רובוט
היי א אי
stars

תגידו שלום לתפקיד הבא שלכם

לראשונה בישראל:
המלצות מבוססות AI שישפרו
את הסיכוי שלך למצוא עבודה

אנליסט סייבר

מסמך
מילות מפתח בקורות חיים
סימן שאלה
שאלות הכנה לראיון עבודה
עדכון משתמש
מבחני קבלה לתפקיד
משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP

חברות מובילות
כל החברות
כל המידע למציאת עבודה
כל מה שרציתם לדעת על מבחני המיון ולא העזתם לשאול
זומנתם למבחני מיון ואין לכם מושג לקראת מה אתם ה...
קרא עוד >
לימודים
עומדים לרשותכם
מיין לפי: מיין לפי:
הכי חדש
הכי מתאים
הכי קרוב
טוען
סגור
לפי איזה ישוב תרצה שנמיין את התוצאות?
Geo Location Icon

משרות בלוח החם
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 2 שעות
דרושים בComblack
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
חברת  Comblack מגייסת איש אבטחת מידע MF לצוות טכנולוגיות הגנת הסייבר!
הזדמנות לקחת חלק בצוות מוביל האחראי על פיתוח ותחזוקת כלים מתקדמים בתחום ההרשאות והגנת המידע בסביבת MF.
דרישות:
ניסיון בסביבת MF חובה
ניסיון בתחזוקת RACF ותשתיות מרכזיות
ידע בפיתוח כלים ואוטומציות בתחום אבטחת מידע ב-MF
יכולת חקירה, למידה עצמאית ושיטות עבודה מסודרות המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8466166
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 3 שעות
דרושים בGtech
תיאור תפקיד:
כאנליסט/ית ניטור ותגובה תעבוד/תעבדי בשיתוף פעולה הדוק עם אבטחת המידע, התשתיות והפיתוח בכדי לוודא את אבטחת הרשת והשירותים אותם מספקת החברה ללקוחותיה.

כיצד תוכל/י להשפיע?

