רובוט
היי א אי
stars

תגידו שלום לתפקיד הבא שלכם

לראשונה בישראל:
המלצות מבוססות AI שישפרו
את הסיכוי שלך למצוא עבודה

אנליסט סייבר

מסמך
מילות מפתח בקורות חיים
סימן שאלה
שאלות הכנה לראיון עבודה
עדכון משתמש
מבחני קבלה לתפקיד
משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP

חברות מובילות
כל החברות
כל המידע למציאת עבודה
כל מה שרציתם לדעת על מבחני המיון ולא העזתם לשאול
זומנתם למבחני מיון ואין לכם מושג לקראת מה אתם ה...
קרא עוד >
לימודים
עומדים לרשותכם
מיין לפי: מיין לפי:
הכי חדש
הכי מתאים
הכי קרוב
טוען
סגור
לפי איזה ישוב תרצה שנמיין את התוצאות?
Geo Location Icon

משרות בלוח החם
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בIngima
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Proactive Threat Hunting) בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT CK
ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה
ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.
זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם
חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1
דרישות:
2-3 שנים כ- SOC Analyst (רצוי ניסיון קודם כ-Tier 1 או בתפקיד סיסטם/רשתות).
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית) המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8597726
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
דרושים בדטה קיוב בע''מ
מיקום המשרה: פתח תקווה
סוג משרה: משרה מלאה
אנליסט SOC Tier 2 אחראי לחקירה מעמיקה של אירועי סייבר מורכבים, ניהול Incident Response, כתיבת חוקות ניטור מתקדמות ושיתוף פעולה עם צוותי פיתוח ותשתיות לצמצום משטחי התקיפה בארגון.
דרישות:
1-2 שנות ניסיון כ- SOC Analyst Tier 2
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע
ניסיון בסביבת Multi-Cloud (AWS / Azure)
ניסיון במערכות אבטחה: FW, IPS, WAF, XDR/EDR, SIEM, Email Security, Deception Technology
הבנה מעמיקה של פרוטוקולי תקשורת ויכולת ניתוח תעבורת רשת
יכולת ניתוח סטטי ודינמי בסיסי של קבצים חשודים
יכולת כתיבת דוחות טכניים בעברית ובאנגלית המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8589664
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בקבוצת יעל
סוג משרה: משרה מלאה
קבוצת יעל מגייסת אנליסט/ית סיכונים בשרשרת אספקה לארגון פיננסי גדול בתל אביב

תיאור התפקיד:
- ניהול סיכוני אבטחת מידע בשרשרת אספקה, על בסיס הבנת האיומים, ניתוח הסיכונים והבנת הצרכים העסקיים
- ביצוע בקרות על עמידת הספקים בדרישות החברה ע"י ניתוח הסכמים, ביקורי שטח, שאלונים ודוחו"ת טכניים, שיחות ישירות עם הספקים ועוד
- עבודה מול מגוון רחב של גורמים בארגון, רכש, גורמים עסקיים, ייעוץ משפטי,  מערכות מידע וכדומה
- סביבת עבודה מונחית רגולציה ותקני אבטחת מידע
דרישות:
- ניסיון של לפחות שנתיים בניהול סיכוני אבטחת המידע ושרשרת אספקה
- היכרות עם רגולציות בתחום אבטחת המידע כמו GDPR, חוק הגנת הפרטיות, ISO27001. ידע ברגולטוריות אבטחת מידע החלות על המגזר הפיננסי בישראל
- יכולת ניתוח חוזים והסכמים עם ספקים בהיבטי אבטחת מידע
- ניסיון בביצוע סקרים עם ספקים ושותפים, יכולת ניתוח דוחות, סיכונים ובעיות האספקה ויכולת להמליץ על פעולות מתקנות ופתרונות מתאימים
- הכרות עם כלים לניהול שרשרת אספקה ואבטחת מידע בארגונים גדולים
- ניסיון בעבודה בארגון פיננסי או בסקטור הביטוח-יתרון
- הסמכות בתחום אבטחת מידע כגון CISA, CSMP, CSM, CPSM או הסמכות ניהול סיכונים המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8575100
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
2 ימים
דרושים בחילן
מיקום המשרה: תל אביב יפו
לחברת חילן בתל אביב דרוש/ה מיישמ/ת אבטחת מידע ג'וניור לתפקיד הכולל הובלה מקצועית של פרויקטים טכנולוגיים, הנחיית צוותי פיתוח ותשתיות ומתן ייעוץ שוטף בנושאי Security.
התפקיד כולל הובלת היבטי אבטחת מידע בפרויקטים חוצי ארגון, הגדרת דרישות אבטחה, זיהוי חשיפות וסיכונים, וליווי יישום פתרונות אבטחה במגוון מערכות. התפקיד כולל כתיבת מסמכי אפיון והנחיה, ביצוע מבדקי חוסן וסקרי סיכונים, ועבודה שוטפת מול ממשקים פנים ארגוניים וספקים.
*ליווי, בקרה והנחיה של פרויקטים בעולמות הפיתוח, התשתיות והתקשורת
*אפיון, תכנון והובלת מבדקי חוסן וסקרי סיכונים
*כתיבת מסמכי אפיון טכניים והנחיות אבטחת מידע
*עבודה מול מערכות אבטחה כגון מניעת דלף מידע, גלישה בטוחה, דואר מאובטח ועוד.
דרישות:
*ניסיון של שנה ומעלה באבטחת מידע / יישום אבטחת מידע / תפקיד דומה
*היכרות עם תשתיות תקשורת וסיסטם: AD, DNS, מערכות הפעלה, נתבים, Firewalls, ענן
*הבנה בפרוטוקולי תקשורת ומבני רשתות: WAN, LAN, data Center
*הבנה בעולמות Cyber security, איומים ושיטות תקיפה
*ניסיון בהטמעת מערכות אבטחת מידע
*ניסיון בכתיבת מסמכי אפיון והנחיה
*יכולת ביטוי גבוהה בכתב ובעל פה
*חשיבה מערכתית והבנה טכנולוגית רחבה

