משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP
כל החברות >
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
1 ימים
דרושים בלוגיקה IT
מיקום המשרה: מספר מקומות
אנליסט/ית איומי סייבר (Threat Analyst)
הרצליה | היברידי

אנחנו מחפשים אנליסט/ית סייבר מוכשר/ת להצטרף לצוות סייבר מוביל בסביבה טכנולוגית מתקדמת. זו הזדמנות להשפיע על הגנת הארגון מול איומים מתקדמים ולפתח יכולות מקצועיות ברמה הגבוהה ביותר.

מה בתפקיד?
פיתוח סקריפטים ב? Python /PowerShell לאוטומציה וניתוח
עבודה עם מערכות SOAR (כגון Cortex XSOAR)
ביצוע Threat Hunting ותגובה לאירועי סייבר
בדיקות חדירות (Pentest) וזיהוי חולשות
עבודה עם מערכות SIEM (כגון ArcSight / OpenSearch)
ניתוח פורנזי של לוגים (Windows / macOS)
שיתוף פעולה עם צוותי IT, פיתוח ו-GRC
הגדרת מדיניות ונהלי אבטחת מידע
דרישות:
ניסיון של 3+ שנים כ? SOC Analyst
ניסיון ב?Threat Hunting ו?Incident Response
שליטה ב? Python /PowerShell
ניסיון עם מערכות SOAR
ניסיון בבדיקות חדירות - יתרון משמעותי
יכולות אנליטיות גבוהות וחשיבה מחקרית
יכולת עבודה בצוות ותקשורת מצוינת
מוטיבציה ללמידה מתמשכת המשרה מיועדת לנשים ולגברים כאחד.
 
הסתר
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8645714
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות דומות שיכולות לעניין אותך
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בNishapro
סוג משרה: משרה מלאה
התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר (Incident Response), כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי התשתית והפיתוח לצמצום משטחי התקיפה.
דרישות:
1-2 שנים ניסיון כ- SOC Analyst tier 2
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית)
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM, Mail Relay/Email Security, Deception Technology, etc.
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת על בסיס לוגים / כלים ייעודים, כגון WireShark המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8586056
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
2 ימים
דרושים בMertens – Malam Team
סוג משרה: מספר סוגים
חברת Mertens Malam Team מגייסת אנליסט.ית SOC Tier 2 לארגון מוביל בפתח תקווה.
התפקיד כולל תחקור והובלה של אירועי Cyber מורכבים, טיפול באסקלציות ומתן מענה מקצועי לאנליסטים ברמת Tier 1.
עבודה עם Malware, Phishing, Unauthorized Access, Threat Hunting ומתודולוגיית MITRE ATT CK, ניתוח תעבורת רשת ופורנזיקה בסיסית בתחנות קצה, כולל טיוב ואופטימיזציה של חוקי SIEM /XDR לצמצום False Positives ושיפור מתמיד של תהליכי SOC.
דרישות:
ניסיון של 1-2 שנים כ- SOC Analyst Tier 2.
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע.
ניסיון מוכח בעבודה וחקירה בסביבת Multi-Cloud AWS/Azure.
ניסיון מעשי מול FW, IPS, WAF, XDR/EDR, SIEM, Mail Relay/Email Security, Deception Technology.
הבנה מעמיקה של TCP/IP, DNS, HTTP/S וניתוח תעבורת רשת עם WireShark. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8588136
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 5 שעות
דרושים בסייריי אי או  בע"מ
מיקום המשרה: רעננה
סוג משרה: משרה מלאה ומשמרות
אנו מחפשים אנליסט/ית אבטחת מידע חדשנ/ית עם דגש חזק על AI ואוטומציה. התפקיד מיועד למועמדים בעלי חשיבה מחוץ לקופסה, שרואים ב-AI כלי טבעי ואינטגרלי בעבודתם. זוהי משרה המתאימה גם למועמדים בתחילת דרכם בתחום.
תחומי אחריות:
* ניתוח והערכת סיכוני אבטחה תוך שילוב כלי AI.
* פיתוח ויישום פתרונות אוטומציה מבוססי AI לשיפור יכולות ה- SOC.
* חקירת אירועי אבטחה בעזרת כלים מתקדמים.
* שיתוף פעולה עם צוותי פיתוח ליישום גישות אבטחה פרואקטיביות.
דרישות:
רקע באבטחת מידע או תחום משיק, קורס סייבר

