Москва
Вакансия открыта в связи с расширением Департамента информационной безопасности. Возможен удалённый формат работы.
Требования:
- высшее образование (ИБ, ИТ),
- опыт работы в сфере ИБ от 1 года в качестве аналитика SOC, специалиста по реагированию на инциденты,
- знание современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (OWASP TOP10, CVE, MITRE ATT&CK, Cyber Kill Chain),
- понимание актуальных сценариев реализации киберугроз,
- уверенные знания сетевых протоколов, архитектуры ОС Windows/*Nix и технологий обеспечения безопасности,
- опыт разработки инструментов и написания парсеров для обработки open-source источников данных о киберугрозах.
Будет плюсом:
- опыт работы в Threat Intelligence в рамках выявления угроз,
- опыт анализа событий безопасности с конечных точек (Windows/*Nix) и других источников (AV, NGFW, WAF, Web-Proxy, Mail-gateway, DNS и др.),
- опыт интеграции Threat Intelligence Platform со SIEM,
- знание Python или аналогов для автоматизации сбора данных из открытых источников и парсинга.
Задачи:
- мониторинг и исследование современных методов кибератак на корпоративные ресурсы,
- работа в Threat Intelligence Platform, анализ выходных данных, подключение внешних источников,
- поиск и анализ данных о киберугрозах из внешних источников, их обогащение,
- подготовка аналитических отчетов и презентаций по результатам исследований,
- моделирование и оценка киберугроз,
- профайлинг источников киберугроз.