תיאור התפקיד ותחומי אחריות:
חקירת אירועי סייבר מורכבים וניתוח התנהגות תוקפים (TTPs) על פי מודלים כגון MITRE ATT&CK.
פיתוח אוטומציות לזיהוי ותגובה (SOAR), כולל בניית Playbooks ויישום תהליכי תגובה.
כתיבת חוקים וקורלציות לזיהוי אנומליות ודפוסי תקיפה.
איתור חולשות ופערים במערכת ומתן מענה לחיזוק ההגנה הארגונית.
פיתוח סקריפטים (Python, PowerShell, Bash) לשיפור תהליכי הניתוח והתגובה.
יישום, ניהול ותחזוקה של מוצרי הגנת סייבר (Firewall, IPS, DLP, אנטי-וירוס, בקרת גישה ועוד).
ניהול תהליכי אבטחה שגרתיים (ניהול הרשאות, סיסמאות וניהול ציוד קצה).
ניסיון: 3 שנים ומעלה בביצוע מטלות אבטחת מידע, הכרת רשתות, תקשורת ומערכות הפעלה.
יכולות חקירה: ניסיון מוכח בחקירת אירועי סייבר ושימוש במתודולוגיות חקירה.
ידע טכני: ידע מוכח בכתיבת קוד וסקריפטים (Bash, PowerShell או Python).
כישורים אישיים: יכולת עבודה בצוות, חשיבה אנליטית, פתרון בעיות מורכבות ויכולת עבודה בקצב מהיר תחת דרישות.
יתרון משמעותי:
הסמכות מקצועיות כגון: CySA+, GCIA, CPTS, OSCP או OSED.
* משרה זו פונה לנשים וגברים כאחד.