* אחריות על הקשר עם מוקד ה- SOC החיצוני
* הגדרה וטיוב של חוקי מערכת ה SIEM
* תחקור אירועים ברמת אנליסט עד לזיכוי האירוע
* מתן תגובה לאירועים בזמן הגילוי
* זיהוי חתימות וביצוע הערכת סיכונים רלוונטית למשאבי הארגון
* בדיקות מול יומני המערכות הארגוניות אשר עלולות היו להיות מושפעות מהאירוע: יישומים, מסדי נתונים, שרתי Web ואחרים, תחנות עבודה, משאבי הרשת
* ביצוע תחקורים פרו אקטיביים ו Threat Hunting
* הפעלת כלים לאוטומציה של מבדקי חדירה, כלים לביצועVulnerability Assessment, ניתוח דו"חות ומתן הנחיות לתיקון הממצאים
* ביצוע בדיקות חדירה למערך ההגנה הארגוני
דרישות:
ניסיון של לפחות 3 שנים לפחות כאנליסט/ית סייבר - חובה
* ניסיון מוכח בטיפול באירועי סייבר - חובה
* ניסיון תפעול Hands On של מערכות SIEM ומערכות אבטחה - חובה
* ניסיון מוכח ביישום בקרות אבטחת מידע ברכיבים שונים ברשת ובמערכות האבטחה - יתרון
* הסמכות אבטחת מידע - יתרון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8493038
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 3 שעות
דרושים בוואן פתרונות טכנולוגיים בע"מ
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1
- מעקב רציף על האירועים / חשד לאירועים
- ניהול משמרות ניטור
- הקצאה וניהול משימות במרכז הניטור
- הפעלת צוותים לניהול תגובה לאירועי סייבר
- ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים
דרישות:
לפחות שנה כאנליסט ב- SOC
לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה
ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK)
יכולת הובלה מקצועית
יכולת ראייה בוגרת
המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8165491
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 3 שעות
דרושים במלם תים
מיקום המשרה: מספר מקומות
אנחנו מחפשים NOC Analyst ללקוח גדול באזור השפלה.
האנליסט יהיה חלק מצוות NOC, כחלק מתפקידו יידרש האנליסט לבנות ולתחזק מסכי ניטור מבוססי Splunk ובנוסף יצירת התראות.
נדרשת בקרה וניתוח נתונים אשר מתקבלים במרכז הנוק כגון: יצירת דוחות בקרה שוטפים, ניתוח מידעים ממערכות הניטור, הבנת מגמות ומתן המלצות וכו'
נדרשת זמינות לניתוח תקלות בזמן אמת, העבודה הינה בשיתוף פעולה עם צוותים נוספים בארגון: צוותי data, תשתיות, פיתוח וכו'.
משרה מלאה ראשון עד חמישי.
דרישות:
- בעל ניסיון בניתוח ואנליזה של נתונים 
- ניסיון פיתוח עם מערכת הניטור Splunk
- ידע ב SPL ב Splunk
- בעל ידע טכני במערכות ניטור שונות (הקמה, תפעול, הכנת דשבורדים, תהליכים, וכו') המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8364239
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 4 שעות
דרושים בSQLink
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
ארגון רפואי באזור המרכז מגייס אנליסט/ית SOC
התפקיד כולל: עבודה כחלק מצוות הגנת הסייבר של הארגון, ניטור וזיהוי אירועי אבטחת מידע בזמן אמת, תחקור ותגובה ראשונית לאיומים, ניתוח תעבורת רשת ומערכות רפואיות, תיעוד וכתיבת דוחות סיכום, עבודה עם מגוון מערכות וכלי אבטחה מתקדמים ועוד.
דרישות:
- שנה וחצי ניסיון בעולמות ה- SOC Tier 1/2
- ניסיון מעשי בעבודה עם SIEM, EDR, Firewall ו-Windows Event Logs
- אנגלית ברמה גבוהה
- קורס מגן סייבר / קורס אנליסט SOC / תואר או ניסיון צבאי רלוונטי
- היכרות עם עולם Threat Intelligence - יתרון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8501251
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
לפני 8 שעות
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
אנחנו מתרחבים! לחברה המובילה Experis Cyber דרוש/ה בקר/ית SOC להשתלבות בצוות.
במסגרת התפקיד ניטור אירועי אבטחת מידע למגוון חברות וארגונים, זיהוי אירועים וביצוע פעולות מניעה, איתור התקפות, ביצוע הערכת סיכונים ועוד.
דרישות:
- בוגר/ת קורס אבטחת מידע וסייבר- חובה
- נכונות לעבודה במשמרות 24/7
- העבודה בתל אביב על קו הרכבת המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8328734
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
1 ימים
דרושים בקומפאי טכנולוגיות בע"מ
רוצים להשפיע על רמת אבטחת המידע בארגון - דרך אנשים, תהליכים ותרבות ארגונית?
אנחנו מחפשים איש GRC עם תשוקה להדרכה, להובלת תהליכי מודעות ולחיזוק ההתנהלות הבטוחה של עובדי הארגון.
דרישות:
-לפחות שנתיים ניסיון בתפקידי GRC / אבטחת מידע
- ניסיון בהובלת תהליכי הדרכה והעלאת מודעות - חובה
-ניסיון ביישום והטמעת מדיניות אבטחת מידע וניהול סיכונים.
- היכרות עם רגולציות GDPR, חוק הגנת הפרטיות, ISO27001 ורגולציה מקומית בישרא המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8499717
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
1 ימים
דרושים בבלופרינט סופטוור
מיקום המשרה: מספר מקומות
טיפול באירועי אבטחת מידע וניתוח של מידע המתקבל מכלל המערכות המנוטרות.
תחקור וניתוח של התרעות המתקבלות במרכז הניטור, ביצוע תחקורים פרו-אקטיביים, שילוב דיווחי מודיעין סייבר בתהליכי הניטור והבקרה, הפקת דוחות מפורטים, גיבוש ויישום המלצות להמשך.
תפעול מערכות אבטחת מיד מגוונות והקמת מערכות חדשות.
עבודה מול מחלקות טכנולוגיות בחברה ומול ציבור העובדים.
דרישות:
ניסיון של שנה ומעלה כאנליסט SOC - חובה
ניסיון ב-IR
ניסיון במערכות SIEM עם עדיפות ל-Qradar
ניסיון של שנתיים ומעלה בתפעול והטמעה של מערכות א"מ
ניסיון משמעותי בפרוטוקולי התקשורת ומודל OSI
ניסיון משמעותי במערכות מבוססות Windows
ניסיון במערכות מבוססות Linux המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8499054
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בStartica
מיקום המשרה: מספר מקומות
תחקור אירועים ומתן מענה לאסקלציה פנימית עבור Tier 1
ביצוע חקירות מקיפות של התראות אבטחה מורכבות, אירועי פריצה וחשדות לפעילות זדונית (Malware, Phishing, Unauthorized Access)
ביצוע ציד איומים יזום (Proactive Threat Hunting) בארגון תוך התמקדות בזיהוי פעילות זדונית בחתימה נמוכה ובאנומליות התנהגותיות באמצעות ניתוח סטטיסטי מתקדם, קורלציה של אירועים לאורך זמן ויישום טקטיקות זיהוי מבוססות MITRE ATT CK
ביצוע ניתוח פורנזי בסיסי של תחנות קצה (Endpoint Forensics) וניתוח תעבורת רשת (Network Traffic Analysis) לזיהוי וקטור החדירה והיקף הפגיעה.
ניתוח וטיוב חוקות במערכות ה- SIEM /XDR לטובת צמצום התראות False Positives ושיפור יעילות המערכות.
זיהוי פערים בתהליכי העבודה ב- SOC ויזום פרויקטים לשיפורם.
חניכה (Mentoring) והדרכה מקצועית לאנליסטים ברמת Tier 1.
דרישות:
1-2 שנות ניסיון כ- SOC Analyst tier 2
ניסיון מוכח בתחקור, ניתוח ותגובה לאירועי אבטחת מידע.
ניסיון מוכח בעבודה וחקירה בסביבת multi-cloud (AWS/Azure).
ניסיון מעשי מול מערכות אבטחה, כגון: FW, IPS, WAF, XDR/EDR, SIEM, Mail Relay/Email Security, Deception Technology, etc.
הבנה מעמיקה של פרוטוקולי תקשורת (TCP/IP, DNS, HTTP/S) וניתוח תעבורת רשת על בסיס לוגים / כלים ייעודים, כגון WireShark
יכולת כתיבת דוחות טכניים (בעברית ובאנגלית). המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8498921
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
3 ימים
דרושים בMertens – Malam Team
חברת Mertens - MalamTeam מגייסת אנליסט.ית סייבר Tier 3 לארגון פיננסי מוביל בתל אביב.

תיאור משרה:
אנליסט.ת סייבר (T3) להובלת המענה המקצועי בצוות ההגנה. התפקיד כולל הובלת חקירות מורכבות, ביצוע Forensics מעמיק, ושיפור מתמיד של יכולות הגילוי והתגובה בארגון פיננסי. התפקיד דורש יכולת טכנית גבוהה, חשיבה "מחוץ לקופסה" והבנה עמוקה של עולמות התקיפה וההגנה.

