משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 17 שעות
חברה חסויה
מיקום המשרה: תל אביב יפו
דרוש/ה אנליסט/ית סייבר לתפקיד הכולל סיוע, הובלה, טיפול וחקירה של אירועי סייבר.
דרישות:
תנאי סף
שלוש שנות ניסיון מקצועי בתפקידי ניטור (SOC) ו/או טיפול באירועי סייבר
שנתיים ניסיון עם OOP
שנתיים ניסיון בפרוטוקולי תקשורת מרכזיים, דוגמת: TCPIP, HTTP, SMTP, UDP, SSH, HTTPS
שנתיים ניסיון עם כלים וטכנולוגיות, דוגמת: SIEM, NAC, AntiVirus, EDR, DLP, IDS, FW, SandBox, הלבנה, גלישה מאובטחת וכדומה
קריטריונים נוספים
הסמכות מקצועיות מובילות כדוגמת: SECURITY+, CCNA, DFIR, CEH SANS, GCIH. GCIA יתרון
ניסיון בביצוע מבדקי חדירה וידע בפיתוח קוד מאובטח יתרון
ידע בטכנולוגיות ווקטורי תקיפה (TTPs) ו Framework MITRE יתרון
ניסיון בביצוע Forensics ו Malware Analysis ידנית ו/או עם כלים ייעודיים יתרון. המשרה מיועדת לנשים ולגברים כאחד.
 
הסתר
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8218313
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות דומות שיכולות לעניין אותך
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 21 שעות
קבוצת יעל
דרושים בקבוצת יעל
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
קבוצת יעל מגייסת אנליסט/ית אבטחת מידע עבור ארגון מוביל!

תיאור התפקיד:
- כתיבת חוקי קורלציות, טיוב ושיפור קורלציות באופן שוטף, פרסור לוגים במערכות SIEM.
- אחריות על חקירת אירועי אבטחת מידע רבים החל מטיפול, בדיקה וסגירה, מימוש אוטומציה תפעוליות לביצוע חקירות איטרטיביות.
- אחריות על חילוץ תובנות מחקריות ממידע מודיעיני-טכנולוגי, ביצוע מבדקי חדירות PT.
- IR- (שוטף), מחקר ואנליזה של אירועים עולמיים, פיתוח כלי פורנזיקה ייעודיים, השמשת כלים פומביים, מחקר חוקים ותוה"ג ספציפית לארגון, כתיבת וטיוב סד"פ לכל תרחיש.
- שימוש בכלי פורנזיקה, איסוף עדויות, הצלבת מודיעין, חקירה של כלל הכלים להבנת האירוע, הכלת האירוע, כתיבת והפעלת הפעלת אוטומציות, שימוש וטיוב במודיעין ארגוני (חיצוני ופנימי) לפני ואחרי אירוע סייבר.
דרישות:
דרישות:
- ניסיון של שנתיים לפחות בתפקידי אנליסט/ית סייבר / SOC / אבטחת מידע
- ניסיון בעבודה עם מערכות SIEM - QRADAR / SPLUNK / ARCSIGHT.
- ניסיון מעמיק בחקירת אירועי אבטחת מידע וסייבר מגוון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8046106
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
טלדור מערכות מחשבים
דרושים בטלדור מערכות מחשבים
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1
- מעקב רציף על האירועים / חשד לאירועים
- ניהול משמרות ניטור
- הקצאה וניהול משימות במרכז הניטור
- הפעלת צוותים לניהול תגובה לאירועי סייבר
- ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים
דרישות:
לפחות שנה כאנליסט ב- SOC
לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה
ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK)
יכולת הובלה מקצועית
יכולת ראייה בוגרת
המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8165491
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 2 שעות
Software AG-SPL
דרושים בSoftware AG-SPL
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
חברת Software AG מגייסת data security analyst לחברת ביטוח בתל אביב.
דרישות:
ניסיון של למעלה מ-4 שנים בתפקיד מיישם /ת סייבר.
ניסיון בתחזוקה והקמה של מערכת DLP -חובה!
ניסיון בהגדרת מדיניות והגבלות.
הכרות מעמיקה עם סביבות AZURE ו- 365O.
הכרות מעמיקה עם AD + GPO.
כתיבת סקריפטים ב- PowerShell. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8192611
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 3 שעות
גב מערכות
דרושים בגב מערכות
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
אחריות על ניהול פתרונות למניעת דליפת נתונים בארגון
הטמעה ותפעול של טכנולוגיות סייבר חדשות
טיפול בתקלות הנובעות משינויי פוליסי או שינויי תצורה
דרישות:
4 שנות ניסיון כמיישמ.ת סייבר
ניסיון בתחזוקה והקמה של מערכת DLP, הבנת הצרכים הארגוניים (התמחות בPU)
ניסיון בהגדרת מדיניות והגבלות
הכרות מעמיקה עם סביבות AZURE ו 365O
הכרות מעמיקה עם AD + GPO
כתיבת סקריפטים ב- powershell המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8188715
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
1 ימים
קומפאי טכנולוגיות בע"מ
דרושים בקומפאי טכנולוגיות בע"מ
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה ועבודה היברידית
מחלקת אבטחת המידע שלנו מחפשת איש Security Operations
עם ניסיון מעשי בעבודה עם Microsoft Purview, במסגרת התפקיד תהיו אחראים על יישום מדיניות אבטחת מידע, ניהול בקרות טכנולוגיות ועמידה בדרישות ה-Compliance של הארגון. בנוסף, הטמעה ותפעול שוטף של טכנולוגיות סייבר חדשות וניהול תהליכי Vulnerability Management.
דרישות:
- ניסיון של 3+ שנים כמיישם/ת סייבר
- היכרות מעמיקה עם Microsoft Purview בפרט DLP, MIP, Compliance Manager - חובה
- ידע מעשי בסביבת Microsoft Defender, Sentinel, Microsoft 365 Security
- הבנה עמוקה בטכנולוגיות סייבר, לרבות מערכות breach & attack simulation ומערכות בקרה
- היכרות מעמיקה עם סביבות Azure ו-Microsoft 365
- שליטה ב-Active Directory ו-GPO
- ניסיון בכתיבת סקריפטים ב-PowerShell
- ראייה מערכתית, יכולת תיעדוף גבוהה ויכולת להוביל תהליכים חוצי ארגון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8184463
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
פרוסיד
דרושים בפרוסיד
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה ועבודה היברידית
פרוסיד מגייסת Change Management & PM Team!

