רובוט
היי א אי
stars

תגידו שלום לתפקיד הבא שלכם

לראשונה בישראל:
המלצות מבוססות AI שישפרו
את הסיכוי שלך למצוא עבודה

אנליסט סייבר

מסמך
מילות מפתח בקורות חיים
סימן שאלה
שאלות הכנה לראיון עבודה
עדכון משתמש
מבחני קבלה לתפקיד
משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP

חברות מובילות
כל המידע למציאת עבודה
כל מה שרציתם לדעת על מבחני המיון ולא העזתם לשאול
זומנתם למבחני מיון ואין לכם מושג לקראת מה אתם ה...
קרא עוד >
לימודים
עומדים לרשותכם
מיין לפי: מיין לפי:
הכי חדש
הכי מתאים
הכי קרוב
טוען
סגור
לפי איזה ישוב תרצה שנמיין את התוצאות?
Geo Location Icon

משרות בלוח החם
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
3 ימים
Mertens – Malam Team
דרושים בMertens – Malam Team
מיקום המשרה: ירושלים ורמלה
לחברת Mertens - Malam Team דרוש/ה ראש צוות סייבר ואבטחת מידע לארגון ביטחוני גדול ברמלה

התפקיד כולל אחריות מקצה לקצה על תשתיות ומערכות הסייבר האפליקטיבי בארגון, הובלה של צוות מומחים וקידום תהליכים משמעותיים.
ניהול צוות של 10 עובדים
תחומי אחריות מרכזיים:
ניהול צוות מומחי סייבר אפליקטיבי. 
אחריות כוללת על אבטחת כלל מערכות הפעלה (Windows/ Linux ) ומאגרי המידע. 
הובלת תחום הפיתוח המאובטח בארגון כולל, הנחיית וחניכה של צוותי פיתוח לעבודה לפי עקרונות SDLC.
תכנון והובלת פתרונות, ייזום פרויקטים וחדשנות בתחום.
הגדרת ארכיטקטורה לפרויקטים חוצי-ארגון בהיבטי הסייבר. 
חניכה, קידום והובלה למצוינות של אנשי הצוות.
כתיבת מסמכים טכניים, נהלים, מדיניות והנחיות מקצועיות.
דרישות:
ניסיון של לפחות 5 שנים בניהול והובלת צוותים
רקע טכנולוגי חזק בעולמות מערכות ההפעלה, אבטחת מידע ו-SDLC
יכולת מוכחת בניהול ממשקים והובלת תהליכים.
כישורי ארכיטקטורה ברמה גבוהה, וראייה מערכתית רחבה.
יכולות בין-אישיות מצוינות, תקשורת והנעת אנשים
נדרשת יכולת כתיבה ברמה גבוהה של מסמכים טכניים ומדיניות. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8128744
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
3 ימים
Mertens – Malam Team
דרושים בMertens – Malam Team
מיקום המשרה: ירושלים
לחברת Mertens - Malam Team דרוש/ה איש צוות SOC למשרד ממשלתי בתחום הבריאות בירושלים.