יתרון-
*ניסיון בכתיבת מסמכי הקשחה
*היכרות עם טכנולוגיות ומתודולוגיות אבטחה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8187582
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
2 ימים
דרושים באלעד מערכות
סוג משרה: משרה מלאה
תיאור התפקיד:
התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר (Incident Response), כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי תשתיות ופיתוח לצמצום משטחי התקיפה.

תחומי אחריות:

תחקור אירועי אבטחה ומתן מענה לאסקלציות מצוות Tier 1
חקירת התראות מורכבות, אירועי פריצה ופעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Threat Hunting) תוך שימוש בקורלציה של אירועים, ניתוח סטטיסטי וטכניקות מבוססות MITRE ATT&CK
ניתוח פורנזי בסיסי בתחנות קצה (Endpoint) וניתוח תעבורת רשת (Network Traffic) לזיהוי וקטורי חדירה
ניתוח וטיוב חוקות במערכות SIEM /XDR לצמצום False Positives ושיפור אפקטיביות
זיהוי פערים בתהליכי SOC והובלת שיפורים
חניכה והדרכה מקצועית לאנליסטים Tier 1
דרישות:
דרישות חובה:

ניסיון של 2-3 שנים כ- SOC Analyst (עדיפות לניסיון כ-Tier 1 או רקע בסיסטם/רשתות)
ניסיון מוכח בתחקור ותגובה לאירועי אבטחת מידע
ניסיון בעבודה בסביבות Multi-Cloud (AWS / Azure)
ניסיון עם מערכות אבטחה: FW, IPS, WAF, XDR/EDR, SIEM
הבנה מעמיקה בפרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S)
ניסיון בניתוח תעבורת רשת
יכולת ניתוח בסיסית (סטטי ודינמי) של קבצים חשודים
יכולת כתיבת דוחות טכניים בעברית ובאנגלית

