רובוט
היי א אי
stars

תגידו שלום לתפקיד הבא שלכם

לראשונה בישראל:
המלצות מבוססות AI שישפרו
את הסיכוי שלך למצוא עבודה

אנליסט סייבר

מסמך
מילות מפתח בקורות חיים
סימן שאלה
שאלות הכנה לראיון עבודה
עדכון משתמש
מבחני קבלה לתפקיד
משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP

חברות מובילות
כל החברות
כל המידע למציאת עבודה
5 טיפים לכתיבת מכתב מקדים מנצח
נכון, לא כל המגייסים מקדישים זמן לקריאת מכתב מק...
קרא עוד >
לימודים
עומדים לרשותכם
מיין לפי: מיין לפי:
הכי חדש
הכי מתאים
הכי קרוב
טוען
סגור
לפי איזה ישוב תרצה שנמיין את התוצאות?
Geo Location Icon

משרות בלוח החם
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 11 שעות
דרושים בקומפאי טכנולוגיות בע"מ
ארגון גדול ומוביל מגייס איש GRC לתפקיד משמעותי בתחום העלאת מודעות אבטחת מידע וסייבר בארגון.
התפקיד כולל הובלה ופיתוח של תוכניות מודעות לעובדים, ביצוע הדרכות וסימולציות פישינג, עבודה שוטפת מול ממשקים רבים, וליווי תהליכי בקרה ועמידה ברגולציות ותקנים.
? תפקיד עם השפעה אמיתית, עצמאות מקצועית והזדמנות להיות הגורם שמוביל את תרבות אבטחת המידע בארגון.
דרישות:
-ניסיון של לפחות שנתיים בתחום GRC / אבטחת מידע - חובה
-ניסיון מוכח בהדרכות, מודעות ארגונית או פעילות פישינג -חובה
-היכרות עם רגולציות כגון ISO 27001, GDPR וחוק הגנת הפרטיות- חובה
-יכולת עבודה עצמאית, סדר וארגון, ויכולות תקשורת גבוהות המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8476223
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 13 שעות
דרושים בStartica
מיקום המשרה: מספר מקומות
תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1.
ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access).
ביצוע ציד איומים יזום (Proactive Threat Hunting)  בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT CK
ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה.
ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.
זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם.
חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1.
דרישות:
1-2 שנים ניסיון כ- SOC Analyst tier 2
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM, Mail Relay/Email Security, Deception Technology, etc.
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת על בסיס לוגים / כלים ייעודים, כגון WireShark.
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים.
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית). המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8475940
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 13 שעות
מיקום המשרה: ירושלים
סוג משרה: משרה מלאה
לארגון מוביל בירושלים דרוש/ה מיישם /ת סייבר משרה מלאה.
התפקיד כולל:
מיישם /ת פעילות חטיבת אבטחת המידע והגנת הסייבר משרה מלאה
יישום פעילות החטיבה בתחום אבטחת מידע והגנת סייבר.
ניהול פרויקטים חוצי ארגון בתחום אבטחת מידע וסייבר.
ניהול תוכנית העבודה, לו"ז החטיבה וגאנט רב-שנתי.
ניהול ומעקב פעילות ביקורות, מבדקי חדירות וסקרי אבטחת מידע.
פיקוח ובקרה על יישום מדיניות האבטחה בהתאם לדרישות רגולציה.
כתיבה והטמעה של מדיניות, נהלים ומתודולוגיות בתחום אבטחת מיד ע והגנת סייבר.
קידום תוכניות הכשרת עובדים להעלאת מודעות אבטחת מידע וסייבר בארגון.
ביצוע הערכות מקיפות של מערכות ונהלי אבטחת מידע וסייבר בארגון.
דרישות:
ניסיון של מעל 5 שנים בתחום הסייבר ואבטחת מידע - חובה
ניסיון בניהול פרויקטים טכנולוגיים ומערכתיים - חובה
ניסיון בכתיבת מסמכי מדיניות ונהלים - חובה
הסמכה מוכרת בתחום מערכות מידע /אבטחת מידע
ניסיון בתוכניות עבודה, ניהול לו"ז וגאנט - יתרון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8402121
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 14 שעות
דרושים ביוניטסק
השתלבות ביחידת אבטחת מידע בחברה מובילה בתחומה הממוקמת בת"א, כחלק מצוות SOC.
היקף משרה: 50%, עבודה במודל 24/7 כולל לילות, שישי שבת וחגים.