ניסיון וידע מוכח בעבודה עם כלי AI וטכנולוגיות אוטומציה

חשיבה אנליטית ויכולת פתרון בעיות מורכבות

יכולת עבודה עצמאית ויחסי אנוש מעולים

עבודה במשמרות (כולל סופ"שים וחגים) המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8641557
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בוואן פתרונות טכנולוגיים בע"מ
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1
- מעקב רציף על האירועים / חשד לאירועים
- ניהול משמרות ניטור
- הקצאה וניהול משימות במרכז הניטור
- הפעלת צוותים לניהול תגובה לאירועי סייבר
- ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים
דרישות:
לפחות שנה כאנליסט ב- SOC
לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה
ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK)
יכולת הובלה מקצועית
יכולת ראייה בוגרת
המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8165491
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
חברה חסויה
Location: Herzliya
Job Type: Full Time
We are looking for a highly motivated SOC/NOC Analyst to join our operations and security team. This role is responsible for monitoring, detecting, analyzing, and responding to security and network events across the organizations infrastructure and production environments.
The SOC/NOC Analyst will play a key role in maintaining service availability, identifying threats, investigating incidents, and ensuring timely escalation and resolution of operational and security issues. The ideal candidate is detail-oriented, analytical, and able to work effectively in a fast-paced, 24/7 environment.
Key Responsibilities :
Monitor security and network events using SIEM, monitoring, and alerting platforms.
Investigate alerts, anomalies, and incidents related to infrastructure, systems, applications, and network activity.
Perform first-level triage, validation, categorization, and escalation of security and operational incidents.
Respond to incidents involving suspicious activity, service disruption, connectivity issues, unauthorized access attempts, and infrastructure abnormalities.
Open, track, and update incidents in the ticketing system, ensuring accurate documentation and timely resolution.
Support incident response activities, including containment, evidence gathering, and post-incident analysis.
Monitor network performance, uptime, connectivity, and service health across production environments.
Assist in vulnerability management, log analysis, and security control validation.
Maintain runbooks, knowledge base articles, and operational documentation.
Contribute to process improvement initiatives to enhance monitoring coverage, response quality, and operational resilience.
Additional Notes :
This role requires shift-based work as part of a 24/7 monitoring and response function.
Requirements:
1+ years of experience in a SOC, NOC, cybersecurity, IT operations, or similar monitoring role.
Hands-on experience with security monitoring and incident handling.
Experience with SIEM tools, log analysis platforms, or monitoring systems.
Understanding common security threats, attack techniques, and incident response processes.
Strong troubleshooting and analytical skills.
Strong written and verbal communication skills in English.
Willingness to work shifts, including evenings, nights, weekends, or on-call if required.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8644513
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
29/04/2026
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
דרוש/ה Incident Response & Threat Hunting לארגון מוביל במרכז! תיאור התפקיד: הובלת טיפול באירועי סייבר מקצה לקצה (Incident Response).
דרישות:
דרוש/ה Incident Response & Threat Hunting לארגון מוביל במרכז!
תיאור התפקיד: הובלת טיפול באירועי סייבר מקצה לקצה (Incident Response).
ביצוע Threat Hunting יזום וניתוח אירועים.
פיתוח ותחזוקת Playbooks ונהלי תגובה.
דרישות התפקיד
ניסיון של 4+ שנים ב-Incident Response / Threat Hunting – חובה.
היכרות מעמיקה עם FW, EDR, SIEM – חובה.
שליטה מלאה בעברית ובאנגלית.
הבנה מעמיקה בעולמות הסייבר ההגנתי. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8628054
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
חברה חסויה
Location: Tel Aviv-Yafo
Job Type: Full Time and English Speakers
we are looking for a MXDR Analyst to join the team of cybersecurity analysts monitoring services 24/7. The role includes development of detection analyses, triage of alerts, investigation of security incidents, proactive threat hunting and enhancement of sensors and overall visibility status. The suitable candidate should be a team player with previous experience in SOC, SecOps or security monitoring, independent, and with a can-do attitude.
Responsibilities:
Working across all areas of SOC, including continuous monitoring and analysis, threat hunting, security compliance, security event auditing and analysis, rule development and tuning, and forensics.
Solving security incidents in accordance with defined service level agreements and objectives.
Prioritizing and differentiating between potential incidents and false alarms.
Addressing clients enquiries via phone, email, and live chat.
Working side-by-side with customers, providing insightful incident reports.
Working closely with peers and higher-tier analysts to ensure that your analysis work meets quality standards.
Identifying opportunities for improvement and automation within the MXDR Operation Lead, and leading efforts to operationalize ideas.