יתרונות:
יכולת כתיבה ב- Python או PowerShell לאוטומציה
ניסיון עם Sentinel, Splunk או Palo Alto Cortex
ניסיון בכתיבת שאילתות KQL / SPL המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8574363
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
2 ימים
דרושים בMertens – Malam Team
חברת Mertens Malam Team מגייסת אנליסט.ית SOC Tier 2 לארגון מוביל בפתח תקווה.
התפקיד כולל תחקור והובלה של אירועי Cyber מורכבים, טיפול באסקלציות ומתן מענה מקצועי לאנליסטים ברמת Tier 1.
עבודה עם Malware, Phishing, Unauthorized Access, Threat Hunting ומתודולוגיית MITRE ATT CK, ניתוח תעבורת רשת ופורנזיקה בסיסית בתחנות קצה, כולל טיוב ואופטימיזציה של חוקי SIEM /XDR לצמצום False Positives ושיפור מתמיד של תהליכי SOC.
דרישות:
ניסיון של 1-2 שנים כ- SOC Analyst Tier 2.
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע.
ניסיון מוכח בעבודה וחקירה בסביבת Multi-Cloud AWS/Azure.
ניסיון מעשי מול FW, IPS, WAF, XDR/EDR, SIEM, Mail Relay/Email Security, Deception Technology.
הבנה מעמיקה של TCP/IP, DNS, HTTP/S וניתוח תעבורת רשת עם WireShark. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8588136
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
2 ימים
דרושים בבלופרינט סופטוור
מיקום המשרה: מספר מקומות
טיפול באירועי אבטחת מידע וניתוח של מידע המתקבל מכלל המערכות המנוטרות.
תחקור וניתוח של התרעות המתקבלות במרכז הניטור, ביצוע תחקורים פרו-אקטיביים, שילוב דיווחי מודיעין סייבר בתהליכי הניטור והבקרה, הפקת דוחות מפורטים, גיבוש ויישום המלצות להמשך.
תפעול מערכות אבטחת מיד מגוונות והקמת מערכות חדשות.
עבודה מול מחלקות טכנולוגיות בחברה ומול ציבור העובדים.
דרישות:
ניסיון של שנה ומעלה כאנליסט SOC - חובה
ניסיון ב-IR
ניסיון במערכות SIEM עם עדיפות ל-Qradar
ניסיון של שנתיים ומעלה בתפעול והטמעה של מערכות א"מ
ניסיון משמעותי בפרוטוקולי התקשורת ומודל OSI
ניסיון משמעותי במערכות מבוססות Windows
ניסיון במערכות מבוססות Linux המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8499054
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בStartica
מיקום המשרה: מספר מקומות
תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Proactive Threat Hunting) בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT CK
ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה.
ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.
זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם.
חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1.
דרישות:
1-2 שנות ניסיון כ- SOC Analyst tier 2
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע.
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure).
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM, Mail Relay/Email Security, Deception Technology, etc.
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת על בסיס לוגים / כלים ייעודים, כגון WireShark
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית). המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8586031
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בTOP SOFT טופ סופט - השמה ומיקור חוץ
מיקום המשרה: בני ברק
סוג משרה: משרה מלאה ומשמרות
לחברה גדולה ויציבה באזור המרכז אנחנו מחפשים SOC Analyst. אם את/ה חי/ה ונושמ/ת סייבר, בעל/ת יכולת ניתוח חדה ורוצה להיות בלב העשייה המבצעית של הגנת הארגון - המקום שלך איתנו.
כאנליסט/ית SOC בצוות שלנו, תהווה/י את קו ההגנה הראשון מפני איומי סייבר. התפקיד כולל ניטור שוטף, זיהוי חריגות בזמן אמת ומתן מענה ראשוני לאירועים בסביבת עבודה דינמית ומאתגרת.
דרישות:
מעל שנה של ניסיון מעשי בעבודה ב- SOC
ניסיון של שנה לפחות בעבודה עם מערכות SOAR - חובה.
ניסיון בעבודה עם מערכות SIEM (עדיפות משמעותית ל-Splunk)
הבנה טובה בפרוטוקולי רשת (TCP/IP, DNS, HTTP/S).
היכרות עם מערכות הפעלה Windows ו- Linux.
עברית ואנגלית ברמה טובה מאוד (קריאה, כתיבה ודיבור).
נכונות לעבודה במשמרות (24/7) ולביצוע כוננויות חירום. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8522854
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
2 ימים
דרושים באלעד מערכות
מיקום המשרה: תל אביב יפו
אלעד מערכות מגייסת ראש צוות GRC | תל אביב