אחריות על קבלת התרעות ואירועי אבטחת המידע ממערכות החברה ( SIEM ) מומחי המחשוב ומשתמשי המערכות.
ניתוח האירוע או ההתרעה המתקבל באמצעות כלים ייעודיים ודיווח במערכת ניהול אירועים.
אחריות על טיפול באירוע במידת האפשר, העברה ומעקב אחרי טיפול לגורמים נוספים ביחידות החברה, תיעוד וסגירת האירועים לאחר סיום הטיפול.
דרישות:
ניסיון של כשנה בתפקיד אנליסט.ית אבטחת מידע.
ידע וניסיון בעבודה עם מערכות אבטחת מידע כגון FIREWALL, AV, IDS ועוד
היכרות עם טופולוגית רשתות והבנה בסיסית בפרוטוקולי תקשורת.
הכרות וידע מעמיק במערכות הפעלה WINDOWS. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8446405
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 14 שעות
דרושים בוואן פתרונות טכנולוגיים בע"מ
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1
- מעקב רציף על האירועים / חשד לאירועים
- ניהול משמרות ניטור
- הקצאה וניהול משימות במרכז הניטור
- הפעלת צוותים לניהול תגובה לאירועי סייבר
- ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים
דרישות:
לפחות שנה כאנליסט ב- SOC
לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה
ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK)
יכולת הובלה מקצועית
יכולת ראייה בוגרת
המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8165491
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 15 שעות
דרושים בG-NESS
מיקום המשרה: לוד
תפעול ותחזוקה של כלל מערכות אבטחת המידע בארגון
בדיקת לוגים, בקרות, הגדרות ותקשורת שוטפת
זיהוי, טיפול ומעקב אחר תקלות עד לסגירתן
התאמת והגדרת מערכות בהתאם לדרישות אבטחת מידע
השתתפות בפרויקטים משלב התכנון ועד ההקמה
ייזום פתרונות לשיפור ומיקסום יכולות המערכות הקיימות
כתיבת מסמכים טכניים בהתאם לנהלים
עבודה מול גורמים חיצוניים לצורך פתרון תקלות, תמיכה והתקנות
יציאה לשטח לפי צורך לצורך טיפול באירועים
ביצוע פעילויות מניעה, איתור וזיהוי חריגות בתחום אבטחת המידע
דרישות:
לפחות שנה ניסיון בתחום אבטחת המידע או התקשוב
ידע מוכח במערכות אבטחת מידע, קישוריות בין מערכות ומערכות הפעלה
לפחות שנה ניסיון Hands-On בתחומי תקשורת, אבטחת מידע או תקשוב בארגוני ENT
ניסיון בניהול ותחזוקת מוצרי אבטחת מידע בלפחות שניים מהמוצרים:
NGFW, WAF, NAC, IPS, MDM, EDR המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8432542
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 16 שעות
דרושים בMertens – Malam Team
חברת Mertens - MalamTeam מגייסת  SOC Analyst Tier 2 בארגון מוביל באזור גוש דן.

תיאור המשרה:
תפקיד אבטחת מידע מתקדם הכולל חקירת אירועי סייבר, ציד איומים יזום, טיוב מערכות SIEM /XDR, ניתוח פורנזי בסיסי והובלת שיפורים תהליכיים, לצד חניכה מקצועית של אנליסטים ושיתוף פעולה עם צוותי תשתיות ופיתוח.
דרישות:
ניסיון של 2-3 שנים כ- SOC Analyst (רצוי ניסיון קודם כ-Tier 1 או בתפקיד סיסטם/רשתות).
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure).
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM.
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת.
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים.
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית). המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8469725
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 17 שעות
דרושים בSQLink
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
ארגון רפואי באזור המרכז מגייס אנליסט/ית SOC
התפקיד כולל: עבודה כחלק מצוות הגנת הסייבר של הארגון, ניטור וזיהוי אירועי אבטחת מידע בזמן אמת, תחקור ותגובה ראשונית לאיומים, ניתוח תעבורת רשת ומערכות רפואיות, תיעוד וכתיבת דוחות סיכום, עבודה עם מגוון מערכות וכלי אבטחה מתקדמים ועוד.
דרישות:
- שנה וחצי ניסיון בעולמות ה- SOC Tier 1/2
- ניסיון מעשי בעבודה עם SIEM, EDR, Firewall ו-Windows Event Logs
- אנגלית ברמה גבוהה
- קורס מגן סייבר / קורס אנליסט SOC / תואר או ניסיון צבאי רלוונטי
- היכרות עם עולם Threat Intelligence - יתרון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8467208
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 17 שעות
דרושים בNishapro
Job Type: More than one
Temporary position for a year
Located in Tel Aviv, hybrid


The team is responsible for developing and improving anti-malware detection and prevention capabilities. The role includes having top-notch knowledge about the latest malware families in the wild, OS internals, and different attack frameworks. Moreover the team analyzes customer issues to help prevent malicious activities in customers networks and help to improve the product by developing cutting-edge signatures to stop the attacks in the earliest stage possible.
Requirements:
Your Experience:

*Familiarity with malware malware analysis techniques - must
*Experience with Python - must
*Experience developing signatures using Yara - advantage
*Experience developing IPS signatures - advantage
This position is open to all candidates.
 
