דרושים » אבטחת מידע וסייבר » אנליסט/ית טכנו-מודיעיני

משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
דרוש/ה אנליסט/ית טכנו-מודיעיני
תפקיד מאתגר בסביבה צעירה ודינמית. התפקיד כולל מתן מענה מודיעיני-טכנולוגי לפעילות מבצעית בתוך שימוש בשפה ובכלים טכנולוגיים מתקדמים. ההכשרה לתפקיד כוללת לימודי שפה.
דרישות:
תנאי סף
תואר ראשון
קריטריונים נוספים
יכולות ניתוח ואינטגרציה גבוהות יתרון.
יכולת למידה ומיצוי בעולם הטכנולוגי בתחום ה-DATA, סייבר והמרחב האינטרנטי יתרון.
רקע מודיעיני, זיקה וסקרנות טכנולוגית - יתרון. המשרה מיועדת לנשים ולגברים כאחד.
 
הסתר
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8218002
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות דומות שיכולות לעניין אותך
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
1 ימים
קבוצת יעל
דרושים בקבוצת יעל
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
קבוצת יעל מגייסת אנליסט/ית אבטחת מידע עבור ארגון מוביל!

תיאור התפקיד:
- כתיבת חוקי קורלציות, טיוב ושיפור קורלציות באופן שוטף, פרסור לוגים במערכות SIEM.
- אחריות על חקירת אירועי אבטחת מידע רבים החל מטיפול, בדיקה וסגירה, מימוש אוטומציה תפעוליות לביצוע חקירות איטרטיביות.
- אחריות על חילוץ תובנות מחקריות ממידע מודיעיני-טכנולוגי, ביצוע מבדקי חדירות PT.
- IR- (שוטף), מחקר ואנליזה של אירועים עולמיים, פיתוח כלי פורנזיקה ייעודיים, השמשת כלים פומביים, מחקר חוקים ותוה"ג ספציפית לארגון, כתיבת וטיוב סד"פ לכל תרחיש.
- שימוש בכלי פורנזיקה, איסוף עדויות, הצלבת מודיעין, חקירה של כלל הכלים להבנת האירוע, הכלת האירוע, כתיבת והפעלת הפעלת אוטומציות, שימוש וטיוב במודיעין ארגוני (חיצוני ופנימי) לפני ואחרי אירוע סייבר.
דרישות:
דרישות:
- ניסיון של שנתיים לפחות בתפקידי אנליסט/ית סייבר / SOC / אבטחת מידע
- ניסיון בעבודה עם מערכות SIEM - QRADAR / SPLUNK / ARCSIGHT.
- ניסיון מעמיק בחקירת אירועי אבטחת מידע וסייבר מגוון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8046106
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
טלדור מערכות מחשבים
דרושים בטלדור מערכות מחשבים
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1
- מעקב רציף על האירועים / חשד לאירועים
- ניהול משמרות ניטור
- הקצאה וניהול משימות במרכז הניטור
- הפעלת צוותים לניהול תגובה לאירועי סייבר
- ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים
דרישות:
לפחות שנה כאנליסט ב- SOC
לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה
ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK)
יכולת הובלה מקצועית
יכולת ראייה בוגרת
המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8165491
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 5 שעות
Software AG-SPL
דרושים בSoftware AG-SPL
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
חברת Software AG מגייסת data security analyst לחברת ביטוח בתל אביב.
דרישות:
ניסיון של למעלה מ-4 שנים בתפקיד מיישם /ת סייבר.
ניסיון בתחזוקה והקמה של מערכת DLP -חובה!
ניסיון בהגדרת מדיניות והגבלות.
הכרות מעמיקה עם סביבות AZURE ו- 365O.
הכרות מעמיקה עם AD + GPO.
כתיבת סקריפטים ב- PowerShell. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8192611
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
פרוסיד
דרושים בפרוסיד
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה ועבודה היברידית
פרוסיד מגייסת Change Management & PM Team!

