, תהליכים וכלי SOC, שיפור מתמיד של רמת האבטחה בארגון, והבטחת עמידה בדרישות רגולציה ויעדים עסקיים.
ניהול שוטף של SOC 24/7.
גיוס והכשרת אנליסטים, פיתוח מסלולי קריירה.
ניטור בזמן אמת, חקירת אירועים וזיהוי מתקפות מורכבות.
הובלת תגובה לאירועים חמורים והפרות אבטחה.
הגדרת אסטרטגיית SOC, פיתוח Roadmap ושיפור מתמיד.
הובלת Threat Hunting, ניהול סיכונים ופגיעויות.
אוטומציה ושיפור תהליכים.
ניהול והטמעת כלי SOC ( SIEM, SOAR).
הפקת דוחות ברורים להנהלה.
דרישות:
דרישות:
לפחות 5 שנות ניסיון בתחום הסייבר.
מינימום 3 שנות ניסיון בניהול SOC.
ניסיון מוכח בניהול והובלת צוותים.
מומחיות בזיהוי ותגובה לאירועים, וגם באבטחה תפעולית.
הבנה טכנית מעמיקה באיומי סייבר וזיהוי אנומליות.
ניסיון מעשי עם Splunk ו-  Cortex. 
ניסיון מעשי עם טכנולוגיות SOC וכלים ( SIEM, SOAR, Big Data ).
ידע מקיף בתקני SOC, רגולציה וציות.
יכולת כתיבת נהלים (SOPs) ו-Playbooks.
יכולת ניהול מדדים (KPIs, KRIs).
ידע מעמיק באפליקציות ותשתיות רלוונטיות.
תקשורת ושיתוף פעולה מצוינים.

יתרון:
ניסיון בניהול טכנולוגיות: Network Security, WAF, EDR, Firewalls, Windows, Linux, בסיסי נתונים.
ניסיון בניתוח איומים ותגובה.
כישורי ניהול פרויקטים. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8328111
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 23 שעות
דרושים בIngima
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Proactive Threat Hunting)  בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT CK
ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה
ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.
זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם
חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1
דרישות:
2-3 שנים כ- SOC Analyst (רצוי ניסיון קודם כ-Tier 1 או בתפקיד סיסטם/רשתות).
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית) המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8502253
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בStartica
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה ועבודה היברידית
תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Proactive Threat Hunting) בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT CK
ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה.
ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.
זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם.
חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1.
דרישות:
1-2 שנות ניסיון כ- SOC Analyst tier 2
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע.
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure).
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM, Mail Relay/Email Security, Deception Technology, etc.
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת על בסיס לוגים / כלים ייעודים, כגון WireShark
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית). המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8498921
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
04/01/2026
חברה חסויה
מיקום המשרה: חולון
סוג משרה: משרה מלאה
לחברה פיננסית מובילה בחולון- SOC Tier 2 Analyst
שליחת קורות חיים למייל.
דרישות:
שנתיים ניסיון חובה. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8484806
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
22/12/2025
חברה חסויה
מיקום המשרה:
סוג משרה: משרה מלאה
לחברת ביטוח מובילה דרוש/ה SOC Analyst Tier 2
תיאור התפקיד: התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר (Incident Response), כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי התשתית והפיתוח לצמצום משטחי התקיפה.
תחומי אחריות:
תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Proactive Threat Hunting) בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT&CK
ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה
ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.
זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1.
דרישות:
דרישות חובה מקצועיות (השכלה, ניסיון):
2-3 שנים כ- SOC Analyst (רצוי ניסיון קודם כ-Tier 1 או בתפקיד סיסטם/רשתות). ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית)
יתרונות:
יכולת כתיבה ב- Python או PowerShell לאוטומציה של תהליכי חקירה
שליטה במערכות Sentinel, Splunk או Palo Alto Cortex
יכולת כתיבת שאילתות מורכבות ב-KQL/SPL. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8467540
סגור
שירות זה פתוח ללקוחות VIP בלבד