Show more...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8410835
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 18 שעות
דרושים בAIG
מיקום המשרה: פתח תקווה
סוג משרה: משרה מלאה
הצטרפו לצוות שמוביל את הגנת הסייבר ופורנזיקה בארגון דיגיטלי, דינמי המתפתח בכל יום.
פיתוח והובלת ניטור סייבר, הגדרת תהליכי ניטור והפעלת גורמים
זיהוי איומים, ניתוח ווקטורים והפקת תובנות
אפיון בקרות דיגיטליות, הטמעתם ומדידת יעילות
דרישות:
היכרות עם עולמות אבטחת סייבר והבנתם
שלוש שנים ניסיון בתפעול מערכות ניטור, כתיבת חוקים, קורלציות ובניית דו"חות
ידע מעשי ב-FW, FIM, IDM, PAM, WAF, XDR ועוד
עבודה בארגון דיגיטלי בינוני עד גדול עדיפות לגוף פיננסי
ניסיון עם מערכות ניטור וניהול משימות בענן
הסמכות או תארים רלוונטיים - יתרון
* המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8435685
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 18 שעות
דרושים בIngima
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
טיפול ותפעול אירועי סייבר מורכבים אסקלציה מאנליסטים Tier1.
זיהוי חשד לתקיפות מתקדמות על בסיס התראות ממערכת ה SIEM ומערכות אבטחה מתקדמות וגורמי מודיעין.
בניית בקרות חדשות, תהליכי עבודה לזיהוי ופיתוח אוטומציות לטיפול באיומי סייבר, כולל שילוב מודיעין.
חינכה ולימוד של אנליסטים Tier2 ו- SOC חיצוני, שיפור מתודולוגיות חקירה, שיטות תקיפה חדשות.
השתלבות בצוות תשתיות סייבר ולקיחת אחריות על נושא דלף המידע של מנורה בהתאם לנהלי אבטחת המידע ונהלי הרגולציה, לרבות התווית מדיניות, הגדרת אנומליות, ואפיון תהליכים.
ניתוח ומניעה של מקרי הדלפת מידע כנגד החברה ולקוחותיה באמצעות איתור וחקירת פעולות חריגות במערכת.
הפקת לקחים והטמעת בקרות בכלי ההגנה השונים
אחריות על ביצוע בקרות שוטפות, עיבוד נתונים, תחקור מקרים וביצוע ניתוח נתונים לניטור ומניעת דלף מידע.
אחריות על פיתוח ובניית בקרות במערכות החברה.
**יש היברידיות 2 פעמים מהבית**
דרישות:
ניסיון בזיהוי וטיפול אירועי סייבר 3 שנים חובה
הכרות עם תהליכי עבודה ב SOC ומתודולוגיות חקירה חובה
הכרות טובה עם מערכות הפעלה מיקרוסופט ולינוקס חובה
הכרות עם מוצרי הגנה בתחום אבטחת מידע כגון FW, EDR, AV, Mail Relay, Sandbox, Cymulate, Proxy, VA Scanners וכו' חובה
ניסיון בעבודה עם מערכות SIEM QRADAR ומערכות XSOAR.
יכולת טכנית לכתיבת סקריפטים ופיתוח תהליכים ב Powershell / Python - חובה
שליטה מלאה בסביבת חלונות וExcel - ברמת פונקציות מתקדמות - חובה
ניסיון באפיון והטמעת בקרות בתהליכי עבודה חובה
הכרות עם מערכות דלף מידע כגון Proofpoint-יתרון משמעותי
ניסיון של שנתיים לפחות בתפקידי בקרה- יתרון.
ניסיון בתחקור אירועים עסקיים - יתרון
היכרות עם עולם הביטוח יתרון
ארגון, סדר ושיטתיות באיסוף וניתוח המידע
אסרטיביות ויכולת לעבוד בארגון גדול המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8475008
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 19 שעות
דרושים בG-NESS
מיקום המשרה: פתח תקווה
סוג משרה: משרה מלאה
חברה פיננסית מחפשת SOC Analyst לתפקיד מאתגר ומעניין
התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר, כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי התשתית והפיתוח לצמצום משטחי התקיפה.
- תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
- ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
- ביצוע ציד איומים יזום בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT CK
- ביצוע ניתוח פורנזי בסיסי של תחנות קצה וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה
- ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.
- זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם
- חניכה והדרכה מקצועית לאנליסטים ברמת Tier 1
דרישות:
1-2 שנים ניסיון כ- SOC Analyst tier 2- חובה
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע- חובה
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)- חובה
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM - חובה
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת- חובה
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים- חובה
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית)- חובה
יכולת כתיבה ב- Python או PowerShell לאוטומציה של תהליכי חקירה- יתרון
שליטה במערכות Sentinel, Splunk או Palo Alto Cortex- יתרון
יכולת כתיבת שאילתות מורכבות ב-KQL/SPL- יתרון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8468782
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 19 שעות
דרושים בComblack
מיקום המשרה: פתח תקווה
סוג משרה: משרה מלאה
חברת Comblack מגייסת SOC Analyst לארגון פיננסי מוביל באזור השרון!!
חקירה מעמיקה של התראות אבטחה ואירועי סייבר מורכבים, ניהול Incident Response ומתן מענה לאסקלציות Tier 1.
דרישות:
23 שנות ניסיון כSOC Analyst (או רקע רלוונטי בסיסטם / רשתות)
ניסיון מוכח בתחקור ותגובה לאירועי אבטחת מידע
ניסיון בעבודה בסביבת Multi-Cloud (AWS / Azure)
ניסיון עם מערכות אבטחה: FW, IPS, WAF, SIEM, XDR/EDR
הבנה עמוקה בפרוטוקולי תקשורת: TCP/IP, DNS, HTTP/S המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8469296
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 19 שעות
מיקום המשרה: ירושלים
סוג משרה: משרה מלאה
תנאים נוספים:קרן השתלמות
לארגון ממשלתי מוביל דרוש/ה בקר/ית אנליסט/ית סייבר
זיהוי וטיפול באירוע סייבר, תפעול של מוצרי מערכות SIME
דרישות:
דרישות:
ניסיון של שנתיים לפחות בתפקיד בקר/ית ידע בתפעול ותחזוקה של מערכות SIME- חובה
ידע בבניית ארכיטקטורה של מערכות SIME- חובה
כתיבה וידע בבניית חוקים במערכות SIME
הכרות עם מוצרי תקשורת ואבטחת מידע FW, IPS NAT, SWITCH, NAC, VPN,
ידע בשפות Python, PowerShell המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8299432
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 20 שעות
דרושים בדטה קיוב בע''מ
מיקום המשרה: פתח תקווה
אנחנו מחפשים SOC Analyst מנוסה לתפקיד מאתגר ומתקדם, הכולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר מקצה לקצה, ציד איומים יזום וכתיבת חוקי ניטור מתקדמים.

