דרושים » אבטחת מידע וסייבר » לארגון מוביל בפתח תקוה דרוש /ה SOC Analyst (Tier 2)

משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP
כל החברות >
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 5 שעות
דרושים בלוגיקה IT
סוג משרה: משרה מלאה
דרוש/ה  SOC Analyst (Tier 2)
משרה מלאה בפ"ת

תיאור התפקיד:
חקירת התראות ואירועי סייבר מורכבים, ניהול Incident Response מקצה לקצה, כתיבת חוקי ניטור מתקדמים ועבודה מול צוותי תשתיות ופיתוח לצמצום משטח התקיפה. תחומי אחריות:
תחקור אירועי אבטחה ומתן מענה לאסקלציותTier 1
חקירת התראות מורכבות ופעילות זדונית  (Malware/Phishing)
ביצוע Threat Hunting יזום בהתאם ל-MITRE ATT CK
ניתוח פורנזי בסיסי ותעבורת רשת
טיוב חוקות SIEM /XDR ושיפור תהליכי SOC כולל חניכה ל-Tier 1
דרישות:
מינימום שנתיים כ- SOC Analyst
ניסיון בתחקור ותגובה לאירועי אבטחת מידע
עבודה וחקירה בסביבות ענן (AWS/Azure)
עבודה עם כלי אבטחה: FW, IPS, WAF, XDR/EDR, SIEM
הבנה בפרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורה
יכולת ניתוח סטטי/דינמי בסיסי של קבצים
כתיבת דוחות טכניים בעברית ואנגלית

יתרונות:
כתיבה ב- Python /PowerShell
ניסיון עם Sentinel / Splunk / Cortex
כתיבת שאילתות ב-KQL/SPL המשרה מיועדת לנשים ולגברים כאחד.
 
הסתר
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8610381
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות דומות שיכולות לעניין אותך
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
דרושים באלעד מערכות
סוג משרה: משרה מלאה
תיאור התפקיד:
התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר (Incident Response), כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי תשתיות ופיתוח לצמצום משטחי התקיפה.

תחומי אחריות:

תחקור אירועי אבטחה ומתן מענה לאסקלציות מצוות Tier 1
חקירת התראות מורכבות, אירועי פריצה ופעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Threat Hunting) תוך שימוש בקורלציה של אירועים, ניתוח סטטיסטי וטכניקות מבוססות MITRE ATT&CK
ניתוח פורנזי בסיסי בתחנות קצה (Endpoint) וניתוח תעבורת רשת (Network Traffic) לזיהוי וקטורי חדירה
ניתוח וטיוב חוקות במערכות SIEM /XDR לצמצום False Positives ושיפור אפקטיביות
זיהוי פערים בתהליכי SOC והובלת שיפורים
חניכה והדרכה מקצועית לאנליסטים Tier 1
דרישות:
דרישות חובה:

ניסיון של 2-3 שנים כ- SOC Analyst (עדיפות לניסיון כ-Tier 1 או רקע בסיסטם/רשתות)
ניסיון מוכח בתחקור ותגובה לאירועי אבטחת מידע
ניסיון בעבודה בסביבות Multi-Cloud (AWS / Azure)
ניסיון עם מערכות אבטחה: FW, IPS, WAF, XDR/EDR, SIEM
הבנה מעמיקה בפרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S)
ניסיון בניתוח תעבורת רשת
יכולת ניתוח בסיסית (סטטי ודינמי) של קבצים חשודים
יכולת כתיבת דוחות טכניים בעברית ובאנגלית