התפקיד כולל:
טיפול בכלל השינויים המבוצעים בסביבת ייצור ותיאומם.
ניהול, מעקב ותיעוד לכלל אירועי התקלות בסביבת ייצור.
ניהול ישיבות CAB, בניית דוחות תפעוליים.
כתיבת אפיונים לתהליכים,טיפול בהרשאות וביצוע הדרכות.
דיווחי תקלות להנהלות השונות, מעקב וניתוח כלל התקלות והשינויים בסביבת הייצור.
דרישות:
לפחות 1 שנת ניסיון בניהול מערכות מידע - חובה.
לפחות 1 שנת ניסיון בניתוח נתונים והכנת דוחות ב-Excel - חובה.
יכולת הובלת פגישות ושיקוף סטאטוסים באופן רהוט - חובה.
רקע באנליזה וניתוח נתונים יתרון.
ידע והכרת מערכת service now יתרון. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8215321
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 21 שעות
חברה חסויה
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה ועבודה ציבורית / ממשלתית
דרוש/ה אנליסט/ית סייבר לתפקיד הכולל סיוע, הובלה, טיפול וחקירה של אירועי סייבר.
דרישות:
תנאי סף
שלוש שנות ניסיון מקצועי בתפקידי ניטור (SOC) ו/או טיפול באירועי סייבר
שנתיים ניסיון עם OOP
שנתיים ניסיון בפרוטוקולי תקשורת מרכזיים, דוגמת: TCPIP, HTTP, SMTP, UDP, SSH, HTTPS
שנתיים ניסיון עם כלים וטכנולוגיות, דוגמת: SIEM, NAC, AntiVirus, EDR, DLP, IDS, FW, SandBox, הלבנה, גלישה מאובטחת וכדומה
קריטריונים נוספים
הסמכות מקצועיות מובילות כדוגמת: SECURITY+, CCNA, DFIR, CEH SANS, GCIH. GCIA יתרון
ניסיון בביצוע מבדקי חדירה וידע בפיתוח קוד מאובטח יתרון
ידע בטכנולוגיות ווקטורי תקיפה (TTPs) ו Framework MITRE יתרון
ניסיון בביצוע Forensics ו Malware Analysis ידנית ו/או עם כלים ייעודיים יתרון. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8218313
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
חברה חסויה
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
דרוש\ה אנליסט\ית SOC Tier 2 לחברת סייבר המספקת שירותי MSSP באזור המרכז.
במסגרת התפקיד: • עבודה מול לקוחות הארגון, ביצוע פגישות סטטוס, שיפור תהליכי עבודה על פי בקשות הלקוח ותמיכה בנושא הניטור. • ניהול מערכות הניטור ותחזוקתם כולל טיוב ושיפור • מתן מענה ויעוץ מקצועי לצוותי הSOC. • יצירת חוקי ניטור חדשים על פי בקשות לקוח ועל פי ניתוח דוחות איומים. • יצירת אוטומציות לטובת ה – SOC וכחלק מבקשות הלקוח. • השתתפות בצוות התגובה, ביצוע חקירות עומק ופורנזיקה.
דרישות:
* ניסיון של לפחות שנה בתפקיד אנליסט/ית SOC Tier 1 - חובה * ניסיון במערכת QRADAR כולל תחקור, עריכה ויצירת חוקים - חובה * ניסיון בניהול או במתן מענה טכני ללקוחות – חובה * ניסיון במערכת EDR\XDR כולל ניסיון בתחקור – SentinelOne ,CrowdStrike ,Defender וכו’ - חובה * ידע בתחקור מתקפות וניסיונות חדירה לזיהוי מקור, שיטות, נוזקות ונפגעים. * הכרות עם מערכות הפעלה, מערכות תשתית ומערכות אבטחת מידע כגון: DNS, FW, Windows and Linux Servers, Mail Filtering, Web Servers וכו'. * ניסיון בכתיבת אוטומציות ועם מערכות SOAR בכללי - יתרון * ניסיון עם מערכות SIEM נוספות - יתרון * נכונות לכוננות 24/7 המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8131773
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
חברה חסויה
Location: Tel Aviv-Yafo
Job Type: Full Time
Were looking for a Junior BCP and GRC Analyst to join our team and help strengthen the organization's resilience and compliance frameworks. In this role, you will support the development and implementation of Business Continuity Plans (BCP), Disaster Recovery (DR) strategies, and security governance practices across the company.