מה תעשו בתפקיד?
חקירת אירועי סייבר מורכבים ומתן מענה לאסקלציות מ-Tier 1
Threat Hunting יזום וטיוב חוקי SIEM /XDR לצמצום False Positives
ניתוח וטיוב חוקות במערכות ה- SIEM /XDR
ניתוח פורנזי של תחנות קצה ותעבורת רשת לזיהוי וקטור חדירה והיקף הפגיעה
חניכה מקצועית של אנליסטים והובלת שיפורי תהליכים בצוות ה- SOC
דרישות:
23 שנות ניסיון כ- SOC Analyst
ניסיון מוכח בתחקור ותגובה לאירועי אבטחת מידע
עבודה בסביבות Cloud (AWS / Azure)
היכרות מעמיקה עם מערכות אבטחה כמו SIEM ופרוטוקולי תקשורת
יכולת כתיבת דוחות טכניים בעברית ובאנגלית

יתרון משמעותי:
ניסיון ב- Python / PowerShell לאוטומציה
עבודה עם Sentinel / Splunk / Cortex המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8467626
סגור
שירות זה פתוח ללקוחות VIP בלבד
לוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 4 שעות
Location: Tel Aviv-Yafo
XM Cyber is a leading hybrid cloud security company that’s changing the way organizations approach cyber risk. XM Cyber transforms exposure management by demonstrating how attackers leverage and combine misconfigurations, vulnerabilities, identity exposures, and more, across cloud and on-prem environments to compromise critical assets. With XM Cyber, you can see all the ways attackers might go, and all the best ways to stop them, pinpointing where to remediate exposures with a fraction of the effort. We are seeking a customer-focused Security Analyst to join our managed services team. As a Customer-Facing Security Analyst, you will play a critical role in delivering top-notch exposure remediation services to our clients. You will work closely with customers to assess, analyze, and mitigate exposures in their IT and cloud infrastructure, while providing expert guidance and maintaining strong client relationships. Responsibilities:
* Own and manage the primary technical relationship for a portfolio of enterprise customers, establishing yourself as their trusted security advisor and focusing on strategic security outcomes.
* Deliver continuous security posture assessments by leveraging the XM Cyber platform to translate complex technical findings into actionable, risk-based insights for customers.
* Master the XM Cyber platform to drive maximum value for customers, guiding them on configuration, best practices, and new features to ensure successful adoption and ROI.
* Drive remediation outcomes by acting as the liaison between customers and their internal teams (e.g., IT Operations, DevOps, Cloud Security), helping them prioritize efforts based on attack path analysis.
* Proactively track and report on progress, delivering regular status updates and executive-level business reviews (QBRs) that demonstrate risk reduction and program success.
* Act as a trusted advisor on exposure and attack path management, translating industry trends into proactive, tailored recommendations that enhance your customers' security posture.
* Partner with the broader account team, including Customer Success Managers and Support Engineers, to ensure a seamless customer experience. Act as the lead technical escalation point to resolve complex challenges and champion customer needs with internal teams like Product and R&D.
Requirements:
* 5+ years in a customer-facing cybersecurity role (e.g., Customer Success Manager, TAM, Security Consultant), with proven experience managing and retaining a portfolio of large enterprise clients. Experience in a managed security service (MSSP) or cybersecurity SaaS company is a strong plus.
* A strong technical foundation in security operations, specifically in vulnerability management, exposure remediation, and/or attack path management.
* Hands-on experience with major cloud platforms (AWS, GCP, Azure) and their security principles.
* Experience applying and advising clients on common security frameworks (NIST, CIS Controls, ISO 27001) and regulations (GDPR, HIPAA).
* Exceptional communication and presentation skills, with the ability to articulate complex technical concepts to both technical practitioners and executive stakeholders.
* Outstanding analytical abilities and an autonomous, self-driven learning style.
* Native-level fluency in English.

This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8358959
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 9 שעות
Location: Tel Aviv-Yafo
Job Type: Full Time and Hybrid work
We are seeking a skilled and proactive Security Operations Analyst to join our team. This role involves monitoring, analyzing, and responding to security threats and incidents across our customers Cloud & SaaS footprint. The ideal candidate will have a strong background in cybersecurity principles and eager to learn more about threat detection, and incident response.

What youll do:
Continuously monitor threat detections and deliver responsive services with thorough event analysis and judgement.
Monitor Cloud and SaaS cybersecurity trends, and threats to identify opportunities for improved detection coverage.
Propose improvements for processes, workflows, products and policies.
Support investigation efforts across a range of critical threats.
Exposure to Cloud and SaaS technologies (AWS, Azure, GCP, Okta, M365, Salesforce).
Requirements:
3+ years of experience working in a Security Operations Center (in-house or outsourced).
Familiarity with Python.
Ability to communicate clearly in both verbal and written communication methods.
Excellent analytical and problem-solving skills.
Comfortable working in a fast-paced and virtual environment.
Highly independent and self-driven.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8476344
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
3 ימים
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for a Cyber Threat Intelligence Analyst to be an integral part of our Intelligence teams, combining both cutting-edge technology and advanced threat intelligence analysis methodologies to deliver high-impact briefings to our customers.

