description
Описание вакансии
Аналитик SOC.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания:
Чем предстоит заниматься:
• Анализом событий и выявлением нетиповых инцидентов ИБ;
• Разработкой и оптимизацией правил корреляции;
• Составлением и актуализацией плейбуков по реакции на инциденты;
• Автоматизацией процессов реагирования;
• Поиском и выявлением индикаторов компрометации в сети, включая ретроспективный поиск IoC и активный анализ угроз (Threat Hunting);
• Информированием сотрудников компании об актуальных угрозах в области информационной безопасности;
• Организацией взаимодействия с CERT, хостинг-провайдерами и регистраторами DNS, поддержание связей в актуальном состоянии;
• Тестированием средств защиты и управлением исключениями СЗИ;
• Подготовкой рекомендации по усилению мер защиты и реагированию;
• Участием в анализе вирусов и вредоносного ПО.
Требования:
• Высшее образование в ИБ или ИТ;
• Опыт работы от 1 года Аналитиком SOC;
• Понимание способов, техник и процедур, используемых на разных стадиях развития сложных атак (разведка, закрепление, постепенное распространение, извлечение);
• Опыт работы с SIEM системами (PT SIEM / KUMA /ELK SIEM или другие);
• Опыт разработки сценариев детектирования и реагирования на инциденты ИБ;
• Знание основ построения ИТ-инфраструктуры;
• Знание стека TCP/IP. Понимание принципов построения защищенных сетей и использования сетевых технологий;
• Знание английского языка на уровне чтения технической документации.
✈
#Офис #SOC
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания:
Чем предстоит заниматься:
• Анализом событий и выявлением нетиповых инцидентов ИБ;
• Разработкой и оптимизацией правил корреляции;
• Составлением и актуализацией плейбуков по реакции на инциденты;
• Автоматизацией процессов реагирования;
• Поиском и выявлением индикаторов компрометации в сети, включая ретроспективный поиск IoC и активный анализ угроз (Threat Hunting);
• Информированием сотрудников компании об актуальных угрозах в области информационной безопасности;
• Организацией взаимодействия с CERT, хостинг-провайдерами и регистраторами DNS, поддержание связей в актуальном состоянии;
• Тестированием средств защиты и управлением исключениями СЗИ;
• Подготовкой рекомендации по усилению мер защиты и реагированию;
• Участием в анализе вирусов и вредоносного ПО.
Требования:
• Высшее образование в ИБ или ИТ;
• Опыт работы от 1 года Аналитиком SOC;
• Понимание способов, техник и процедур, используемых на разных стадиях развития сложных атак (разведка, закрепление, постепенное распространение, извлечение);
• Опыт работы с SIEM системами (PT SIEM / KUMA /ELK SIEM или другие);
• Опыт разработки сценариев детектирования и реагирования на инциденты ИБ;
• Знание основ построения ИТ-инфраструктуры;
• Знание стека TCP/IP. Понимание принципов построения защищенных сетей и использования сетевых технологий;
• Знание английского языка на уровне чтения технической документации.
#Офис #SOC
tips_and_updates
Как откликнуться эффективно
- arrow_right1–2 релевантных кейса (ссылки/скриншоты)
- arrow_rightСроки и формат работы (когда на связи)
- arrow_right2–3 уточняющих вопроса по задаче
handshake
Рекомендации работодателю
- arrow_rightОпишите результат и критерии приёмки
- arrow_rightУкажите бюджет/вилку — это повышает качество откликов
- arrow_rightСразу обозначьте сроки и доступность по коммуникациям
lists
Ещё вакансии
Продуктовый дизайнер
MISH
Не указан
Удалённо
Полная занятость
Стажер Продуктовый дизайнер
Яндекс
Не указан
Офис
Полная занятость
Drop Hunter
IndexEmpire
Не указан
Удалённо
Полная занятость
Data Scientist (Classic ML / LLM)
Сбер
Не указан
Гибрид
Полная занятость
Product Manager
ТБанк
Не указан
Гибрид
Полная занятость
Python-разработчик
Lince Studio
60 000 ₽ — 80 000 ₽
Удалённо
Полная занятость