יתרונות:
יכולת כתיבה ב- Python או PowerShell לאוטומציה
ניסיון עם Sentinel, Splunk או Palo Alto Cortex
ניסיון בכתיבת שאילתות KQL / SPL המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8574363
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 8 שעות
דרושים בTop-IT Solutions Ltd
מיקום המשרה: תל אביב יפו ופתח תקווה
סוג משרה: משרה מלאה
תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Proactive Threat Hunting)  בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT CK
ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה
ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.
זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם
חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1
דרישות:
1-2 שנים ניסיון כ- SOC Analyst tier 2
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM, Mail Relay/Email Security, Deception Technology, etc.
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת על בסיס לוגים / כלים ייעודים, כגון WireShark
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית) המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8587060
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בStartica
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה ועבודה היברידית
תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Proactive Threat Hunting) בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT CK
ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה.
ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.
זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם.
חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1.
דרישות:
1-2 שנות ניסיון כ- SOC Analyst tier 2
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע.
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure).
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM, Mail Relay/Email Security, Deception Technology, etc.
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת על בסיס לוגים / כלים ייעודים, כגון WireShark
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית). המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8586031
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בNishapro
סוג משרה: משרה מלאה
התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר (Incident Response), כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי התשתית והפיתוח לצמצום משטחי התקיפה.
דרישות:
1-2 שנים ניסיון כ- SOC Analyst tier 2
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית)
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM, Mail Relay/Email Security, Deception Technology, etc.
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת על בסיס לוגים / כלים ייעודים, כגון WireShark המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8586056
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
2 ימים
דרושים בMertens – Malam Team
סוג משרה: מספר סוגים
חברת Mertens Malam Team מגייסת אנליסט.ית SOC Tier 2 לארגון מוביל בפתח תקווה.
התפקיד כולל תחקור והובלה של אירועי Cyber מורכבים, טיפול באסקלציות ומתן מענה מקצועי לאנליסטים ברמת Tier 1.
עבודה עם Malware, Phishing, Unauthorized Access, Threat Hunting ומתודולוגיית MITRE ATT CK, ניתוח תעבורת רשת ופורנזיקה בסיסית בתחנות קצה, כולל טיוב ואופטימיזציה של חוקי SIEM /XDR לצמצום False Positives ושיפור מתמיד של תהליכי SOC.
דרישות:
ניסיון של 1-2 שנים כ- SOC Analyst Tier 2.
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע.
ניסיון מוכח בעבודה וחקירה בסביבת Multi-Cloud AWS/Azure.
ניסיון מעשי מול FW, IPS, WAF, XDR/EDR, SIEM, Mail Relay/Email Security, Deception Technology.
הבנה מעמיקה של TCP/IP, DNS, HTTP/S וניתוח תעבורת רשת עם WireShark. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8588136
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
2 ימים
דרושים בדטה קיוב בע''מ
מיקום המשרה: פתח תקווה
סוג משרה: משרה מלאה
אנליסט SOC Tier 2 אחראי לחקירה מעמיקה של אירועי סייבר מורכבים, ניהול Incident Response, כתיבת חוקות ניטור מתקדמות ושיתוף פעולה עם צוותי פיתוח ותשתיות לצמצום משטחי התקיפה בארגון.
דרישות:
1-2 שנות ניסיון כ- SOC Analyst Tier 2
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע
ניסיון בסביבת Multi-Cloud (AWS / Azure)
ניסיון במערכות אבטחה: FW, IPS, WAF, XDR/EDR, SIEM, Email Security, Deception Technology
הבנה מעמיקה של פרוטוקולי תקשורת ויכולת ניתוח תעבורת רשת
יכולת ניתוח סטטי ודינמי בסיסי של קבצים חשודים
יכולת כתיבת דוחות טכניים בעברית ובאנגלית המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8589664
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 13 שעות
דרושים בTop-IT Solutions Ltd
מיקום המשרה: תל אביב יפו ופתח תקווה
סוג משרה: משרה מלאה
ניהול ישיר של צוות אנליסטים Tier1 ו? Tier2לרבות גיוס, חניכה ופיתוח מקצועי.
אחריות על זיהוי, ניתוח, תגובה לאירועי סייבר מקצה לקצה והובלה מול הגורמים הטכניים והניהוליים.
ניטור אבטחת מידע בסביבת Multi-Cloud במקביל לתשתיות מקומיות.
שיפור ותחזוקת חוקות במערכות SIEM /SOAR,EDR  וכלי ניטור נוספים.
זיהוי פערים בתהליכי העבודה ב- SOC תוך מתן פתרונות למזעורם.
הובלת פרויקטים לשיפור מערך ההגנה בארגון.
דרישות:
לפחות שנתיים ניסיון כמנהל.ת SOC.
ניסיון טכני של לפחות 3 שנים בתפקידי SOC כדוגמת  Tier 2 אוIR.
ניסיון מעשי בביצוע חקירות פורנזיות, ביצוע פעילות Threat Hunting לצד הובלה מקצועית של תהליכי יזום, בנייה וטיוב התראות במערכות ה- SOC.
ניסיון מעשי מעמיק עם מערכות SIEM כגון  Splunk, Sentinel וכדומה.
יכולת כתיבת שאילתות מורכבות ב-.XQL/ KQL/SPL
יכולת כתיבת סקריפטים לאוטומציה כגון Python, PowerShell, Bash.
ניסיון בהטמעת כלים והגדרת KPIs.
ניסיון מוכח בעבודה וחקירה בסביבת Multi-Cloud (AWS/Azure).
עבודה צמודה עם צוותי תשתיות ופיתוח לצמצום משטחי תקיפה ולשיפור יכולות הגנה.
ניסיון באפיון ואופטימיזציה של Playbooks במערכות SOAR למיכון תהליכי תגובה לאירועי סייבר והעלאת אפקטיביות ה- SOC.
אנגלית ברמה גבוהה ויכולת כתיבת מסמכים טכניים.
זמינות לעבודה מעבר לשעות הפעילות. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8574477
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בComblack
מיקום המשרה: פתח תקווה
סוג משרה: משרה מלאה
קומבלק מגייסת SOC Analyst Tier 2!