Key Responsibilities
Learning the customer needs and PIRs, configuring their tailored environments in the ERM intelligence platform and supporting the customers with tuning/training throughout engagement
Monitoring and analyzing threats targeting customers, or issues in their digital exposure, in order to produce actionable intelligence alerts and reports.
Investigating intelligence sources, threat actors, attack tools and techniques
Identifying and developing ERM data sources to collect the most relevant intelligence (darknet, forums, social media, marketplaces, etc.) as well as creating and maintaining avatars on these.
Developing the proprietary intelligence platform by surfacing new modules, capabilities and features
Joining meetings with prospects and clients to present deliverables.
Drive cooperation & feedback loops with other ERM teams
We are looking for a Cyber Threat Intelligence Analyst to be an integral part of our Intelligence teams, combining both cutting-edge technology and advanced threat intelligence analysis methodologies to deliver high-impact briefings to our customers.

Key Responsibilities
Learning the customer needs and PIRs, configuring their tailored environments in the ERM intelligence platform and supporting the customers with tuning/training throughout engagement
Monitoring and analyzing threats targeting customers, or issues in their digital exposure, in order to produce actionable intelligence alerts and reports.
Investigating intelligence sources, threat actors, attack tools and techniques
Identifying and developing ERM data sources to collect the most relevant intelligence (darknet, forums, social media, marketplaces, etc.) as well as creating and maintaining avatars on these.
Developing the proprietary intelligence platform by surfacing new modules, capabilities and features
Joining meetings with prospects and clients to present deliverables.
Drive cooperation & feedback loops with other ERM teams
Requirements:
1-2 years experience with intelligence analysis processes (army included), including Open-Source Intelligence (OSINT) and Web Intelligence (WEBINT) gathering, link analysis, and threat actor profiling
Inherent passion for Infosec and service excellence, understanding of cybersecurity
Investigative and analytical problem-solving skills
Knowledge of analytical tools, including excel
Fluent English
Native German Speaker
Infosec certifications an advantage
Customer facing background an advantage
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8473431
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
3 ימים
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for a Cyber Threat Intelligence Analyst to be an integral part of our Intelligence teams, combining both cutting-edge technology and advanced threat intelligence analysis methodologies to deliver high-impact briefings to our customers

Key Responsibilities
Learning the customer needs and PIRs, configuring their tailored environments in the ERM intelligence platform and supporting the customers with tuning/training throughout engagement
Monitoring and analyzing threats targeting customers, or issues in their digital exposure, in order to produce actionable intelligence alerts and reports.
Investigating intelligence sources, threat actors, attack tools and techniques
Identifying and developing ERM data sources to collect the most relevant intelligence (darknet, forums, social media, marketplaces, etc.) as well as creating and maintaining avatars on these.
Developing the proprietary intelligence platform by surfacing new modules, capabilities and features
Joining meetings with prospects and clients to present deliverables.
Drive cooperation & feedback loops with other ERM teams
Requirements:
1-2 years experience with intelligence analysis processes (army included), including Open-Source Intelligence (OSINT) and Web Intelligence (WEBINT) gathering, link analysis, and threat actor profiling
Inherent passion for Infosec and service excellence, understanding of cybersecurity
Investigative and analytical problem-solving skills
Knowledge of analytical tools, including excel
Fluent English
Native French speaker
Infosec certifications an advantage
Customer facing background an advantage
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8473421
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
3 ימים
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for a Cyber Threat Intelligence Analyst to be an integral part of our Intelligence teams, combining both cutting-edge technology and advanced threat intelligence analysis methodologies to deliver high-impact briefings to our customers.

Key Responsibilities
Learning the customer needs and PIRs, configuring their tailored environments in the ERM intelligence platform and supporting the customers with tuning/training throughout engagement
Monitoring and analyzing threats targeting customers, or issues in their digital exposure, in order to produce actionable intelligence alerts and reports.
Investigating intelligence sources, threat actors, attack tools and techniques
Identifying and developing ERM data sources to collect the most relevant intelligence (darknet, forums, social media, marketplaces, etc.) as well as creating and maintaining avatars on these.
Developing the proprietary intelligence platform by surfacing new modules, capabilities and features
Joining meetings with prospects and clients to present deliverables.
Drive cooperation & feedback loops with other ERM teams
Requirements:
1-2 years experience with intelligence analysis processes (army included), including Open-Source Intelligence (OSINT) and Web Intelligence (WEBINT) gathering, link analysis, and threat actor profiling
Inherent passion for Infosec and service excellence, understanding of cybersecurity
Investigative and analytical problem-solving skills
Knowledge of analytical tools, including excel
Fluent English
Native German Speaker
Infosec certifications an advantage
Customer facing background an advantage
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8473336
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
3 ימים
Location: Tel Aviv-Yafo
Job Type: Full Time
In this role, youll dive deep into real-world attacks, quickly analyze emerging threats, and develop accurate protections that are deployed to customers in real time. Youll collaborate closely with other analysts, security researchers, and field teams, while also helping shape and improve the workflows and automation that drive our team forward. This is a hands-on, impactful role for someone who loves uncovering threat patterns, solving complex problems, and contributing to a mission-driven security team

Key Responsibilities
Analyze new email-based threats and deliver real-time protection within email security products.

Investigate threats using email-security tools, customer reports, and additional threat-intelligence sources.

Identify ongoing phishing campaigns, trends, and potential detection gaps.