תחומי אחריות:
חקירת אירועים (IR): חקירה של אירועי סייבר מורכבים מקצה לקצה (E2E), כולל ביצוע חקירות עומק (Deep Dive Investigation).
Threat Hunting: ביצוע ציד איומים יזום על בסיס מודיעין (Cyber Intel) והנחות תקיפהאפשריות ברשת הארגונית ובענן.
שיפור יכולות גילוי: אפיון ובניית חוקי SIEM מתקדמים, כתיבת חוקי YARA/Sigma ושיפור לוגיקת ההתראות.
Purple Teaming: עבודה צמודה מול צוותי Red Team/PT, תחקור תרגילי חדירה וולידציה של חולשות אבטחה.
מנטורינג: חניכה מקצועית של אנליסטים בדרגי Tier 1/2.
דרישות:
שלוש שנות ניסיון מעשי כחוקר.ת סייבר / אנליסט.ת SOC.
שליטה מעמיקה במערכות הפעלה Windows Linux ברמת Kernel /Internals.
ניסיון מוכח בעבודה עם מערכות SOAR SIEM XDR כתיבת שאילתות מורכבות, דשבורדים וחוקים.
ניסיון בחקירות פורנזיות שימוש בכלים כגון Volatility, EnCase, FTK או כלים בקוד פתוח.
יכולות עבודה עם סביבות ( Python / PowerShell / Bash) לאוטומציה ותחקור. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8488550
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
דרושים בExtreme Group
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
בארגון פיננסי גדול מחפשים אנליסט סייבר (T3) להובלת המענה המקצועי בצוות ההגנה. התפקיד כולל הובלת חקירות מורכבות, ביצוע Forensics מעמיק, ושיפור מתמיד של יכולות הגילוי והתגובה בארגון פיננסי. 

תיאור תפקיד:
- חקירת אירועים (IR): חקירה של אירועי סייבר מורכבים מקצה לקצה, (E2E) כולל ביצוע חקירות עומק (Deep Dive Investigation). 
- Threat Hunting: ביצוע ציד איומים יזום על בסיס מודיעין (Cyber Intel) והנחות תקיפה אפשריות ברשת הארגונית ובענן.
- שיפור יכולות גילוי: אפיון ובניית חוקי SIEM מתקדמים, כתיבת חוקי YARE/Sigma ושיפור לוגיקת ההתראות. 
- Purple Teaming: עבודה צמודה מול צוותי Red Team/PT, תחקור תרגילי חדירה וולידציה של חולשות אבטחה.
- מנטורינג: חניכה מקצועית של אנליסטים בדרגי Tier 1/2
דרישות:
דרישות חובה:
- 3 + שנות ניסיון מעשי כחוקר סייבר/ אנליסט SOC - חובה
- שליטה מעמיקה במערכות הפעלה Windows & Linux ברמת Kernel /Internals - חובה
- ניסיון מוכח בעבודה עם מערכות SOAR SIEM XDR כתיבת שאילתות מורכבות, דשבורדים וחוקים - חובה
- ניסיון בחקירות פורנזיות שימוש בכלים כגון Volatility, EnCase, FTK או כלים בקוד פתוח - חובה
- יכולת עבודה עם סביבות ( Python / PowerShell / Bash) לאוטומציה ותחקור - חובה
- הבנה בפרוטוקולי תקשרות ותשתיות רשת.
- אנגלית ברמה גבוהה מאוד (כתיבה וקריאה טכנית)

יתרונות:
- ניסיון מארגונים פיננסיים / בנקים והיכרות עם רגולציה בנקאית 
- היכרות מעמיקה (Hands-on) עם CrowndStike ו Splunk
- הסמכות מקצועיות מוכרות: CISSP, OSCP, GCFA, GCIH
- ניסיון בחקירות וניטור בסביבת ענן (AWS/ Azure)
- ידע בReverse Engineering המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8487308
סגור
שירות זה פתוח ללקוחות VIP בלבד
לוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
Location: Tel Aviv-Yafo
Job Type: Full Time
our company Intelligence seeks a Senior Intelligence Analyst for its Global Threat Analysis Cell (GTAC) to track and analyze targeted intrusion activity associated with Democratic Peoples Republic of Korea (DPRK)-nexus adversaries. The Analyst will monitor DPRK-nexus cyber operations, identify emerging trends and threats, investigate suspected DPRK-related adversary activity, and produce strategic and tactical intelligence assessments and products that directly inform our company customers.
What You'll Do:
Track adversary campaigns, tactics, techniques, and procedures (TTPs) through analysis of our companys unique telemetry, open-source data sets, and third-party intelligence
Author short and long format written reports with minimal supervision that apply analytic tradecraft, including appropriate use of estimative language, confidence levels, and structured analytic techniques. Collaborate across teams to inform various functions within our company Intelligence, as well as other company business units, to ensure comprehensive adversary tracking and deconfliction
Identify intelligence gaps, propose new research projects to address collection shortfalls, and develop initiatives to explore understand adversary intent, capabilities, and infrastructure
Conduct peer review of reporting by team members, and ensure all products meet our company Intelligences analytic standards for accuracy, clarity, and objectivity.
Prioritize, categorize, and respond to requests for information from internal and external customers
Conduct briefings as needed for a variety of levels of customers as requested (via either phone, video conference, webcast, in-person briefing, or industry conference).
Requirements:
Required:
Motivated self-starter with 2+ years experience in a threat intelligence environment, preferably with a practical focus on DPRK cyber operations
Hands-on knowledge of threat intelligence research/collection tools and analytical tradecraft methods
Ability to identify, organize, catalog, and track adversary tradecraft trends - often with incomplete data
Ability to produce quality finished intelligence products on short deadlines, as well as continuing to maintain analysis for and report on long-term strategic assessments with minimal assistance
Understanding of technical terminology, tools, and tactics employed by threat actors
Ability or willingness to learn to conduct basic technical analysis of the tools and tradecraft employed by threat actors, as well as to enumerate and monitor threat actors infrastructure
Experience effectively coordinating both research projects and written products among various sets of subject matter experts and technical specialists
Knowledge of geopolitical issues specific to DPRK (including Korean Peninsula affairs) and ability to use that information to support understanding
Undergraduate degree, military training or relevant experience in cyber intelligence, computer science, general intelligence studies, security studies, political science, international relations, etc.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8498479
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
We are seeking a customer-focused Security Analyst to join our managed services team. As a Customer-Facing Security Analyst, you will play a critical role in delivering top-notch exposure remediation services to our clients. You will work closely with customers to assess, analyze, and mitigate exposures in their IT and cloud infrastructure, while providing expert guidance and maintaining strong client relationships.

