דרושים » אבטחת מידע וסייבר » אנליסט /ית OSINT

משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP
כל החברות >
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 8 שעות
דרושים בנס טכנולוגיות
מיקום המשרה: הרצליה
סוג משרה: משרה מלאה
לאחד מלקוחותינו דרוש/ה אנליסט/ית OSINT.
התפקיד כולל איתור, עיבוד וטיוב מידע ממקורות שונים, לרבות מאגרי מידע ממוחשבים ואינטרנט, איסוף מידע מחוץ לארגון והפצתו למחלקה.
משרה מלאה, באזור הרצליה.
דרישות:
תואר אקדמי רלוונטי - חובה.
ניסיון של לפחות שנתיים בתחום הרלוונטי - חובה.
אנגלית ברמה גבוהה - חובה.
בעלי רקע ביחידה מודיעינית- יתרון. המשרה מיועדת לנשים ולגברים כאחד.
 
הסתר
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8657397
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות דומות שיכולות לעניין אותך
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בוואן פתרונות טכנולוגיים בע"מ
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1
- מעקב רציף על האירועים / חשד לאירועים
- ניהול משמרות ניטור
- הקצאה וניהול משימות במרכז הניטור
- הפעלת צוותים לניהול תגובה לאירועי סייבר
- ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים
דרישות:
לפחות שנה כאנליסט ב- SOC
לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה
ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK)
יכולת הובלה מקצועית
יכולת ראייה בוגרת
המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8165491
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
2 ימים
דרושים בלוגיקה IT
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה ועבודה היברידית
Ready to Power Up Your Career?

אנליסטי/ת DFIR & Threat Hunting
הרצליה | היברידי

אנחנו מחפשים אנליסט/ית סייבר מנוסה להצטרף לצוות מוביל, לתפקיד הכולל חקירות עומק, Threat Hunting ואוטומציה לשיפור יכולות הזיהוי והתגובה בארגון.

תחומי אחריות
הובלת חקירות סייבר מורכבות
ביצוע Threat Hunting ו?Incident Response
ניתוח פורנזי (Windows, macOS, Linux, Cloud)
פיתוח אוטומציות ( Python / PowerShell)
עבודה עם SIEM, EDR/XDR ו?SOAR
פיתוח Detection ו?Playbooks
שיתוף פעולה עם צוותים והובלת פרויקטים
דרישות:
ניסיון 3+ שנים ב? SOC / DFIR / Threat Hunting
ניסיון מעשי בחקירות אירועי סייבר מורכבים ממספר מקורות מידע
ניסיון ב?Threat Hunting ו?Incident Response
ניסיון עם מערכות SIEM (Splunk / Elastic / OpenSearc או דומה) ומערכות EDR/XDR
שליטה ב?Pythonו /או PowerShell
הבנה טובה ב?Windows, Linux, macOS, Networking ו?Identity
ניסיון עם מערכות SOAR
היכרות עם MITRE ATT&CK ומתודולוגיות חקירה
ניסיון עם כלי AI או הבנה בתחום AI Security
יכולות אנליטיות גבוהות, חשיבה מחקרית ויכולת עבודה עצמאית
תקשורת בין-אישית מצוינת ועבודת צוות

יתרונות
ניסיון בבדיקות חדירות וזיהוי חולשות
היכרות עם סביבות ענן  (AWS / Azure / GCP)
ניסיון עם  Kubernetes / Container Security
ניסיון ב?CSPM, CWPP, DevSecOps או  CI/CD Security
ניסיון בפיתוח כלים פנימיים ואוטומציות
הסמכות רלוונטיות (CySA+, GCIH, GCFA, OSCP וכו')

"When the match is right - everything Powers Up" המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8645714
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
חברה חסויה
Location: Herzliya
Job Type: Full Time
We are looking for a highly motivated SOC/NOC Analyst to join our operations and security team. This role is responsible for monitoring, detecting, analyzing, and responding to security and network events across the organizations infrastructure and production environments.
The SOC/NOC Analyst will play a key role in maintaining service availability, identifying threats, investigating incidents, and ensuring timely escalation and resolution of operational and security issues. The ideal candidate is detail-oriented, analytical, and able to work effectively in a fast-paced, 24/7 environment.
Key Responsibilities :
Monitor security and network events using SIEM, monitoring, and alerting platforms.
Investigate alerts, anomalies, and incidents related to infrastructure, systems, applications, and network activity.
Perform first-level triage, validation, categorization, and escalation of security and operational incidents.
Respond to incidents involving suspicious activity, service disruption, connectivity issues, unauthorized access attempts, and infrastructure abnormalities.
Open, track, and update incidents in the ticketing system, ensuring accurate documentation and timely resolution.
Support incident response activities, including containment, evidence gathering, and post-incident analysis.
Monitor network performance, uptime, connectivity, and service health across production environments.
Assist in vulnerability management, log analysis, and security control validation.
Maintain runbooks, knowledge base articles, and operational documentation.
Contribute to process improvement initiatives to enhance monitoring coverage, response quality, and operational resilience.
Additional Notes :
This role requires shift-based work as part of a 24/7 monitoring and response function.
Requirements:
1+ years of experience in a SOC, NOC, cybersecurity, IT operations, or similar monitoring role.
Hands-on experience with security monitoring and incident handling.
Experience with SIEM tools, log analysis platforms, or monitoring systems.
Understanding common security threats, attack techniques, and incident response processes.
Strong troubleshooting and analytical skills.
Strong written and verbal communication skills in English.
Willingness to work shifts, including evenings, nights, weekends, or on-call if required.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8644513
סגור
שירות זה פתוח ללקוחות VIP בלבד