Respond to alerts and requests from internal field teams and customers, providing immediate mitigation for active attacks.

Develop and test tailored mitigations for specific attacks and deploy them to customers.

Write detailed research reports and attack briefs explaining phishing campaigns, attacker techniques, and findings.

Implement automation processes to enhance operational efficiency and detection accuracy.

Contribute ideas to improve team workflows, processes, and coverage.

Use AI and LLM-powered tools to analyze attacks and extract meaningful insights.

Design processes for analyzing phishing campaign data, trends, and related attacker methodologies
Requirements:
Fluent written English.

1-2 years of experience in cyber security, threat analysis, or attack analysis.

Ability to write clear, detailed research reports and attack briefs.

Strong self-learning capabilities with the motivation to explore new threats and technologies.

Proficiency in SQL for querying and analyzing complex datasets (must).

Experience with automation, scripting, or process optimization (advantage).
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8472903
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
6 ימים
מיקום המשרה: פתח תקווה
סוג משרה: משרה מלאה
תיאור התפקיד: חקירה וטיפול בהתראות ואירועי סייבר מורכבים (Incident Response) ביצוע Threat Hunting יזום וזיהוי פעילות זדונית מתקדמת
דרישות:
תיאור התפקיד:
חקירה וטיפול בהתראות ואירועי סייבר מורכבים (Incident Response)
ביצוע Threat Hunting יזום וזיהוי פעילות זדונית מתקדמת
ניתוח תעבורת רשת ופורנזיקה בסיסית בתחנות קצה
כתיבה וטיוב חוקי ניטור במערכות SIEM /XDR
עבודה שוטפת עם צוותי תשתיות ופיתוח והובלת שיפורי SOC דרישות:
ניסיון של 2-3 שנים כ- SOC Analyst (עדיפות לניסיון Tier 1)
ניסיון מוכח בחקירה ותגובה לאירועי אבטחת מידע
ידע בעבודה בסביבות AWS/Azure ובמערכות אבטחה מגוונות
הבנה מעמיקה בפרוטוקולי תקשורת וניתוח תעבורה
יכולת כתיבת דוחות טכניים בעברית ובאנגלית המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8468068
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
6 ימים
Location: Tel Aviv-Yafo
Job Type: Full Time
AS a Senior Data Analyst to join our R&D team, you will be responsible for- shaping how we understand data, drive insights, and influence strategic decisions across the company. Youll work closely with teams across to uncover trends, identify opportunities, and help guide the direction of our business.



Your Chain of Impact:



Identify, analyze, and interpret trends or patterns in complex datasets to uncover actionable insights.
Partner with cross-functional teams to understand business needs and design data-driven solutions.
Analyze large datasets to provide clear, impactful recommendations that support operational and strategic goals.
Develop scalable data processes and infrastructure to support internal stakeholders.
Build and maintain dashboards, reports, and KPIs to monitor and improve company performance.
Translate business questions into analytical models and craft compelling data visualizations that tell the story.
Requirements:
5+ years of experience as a Data Analyst, ideally within a cybersecurity company.
Advanced SQL skills, with experience writing complex queries.
Proficiency in Python - must-have.
Experience with data visualization tools (e.g., Tableau, Power BI, Looker) - a strong plus.
Strong cybersecurity or forensic research skills - required.
Ability to understand complex concepts and clearly communicate them to non-technical stakeholders.
Excellent analytical thinking, attention to detail, and problem-solving skills.
Collaborative mindset and strong interpersonal skills - able to work independently and as part of a team in a fast-paced, high-intensity environment
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8468037
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
6 ימים
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for an experienced Security Architect to lead the design and implementation of advanced security solutions across our infrastructure, products, and cloud environments. In this role, you will work closely with engineering, DevOps, product, and SOC teams to ensure end-to-end protection, threat resilience, and security-by-design architecture.

Your Chain of Impact:

Design and implement scalable, secure architectures across cloud, application, and data environments
Lead security reviews, threat modeling, and risk assessments for new and existing systems.
Collaborate with R&D and DevOps to embed security best practices into development and deployment processes.
Define and maintain security standards, policies, and frameworks (Zero Trust, IAM, network controls, data protection, etc.)
Oversee integration of security controls, monitoring systems, and automated detection capabilities.
Partner with SOC teams to enhance detection, response, and incident management workflows.
Evaluate new security tools and technologies; lead POCs and drive strategic decisions.
Provide security guidance during architecture planning, code reviews, and product design.
Requirements:
5+ years of experience in security architecture, application security, or cloud security
Hands-on experience with cloud platforms (AWS/Azure/GCP) and modern infrastructure (Kubernetes, microservices)
Strong understanding of network security, identity & access management, encryption, and secure design principles
Proven experience working with SOC processes, including detection engineering, incident response, SIEM/SOAR, and security monitoring
Familiarity with frameworks such as NIST, ISO 27001, MITRE ATT&CK, CIS Benchmarks
Ability to translate complex security concepts into clear guidance for technical and non-technical stakeholders
Excellent problem-solving skills and a proactive, ownership-driven mindset
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8468033
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
6 ימים
מיקום המשרה:מרכז
סוג משרה: משרה מלאה
לחברת ביטוח מובילה דרוש/ה SOC Analyst Tier 2
תיאור התפקיד: התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר (Incident Response), כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי התשתית והפיתוח לצמצום משטחי התקיפה.
תחומי אחריות:
תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Proactive Threat Hunting) בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT&CK
ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה
ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.
זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1.
דרישות:
דרישות חובה מקצועיות (השכלה, ניסיון):
2-3 שנים כ- SOC Analyst (רצוי ניסיון קודם כ-Tier 1 או בתפקיד סיסטם/רשתות). ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית)
יתרונות:
יכולת כתיבה ב- Python או PowerShell לאוטומציה של תהליכי חקירה
שליטה במערכות Sentinel, Splunk או Palo Alto Cortex
יכולת כתיבת שאילתות מורכבות ב-KQL/SPL. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8467540
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
6 ימים
Location: Ramat Gan
Job Type: Full Time and Hybrid work
ActiveFence is seeking to hire a Senior Mobile Threat Analyst to join the Mobile Threat group. In this role, you will be responsible for researching, detecting, and analyzing mobile threats alongside fraud detection mechanisms and vulnerabilities across various platforms, tools and solutions. You will generate strategic insights from diverse intelligence sources, conduct OSINT investigations to identify mobile risks, and monitor online platforms to detect malicious activities. You will also focus on uncovering fraud tactics, behavioral vulnerabilities, and process bypasses while delivering actionable mitigation recommendations to clients in relation to mobile cyber threats. Key Responsibilities:
* Conduct investigations and identify signals across web and mobile platforms (social media, forums, apps, and the darknet).
* Analyze large datasets to uncover patterns and deliver actionable insights.
* Monitor third-party websites and channels for malicious activities and risks.
* Prepare detailed reports with findings, insights, and actionable recommendations.