Responsibilities:

Own and manage the primary technical relationship for a portfolio of enterprise customers, establishing yourself as their trusted security advisor and focusing on strategic security outcomes.
Deliver continuous security posture assessments by leveraging the XM Cyber platform to translate complex technical findings into actionable, risk-based insights for customers.
Master the platform to drive maximum value for customers, guiding them on configuration, best practices, and new features to ensure successful adoption and ROI.
Drive remediation outcomes by acting as the liaison between customers and their internal teams (e.g., IT Operations, DevOps, Cloud Security), helping them prioritize efforts based on attack path analysis.
Proactively track and report on progress, delivering regular status updates and executive-level business reviews (QBRs) that demonstrate risk reduction and program success.
Act as a trusted advisor on exposure and attack path management, translating industry trends into proactive, tailored recommendations that enhance your customers' security posture.
Partner with the broader account team, including Customer Success Managers and Support Engineers, to ensure a seamless customer experience. Act as the lead technical escalation point to resolve complex challenges and champion customer needs with internal teams like Product and R&D.
Requirements:
5+ years in a customer-facing cybersecurity role (e.g., Customer Success Manager, TAM, Security Consultant), with proven experience managing and retaining a portfolio of large enterprise clients. Experience in a managed security service (MSSP) or cybersecurity SaaS company is a strong plus.
A strong technical foundation in security operations, specifically in vulnerability management, exposure remediation, and/or attack path management.
Hands-on experience with major cloud platforms (AWS, GCP, Azure) and their security principles.
Experience applying and advising clients on common security frameworks (NIST, CIS Controls, ISO 27001) and regulations (GDPR, HIPAA).
Exceptional communication and presentation skills, with the ability to articulate complex technical concepts to both technical practitioners and executive stakeholders.
Outstanding analytical abilities and an autonomous, self-driven learning style.
Native-level fluency in English.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8496598
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
3 ימים
Location: Tel Aviv-Yafo and Yokne`am
Job Type: Full Time
We are seeking a highly skilled and proactive Senior Cyber Security Threat Intelligence (CTI) Analyst to join the Networking product security team. In this critical role, you will function as a key defender of the technologies powering the worlds largest AI clusters. You will act as the eyes and ears of our product security organization, conducting investigative research into sophisticated adversaries and translating complex threat data into actionable intelligence. This is a hands-on role where your insights will directly influence our defensive posture and help eliminate threats before they manifest in the core of global AI infrastructure.

What You Will Be Doing:

You will serve as the intelligence core of our team dedicated to identifying, analyzing, and mitigating threats against our products and ecosystem:

Lead deep-dive OSINT and WEBINT research to identify emerging threats, conducting intelligence collection and analysis that leads to clear, actionable mitigation recommendations.
Leverage scripting (Python, Bash, etc.) and Generative AI tools to automate intelligence collection, triage, and analysis workflows.
Analyze Advanced Persistent Threats (APTs) and sophisticated adversaries, collaborating with multi-functional teams to detect, track, and eliminate potential risks to our networking portfolio.
Apply extensive insight into cyber operation phases to map adversary behavior, anticipate future movements, and harden our product development lifecycle with adoption of security improvements.
Drive threat hunting methodologies, proactively searching for indicators of compromise (IoCs) and hidden vulnerabilities within the products.
Translate complex technical findings into strategic intelligence reports for both technical collaborators and leadership, ensuring a clear and unified insight into the threat landscape.
Collaborate closely with incident response and engineering teams to ensure intelligence findings are seamlessly coordinated into other defensive tools and product security processes.
Requirements:
What We Need To See:
BSc or MSc in Computer Science, Computer Engineering, Cyber Security, or a related technical domain (or equivalent experience).
5+ years of proven experience in a dedicated Cyber Threat Intelligence (CTI) role within a large-scale or high-tech environment.
Technical proficiency in building automated intelligence pipelines through programming and the strategic use of Generative AI.
Expert-level knowledge of the CTI lifecycle, with a proven record of uncovering sophisticated cyber operations using diverse sources and techniques.
Strong technical background in analyzing advanced threats, capable of navigating through complex data to identify adversary infrastructure, intent, and tooling.
Deep understanding of the unique security concerns faced by global tech companies, including supply chain risks and intellectual property protection.
Outstanding analytical and interpersonal skills, with the ability to drive accountability and ensure intelligence leads to concrete security improvements.