תיאור התפקיד:
התפקיד כולל התקנה, ניהול, תפעול ותחזוקה של מוצרי הגנת הסייבר (כגון אנטי-וירוס ניידים)
בקרת גישה, הגנת התקנים,Firewall, IPS, DLP
יישום תהליכי אבטחה שגרתיים (כגון ניהול חשבונות והרשאות משתמשיםניהול סיסמאות, ניהול גישת משתמשים למחשבים ולמידע, ניהול ציוד קצה והתקנים ניידים בהיבטי אבטחה)
זיהוי וטיפול ראשוני / בסיסי באירועי אבטחה בהסתמך על הכרת סוגי איומים ותקיפות ואופן הטיפול בתקיפות שהתגלו.
דרישות:
שלוש שנים כSOC - חובה!
ניסיון של שנה בניטור אירועי CYBER.
ניסיון של שנה בעבודה בחדר תפעול SOC.
תיעוד, טיפול ואסקלציה לאירועי אבטחת מידע וסייבר.
הערכת חומרה ראשונית לאירועי אבטחת מידע.
ניסיון בתחקור אירועי אבטחה ברשתות תקשורת, במחשבים ופעילויות מחשידות הקשורות לאבטחת מידע.
שיתוף פעולה עם צוותים טכניים לפתרון בעיות אבטחה ברשת ולהקטנתן.
סיוע בהכלה ותיקון של איומי אבטחה ברשת.
תמיכה במשתמשים בנושאים הקשורים לאבטחת מידע בהתאם למדיניות.
היכרות מעמיקה עם מוצרי אבטחת מידע SIEM, אנטי-וירוס, Firewall, IPS, DLP, בקרת גישה, הגנת התקנים ניידים.
ניסיון יישום, שגרות תפעול, קונפיגורציה, דרכי התחזוקה ודרכי ניהול מערכות אבטחת מידע.
היכרות עם תהליכי אבטחת מידע שגרתיים - ניהול חשבונות והרשאות, ניהול גישה וניטור מערכות. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8198815
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Log-On Software
דרושים בLog-On Software
מיקום המשרה: ירושלים
טיפול בהרשאות משתמשים, ניהול סיסמאות, ובקרת גישה לרשת הארגונית.
עבודה עם מערכות הפעלה, רכיבי רשת ותקשורת מחשבים.
זיהוי וטיפול באיומי סייבר והגנה על התקנים ניידים.
שימוש בכלי אבטחת מידע וסיוע בפעילויות שוטפות של צוות אבטחת המידע.
דרישות:
תעודת גמר בקורס מיישם הגנת סייבר בהיקף של 300 שעות לפחות- חובה
היכרות עם Active Directory, הרשאות NTFS, פרוטוקולים כגון GPO, DNS, DHCP
הבנה בסיסית באיומי סייבר ופתרונות הגנת סייבר
מוצרי אבטחהCYNET, Cisco IronPort, VMware Air Watch, Trend Micro, Cisco Umbrella
ניסיון בתחזוקה של ציוד כגון- - FW Palo Alto, Cisco ISE יתרון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8216893
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
פרוסיד
דרושים בפרוסיד
מיקום המשרה: מספר מקומות
פרוסיד מגייסת Change Management & PM Team!

