SOC Analytic
Занятость | Полная занятость |
Полная занятость | |
Адрес | Узбекистан, Ташкент, улица Абдуллы Кадыри, 3А |
Описание вакансии
Обязанности:
- Мониторинг событий информационной безопасности в SIEM-системе.
- Первичный анализ инцидентов ИБ
- Эскалация сложных инцидентов для детального исследования и реагирования.
- Взаимодействие с системами IDS/IPS, EDR, DLP, WAF, антивирусами и другими средствами защиты.
- Корреляция событий, выявление ложноположительных срабатываний.
- Участие в расследовании инцидентов ИБ, подготовка отчетов и рекомендаций.
- Составление и обновление плейбуков реагирования.
- Поддержка базы знаний SOC (описание типовых инцидентов, индикаторов компрометации и сценариев реагирования).
- Высшее техническое образование (желательно в области ИБ или IT).
- Опыт работы от 1–2 лет в сфере информационной безопасности, системного администрирования или сетей
Знания и навыки: - Понимание принципов работы TCP/IP, DNS, HTTP/S, SMTP и других сетевых протоколов.
- Знание основ кибератак и тактик MITRE ATT&CK.
- Опыт работы с SIEM (например: Splunk, QRadar, ArcSight, Wazuh, ELK).
- Навыки анализа логов (системные, сетевые, приложение).
- Базовые знания Linux и Windows (журналы событий, управление процессами, права пользователей).
- Понимание принципов работы средств защиты (Firewall, IDS/IPS, EDR, DLP, AV).
- Владение инструментами для анализа инцидентов (Wireshark, tcpdump, VirusTotal и др.).
- Базовые знания скриптинга (Python, Bash, PowerShell) будут преимуществом.
Личные качества:
- Внимательность к деталям и аналитический склад ума.
- Умение работать в условиях многозадачности.
- Готовность учиться и быстро осваивать новые технологии
Будет плюсом:
- Опыт работы с системами SOAR.
- Сертификаты (CySA+, Splunk, Certified, GCIH, SOC Analyst и др.).
- Опыт участия в расследовании фишинговых атак, DDoS, малварных заражений.
Требования
Опыт | От 1 года до 3 лет |
Условия работы
График работы | Полный день |
Добавлено 11 дней назад
Пожаловаться