Youll work closely with IT, Security, Legal, and Operations teams to coordinate drills, write and embed security policies, manage vendor risk assessments, and assist in internal and external audits. This role is ideal for someone who is detail-oriented, proactive, and eager to grow in the fields of risk management, cyber security, and compliance.
If you have strong organizational skills, a good understanding of security standards (such as ISO 27001, SOC 2, GDPR), and thrive in a dynamic,
Requirements:
12 years of experience in a similar role within a large enterprise or an international consulting firm.
Understanding of regulatory frameworks and security standards such as SOC 2, ISO 27001, GDPR.
Familiarity with BCP and DR concepts and basic operational and IT risk management understanding.
Familiarity with cloud security concepts and multi-cloud environments (AWS).
Strong time management skills, ability to manage multiple tasks, and meet deadlines independently.
Fluent English interviews and daily work will require English communication.
Academic degree (Bachelors or higher) in Business, Information Security, Law, or a related field.
High attention to detail, strong organizational skills, and a proactive approach.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8199393
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
21/05/2025
חברה חסויה
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for a Malware Analysis Team Leader with a deep focus on cybercrime investigations to lead a dynamic team of experts dedicated to identifying, analyzing, publishing, and mitigating cybercrime-related threats. This leadership role will drive advanced malware analysis efforts, conduct threat research, publish in top conferences and blogs, and coordinate with internal and external stakeholders to combat and prevent cybercriminal activities. The ideal candidate will have strong technical expertise in malware reverse engineering, a deep understanding of cybercrime tactics, and excellent communication skills, including the ability to present findings clearly and publish research for internal stakeholders and the broader cybersecurity community.

Key Responsibilities
Lead the Malware Analysis Team: Manage and mentor a team of skilled researchers on identifying, analyzing, and mitigating malware associated with cybercrime, including ransomware, banking Trojans, exploit kits, and other forms of cybercriminal malware.
Cybercrime Threat Intelligence: Collaborate with threat intelligence teams to analyze malware in the context of cybercrime syndicates and criminal activity. Identify trends, tactics, and patterns in malware usage by cybercriminal groups and provide actionable intelligence to relevant teams and external partners.
Malware Reverse Engineering: Lead efforts in reverse-engineering malicious software, tracking variants, and identifying attack techniques, tactics, and procedures (TTPs) cybercriminal actors use.
Cross-Functional Collaboration: Work closely with internal teams (e.g., Incident Response, Threat Intelligence, SOC) and external stakeholders (e.g., law enforcement, CERT, threat intelligence providers) to share findings, collaborate on investigations and coordinate actions to disrupt cybercrime activities.
Publication and Thought Leadership: Produce detailed, high-quality research reports and technical papers based on malware analysis and cybercrime investigations. Contribute to the publication of findings in industry-leading forums, conferences, and journals, establishing the organization as a thought leader in cybersecurity.
Presentations and Reporting: Prepare and deliver presentations to technical and non-technical stakeholders, including executives, legal teams, and law enforcement. Communicate complex findings, research insights, and actionable intelligence on cybercrime and malware trends.
Training and Development: Mentored junior team members, providing guidance on malware analysis techniques, threat hunting, and reporting. Foster a culture of continuous improvement, encouraging knowledge sharing and professional development within the team.
Requirements:
5+ years of experience in malware analysis, cybercrime investigations, or related fields.
2+ years in a leadership or team management role with experience leading cybersecurity operations in high-stakes environments.
Expertise in malware reverse engineering (static and dynamic analysis).
Proficiency in using industry-standard tools such as IDA Pro, X64, VT, Etc.