התפקיד כולל:
טיפול בכלל השינויים המבוצעים בסביבת ייצור ותיאומם.
ניהול, מעקב ותיעוד לכלל אירועי התקלות בסביבת ייצור.
ניהול ישיבות CAB, בניית דוחות תפעוליים.
כתיבת אפיונים לתהליכים,טיפול בהרשאות וביצוע הדרכות.
דיווחי תקלות להנהלות השונות, מעקב וניתוח כלל התקלות והשינויים בסביבת הייצור.
דרישות:
לפחות 1 שנת ניסיון בניהול מערכות מידע - חובה.
לפחות 1 שנת ניסיון בניתוח נתונים והכנת דוחות ב-Excel - חובה.
יכולת הובלת פגישות ושיקוף סטאטוסים באופן רהוט - חובה.
רקע באנליזה וניתוח נתונים יתרון.
ידע והכרת מערכת service now יתרון. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8215321
סגור
שירות זה פתוח ללקוחות VIP בלבד
לוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time and Hybrid work
Senior Security Data Analyst Client Side Protection
Join our Code Defender team as a Security Data Analyst, where you'll have ownership over the product's detection framework and lead data-driven processes to enhance and refine our security capabilities. Code Defenders mission is to detect and defend against client-side JavaScript threats like Magecart attacks, while helping our customers stay compliant with evolving security and privacy standards. This role requires a proactive and analytical professional dedicated to advancing Code Defenders detection infrastructure and metrics.
What Youll Do:
Detection Framework Ownership: Own and continuously evolve Code Defenders detection framework, leveraging data-driven processes to maximize detection accuracy and efficiency.
KPIs Dashboards Development: Design, develop, and maintain KPIs and dashboards that showcase Code Defenders performance and inform product strategy.
Detection Mechanism Innovation: Research, design, and enhance detection mechanisms to stay ahead of emerging client-side threats.
Cross-Team Collaboration: Work closely with the technical research and development teams to support end-to-end product improvements and drive a unified approach to detection enhancement.
Requirements:
Data Analyst: 3+ years of experience as a data analyst, in cybersecurity or fraud domains.
SQL: Expertise in SQL for data analysis.
Python: Experience in data analysis with Python and Jupyter Notebooks.
Soft Skills: Excellent collaboration, communication, and problem-solving skills.
Independence: Ability to work autonomously, take initiative, and drive projects with minimal supervision.
Advantage:
Data Warehousing & Analytics: Experience with big data platforms like BigQuery and Snowflake.
Dashboarding: Proficiency in building dashboards using BI tools.
Security Research: Experience in web security and security research.
Web Applications: Experience in JavaScript and building web applications.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8196338
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time and Hybrid work
Senior Security Data Analyst Client Side Protection
Join our Code Defender team as a Security Data Analyst, where you'll have ownership over the product's detection framework and lead data-driven processes to enhance and refine our security capabilities. Code Defenders mission is to detect and defend against client-side JavaScript threats like Magecart attacks, while helping our customers stay compliant with evolving security and privacy standards. This role requires a proactive and analytical professional dedicated to advancing Code Defenders detection infrastructure and metrics.
What Youll Do:
Detection Framework Ownership: Own and continuously evolve Code Defenders detection framework, leveraging data-driven processes to maximize detection accuracy and efficiency.
KPIs Dashboards Development: Design, develop, and maintain KPIs and dashboards that showcase Code Defenders performance and inform product strategy.
Detection Mechanism Innovation: Research, design, and enhance detection mechanisms to stay ahead of emerging client-side threats.
Cross-Team Collaboration: Work closely with the technical research and development teams to support end-to-end product improvements and drive a unified approach to detection enhancement.
Requirements:
Data Analyst: 3+ years of experience as a data analyst, in cybersecurity or fraud domains.
SQL: Expertise in SQL for data analysis.
Python: Experience in data analysis with Python and Jupyter Notebooks.
Soft Skills: Excellent collaboration, communication, and problem-solving skills.
Independence: Ability to work autonomously, take initiative, and drive projects with minimal supervision.
Advantage:
Data Warehousing & Analytics: Experience with big data platforms like BigQuery and Snowflake.
Dashboarding: Proficiency in building dashboards using BI tools.
Security Research: Experience in web security and security research.
Web Applications: Experience in JavaScript and building web applications.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8196328
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
25/05/2025
Location: Herzliya
Job Type: Full Time
Are you ready to power the future? At SolarEdge (NASDAQ: SEDG), we're a global leader in smart energy technology, with over 4,000 employees, offices in 34 countries, and millions of installations worldwide. Our innovative solutions include solar inverters, battery storage, backup systems, EV charging, and AI-based energy management. We're committed to making clean, green energy the primary power source for homes, businesses, and beyond. With the growing demand for electricity, the need for smart, clean energy sources is constantly rising. SolarEdge offers amazing opportunities to develop your skills in a multidisciplinary environment, covering everything from research and development to production and customer supply. Work with talented colleagues, tackle exciting challenges, and help create a sustainable future in an industry that's always evolving and innovating. Join us and be part of a company that values creativity, agility, and impactful work. Working as part of the SOC team in a large and interesting organization, your role will be to monitor cyber activity, identify and investigate events in real-time, and provide a proactive response across multiple platforms. Providing incident response and troubleshooting in the SIEM infrastructure within defined timeframes (SLA). The position is intended for individuals with high motivation and a desire for professional development, who enjoy investigating internal and external cyber events, analyzing malicious activity, and identifying patterns and relationships between events in organizational systems. The role is dynamic, with continuous learning, utilizing multiple systems designed for monitoring and investigation.