Ways To Stand Out From The Crowd:
Direct experience with hardware and embedded devices technologies, specifically relating to networking or silicon security.
Professional background in Digital Forensics and Incident Response (DFIR), providing a comprehensive view of the threat actor journey.
Relevant industry certifications.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8496501
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
3 ימים
Location: Tel Aviv-Yafo
Job Type: Full Time
At our company, we empower people to be their best selves and do their best work. The Security Analyst role strengthens our ability to detect and respond to emerging mobile threats. With increasing mobile attacks and zero-day exploits, we need dedicated analysts to proactively protect our customers and expand detection coverage. As the analysts team has grown, this role now allows for broader coverage of emerging mobile threats and enables analysts to take on more diverse responsibilities. The expanded scope supports comprehensive threat research, detection development, and incident response, ensuring work is thorough, prioritized, and aligned with evolving security challenges.

What you can expect to do in this role:
Research new ways to detect malicious activity on using a wide variety of custom-built tooling.
Participate on research how to protect users from 0-day attacks.
Perform analysis of detections according to the assignment to determine accuracy and precisions and tune detections accordingly based on results.
Stay up to date on the latest malware trends and design detections accordingly.
Support sales and marketing by timely information about emerging threats and trends.
Analyze device logs and search for malicious signs.
Write and manage detection patterns and algorithms to detect malicious mobile threats in Android and iOS devices.
Perform other duties and special projects as assigned.
Requirements:
What we are looking for:
Minimum 1-2 years of relevant professional experience.
Experience in extracting and analyzing data from mobile devices.
An understanding of cyber security and intrusion detection.
Excellent programming/scripting skills (Python).
Mobile Malware Analysis expertise and strong interest in mobile security.
Great presentation skills and fluency in English.
Experience with detecting malware using Yara rules, an overall comprehensive understanding of incident response, a knowledge of using databases and writing queries (e.g. SQL, KQL) and ability to find and run a mobile exploits are a plus.
Customer value focus with the ability to quickly iterate based on emerging threats and customer feedback is a plus.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8495641
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
looking for a MXDR Analyst to join the team of cybersecurity analysts monitoring services 24/7. The role includes development of detection analyses, triage of alerts, investigation of security incidents, proactive threat hunting and enhancement of sensors and overall visibility status. The suitable candidate should be a team player with previous experience in SOC, SecOps or security monitoring, independent, and with a can-do attitude.



Responsibilities

Working across all areas of SOC, including continuous monitoring and analysis, threat hunting, security compliance, security event auditing and analysis, rule development and tuning, and forensics.
Solving security incidents in accordance with defined service level agreements and objectives.
Prioritizing and differentiating between potential incidents and false alarms.
Addressing clients enquiries via phone, email, and live chat.
Working side-by-side with customers, providing insightful incident reports.
Working closely with peers and higher-tier analysts to ensure that your analysis work meets quality standards.
Identifying opportunities for improvement and automation within the MXDR Operation Lead, and leading efforts to operationalize ideas.
Identifying and offering solutions to gaps in current capabilities, visibility, and security posture.
Correlating information from disparate sources to develop novel detection methods.
Requirements:
At least one year of experience in a SOC/MDR or Managed EDR service, including night and weekend shifts.
Strong analytical thinker, problem-solving mindset, and ability to succeed in a dynamic environment.
Independent, bright and positive analyst who strives for excellence.
Proficiency and experience with scripting (Python).
Strong capabilities in drafting cyber security reports for clients.
Basic understanding of the lifecycle of advanced security threats, attack vectors, and methods of exploitation.
Hands-on experience working with SIEM technologies. (e.g. Splunk, QRadar, ArcSight, Exabeam, etc.)
Familiarity with common data and log sources for monitoring, detection and analysis (e.g., Event Logs, firewall, EDR).
Strong technical understanding of network fundamentals, common internet protocols, and system and security controls.
Basic knowledge of host-based forensics and OS artifacts.
Familiarity with cloud infrastructure, web application and servers - an advantage.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8488240
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
29/12/2025
Location: Tel Aviv-Yafo
XM Cyber is a leading hybrid cloud security company that’s changing the way organizations approach cyber risk. XM Cyber transforms exposure management by demonstrating how attackers leverage and combine misconfigurations, vulnerabilities, identity exposures, and more, across cloud and on-prem environments to compromise critical assets. With XM Cyber, you can see all the ways attackers might go, and all the best ways to stop them, pinpointing where to remediate exposures with a fraction of the effort. We are seeking a customer-focused Security Analyst to join our managed services team. As a Customer-Facing Security Analyst, you will play a critical role in delivering top-notch exposure remediation services to our clients. You will work closely with customers to assess, analyze, and mitigate exposures in their IT and cloud infrastructure, while providing expert guidance and maintaining strong client relationships. Responsibilities:
* Own and manage the primary technical relationship for a portfolio of enterprise customers, establishing yourself as their trusted security advisor and focusing on strategic security outcomes.
* Deliver continuous security posture assessments by leveraging the XM Cyber platform to translate complex technical findings into actionable, risk-based insights for customers.
* Master the XM Cyber platform to drive maximum value for customers, guiding them on configuration, best practices, and new features to ensure successful adoption and ROI.
* Drive remediation outcomes by acting as the liaison between customers and their internal teams (e.g., IT Operations, DevOps, Cloud Security), helping them prioritize efforts based on attack path analysis.
* Proactively track and report on progress, delivering regular status updates and executive-level business reviews (QBRs) that demonstrate risk reduction and program success.
* Act as a trusted advisor on exposure and attack path management, translating industry trends into proactive, tailored recommendations that enhance your customers' security posture.
* Partner with the broader account team, including Customer Success Managers and Support Engineers, to ensure a seamless customer experience. Act as the lead technical escalation point to resolve complex challenges and champion customer needs with internal teams like Product and R&D.
Requirements:
* 5+ years in a customer-facing cybersecurity role (e.g., Customer Success Manager, TAM, Security Consultant), with proven experience managing and retaining a portfolio of large enterprise clients. Experience in a managed security service (MSSP) or cybersecurity SaaS company is a strong plus.
* A strong technical foundation in security operations, specifically in vulnerability management, exposure remediation, and/or attack path management.
* Hands-on experience with major cloud platforms (AWS, GCP, Azure) and their security principles.
* Experience applying and advising clients on common security frameworks (NIST, CIS Controls, ISO 27001) and regulations (GDPR, HIPAA).
* Exceptional communication and presentation skills, with the ability to articulate complex technical concepts to both technical practitioners and executive stakeholders.
* Outstanding analytical abilities and an autonomous, self-driven learning style.
* Native-level fluency in English.

