INFOSEC_WORK Telegram 2201
Аналитик SOC.

Локация:
#Москва.
Опыт: от 2-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ингосстрах.

Чем предстоит заниматься:
• Анализом событий и выявлением нетиповых инцидентов ИБ;
• Разработкой и оптимизацией правил корреляции;
• Составление и актуализация плейбуков по реакции на инциденты;
• Автоматизация процессов реагирования;
• Поиском и выявлением индикаторов компрометации в сети, включая ретроспективный поиск IoC и активный анализ угроз (Threat Hunting);
• Информирование сотрудников компании об актуальных угрозах в области информационной безопасности;
• Организация взаимодействия с CERT, хостинг-провайдерами и регистраторами DNS, поддержание связей в актуальном состоянии;
• Тестирование средств защиты и управление исключениями СЗИ;
• Подготовкой рекомендации по усилению мер защиты и реагированию;
• Участие в анализе вирусов и вредоносного ПО.

Требования:
• Высшее образование в ИБ или ИТ;
• Опытом работы от 2-х лет Аналитиком SOC;
• Понимание процесса управления и расследования инцидентов информационной безопасности;
• Понимание способов, техник и процедур, используемых на разных стадиях развития сложных атак (разведка, закрепление, постепенное распространение, извлечение);
• Опыт работы с SIEM системами (PT SIEM / KUMA /ELK SIEM или другие);
• Опыт разработки сценариев детектирования и реагирования на инциденты ИБ;
• Знание основ построения ИТ-инфраструктуры;
• Знание стека TCP/IP. Понимание принципов построения защищенных сетей и использования сетевых технологий;
• Знание английского языка на уровне чтения технической документации.

👨🏻‍💻 Откликнуться.

#Офис #SOC



tgoop.com/infosec_work/2201
Create:
Last Update:

Аналитик SOC.

Локация:
#Москва.
Опыт: от 2-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Ингосстрах.

Чем предстоит заниматься:
• Анализом событий и выявлением нетиповых инцидентов ИБ;
• Разработкой и оптимизацией правил корреляции;
• Составление и актуализация плейбуков по реакции на инциденты;
• Автоматизация процессов реагирования;
• Поиском и выявлением индикаторов компрометации в сети, включая ретроспективный поиск IoC и активный анализ угроз (Threat Hunting);
• Информирование сотрудников компании об актуальных угрозах в области информационной безопасности;
• Организация взаимодействия с CERT, хостинг-провайдерами и регистраторами DNS, поддержание связей в актуальном состоянии;
• Тестирование средств защиты и управление исключениями СЗИ;
• Подготовкой рекомендации по усилению мер защиты и реагированию;
• Участие в анализе вирусов и вредоносного ПО.

Требования:
• Высшее образование в ИБ или ИТ;
• Опытом работы от 2-х лет Аналитиком SOC;
• Понимание процесса управления и расследования инцидентов информационной безопасности;
• Понимание способов, техник и процедур, используемых на разных стадиях развития сложных атак (разведка, закрепление, постепенное распространение, извлечение);
• Опыт работы с SIEM системами (PT SIEM / KUMA /ELK SIEM или другие);
• Опыт разработки сценариев детектирования и реагирования на инциденты ИБ;
• Знание основ построения ИТ-инфраструктуры;
• Знание стека TCP/IP. Понимание принципов построения защищенных сетей и использования сетевых технологий;
• Знание английского языка на уровне чтения технической документации.

👨🏻‍💻 Откликнуться.

#Офис #SOC

BY Вакансии в ИБ | infosec


Share with your friend now:
tgoop.com/infosec_work/2201

View MORE
Open in Telegram


Telegram News

Date: |

Hui said the time period and nature of some offences “overlapped” and thus their prison terms could be served concurrently. The judge ordered Ng to be jailed for a total of six years and six months. Activate up to 20 bots Read now A vandalised bank during the 2019 protest. File photo: May James/HKFP. To upload a logo, click the Menu icon and select “Manage Channel.” In a new window, hit the Camera icon.
from us


Telegram Вакансии в ИБ | infosec
FROM American