Country:
Israel

City:
Herzliya
Requirements:
* 2 years of previous work experience as a SOC analyst - mandatory.
* Technological courses and certification in the field of information security and cyber totaling over 200 hours - mandatory.
* Familiarity and understanding of communication protocols and common ports - HTTPS, HTTP, ICMP, TCP/UDP, DHCP, ARP - mandatory.
* Familiarity with at least one SIEM system such as QRADAR, SPLUNK, ARCSIGHT - mandatory.
* Familiarity with information security products such as antivirus, DLP, IPS, Firewall, access control, and EDR systems such as Microsoft, CrowdStrike, and others - an advantage. The position is open to both men and women. SolarEdge proudly seeks to build a richly diverse workforce by hiring people with a diversity of thoughts, identities, perspectives, and experiences that help advance the difference we make for consumers, and by ensuring our people experience equity and inclusion in their work lives. We encourage members of traditionally underrepresented communities to apply, including women, LGBTQIA people, people of color, and people with disabilities.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
7874182
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
21/05/2025
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for a Malware Analysis Team Leader with a deep focus on cybercrime investigations to lead a dynamic team of experts dedicated to identifying, analyzing, publishing, and mitigating cybercrime-related threats. This leadership role will drive advanced malware analysis efforts, conduct threat research, publish in top conferences and blogs, and coordinate with internal and external stakeholders to combat and prevent cybercriminal activities. The ideal candidate will have strong technical expertise in malware reverse engineering, a deep understanding of cybercrime tactics, and excellent communication skills, including the ability to present findings clearly and publish research for internal stakeholders and the broader cybersecurity community.

Key Responsibilities
Lead the Malware Analysis Team: Manage and mentor a team of skilled researchers on identifying, analyzing, and mitigating malware associated with cybercrime, including ransomware, banking Trojans, exploit kits, and other forms of cybercriminal malware.
Cybercrime Threat Intelligence: Collaborate with threat intelligence teams to analyze malware in the context of cybercrime syndicates and criminal activity. Identify trends, tactics, and patterns in malware usage by cybercriminal groups and provide actionable intelligence to relevant teams and external partners.
Malware Reverse Engineering: Lead efforts in reverse-engineering malicious software, tracking variants, and identifying attack techniques, tactics, and procedures (TTPs) cybercriminal actors use.
Cross-Functional Collaboration: Work closely with internal teams (e.g., Incident Response, Threat Intelligence, SOC) and external stakeholders (e.g., law enforcement, CERT, threat intelligence providers) to share findings, collaborate on investigations and coordinate actions to disrupt cybercrime activities.
Publication and Thought Leadership: Produce detailed, high-quality research reports and technical papers based on malware analysis and cybercrime investigations. Contribute to the publication of findings in industry-leading forums, conferences, and journals, establishing the organization as a thought leader in cybersecurity.
Presentations and Reporting: Prepare and deliver presentations to technical and non-technical stakeholders, including executives, legal teams, and law enforcement. Communicate complex findings, research insights, and actionable intelligence on cybercrime and malware trends.
Training and Development: Mentored junior team members, providing guidance on malware analysis techniques, threat hunting, and reporting. Foster a culture of continuous improvement, encouraging knowledge sharing and professional development within the team.
Requirements:
5+ years of experience in malware analysis, cybercrime investigations, or related fields.
2+ years in a leadership or team management role with experience leading cybersecurity operations in high-stakes environments.
Expertise in malware reverse engineering (static and dynamic analysis).
Proficiency in using industry-standard tools such as IDA Pro, X64, VT, Etc.
Strong understanding of common malware types used in cybercrime (e.g., ransomware, keyloggers, exploit kits, mobile threats).
Development skills with Python, C/C++, Assembly, or other scripting languages for malware analysis and automation.
Cybercrime Knowledge: Strong understanding of cybercriminal tactics, techniques, and procedures (TTPs). Experience with investigating ransomware campaigns, fraud schemes, financially motivated attacks, and other forms of cybercrime.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8187128
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
20/05/2025
Location: Tel Aviv-Yafo
Job Type: Full Time and Multilingual
We are looking for a Cyber Threat Intelligence Analyst to be an integral part of our Intelligence teams, combining both cutting-edge technology and advanced threat intelligence analysis methodologies to deliver high-impact briefings to our customers.