Strong understanding of common malware types used in cybercrime (e.g., ransomware, keyloggers, exploit kits, mobile threats).
Development skills with Python, C/C++, Assembly, or other scripting languages for malware analysis and automation.
Cybercrime Knowledge: Strong understanding of cybercriminal tactics, techniques, and procedures (TTPs). Experience with investigating ransomware campaigns, fraud schemes, financially motivated attacks, and other forms of cybercrime.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8187128
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
חברה חסויה
Location: Tel Aviv-Yafo
Job Type: Full Time and Hybrid work
Senior Security Data Analyst Client Side Protection
Join our Code Defender team as a Security Data Analyst, where you'll have ownership over the product's detection framework and lead data-driven processes to enhance and refine our security capabilities. Code Defenders mission is to detect and defend against client-side JavaScript threats like Magecart attacks, while helping our customers stay compliant with evolving security and privacy standards. This role requires a proactive and analytical professional dedicated to advancing Code Defenders detection infrastructure and metrics.
What Youll Do:
Detection Framework Ownership: Own and continuously evolve Code Defenders detection framework, leveraging data-driven processes to maximize detection accuracy and efficiency.
KPIs Dashboards Development: Design, develop, and maintain KPIs and dashboards that showcase Code Defenders performance and inform product strategy.
Detection Mechanism Innovation: Research, design, and enhance detection mechanisms to stay ahead of emerging client-side threats.
Cross-Team Collaboration: Work closely with the technical research and development teams to support end-to-end product improvements and drive a unified approach to detection enhancement.
Requirements:
Data Analyst: 3+ years of experience as a data analyst, in cybersecurity or fraud domains.
SQL: Expertise in SQL for data analysis.
Python: Experience in data analysis with Python and Jupyter Notebooks.
Soft Skills: Excellent collaboration, communication, and problem-solving skills.
Independence: Ability to work autonomously, take initiative, and drive projects with minimal supervision.
Advantage:
Data Warehousing & Analytics: Experience with big data platforms like BigQuery and Snowflake.
Dashboarding: Proficiency in building dashboards using BI tools.
Security Research: Experience in web security and security research.
Web Applications: Experience in JavaScript and building web applications.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8196328
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 6 שעות
Location: Tel Aviv-Yafo
Job Type: Full Time
Required Cyber Threat Intelligence Analyst
Description
In this role, you will be responsible for:
Tracking and evaluating crypto-focused advanced persistent threats, including the tools, techniques, and procedures (TTPs) used by attackers, their motivations, and evolving trends across the industry.
Producing and presenting intelligence reports on relevant threat groups, detailing their methodologies and the motivations driving their activities.
Conducting research into both on-chain and off-chain crypto attack vectors, identifying attacker interests, and uncovering root causes behind incidents.
Assisting in the development of prevention strategies and detection mechanisms to mitigate future attacks.
Collecting and managing information from diverse sources such as social media platforms, messaging apps, forums, the dark web, news feeds, and other open and covert channels.
Utilizing advanced tools and investigative techniques, including OSINT and HUMINT methodologies, to generate accurate and relevant intelligence as a core member of the technical research team. This includes close collaboration with Customer Success, Marketing, and Sales teams.
Communicating with customers regarding potential risks and threats.
Requirements:
Minimum of 3 years of experience in intelligence analysis, with a focus on WEBINT / OSINT.
Strong understanding of Cyber Threat Intelligence (CTI), the cybercrime ecosystem, and underground information sources.
Excellent analytical thinking and report-writing capabilities, supported by a proven track record.
Fluent in English, both written and spoken.
Advantages:
Experience with blockchain technologies and a solid grasp of the web3 ecosystem and associated threats.
Familiarity with Python, Elasticsearch, and Kibana, including the ability to analyze data and create visualizations for threat reporting.
Previous experience working with SaaS solutions and cloud-based security tools.
A proactive, team-oriented attitude and strong multitasking skills.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8218501
סגור
שירות זה פתוח ללקוחות VIP בלבד