Hybrid:
Yes
Requirements:
* 3+ years of experience in intelligence analysis, CTI, mobile threats or fraud detection.
* Hands-on experience with technical investigations, including analysis of phishing kits, droppers, and mobile malware signals across multiple platforms.
* Strong understanding of OPSEC principles.
* Strong knowledge of web intelligence (WEBINT) and OSINT, including social media, apps, and the dark web.
* Strong analytical, communication, and reporting skills.
* Proactive, creative, and quick to learn new tools and practices.
* Fluent in English (additional languages are a plus).
* Comfortable with sensitive content. Advantage:
* Experience in conducting red team exercises on online platforms to uncover potential abuse methods and bypass mechanisms
* Experience with multiple languages.
* Platform familiarity: Hands-on experience with social media, apps, and forums.
* Experience with automation tools or scripting.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8467038
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
The Sensor team is expanding! Were looking for a curious, motivated Cloud Security Detection Analyst to help strengthen our runtime security capabilities and protect our customers during their most critical moments.
Our sensor delivers deep runtime visibility across cloud environments, spanning processes, syscalls, network activity, operating systems, and containerized workloads. As a Detection Analyst, you will examine this data at scale, refine detections, surface suspicious behaviors, and collaborate with the research team to continuously improve our security outcomes.
What Youll Do
Examine runtime events and security findings collected by the Sensor to identify patterns, anomalies, and potential threats.
Tune detection logic to reduce false positives and improve accuracy.
Investigate alerts from real customer environments and propose improvements.
Work closely with the research team to refine existing detections and provide insight for new ones.
Partner closely with field teams and product managers managing requests, sharing findings, and keeping everyone aligned.
Produce short internal or external updates on relevant security trends or incidents.
Use Elasticsearch to explore detection data and visualize trends.
Contribute to detection automation and validation workflows (Python/Bash/Go/GitHub Actions).
Requirements:
BSc with expertise in cybersecurity, or equivalent cybersecurity/detection experience
Good understanding of OS internals (Linux/Windows), process and network behavior
Proven ability to conduct deep analysis, document findings, and propose solutions
Comfortable with some of the programming/scripting languages (Python, Bash, or similar)
Fast learner, self-starter, team player with a can-do attitude.
Excellent spoken and written English
Nice to have
Familiarity with security tools for runtime visibility or detection
Prior exposure to threat detection or security operations (SOC analysis)
Experience with Cloud-Native architectures (AWS/Azure/GCP) and Kubernetes
Basic malware analysis knowledge
Experience with ElasticSearch or similar big data analytics tools
Familiarity with AI tools and frameworks (e.g. MCP, AI-driven automations).
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8465909
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
19/12/2025
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for a Security Analyst/DevSecOps enginee r with 3–5 years of experience in security operations, compliance, and cloud security, with a strong emphasis on Amazon Web Services (AWS) and exposure to DevOps/ DevSecOps practices . In this role, you will contribute to SOC operations, security assessments, and compliance programs (SOC 2, ISO 27001) while partnering closely with engineering teams to secure and support AWS environments and services. The ideal candidate will have hands-on experience with AWS security tools, IAM, networking, automation, and monitoring, and will be confident in supporting compliance evidence collection and addressing customer/vendor security assessments. Key Responsibilities
* Monitor and respond to security alerts, incidents, and vulnerabilities.
* Manage and optimize AWS security tools, including GuardDuty, Security Hub, CloudTrail, and IAM.
* Partner with engineering teams to enforce AWS security best practices
* Integrate security checks into CI/CD pipelines (SAST, DAST, IaC, container scanning)
* Support compliance efforts by gathering SOC 2 and ISO 27001 evidence.
* Respond to customer and vendor security questionnaires.
* Maintain playbooks, runbooks, and documentation to strengthen security operations.
* Assist in DevOps related tasks as needed.
Requirements:
* 3–5 years of experience in security operations, cloud security, or DevOps roles
* Strong hands-on experience with AWS services and cloud security concepts.
* Familiarity with CI/CD pipelines and security tooling (e.g., Jenkins, GitLab CI).
* Understanding of IaC frameworks (Terraform, CloudFormation) and related security practices.
* Experience with SAST/DAST tools, container scanning, and vulnerability management in DevSecOps workflows.
* Nice to have: knowledge of compliance frameworks (SOC 2, ISO 27001, NIST, CIS Benchmarks).