Key Responsibilities
Learning the customer needs and PIRs, configuring their tailored environments in the ERM intelligence platform and supporting the customers with tuning/training throughout engagement
Monitoring and analyzing threats targeting customers, or issues in their digital exposure, in order to produce actionable intelligence alerts and reports.
Investigating intelligence sources, threat actors, attack tools and techniques
Identifying and developing ERM data sources to collect the most relevant intelligence (darknet, forums, social media, marketplaces, etc.) as well as creating and maintaining avatars on these.
Developing the proprietary intelligence platform by surfacing new modules, capabilities and features
Joining meetings with prospects and clients to present deliverables.
Drive cooperation & feedback loops with other ERM teams
Requirements:
1-2 years experience with intelligence analysis processes (army included), including Open-Source Intelligence (OSINT) and Web Intelligence (WEBINT) gathering, link analysis, and threat actor profiling
Inherent passion for Infosec and service excellence, understanding of cybersecurity
Investigative and analytical problem-solving skills
Knowledge of analytical tools, including excel
Fluent English
Infosec certifications an advantage
Customer facing background an advantage
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8184834
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
20/05/2025
מיקום המשרה: רחובות ותל אביב יפו
we are hiring!
Our open positions:
Experienced FinOps Analyst
יש לנו משרדים מהממים בתל אביב וברחובות + עבודה היברידית! המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8184246
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
The SOC Analyst is responsible for monitoring, analyzing, and responding to security threats and incidents to ensure the protection of the organizations IT and Security infrastructure. This role serves as the first line of defense against cyber threats.