התפקיד כולל:
טיפול בכלל השינויים המבוצעים בסביבת ייצור ותיאומם.
ניהול, מעקב ותיעוד לכלל אירועי התקלות בסביבת ייצור.
ניהול ישיבות CAB, בניית דוחות תפעוליים.
כתיבת אפיונים לתהליכים,טיפול בהרשאות וביצוע הדרכות.
דיווחי תקלות להנהלות השונות, מעקב וניתוח כלל התקלות והשינויים בסביבת הייצור.
דרישות:
לפחות 1 שנת ניסיון בניהול מערכות מידע - חובה.
לפחות 1 שנת ניסיון בניתוח נתונים והכנת דוחות ב-Excel - חובה.
יכולת הובלת פגישות ושיקוף סטאטוסים באופן רהוט - חובה.
רקע באנליזה וניתוח נתונים יתרון.
ידע והכרת מערכת service now יתרון. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8215321
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
חברה חסויה
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
דרוש\ה אנליסט\ית SOC Tier 2 לחברת סייבר המספקת שירותי MSSP באזור המרכז.
במסגרת התפקיד: • עבודה מול לקוחות הארגון, ביצוע פגישות סטטוס, שיפור תהליכי עבודה על פי בקשות הלקוח ותמיכה בנושא הניטור. • ניהול מערכות הניטור ותחזוקתם כולל טיוב ושיפור • מתן מענה ויעוץ מקצועי לצוותי הSOC. • יצירת חוקי ניטור חדשים על פי בקשות לקוח ועל פי ניתוח דוחות איומים. • יצירת אוטומציות לטובת ה – SOC וכחלק מבקשות הלקוח. • השתתפות בצוות התגובה, ביצוע חקירות עומק ופורנזיקה.
דרישות:
* ניסיון של לפחות שנה בתפקיד אנליסט/ית SOC Tier 1 - חובה * ניסיון במערכת QRADAR כולל תחקור, עריכה ויצירת חוקים - חובה * ניסיון בניהול או במתן מענה טכני ללקוחות – חובה * ניסיון במערכת EDR\XDR כולל ניסיון בתחקור – SentinelOne ,CrowdStrike ,Defender וכו’ - חובה * ידע בתחקור מתקפות וניסיונות חדירה לזיהוי מקור, שיטות, נוזקות ונפגעים. * הכרות עם מערכות הפעלה, מערכות תשתית ומערכות אבטחת מידע כגון: DNS, FW, Windows and Linux Servers, Mail Filtering, Web Servers וכו'. * ניסיון בכתיבת אוטומציות ועם מערכות SOAR בכללי - יתרון * ניסיון עם מערכות SIEM נוספות - יתרון * נכונות לכוננות 24/7 המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8131773
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 21 שעות
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
דרוש/ה אנליסט/ית טכנו-מודיעיני
תפקיד מאתגר בסביבה צעירה ודינמית. התפקיד כולל מתן מענה מודיעיני-טכנולוגי לפעילות מבצעית בתוך שימוש בשפה ובכלים טכנולוגיים מתקדמים. ההכשרה לתפקיד כוללת לימודי שפה.
דרישות:
תנאי סף
תואר ראשון
קריטריונים נוספים
יכולות ניתוח ואינטגרציה גבוהות יתרון.
יכולת למידה ומיצוי בעולם הטכנולוגי בתחום ה-DATA, סייבר והמרחב האינטרנטי יתרון.
רקע מודיעיני, זיקה וסקרנות טכנולוגית - יתרון. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8218002
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
חברה חסויה
Location: Tel Aviv-Yafo
Job Type: Full Time
The SOC Analyst is responsible for monitoring, analyzing, and responding to security threats and incidents to ensure the protection of the organizations IT and Security infrastructure. This role serves as the first line of defense against cyber threats.