רוצים להיות בלב הסייבר, להגן על מערכות קריטיות ולהשפיע באמת? הצטרפו לצוות SOC מתקדם בארגון פיננסי גדול ומאתגר!
דרישות:
2-3 שנות ניסיון כ- SOC Tier 2 (או רקע בסיסטם/רשתות)
ניסיון בתחקור ותגובה לאירועי אבטחת מידע
Multi-Cloud: AWS / Azure
מערכות אבטחה: FW, IPS, WAF, SIEM, XDR/EDR
הבנה בפרוטוקולי תקשורת TCP/IP, DNS, HTTP/S המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8586858
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בהשועלה
מיקום המשרה: פתח תקווה
סוג משרה: משרה מלאה
איך יראה היום יום:

ניהול ישיר של צוות אנליסטים Tier1 ו Tier2לרבות גיוס, חניכה ופיתוח מקצועי.
אחריות על זיהוי, ניתוח, תגובה לאירועי סייבר מקצה לקצה והובלה מול הגורמים הטכניים והניהוליים.
ניטור אבטחת מידע בסביבת Multi-Cloud במקביל לתשתיות מקומיות.
שיפור ותחזוקת חוקות במערכות SIEM /SOAR,EDR וכלי ניטור נוספים.
זיהוי פערים בתהליכי העבודה ב- SOC תוך מתן פתרונות למזעורם.
הובלת פרויקטים לשיפור מערך ההגנה בארגון.
דרישות:
מה תביאי איתך:

לפחות שנתיים ניסיון כמנהל.ת SOC.
ניסיון טכני של לפחות 3 שנים בתפקידי SOC כדוגמת Tier 2 או IR.
ניסיון מעשי בביצוע חקירות פורנזיות, ביצוע פעילות Threat Hunting לצד הובלה מקצועית של תהליכי יזום, בנייה וטיוב התראות במערכות ה- SOC.
ניסיון מעשי מעמיק עם מערכות SIEM כגון Splunk, Sentinel וכדומה.
יכולת כתיבת שאילתות מורכבות ב-.XQL/ KQL/SPL
יכולת כתיבת סקריפטים לאוטומציה כגון Python, PowerShell, Bash. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8588961
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
1 ימים
דרושים בלוגיקה IT
סוג משרה: משרה מלאה ועבודה היברידית
לארגון מוביל במרכז הארץ דרוש/ה Incident Response Threat Hunting

על המשרה:
-הובלת הטיפול באירועי סייבר מקצה לקצה - זיהוי, תגובה, הכלה, שיקום ותחקור.
-ביצוע Threat Hunting יזום לזיהוי מוקדם של פעילות זדונית.
-ניתוח מעמיק של אירועים (Root Cause Analysis) והפקת לקחים לשיפור ההגנות.
-פיתוח ותחזוקת Playbooks מתודולוגיות תגובה, ונהלים פנים ארגוניים.
-עבודה צמודה עם צוות ה- SOC, ארכיטקטורה, צוותי תשתיות ויישומים ועם גורמי חוץ (CERT, ספקים, רגולטורים)
-תחקור פורנזי (מערכות, תחנות קצה, רשת) ככל שנדרש.
-ניתוח מידע ממערכות Threat Intelligence והטמעת תובנות בהגנות
-הובלת תרגילים תקופתיים ותרחישים סימולטיביים בתחום ה-IR.
-ליווי וניהול תגובה לאירועי תקיפה בזמן אמת, בשיתוף גורמי תשתיות, משתמשים וניהול בכיר.
דרישות:
ניסיון של 4 שנים לפחות בתחומי Incident Response / Threat Hunting - חובה.
קורסים רלונטים בעולמות התוכן - GCIH, SANS 508/509, תואר אקדמאי רלוונטי - יתרון משמעותי.
היכרות מעמיקה עם מערכות הגנה בארגון (FW, EDR, SIEM ) - חובה.
ניסיון בניתוח תעבורת רשת, חקירה פורנזית של תחנות קצה ושרתים - יתרון
הכרות עם תשתיות ענן (Azure) ואירועי סייבר בסביבה היברידית - יתרון
ניסיון בעבודה עם פלטפורמות - Threat Intelligence - יתרון.
ניסיון בניהול צוות או הובלה מקצועית - יתרון.
שליטה מעולה בעברית ובאנגלית (קריאה, כתיבה ודיבור)
ניסיון מעשי בעולמות הסייבר ההגנתי (הגנה, זיהוי, תגובה, תחזוקה, כתיבת חוקים), כולל ניסיון קודם בתגובה לאירוע רחב היקף.
הבנה מוכחת של מחזור החיים של איומי סייבר, התקפות, וקטורי תקיפה ושיטות ניצול, יחד עם הבנת טקטיקות ופרוצדורות של גורמי תקיפה (TTP).
חשיבה אנליטית גבוהה ויכולת ניתוח נתונים, יכולת עבודה עצמאית בסביבה דינמית ומשימתית, תקשורת בין-אישית מעולה ועבודה מרובת ממשקים. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8607636
סגור
שירות זה פתוח ללקוחות VIP בלבד