במסגרת התפקיד:
תובילו צוות GRC ותהיו אחראים על כלל תחומי הממשל, הסיכונים והציות בארגון, כולל גיבוש והטמעת מדיניות ונהלים, הובלת תהליכי רגולציה ועמידה בתקנים, ניהול סקרי סיכונים והובלת תוכניות לצמצום חשיפות.
בנוסף, תובילו ביקורות פנים וחוץ, תעבדו מול רגולטורים ותנהלו את תחום סיכוני הספקים, תוך שיתוף פעולה שוטף עם מגוון יחידות בארגון כמו תשתיות, דיגיטל, רכש ומשפטית.
דרישות:
ניסיון של 5+ שנים בעולמות GRC
ניסיון ניהולי של לפחות שנה בניהול ישיר של עובדים 
ניסיון עם תקני ISO 27001, 27017, 27035
ניסיון בכתיבת מדיניות ונהלים
ניסיון בעבודה מול רגולטורים וביקורות
ניסיון בניהול סיכוני ספקים
יכולות פרזנטציה וכתיבה גבוהות בעברית ובאנגלית המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8591384
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בNishapro
סוג משרה: משרה מלאה
התפקיד כולל חקירה מעמיקה של התראות אבטחה מורכבות, ניהול אירועי סייבר (Incident Response), כתיבת חוקי ניטור מתקדמים ושיתוף פעולה עם צוותי התשתית והפיתוח לצמצום משטחי התקיפה.
דרישות:
1-2 שנים ניסיון כ- SOC Analyst tier 2
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure)
יכולת ביצוע ניתוח סטטי ודינמי בסיסי של קבצים חשודים
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית)
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM, Mail Relay/Email Security, Deception Technology, etc.
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת על בסיס לוגים / כלים ייעודים, כגון WireShark המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8586056
סגור
שירות זה פתוח ללקוחות VIP בלבד
לוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
04/03/2026
Location: Ramat Gan
Job Type: Full Time
As a Mobile Threat Analyst at Alice, you will use your internet-fluency, online resourcefulness, broad areas of interest, technical skills, AI-driven methodologies, and hacker-like thinking to solve puzzles and lawfully access difficult-to-come-by open-source data from the deep web.
Responsibilities include:
*  data mining and advanced analysis - conducting high-level Open Source Intelligence
* Collaboration with technical teams
* Analyzing malicious activities online, getting to their sources & distribution methods
* Analyzing large, complex datasets using statistical, scripting, and AI-based techniques.
* Researching new online platforms to discover methods for automating data collection.
* Monitoring third-party websites, forums, messaging app channels, dark web communities, and emerging platforms to uncover malicious activities.
* Translating analytical findings into actionable recommendations for detection systems and enforcement strategies.
* Generate intelligence reports often regarding highly technical concepts and TTPs.
Requirements:
Play-to-win attitude ; Curiosity and proactive approach to learning and developing technical skills as well as out-of-the-box and creative thinking
* Experience writing technical intelligence reports and presenting complex findings in clear, accessible English for non-technical stakeholders Fluent in written English, with the ability to communicate clearly and professionally -a must Strong communication skills, with the ability to collaborate effectively across diverse teams Comfortable with basic coding principles, including the ability to read and understand code (preferably in JAVA, JavaScript and PythongreenTxtBg!)
* Extensive intelligence analysis experience (3+ years) - advantage
* Understanding of the mobile threat ecosystem / threat intelligence analysis background (1-2 years) - advantage
* Ability to leverage AI-assisted coding to develop scripts and lightweight internal tools, with a strong motivation to further develop technical and programming skills - advantage
* Proficiency in additional languages - advantage
* Technically oriented - Big advantage!
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8568079
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
01/03/2026
Location: Merkaz
Job Type: Full Time and Hybrid work
we are looking for a Cyber Threat Intelligence Analyst to join our Cyber team
mission is to provide easy access to high quality web content to companies who wish to focus on data analysis and not data collection.
We work to provide access to the biggest data repositories in each vertical we serve, and we take pride in our ability to quickly take care of our clients, and fulfill their data requirements.
What Youll be Doing:
Maintain deep, ongoing knowledge of deep and dark web sources, actively tracking forums, marketplaces, blogs, and chat platforms, while ensuring data coverage, quality, and continuity.
Perform continuous cyber threat research across the cyber landscape, maintaining up-to-date knowledge of trends and incidents across malware campaigns, ransomware attacks, and data breaches, including threat profiling and ecosystem analysis to enhance detections and customer outcomes.
Own the technical delivery of cyber trials by building tailored POCs, validating data relevance, and demonstrating measurable value aligned with customer KPIs.
Act as a technical point of contact for customers, supporting investigations, resolving data and coverage issues, and contributing to retention and expansion efforts.
Collaborate closely with Product and Development teams to improve data deliverables and help define and develop new product capabilities and features based on customer needs and threat-landscape insights.
Requirements:
2-4 years of experience as an OSINT / WEBINT analyst, cyber intelligence analyst, or in a similar investigative role.
Hands-on experience conducting cyber investigations, analyzing online sources, and producing actionable intelligence.
Strong familiarity with deep and dark web environments, forums, marketplaces, and underground ecosystems (advantage).
Experience working with global customers in a B2B SaaS environment and supporting customer-facing technical engagements.
Fluent English (written, spoken, and reading).
Strong ability to multitask, manage priorities, and operate effectively in a fast-paced environment.
Excellent communication and collaboration skills, with the ability to work cross-functionally with Sales, Product, and Development teams.
Good technological understanding, fast learning capabilities, and strong analytical thinking.
Highly motivated, ambitious, and driven to grow within a cyber intelligence environment.
At least 1 year of experience as a Cyber Analyst - an advantage.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8565096
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
looking for a MXDR Analyst to join the team of cybersecurity analysts monitoring services 24/7. The role includes development of detection analyses, triage of alerts, investigation of security incidents, proactive threat hunting and enhancement of sensors and overall visibility status. The suitable candidate should be a team player with previous experience in SOC, SecOps or security monitoring, independent, and with a can-do attitude.