Key Responsibilities:
Monitor security alerts and logs using our Platform, SIEM, EDR, OSINT and other security tools to identify potential threats or unusual activities.
Triage and investigate alerts, determining their relevance and urgency, and escalate incidents as needed.
Respond to security incidents by investigating, containing, and mitigating threats.
Analyze and interpret security data to identify vulnerabilities and anticipate emerging threats.
Review and analyze logs from various sources (network, endpoint, application) to detect anomalies and breaches.
Operate and manage security tools and technologies, such as firewalls, intrusion detection/prevention systems (IDS/IPS), endpoint detection and response (EDR), and vulnerability scanners.
Document incidents, actions taken, and resolutions; prepare detailed reports for management and compliance purposes.
Participate in Security meetings and working groups to improve processes and share knowledge.
Assist with the development and implementation of basic SSDLC processes
Stay current with the latest security threats, vulnerabilities, and industry best practices.
Requirements:
Required Skills & Qualifications:
2-3 years in a cybersecurity role, preferably in a SOC environment.
Experience with AWS, Azure, or GCP Required.
CompTIA Security+, CEH, , or similar certifications are preferred.
Proficiency with SIEM tools, security monitoring, network/system administration, basic scripting.
Strong analytical and problem-solving abilities to analyze and address complex security issues.
Good English.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8180977
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
11/05/2025
Location: Herzliya
Job Type: Full Time
we are looking for a creative and highly motivated Security Research Analyst to join the company's research team and work closely with the cyber research, data analytics, and product teams within the company.
As a Security Research Analyst you will research the automotive cyber security domain, and turn data into actionable information.
You will drive innovative Cyber ideas for the automotive industry, using cutting-edge tools and methodology, and have a major part in developing the next generation of security and knowledge management for the automotive industry.
This role is full-time and is based in Herzliya, Israel.
Responsibilities
Work with the product and analytics disciplines within the company.
Turning data into actionable information for data-driven decision making.
Research large scale and diverse automotive data sets.
Work closely with the engineering team and cyber research team to build our analytics solution.
Build an innovative security technology.
Research new technologies and adopt them for use in our companys product.
Requirements:
At least 3 years of experience as a Domain Data Analyst (cyber security - an advantage) or similar role from the cybersecurity industries.
Passionate about complex, data oriented, problem-solving.
Statistical knowledge and extensive analytical skills with experience in using statistics for analyzing datasets
Python or similar knowledge - an advantage
SQL skills with experience in querying large, complex data sets- advantage.
A team player with excellent collaboration skills and ability to communicate with both business and technical counterparts.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8171281
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
09/05/2025
מיקום המשרה: שוהם
סוג משרה: משרה מלאה
לחברה גדולה באזור שוהם דרוש/ה SOC Analyst.
בעל/ת ניסיון של שנה בתחום ה- SOC ומחפש/ת את האתגר הבא? זו ההזדמנות שלך להצטרף לחברה מובילה!
לשליחת קו"ח ופרטים נוספים למייל.
דרישות:
ניסיון תעסוקתי של שנה לפחות בתחומי SOC.
קורסים/הסמכות בתחום אבטחת מידע וסייבר בהיקף של לפחות 200 שעות.
היכרות עם פרוטוקולי תקשורת ופורטים נפוצים:
HTTP, HTTPS, TCP/UDP, ICMP, DHCP, ARP.
ניסיון בעבודה עם מערכות SIEM כמו: QRADAR, SPLUNK, ARCSIGHT.
ניסיון בחקירת לוגים והבנה אנליטית.
היכרות עם מוצרי אבטחת מידע: אנטי-וירוס, DLP, IPS, EDR, Firewall, בקרת גישה, הגנת התקנים ניידים. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8169360
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
07/05/2025
מיקום המשרה: לוד
סוג משרה: משרה מלאה
תנאים נוספים:הסעות
לחברה מובילה באזור המרכז דרוש/ה בקרי/ית SOC. במסגרת התפקיד ניטור אירועי אבטחת מידע למגוון חברות וארגונים, זיהוי אירועים וביצוע פעולות מניעה, איתור התקפות, ביצוע הערכת סיכונים ועוד.
דרישות:
-כחצי שנה נסיון כבקר SOC -הכרה והבנה של פרוטוקולי תקשורת ןהיכרות עם פורטים נפוצים. -שליטה בסוגי מתקפות סייבר ונוזקות: Phishing, Ransomware. -הכרות עם מוצרי תקשורת ואבטחת מידע: FW,NAC,AV,SWITCHES,SSLVPN, EDR, AV, anti fishing. -היכרות עם מערכות SIEM, לפחות אחד מ: QRADAR,SPLUNK,ARCSIGHT המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8141572
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Netanya
Job Type: Full Time
As a SecOps Analyst at our company, you will be at the forefront of our organizations defense against cyber threats. Your primary role will be to detect, monitor, analyze, and respond to security events, leveraging advanced tools and techniques to detect and mitigate risks. This role is instrumental in ensuring the security and resilience of our infrastructure environment by focusing on threat detection, intelligence, and response capabilities.
Responsibilities:
Threat Monitoring: Continuously monitor security systems, networks, and endpoints using SIEM, and other InfoSec tools to detect anomalies and threats
Develop and implement new detection and correlation rules to identify and respond to security threats effectively
Alert Investigation: Investigate and triage security alerts to validate threats and assess their impact and fine-tune existing alerts to minimize false positives and improve accuracy.
Incident Response: Lead the initial response to security incidents, including containment, alerting, and escalation
Use Case Development: Design, implement, and optimize detection use cases for new and emerging threats
Log Analysis: Collect, analyze, and interpret logs from diverse sources such as InfoSec tools, internal systems, endpoints, and cloud environments
Threat Intelligence Integration: Monitor external threat intelligence sources (e.g., IOC feeds, OSINT) and apply findings to enhance detection capabilities
Tool Management: Maintain and optimize SOC tools, including SIEM, DLP, and UEBA platforms
Reporting & Dashboards: Create detailed reports on SOC activities and incidents, and create InfoSec dashboards & metrics.
Requirements:
1-2 years of experience in a SOC, IT, threat analysis, IR, or related role
Familiarity with SIEM/SOC tools
Strong understanding of log collection and analysis data
Familiarity with threat intelligence platforms, IOC feeds, and OSINT techniques
Strong analytical and critical-thinking skills for effective incident analysis
Excellent written and verbal communication skills for documentation and reporting in English
Familiarity with InfoSec/IT/Cloud tools - an advantage
Certification in the cyber security field - an advantage.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8166140
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות שנמחקו