* Nice to have - AWS Certified Security, AWS Solutions Architect Associate, or DevSecOps-related certifications. About the Company: Appdome's mission is to protect every mobile app worldwide and its users. We provide mobile brands with the only patented, centralized, data-driven Mobile Cyber Defense Automation platform. Our platform delivers rapid no-code, no-SDK mobile app security, anti-fraud, anti-malware, anti-cheat, anti-bot implementations, configuration as code ease, Threat-Events™ threat-aware UI/UX control, ThreatScope™ Mobile XDR, and Certified Secure™ DevSecOps Certification in one integrated system. With Appdome, mobile developers, cyber and fraud teams can accelerate delivery, guarantee compliance, and leverage automation to build, test, release, and monitor the full range of cyber, anti-fraud, and other defenses needed in mobile apps from within mobile DevOps and CI/CD pipelines. Leading financial, healthcare, m-commerce, consumer, and B2B brands use Appdome to upgrade mobile DevSecOps and protect Android & iOS apps, mobile customers, and businesses globally. Today, Appdome's customers use our platform to secure over 50,000+ mobile apps, with protection for over 1 billion mobile end users projected.
Appdome is an Equal Opportunity Employer. We are committed to diversity, equity, and inclusion in our workplace. We do not discriminate based on race, color, religion, sex, sexual orientation, gender identity, national origin, age, disability, veteran status, or any other characteristic protected by law. All qualified applicants will be considered for employment without regard to these characteristics.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8396759
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
מיקום המשרה: קרית ביאליק
סוג משרה: משרה מלאה
אנחנו מחפשים אנליסט.ית סייבר מיומן.ת ובעל.ת מוטיבציה גבוהה להצטרף לצוות שלנו בצפון הארץ.
התפקיד כולל ניטור, חקירה וטיפול באירועי אבטחת מידע, ניתוח איומים, ושיפור מתמיד של רמת ההגנה.
עבודה מבצעית עם מערכות הגנת סייבר לצרכי ניטור וחקירה במערכות הגנה מהמתקדמות בשוק, ניתוח תרחישי תקיפה והבנה עמוקה של טכניקות תקיפה מורכבות.
הובלת תהליכים מתקדמים בעולמות הגנת הסייבר צייד, כתיבת חוקה, חקירה דיגיטלית ועוד
בואו להיות בחזית הטכנולוגיה, בסביבת עבודה מודרנית ודינאמית, בשילוב עם עשייה משמעותית וייחודית.
דרישות:
תואר ראשון BSC במדעי המחשב / הנדסת תוכנה / מערכות מידע.
ניסיון של שנתיים לפחות בעולם אבטחת המידע בדגש על תחקור וניתוח אירועי סייבר.
היכרות מעמיקה וניסיון מעשי של שנתיים לפחות עם מוצרי אבטחת מידע: (Firewall, IPS, WAF, NAC,AV).
ניסיון של שנתיים לפחות בתפעול של מערכות לקליטת לוגים ( ELASTIC, SPLUNK ועוד), לצורך זיהוי וביצוע Hunting.
ניסיון של שנה בניהול אירועי סייבר ותקיפות מחשב- יתרון. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8461783
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
16/12/2025
Location: Tel Aviv-Yafo
Job Type: Full Time
Unit 42s Managed Detection and Response (MDR) service is growing fast, and were building a customer-centric team that blends technical expertise with direct customer engagement. As a Customer Focus Analyst, youll act as the front line of communication between our MDR analysts and our customers, helping bridge the gap between incident response and customer understanding.
Youll not only support investigations and incident triage, but also help onboard customers, answer technical questions about reports, alerts, and the service, and manage ongoing communications to ensure clarity, alignment, and satisfaction.
This role is ideal for someone who is technical at their core, but enjoys customer interactions, driving clarity, and ensuring our partners feel confident and supported in their cybersecurity journey.
Key Responsibilities
Be part of a customer-focused sub-function of the Unit 42 MDR team, dedicated to proactive communication and technical guidance
Support onboarding activities for new customers
Monitor incoming communication from customers (e.g., via email, comments), triage and route issues as needed, and answer technical questions around reports, alerts, and recommendations
Collaborate with MDR analysts to ensure the customers technical questions about incidents or threats are fully addressed
Own the customer communication lifecycle during ongoing incidents ensure timely updates, clarity, and alignment on next steps
Help drive consistency and quality in how incidents and threat intelligence are communicated externally
Escalate and advocate for customer issues internally across Product, Engineering, and the broader Unit 42 team.
Requirements:
1+ years of experience in a customer-facing cybersecurity role such as professional services, customer success, or customer support must, Tier 1/2 SOC analyst experience
Hands-on experience with tools such as EDR, SIEM, SOAR, or XDR
Strong customer communication skills verbal and written with the ability to explain complex technical details clearly
Experience reviewing, drafting, or presenting incident reports and security findings
Familiarity with Cortex XDR or Cortex XSOAR
Experience onboarding new security services or clients.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8460292
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות שנמחקו