Responsibilities

Working across all areas of SOC, including continuous monitoring and analysis, threat hunting, security compliance, security event auditing and analysis, rule development and tuning, and forensics.
Solving security incidents in accordance with defined service level agreements and objectives.
Prioritizing and differentiating between potential incidents and false alarms.
Addressing clients enquiries via phone, email, and live chat.
Working side-by-side with customers, providing insightful incident reports.
Working closely with peers and higher-tier analysts to ensure that your analysis work meets quality standards.
Identifying opportunities for improvement and automation within the MXDR Operation Lead, and leading efforts to operationalize ideas.
Identifying and offering solutions to gaps in current capabilities, visibility, and security posture.
Correlating information from disparate sources to develop novel detection methods.
Requirements:
At least one year of experience in a SOC/MDR or Managed EDR service, including night and weekend shifts.
Strong analytical thinker, problem-solving mindset, and ability to succeed in a dynamic environment.
Independent, bright and positive analyst who strives for excellence.
Proficiency and experience with scripting (Python).
Strong capabilities in drafting cyber security reports for clients.
Basic understanding of the lifecycle of advanced security threats, attack vectors, and methods of exploitation.
Hands-on experience working with SIEM technologies. (e.g. Splunk, QRadar, ArcSight, Exabeam, etc.)
Familiarity with common data and log sources for monitoring, detection and analysis (e.g., Event Logs, firewall, EDR).
Strong technical understanding of network fundamentals, common internet protocols, and system and security controls.
Basic knowledge of host-based forensics and OS artifacts.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8565016
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
25/02/2026
Location: Petah Tikva
Job Type: Full Time
center of the country needs an SOC analyst.
The job includes: monitoring faults on the organizations systems, staffing the organizations systems against cyber incidents 24/7.
Requirements:
Graduates of a course / professional training in the field of information security - compulsory
Background in the field of system / communication / information security - an advantage
Training will be given on site
Willingness to work 24/7 including Saturdays and holidays
Integration in a large organization, promotion options
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8561565
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
25/02/2026
Location: Tel Aviv-Yafo
Job Type: Full Time
We are on an expedition to find you, someone who is passionate about turning research into reliable, production-grade capabilities. Youll play a major role in building and shaping our next-gen CTI platform across attribution, pivoting, infrastructure prediction, EASM, and the STIX/OpenCTI knowledge base.
The Responsibilities
Execute the CTI research roadmap across threat actor attribution, adversary infrastructure analysis, EASM insights, and STIX-based knowledge management.
Conduct in-depth infrastructure and campaign analysis, including domain/IP relationships, hosting patterns and certificates.
Identify, validate, and track Indicators of Compromise (IOCs) and emerging threats using passive sources and approved active campaigns.
Normalize, enrich, deduplicate, and maintain intelligence in STIX 2.1, aligned with internal ontology and quality standards.
Collaborate with the Engineering, MLOps, and Data teams to translate intelligence into actionable intelligence, alerts, and customer-facing outputs.
Produce high-quality intelligence reports, threat briefs, watchlists, and early-warning assessments for internal teams and customers.
Support investigations by providing contextual analysis, confidence scoring, and evidence-backed assessments.
Ensure adherence to governance, ethics, sourcing, provenance, and data-quality standards across all intelligence outputs.
Requirements:
4+ years of experience in Cyber Threat Intelligence, SOC/IR intelligence support, or adversary infrastructure analysis.
Strong understanding of DNS, IPs, ASNs, hosting/cloud providers, TLS/PKI, domain lifecycle, and phishing infrastructure.