Identifying and offering solutions to gaps in current capabilities, visibility, and security posture.
Correlating information from disparate sources to develop novel detection methods.
Requirements:
At least one year of experience in a SOC/MDR or Managed EDR service, including night and weekend shifts.
Strong analytical thinker, problem-solving mindset, and ability to succeed in a dynamic environment.
Independent, bright and positive analyst who strives for excellence.
Proficiency and experience with scripting (Python).
Strong capabilities in drafting cyber security reports for clients.
Basic understanding of the lifecycle of advanced security threats, attack vectors, and methods of exploitation.
Hands-on experience working with SIEM technologies. (e.g. Splunk, QRadar, ArcSight, Exabeam, etc.)
Familiarity with common data and log sources for monitoring, detection and analysis (e.g., Event Logs, firewall, EDR).
Strong technical understanding of network fundamentals, common internet protocols, and system and security controls.
Basic knowledge of host-based forensics and OS artifacts.
Familiarity with cloud infrastructure, web application and servers - an advantage.
Fluent English (written, spoken) - a must. Another language - an advantage.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8616649
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
07/04/2026
חברה חסויה
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for a Threat Intelligence Researcher who can analyze cyber threats and turn technical data into clear, useful insights. You will work closely with a team and clients, create reports, and build simple tools or scripts (mainly in Python) to improve how data is collected and analyzed.
This role requires strong problem-solving skills, good communication, teamwork, and taking responsibility for delivering results.
We are seeking an analytical and experienced Threat Intelligence Researcher to join our team. This is a technical role that necessitates bridging the gap between traditional intelligence analysis and software engineering principles.
You will be responsible for producing strategic and technical intelligence reports and developing automation and scripting solutions for the team.
Specifically, your focus will be on:
Intelligence Reporting: Conduct in-depth investigations and produce comprehensive reports based on customer requests.
Client Engagement: Participate in customer-facing meetings as required to present findings or gather requirements.
Tool Development: Design, implement, and maintain internal tools, scripts, and data scrapers (primarily utilizing Python) to streamline data collection and analysis.
Actionable Intelligence Production: Convert raw technical data into finished, actionable intelligence products, including detailed technical reports, the creation of YARA/Sigma rules, and executive-level briefings.
Requirements:
Technical Expertise: Possess a robust background in cybersecurity and threat intelligence research.
Programming Proficiency: Demonstrated proficiency in Python, Go, or C++, with a particular emphasis on developing automation or data processing pipelines.
Analytical Acumen: Proven ability to synthesize disparate data points to construct a cohesive and accurate intelligence picture.
Professional Communication: Exceptional technical writing skills and the capability to present complex findings to stakeholders with clarity and professional gravity.
Accountability: Ownership by holding self and others responsible for driving outcomes and meeting commitments that deliver value for the business and customers.
Adaptability & Automation Mindset: Comfortable navigating change and ambiguity, with a proactive approach to improving efficiency by automating manual tasks and streamlining team workflows.
Language Proficiency: Fluent written and verbal communication skills in English.
Core Value Embodiment: Embody our core values to foster a culture of excellence that drives meaningful impact and collective success.
Preferred Skills:
Demonstrated familiarity with the MITRE ATT&CK framework.
Active engagement within the security research community (e.g., participation in CTFs, publishing blog posts, or contributing to open-source projects).
Highly articulate, written, and verbal English communication.
Comprehensive understanding of the threat intelligence landscape, including Advanced Persistent Threats (APTs), Initial Access Brokers (IABs), and their Modus Operandi.
Familiarity with the Dark Web and the cybercrime forum ecosystem.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8602297
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
23/04/2026
חברה חסויה
Location: Tel Aviv-Yafo
Job Type: Full Time
were looking for a Incident Management Analyst to help ensure the stability and reliability of our global IT services.
As a key member of the IT Operations team, youll support the rapid response and coordination of critical IT incidents. This role is ideal for someone who thrives in fast-paced environments, communicates clearly under pressure, and enjoys working cross-functionally to solve complex operational challenges.
Youll work closely with technical teams, stakeholders, and leadership to ensure incidents are managed efficiently, communication flows smoothly, and services are restored as quickly as possible. Your work will play a key role in maintaining service continuity and minimizing business impact.