Key Responsibilities:
Monitor security alerts and logs using our Platform, SIEM, EDR, OSINT and other security tools to identify potential threats or unusual activities.
Triage and investigate alerts, determining their relevance and urgency, and escalate incidents as needed.
Respond to security incidents by investigating, containing, and mitigating threats.
Analyze and interpret security data to identify vulnerabilities and anticipate emerging threats.
Review and analyze logs from various sources (network, endpoint, application) to detect anomalies and breaches.
Operate and manage security tools and technologies, such as firewalls, intrusion detection/prevention systems (IDS/IPS), endpoint detection and response (EDR), and vulnerability scanners.
Document incidents, actions taken, and resolutions; prepare detailed reports for management and compliance purposes.
Participate in Security meetings and working groups to improve processes and share knowledge.
Assist with the development and implementation of basic SSDLC processes
Stay current with the latest security threats, vulnerabilities, and industry best practices.
Requirements:
Required Skills & Qualifications:
2-3 years in a cybersecurity role, preferably in a SOC environment.
Experience with AWS, Azure, or GCP Required.
CompTIA Security+, CEH, , or similar certifications are preferred.
Proficiency with SIEM tools, security monitoring, network/system administration, basic scripting.
Strong analytical and problem-solving abilities to analyze and address complex security issues.
Good English.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8180977
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
21/05/2025
חברה חסויה
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for a Malware Analysis Team Leader with a deep focus on cybercrime investigations to lead a dynamic team of experts dedicated to identifying, analyzing, publishing, and mitigating cybercrime-related threats. This leadership role will drive advanced malware analysis efforts, conduct threat research, publish in top conferences and blogs, and coordinate with internal and external stakeholders to combat and prevent cybercriminal activities. The ideal candidate will have strong technical expertise in malware reverse engineering, a deep understanding of cybercrime tactics, and excellent communication skills, including the ability to present findings clearly and publish research for internal stakeholders and the broader cybersecurity community.

Key Responsibilities
Lead the Malware Analysis Team: Manage and mentor a team of skilled researchers on identifying, analyzing, and mitigating malware associated with cybercrime, including ransomware, banking Trojans, exploit kits, and other forms of cybercriminal malware.
Cybercrime Threat Intelligence: Collaborate with threat intelligence teams to analyze malware in the context of cybercrime syndicates and criminal activity. Identify trends, tactics, and patterns in malware usage by cybercriminal groups and provide actionable intelligence to relevant teams and external partners.
Malware Reverse Engineering: Lead efforts in reverse-engineering malicious software, tracking variants, and identifying attack techniques, tactics, and procedures (TTPs) cybercriminal actors use.
Cross-Functional Collaboration: Work closely with internal teams (e.g., Incident Response, Threat Intelligence, SOC) and external stakeholders (e.g., law enforcement, CERT, threat intelligence providers) to share findings, collaborate on investigations and coordinate actions to disrupt cybercrime activities.
Publication and Thought Leadership: Produce detailed, high-quality research reports and technical papers based on malware analysis and cybercrime investigations. Contribute to the publication of findings in industry-leading forums, conferences, and journals, establishing the organization as a thought leader in cybersecurity.
Presentations and Reporting: Prepare and deliver presentations to technical and non-technical stakeholders, including executives, legal teams, and law enforcement. Communicate complex findings, research insights, and actionable intelligence on cybercrime and malware trends.
Training and Development: Mentored junior team members, providing guidance on malware analysis techniques, threat hunting, and reporting. Foster a culture of continuous improvement, encouraging knowledge sharing and professional development within the team.
Requirements:
5+ years of experience in malware analysis, cybercrime investigations, or related fields.
2+ years in a leadership or team management role with experience leading cybersecurity operations in high-stakes environments.
Expertise in malware reverse engineering (static and dynamic analysis).
Proficiency in using industry-standard tools such as IDA Pro, X64, VT, Etc.
Strong understanding of common malware types used in cybercrime (e.g., ransomware, keyloggers, exploit kits, mobile threats).
Development skills with Python, C/C++, Assembly, or other scripting languages for malware analysis and automation.
Cybercrime Knowledge: Strong understanding of cybercriminal tactics, techniques, and procedures (TTPs). Experience with investigating ransomware campaigns, fraud schemes, financially motivated attacks, and other forms of cybercrime.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8187128
סגור
שירות זה פתוח ללקוחות VIP בלבד