Hands-on experience with open-source and commercial CTI sources (OSINT, feeds, telemetry, reputation systems).
Practical knowledge of STIX 2.1, MITRE ATT&CK, TAXII; experience with OpenCTI and is a strong advantage.
Ability to perform passive discovery and controlled active validation, with a focus on accuracy, evidence discipline, and noise reduction.
Experience using Python for analysis and enrichment (pandas, notebooks); familiarity with Neo4j or Elasticsearch is a plus.
Strong analytical and threat-intelligence writing skills, able to translate technical findings into clear, actionable insights.
Comfortable working in a collaborative, version-controlled environment (Git), with attention to documentation and reproducibility.
Curious, methodical, and impact-driven mindset with a strong sense of intelligence rigor and accountability.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8561125
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
22/02/2026
Location: Tel Aviv-Yafo
Job Type: Full Time
Exposure Analyst (Customer-Facing)
About XM Cyber: XM Cyber is a leading hybrid cloud security company that’s changing the way organizations approach cyber risk. We transform exposure management by showing our customers exactly how attackers might combine misconfigurations, vulnerabilities, and identity exposures across cloud and on-prem environments to compromise critical assets. With XM Cyber, our customers can see all the ways attackers might get in—and the best ways to stop them with a fraction of the effort. About You & The Role: Are you someone who loves connecting with people just as much as you love talking tech? We are looking for a highly empathetic, customer-focused Exposure Analyst to join our managed services team. In this role, you’ll be the friendly face and trusted advisor helping our premium customers get the absolute best out of the XM Cyber platform. You’ll dive deep into security postures, translate complex attack paths into simple, actionable steps, and build the kind of trust that makes IT and Security teams excited to work with you. Responsibilities: Be the Trusted Advisor: Own the primary technical relationship for a portfolio of enterprise and mid-market customers, establishing yourself as their go-to security partner representing XM Cyber in the customer’s organization. Daily Posture Reviews & Action: Conduct daily reviews and analyses of your customers' security postures using the XM Cyber platform. You'll turn complex findings into clear, risk-based insights and proactively open remediation tickets. Weekly Check-ins & Deep Dives: Lead engaging weekly calls with your customers, hosting targeted deep-dive sessions to guide them on configuration, best practices, and new features to ensure optimal ROI. Bridge the Gap: Drive remediation outcomes by pushing discussions directly with the customer’s IT, DevOps, and Cloud teams—not just their security teams—helping them prioritize efforts based on attack path analysis. Deliver the Big Picture: Proactively track progress and provide monthly reports to both technical and executive stakeholders. You’ll also co-host Executive Business Reviews (EBRs) alongside our Customer Success team. Champion the Customer: Act as the lead technical escalation point, partnering with our internal R&D, Product, and Support teams to make sure your customers' needs are always heard and resolved.
Requirements:
Requirements: Must have: 5+ years in a customer-facing tech role (e.g., Customer Success Manager, TAM, Security Consultant, or MSSP/SaaS Support), with a proven track record of managing large enterprise clients. Outstanding interpersonal skills: You easily break down complex tech issues. You are equally comfortable driving an IT team to take action as you are presenting to C-suite executives. Cyber orientation: Key understanding of:
* On-Prem/Active Directory, Cloud environments (AWS, GCP, Azure) and Kubernetes.
* Posture Management - KSPM, ADSPM, and CSPM.
* Identity Management - CIEM, IAM
* General ethical hacking and cybersecurity principles. Self-driven learning style: You are naturally curious, highly analytical, and comfortable in a dynamic, fast-paced environment where you are always eager to expand your skills. Communication: Native-level fluency in English (written and spoken) is a must.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8555185
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות שנמחקו