What Youll Do

Identify, log, and classify major IT incidents reported by internal teams or external users
Coordinate response efforts by engaging appropriate technical teams and vendors to diagnose and resolve incidents,coordination calls and document actions, updates, and timelines
Track incidents ,provide a clear and timely communication between technical teams, business stakeholders, and leadership during major incidents. Along with root cause analyses (RCAs), including performance incidents reports,
Assist in preparing RCA reports and ensure documentation and communication are completed as required, Be a contribute to knowledge base articles.
Support daily review meetings to discuss recent and ongoing high-priority incidents and operational work
Follow established Major Incident and Change Management processes, policies, and tools
Generate reports, dashboards, and performance metrics for operational and leadership reviews
Support process adoption and assist with training or guidance related to incident management practices
Requirements:
Bachelors degree in Information Technology, Computer Science, or a related field
3-5 years of experience in IT operations, incident management, or service management
Experience working with enterprise-level incident response or IT service management processes
Strong analytical and problem-solving skills with attention to detail
Excellent written and verbal communication skills
Ability to stay organized and perform effectively under pressure while managing multiple priorities
Familiarity with ITIL principles and service management best practices
Experience with ITSM tools (e.g., ServiceNow or similar platforms) - an advantage
Strong documentation and organizational skills
Fluent in spoken and written English
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8621822
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
חברה חסויה
Location: Tel Aviv-Yafo
Job Type: Full Time
Conduct research and analysis on microtrends as well as specific incidents in the maritime world based on the interests of current and potential clients. Perform ad-hoc research and analysis on emerging trends in the shipping and maritime domain as it relates to client concerns. Stay current of different arenas and distribute this information internally. Closely follow the news and data on maritime security events for important developments and distribute analysis internally and externally. Analyze patterns and search results of the system to generate new insights and create content relevant to customers. Recommend process improvements where applicable. Maintain and update our knowledge center and training materials.



Who Are you?



Naval Intelligence / Think tanks & OSINT NGOs / Maritime Fusion & Security institutes / International Relations background

Proven experience in analyzing and visualizing research insights including analysis of GEOINT/OSINT/ADINT/ELINT etc. data



Responsibilities

Develop and deliver reports by analyzing data via the Windward platform, as well as with relevant open-source research tools
Provide insights from data analysis to support decision-making processes
Ensure and incorporate feedback to improve and maintain data quality
Seek to improve processes to exceed customer expectations
Provides clear documentation for all relevant processes when necessary
Requirements:
Background in Naval Intelligence, think tanks & OSINT NGOs, Maritime Fusion & Security institutes, and International Relations background - a Must
Expiriece with analysis and research of one or more of the following - ADINT/GEOINT/OSINT/ELINT
Expert analytical skills and ability to brief senior military leadership.
Proficiency in Excel/PowerPoint.
Ability to write clearly and concisely
Excellent attention to detail
Fast learner, independent, and detail-oriented
Highly structured with the ability to multitask under deadlines
Ability to work collaboratively and independently as required by the team
Excel and Word proficiency - a must
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8619498
סגור
שירות זה פתוח ללקוחות VIP בלבד