description
Описание вакансии
Аналитик SOC.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Задачи:
• Работать с линейкой систем предотвращения и обнаружения киберугроз.
• Работать с системами управления событиями ИБ и контроля внешней поверхности атаки.
• Обнаруживать киберугрозы на ранней стадии и обеспечивать оперативную реакцию на выявленные инциденты.
• Проводить оценку уровня опасности инцидента, начальную атрибуцию угроз, собирать дополнительную информацию и индикаторы компрометации.
• Анализировать сырые события, сетевые и хостовые артефакты, проводить расследования с целью восстановления хронологии развития инцидентов.
• Участвовать в мероприятиях по восстановлению, задействованных в кибератаках активов.
• Формировать новые и адаптировать существующие детектирующие правила.
• Консультировать клиентов, предоставлять индикаторы и рекомендации по устранению киберугроз.
• Документировать инциденты, составлять отчёты о выявленных угрозах, формировать рекомендации.
Откликайся, если:
• Понимаешь современные векторы, тактики и техники проведения компьютерных атак, знаком с понятиями Cyber Kill-Chain, MITRE ATT&CK.
• Знаешь принципы и устройства работы ОС (Windows, *nix).
• Имеешь представление о “сырых событиях”, логах (Windows, Linux, сетевые устройства).
• Имеешь базовое представление о процессе криминалистического сбора и анализа артефактов.
• Понимаешь работу сетевых протоколов, современных средств защиты и их ролей.
• Знаешь практики безопасной работы с вредоносным ПО.
• Имеешь возможность сменного графика работы, в том числе ночные смены и выходные дни.
✈ #Офис #SOC
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Задачи:
• Работать с линейкой систем предотвращения и обнаружения киберугроз.
• Работать с системами управления событиями ИБ и контроля внешней поверхности атаки.
• Обнаруживать киберугрозы на ранней стадии и обеспечивать оперативную реакцию на выявленные инциденты.
• Проводить оценку уровня опасности инцидента, начальную атрибуцию угроз, собирать дополнительную информацию и индикаторы компрометации.
• Анализировать сырые события, сетевые и хостовые артефакты, проводить расследования с целью восстановления хронологии развития инцидентов.
• Участвовать в мероприятиях по восстановлению, задействованных в кибератаках активов.
• Формировать новые и адаптировать существующие детектирующие правила.
• Консультировать клиентов, предоставлять индикаторы и рекомендации по устранению киберугроз.
• Документировать инциденты, составлять отчёты о выявленных угрозах, формировать рекомендации.
Откликайся, если:
• Понимаешь современные векторы, тактики и техники проведения компьютерных атак, знаком с понятиями Cyber Kill-Chain, MITRE ATT&CK.
• Знаешь принципы и устройства работы ОС (Windows, *nix).
• Имеешь представление о “сырых событиях”, логах (Windows, Linux, сетевые устройства).
• Имеешь базовое представление о процессе криминалистического сбора и анализа артефактов.
• Понимаешь работу сетевых протоколов, современных средств защиты и их ролей.
• Знаешь практики безопасной работы с вредоносным ПО.
• Имеешь возможность сменного графика работы, в том числе ночные смены и выходные дни.
tips_and_updates
Как откликнуться эффективно
- arrow_right1–2 релевантных кейса (ссылки/скриншоты)
- arrow_rightСроки и формат работы (когда на связи)
- arrow_right2–3 уточняющих вопроса по задаче
handshake
Рекомендации работодателю
- arrow_rightОпишите результат и критерии приёмки
- arrow_rightУкажите бюджет/вилку — это повышает качество откликов
- arrow_rightСразу обозначьте сроки и доступность по коммуникациям
lists
Ещё вакансии
C++ Developer (Fintech)
Pinely
Не указан
Удалённо
Полная занятость
Team Lead C++ Developer (Trading Systems)
Pinely
Не указан
Офис
Полная занятость
1С-аналитик
TechnoCap
от 200 000 ₽
Гибрид
Частичная занятость
Manual QA Engineer Middle
DevHunt
от 1 500 ₽
Удалённо
Полная занятость
Motion Designer
COPAON STUDIO
от 1 098 ₽
Офис
Полная занятость
Developer Go (Siem)
Kaspersky
Не указан
Удалённо
Полная занятость