متن کامل آگهی:
موقعیت: soc - it infra analyser & designer - level 2 (بهبود و توسعه فرآیند)
نمای کلی:
ما به دنبال یک تحلیلگر اجتماعی ماهر و با تجربه سطح 2 هستیم تا به تیم امنیت سایبری پویا ما بپیوندد. در این نقش، شما نقش مهمی را در مرکز عملیات امنیتی ما بازی خواهید کرد که بر جمعآوری دادهها، تجزیه و تحلیل رویدادها و توسعه فرآیند تمرکز میکند تا وضعیت امنیتی ما را ارتقاء بخشد. اگر به امنیت سایبری علاقه دارید و آماده به عهده گرفتن مسئولیت های چالش برانگیز هستید، ما شما را تشویق می کنیم که درخواست کنید.
مسئولیت ها:
--- جمع آوری و تجزیه و تحلیل داده ها از زیرساخت، شبکه ها، برنامه ها و apis برای بهبود امنیت.
--- شناسایی و شناسایی دارایی ها و منطق برنامه.
--- به عنوان نقطه تشدید برای تحلیلگران سطح 2 عمل می کند.
--- انجام شکار تهدید و توسعه استفاده موارد در صورت لزوم.
--- کتابهای بازی را برای پاسخ به تهدیدات سایبری تعریف و تقویت کنید.
--- فرآیندهای تجزیه و تحلیل امنیتی را توسعه دهید.
--- ارائه آموزش و راهنمایی برای تحلیلگران با تجربه و جوان.
>--- وظایف اضافی را که توسط رئیس بخش اجتماعی محول می شود انجام دهید.
مهارت ها:
--- تمایل به یادگیری، انطباق و نوآوری.
--- انتقادی قوی مهارت های تفکر و تحلیل.
--- مهارت های ارتباط نوشتاری و کلامی عالی.
--- مهارت های بین فردی و کار گروهی عالی.
--- مهارت در مدیریت حوادث و واکنش.
--- تجربه با مدیریت دستگاه های امنیتی و siem.
--- دانش تکنیک های حمله سایبری، بردارهای تهدید و مدیریت ریسک.
--- آشنایی با سیستم عامل های مختلف (ویندوز، لینوکس، یونیکس).
- -- درک برنامه ها و پایگاه های داده برای مقابله با تهدیدات امنیتی.
--- مسلط به تهیه گزارش ها، داشبوردها و مستندات.
شرایط:
--- 6 سال تجربه در زمینه نقش هایی مانند cirt، cert، csirc یا soc.
--- مدرک لیسانس در علوم کامپیوتر، فناوری اطلاعات، یا یک رشته فنی مرتبط.
--- تجربه با سیستم های siem، راه حل های آنتی ویروس، سیستم های تشخیص نفوذ ، فایروال ها و محیط های بزرگ سازمانی یا ابری.
--- در پاسخ به حادثه، تجزیه و تحلیل ترافیک شبکه و تجزیه و تحلیل گزارش مهارت دارد.
--- آشنایی با چرخه حیات پاسخ حادثه، زنجیره کشتار سایبری، یا چارچوب att&ck.
--- تجربه با xdr/edr، تجزیه و تحلیل بسته های عمیق و گزارش، و تجزیه و تحلیل اولیه پزشکی قانونی/بدافزار.
--- مهارت در جمع آوری و تجزیه و تحلیل اطلاعات تهدیدات سایبری.
محل کار:< br>
--- کاملاً در محل
ساعات کاری:
--- شیفت روز
--- در دسترس بودن حین تماس (بعضی شب ها، آخر هفته ها و تعطیلات) )
Position: SOC - IT Infra Analyzer & Designer - Level 2 (Process Improvement and Development)
Overview:
We are seeking a skilled and experienced SOC Analyst Tier 2 to join our dynamic cybersecurity team. In this role, you will play a pivotal part in our Security Operations Center (SOC), focusing on data gathering, incident analysis, and process development to enhance our security posture. If you have a passion for cybersecurity and are ready to take on challenging responsibilities, we encourage you to apply.
Responsibilities:
--- Gather and analyze data from IT infrastructure, networks, applications, and APIs to improve security.
--- Recognize and identify IT assets and application logic.
--- Serve as an escalation point for Tier 2 analysts.
--- Perform threat hunting and develop use cases as needed.
--- Define and enhance playbooks for responding to cyber threats.
--- Develop security analysis processes.
--- Provide teaching and mentoring to both experienced and junior analysts.
--- Execute additional tasks as assigned by the SOC Head of Department.
Skills:
--- Willingness to learn, adapt, and innovate.
--- Strong critical thinking and analytical skills.
--- Excellent written and verbal communication skills.
--- Great interpersonal and teamwork skills.
--- Proficiency in incident management and response.
--- Experience with security device management and SIEM.
--- Knowledge of cyber-attack techniques, threat vectors, and risk management.
--- Familiarity with various operating systems (Windows, Linux, Unix).
--- Understanding of applications and databases to address security threats.
--- Proficient in preparing reports, dashboards, and documentation.
Requirements:
--- 6 years of experience in roles such as CIRT, CERT, CSIRC, or SOC.
--- Bachelor’s degree in Computer Science, Information Technology, or a related technical field.
--- Experience with SIEM systems, antivirus solutions, intrusion detection systems, firewalls, and large enterprise or cloud environments.
--- Proficient in incident response, network traffic analysis, and log analysis.
--- Familiarity with NIST Incident Response Lifecycle, Cyber Kill Chain, or ATT&CK framework.
--- Experience with XDR/EDR, deep packet and log analysis, and basic forensic/malware analysis.
--- Skills in cyber threat intelligence gathering and analysis.
Work Location:
--- Fully on-site
Working Hours:
--- Day shift
--- On-call availability (some nights, weekends, and holidays)