This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8358959
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
28/12/2025
Location: Tel Aviv-Yafo
Job Type: Full Time and Hybrid work
We are seeking a skilled and proactive Security Operations Analyst to join our team. This role involves monitoring, analyzing, and responding to security threats and incidents across our customers Cloud & SaaS footprint. The ideal candidate will have a strong background in cybersecurity principles and eager to learn more about threat detection, and incident response.

What youll do:
Continuously monitor threat detections and deliver responsive services with thorough event analysis and judgement.
Monitor Cloud and SaaS cybersecurity trends, and threats to identify opportunities for improved detection coverage.
Propose improvements for processes, workflows, products and policies.
Support investigation efforts across a range of critical threats.
Exposure to Cloud and SaaS technologies (AWS, Azure, GCP, Okta, M365, Salesforce).
Requirements:
3+ years of experience working in a Security Operations Center (in-house or outsourced).
Familiarity with Python.
Ability to communicate clearly in both verbal and written communication methods.
Excellent analytical and problem-solving skills.
Comfortable working in a fast-paced and virtual environment.
Highly independent and self-driven.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8476344
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
25/12/2025
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for a Cyber Threat Intelligence Analyst to be an integral part of our Intelligence teams, combining both cutting-edge technology and advanced threat intelligence analysis methodologies to deliver high-impact briefings to our customers.

Key Responsibilities
Learning the customer needs and PIRs, configuring their tailored environments in the ERM intelligence platform and supporting the customers with tuning/training throughout engagement
Monitoring and analyzing threats targeting customers, or issues in their digital exposure, in order to produce actionable intelligence alerts and reports.
Investigating intelligence sources, threat actors, attack tools and techniques
Identifying and developing ERM data sources to collect the most relevant intelligence (darknet, forums, social media, marketplaces, etc.) as well as creating and maintaining avatars on these.
Developing the proprietary intelligence platform by surfacing new modules, capabilities and features
Joining meetings with prospects and clients to present deliverables.
Drive cooperation & feedback loops with other ERM teams
We are looking for a Cyber Threat Intelligence Analyst to be an integral part of our Intelligence teams, combining both cutting-edge technology and advanced threat intelligence analysis methodologies to deliver high-impact briefings to our customers.

Key Responsibilities
Learning the customer needs and PIRs, configuring their tailored environments in the ERM intelligence platform and supporting the customers with tuning/training throughout engagement
Monitoring and analyzing threats targeting customers, or issues in their digital exposure, in order to produce actionable intelligence alerts and reports.
Investigating intelligence sources, threat actors, attack tools and techniques
Identifying and developing ERM data sources to collect the most relevant intelligence (darknet, forums, social media, marketplaces, etc.) as well as creating and maintaining avatars on these.
Developing the proprietary intelligence platform by surfacing new modules, capabilities and features
Joining meetings with prospects and clients to present deliverables.
Drive cooperation & feedback loops with other ERM teams
Requirements:
1-2 years experience with intelligence analysis processes (army included), including Open-Source Intelligence (OSINT) and Web Intelligence (WEBINT) gathering, link analysis, and threat actor profiling
Inherent passion for Infosec and service excellence, understanding of cybersecurity
Investigative and analytical problem-solving skills
Knowledge of analytical tools, including excel
Fluent English
Native German Speaker
Infosec certifications an advantage
Customer facing background an advantage
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8473431
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
25/12/2025
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for a Cyber Threat Intelligence Analyst to be an integral part of our Intelligence teams, combining both cutting-edge technology and advanced threat intelligence analysis methodologies to deliver high-impact briefings to our customers

Key Responsibilities
Learning the customer needs and PIRs, configuring their tailored environments in the ERM intelligence platform and supporting the customers with tuning/training throughout engagement
Monitoring and analyzing threats targeting customers, or issues in their digital exposure, in order to produce actionable intelligence alerts and reports.
Investigating intelligence sources, threat actors, attack tools and techniques
Identifying and developing ERM data sources to collect the most relevant intelligence (darknet, forums, social media, marketplaces, etc.) as well as creating and maintaining avatars on these.
Developing the proprietary intelligence platform by surfacing new modules, capabilities and features
Joining meetings with prospects and clients to present deliverables.
Drive cooperation & feedback loops with other ERM teams
Requirements:
1-2 years experience with intelligence analysis processes (army included), including Open-Source Intelligence (OSINT) and Web Intelligence (WEBINT) gathering, link analysis, and threat actor profiling
Inherent passion for Infosec and service excellence, understanding of cybersecurity
Investigative and analytical problem-solving skills
Knowledge of analytical tools, including excel
Fluent English
Native French speaker
Infosec certifications an advantage
Customer facing background an advantage
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8473421
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
25/12/2025
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for a Cyber Threat Intelligence Analyst to be an integral part of our Intelligence teams, combining both cutting-edge technology and advanced threat intelligence analysis methodologies to deliver high-impact briefings to our customers.

