Москва
Чем предстоит заниматься
- Анализ новых угроз и векторов атаки на инфраструктуру Компании (Threat Intelligence)
- Поиск аномалий в инфраструктуре Компании (Threat Hunting)
- Выявление индикаторов компрометации, индикаторов атак и подготовка аналитики по угрозам
- Разработка сценариев реагирования на инциденты ИБ
- Мониторинг внешнего периметра Компании
- Выявление и оценка применимости уязвимостей, принятие мер по их закрытию
- Участие в расследовании нетиповых инцидентов ИБ
- Развитие и настройка инструментов и систем SOC
Что для этого нужно
- Высшее образование в ИБ и/или ИТ
- Опыт работы в качестве аналитика или инженера SOC, специалиста по Threat Hunting, Threat Intelligence, участника процесса управления уязвимостями от 2 лет
- Понимание процессов выявления индикаторов компрометации и индикаторов атак (опыт в реализации этих процессов является преимуществом)
- Владение скриптовыми языками программирования
- Умение анализировать журналы событий ОС, СУДБ, сетевого оборудования и СЗИ
- Умение выявлять уязвимости и управлять ими
- Знание различных векторов атак, способов повышения привилегий, тактик и техник, используемых злоумышленниками
- Знание организационных и технических способов и методов защиты информации
- Знание сетевых технологий и принципов организации локально-вычислительных сетей
- Знание английского языка (на уровне, достаточном для свободного чтения технической литературы)
- Умение работать в команде, хорошие коммуникативные навыки, готовность и умение добиваться результата в рамках поставленных задач
- Стрессоустойчивость и готовность работать в условиях ненормированного рабочего дня