Key Responsibilities
Learning the customer needs and PIRs, configuring their tailored environments in the ERM intelligence platform and supporting the customers with tuning/training throughout engagement
Monitoring and analyzing threats targeting customers, or issues in their digital exposure, in order to produce actionable intelligence alerts and reports.
Investigating intelligence sources, threat actors, attack tools and techniques
Identifying and developing ERM data sources to collect the most relevant intelligence (darknet, forums, social media, marketplaces, etc.) as well as creating and maintaining avatars on these.
Developing the proprietary intelligence platform by surfacing new modules, capabilities and features
Joining meetings with prospects and clients to present deliverables.
Drive cooperation & feedback loops with other ERM teams
Requirements:
1-2 years experience with intelligence analysis processes (army included), including Open-Source Intelligence (OSINT) and Web Intelligence (WEBINT) gathering, link analysis, and threat actor profiling
Inherent passion for Infosec and service excellence, understanding of cybersecurity
Investigative and analytical problem-solving skills
Knowledge of analytical tools, including excel
Fluent English
Native German Speaker
Infosec certifications an advantage
Customer facing background an advantage
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8473336
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
25/12/2025
Location: Tel Aviv-Yafo
Job Type: Full Time
In this role, youll dive deep into real-world attacks, quickly analyze emerging threats, and develop accurate protections that are deployed to customers in real time. Youll collaborate closely with other analysts, security researchers, and field teams, while also helping shape and improve the workflows and automation that drive our team forward. This is a hands-on, impactful role for someone who loves uncovering threat patterns, solving complex problems, and contributing to a mission-driven security team

Key Responsibilities
Analyze new email-based threats and deliver real-time protection within email security products.

Investigate threats using email-security tools, customer reports, and additional threat-intelligence sources.

Identify ongoing phishing campaigns, trends, and potential detection gaps.

Respond to alerts and requests from internal field teams and customers, providing immediate mitigation for active attacks.

Develop and test tailored mitigations for specific attacks and deploy them to customers.

Write detailed research reports and attack briefs explaining phishing campaigns, attacker techniques, and findings.

Implement automation processes to enhance operational efficiency and detection accuracy.

Contribute ideas to improve team workflows, processes, and coverage.

Use AI and LLM-powered tools to analyze attacks and extract meaningful insights.

Design processes for analyzing phishing campaign data, trends, and related attacker methodologies
Requirements:
Fluent written English.

1-2 years of experience in cyber security, threat analysis, or attack analysis.

Ability to write clear, detailed research reports and attack briefs.

Strong self-learning capabilities with the motivation to explore new threats and technologies.

Proficiency in SQL for querying and analyzing complex datasets (must).

Experience with automation, scripting, or process optimization (advantage).
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8472903
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
22/12/2025
Location: Tel Aviv-Yafo
Job Type: Full Time
AS a Senior Data Analyst to join our R&D team, you will be responsible for- shaping how we understand data, drive insights, and influence strategic decisions across the company. Youll work closely with teams across to uncover trends, identify opportunities, and help guide the direction of our business.



Your Chain of Impact:



Identify, analyze, and interpret trends or patterns in complex datasets to uncover actionable insights.
Partner with cross-functional teams to understand business needs and design data-driven solutions.
Analyze large datasets to provide clear, impactful recommendations that support operational and strategic goals.
Develop scalable data processes and infrastructure to support internal stakeholders.
Build and maintain dashboards, reports, and KPIs to monitor and improve company performance.
Translate business questions into analytical models and craft compelling data visualizations that tell the story.
Requirements:
5+ years of experience as a Data Analyst, ideally within a cybersecurity company.
Advanced SQL skills, with experience writing complex queries.
Proficiency in Python - must-have.
Experience with data visualization tools (e.g., Tableau, Power BI, Looker) - a strong plus.
Strong cybersecurity or forensic research skills - required.
Ability to understand complex concepts and clearly communicate them to non-technical stakeholders.
Excellent analytical thinking, attention to detail, and problem-solving skills.
Collaborative mindset and strong interpersonal skills - able to work independently and as part of a team in a fast-paced, high-intensity environment
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8468037
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
22/12/2025
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for an experienced Security Architect to lead the design and implementation of advanced security solutions across our infrastructure, products, and cloud environments. In this role, you will work closely with engineering, DevOps, product, and SOC teams to ensure end-to-end protection, threat resilience, and security-by-design architecture.

Your Chain of Impact:

Design and implement scalable, secure architectures across cloud, application, and data environments
Lead security reviews, threat modeling, and risk assessments for new and existing systems.
Collaborate with R&D and DevOps to embed security best practices into development and deployment processes.
Define and maintain security standards, policies, and frameworks (Zero Trust, IAM, network controls, data protection, etc.)
Oversee integration of security controls, monitoring systems, and automated detection capabilities.
Partner with SOC teams to enhance detection, response, and incident management workflows.
Evaluate new security tools and technologies; lead POCs and drive strategic decisions.
Provide security guidance during architecture planning, code reviews, and product design.
Requirements:
5+ years of experience in security architecture, application security, or cloud security
Hands-on experience with cloud platforms (AWS/Azure/GCP) and modern infrastructure (Kubernetes, microservices)
Strong understanding of network security, identity & access management, encryption, and secure design principles
Proven experience working with SOC processes, including detection engineering, incident response, SIEM/SOAR, and security monitoring
Familiarity with frameworks such as NIST, ISO 27001, MITRE ATT&CK, CIS Benchmarks
Ability to translate complex security concepts into clear guidance for technical and non-technical stakeholders
Excellent problem-solving skills and a proactive, ownership-driven mindset
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8468033
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
The Sensor team is expanding! Were looking for a curious, motivated Cloud Security Detection Analyst to help strengthen our runtime security capabilities and protect our customers during their most critical moments.
Our sensor delivers deep runtime visibility across cloud environments, spanning processes, syscalls, network activity, operating systems, and containerized workloads. As a Detection Analyst, you will examine this data at scale, refine detections, surface suspicious behaviors, and collaborate with the research team to continuously improve our security outcomes.
What Youll Do
Examine runtime events and security findings collected by the Sensor to identify patterns, anomalies, and potential threats.
Tune detection logic to reduce false positives and improve accuracy.
Investigate alerts from real customer environments and propose improvements.
Work closely with the research team to refine existing detections and provide insight for new ones.
Partner closely with field teams and product managers managing requests, sharing findings, and keeping everyone aligned.
Produce short internal or external updates on relevant security trends or incidents.
Use Elasticsearch to explore detection data and visualize trends.
Contribute to detection automation and validation workflows (Python/Bash/Go/GitHub Actions).
Requirements:
BSc with expertise in cybersecurity, or equivalent cybersecurity/detection experience
Good understanding of OS internals (Linux/Windows), process and network behavior
Proven ability to conduct deep analysis, document findings, and propose solutions
Comfortable with some of the programming/scripting languages (Python, Bash, or similar)
Fast learner, self-starter, team player with a can-do attitude.
Excellent spoken and written English
Nice to have
Familiarity with security tools for runtime visibility or detection
Prior exposure to threat detection or security operations (SOC analysis)
Experience with Cloud-Native architectures (AWS/Azure/GCP) and Kubernetes
Basic malware analysis knowledge
Experience with ElasticSearch or similar big data analytics tools
Familiarity with AI tools and frameworks (e.g. MCP, AI-driven automations).
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8465909
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
19/12/2025
Location: Tel Aviv-Yafo
Job Type: Full Time
We are looking for a Security Analyst/DevSecOps enginee r with 3–5 years of experience in security operations, compliance, and cloud security, with a strong emphasis on Amazon Web Services (AWS) and exposure to DevOps/ DevSecOps practices . In this role, you will contribute to SOC operations, security assessments, and compliance programs (SOC 2, ISO 27001) while partnering closely with engineering teams to secure and support AWS environments and services. The ideal candidate will have hands-on experience with AWS security tools, IAM, networking, automation, and monitoring, and will be confident in supporting compliance evidence collection and addressing customer/vendor security assessments. Key Responsibilities
* Monitor and respond to security alerts, incidents, and vulnerabilities.
* Manage and optimize AWS security tools, including GuardDuty, Security Hub, CloudTrail, and IAM.
* Partner with engineering teams to enforce AWS security best practices
* Integrate security checks into CI/CD pipelines (SAST, DAST, IaC, container scanning)
* Support compliance efforts by gathering SOC 2 and ISO 27001 evidence.
* Respond to customer and vendor security questionnaires.
* Maintain playbooks, runbooks, and documentation to strengthen security operations.
* Assist in DevOps related tasks as needed.
Requirements:
* 3–5 years of experience in security operations, cloud security, or DevOps roles
* Strong hands-on experience with AWS services and cloud security concepts.
* Familiarity with CI/CD pipelines and security tooling (e.g., Jenkins, GitLab CI).
* Understanding of IaC frameworks (Terraform, CloudFormation) and related security practices.
* Experience with SAST/DAST tools, container scanning, and vulnerability management in DevSecOps workflows.
* Nice to have: knowledge of compliance frameworks (SOC 2, ISO 27001, NIST, CIS Benchmarks).
* Nice to have - AWS Certified Security, AWS Solutions Architect Associate, or DevSecOps-related certifications. About the Company: Appdome's mission is to protect every mobile app worldwide and its users. We provide mobile brands with the only patented, centralized, data-driven Mobile Cyber Defense Automation platform. Our platform delivers rapid no-code, no-SDK mobile app security, anti-fraud, anti-malware, anti-cheat, anti-bot implementations, configuration as code ease, Threat-Events™ threat-aware UI/UX control, ThreatScope™ Mobile XDR, and Certified Secure™ DevSecOps Certification in one integrated system. With Appdome, mobile developers, cyber and fraud teams can accelerate delivery, guarantee compliance, and leverage automation to build, test, release, and monitor the full range of cyber, anti-fraud, and other defenses needed in mobile apps from within mobile DevOps and CI/CD pipelines. Leading financial, healthcare, m-commerce, consumer, and B2B brands use Appdome to upgrade mobile DevSecOps and protect Android & iOS apps, mobile customers, and businesses globally. Today, Appdome's customers use our platform to secure over 50,000+ mobile apps, with protection for over 2 billion mobile end users projected.
Appdome is an Equal Opportunity Employer. We are committed to diversity, equity, and inclusion in our workplace. We do not discriminate based on race, color, religion, sex, sexual orientation, gender identity, national origin, age, disability, veteran status, or any other characteristic protected by law. All qualified applicants will be considered for employment without regard to these characteristics.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8396759
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות שנמחקו
ישנן -32 משרות במרכז אשר לא צויינה בעבורן עיר הצג אותן >