-
Анализ и расследование сложных инцидентов информационной безопасности
-
Поиск угроз и аномалий в инфраструктуре (Threat Hunting)
-
Разработка и улучшение правил обнаружения атак (SIEM / SOAR)
-
Анализ новых техник атак и применение фреймворка MITRE ATT&CK
-
Интеграция новых источников логов и повышение эффективности мониторинга
-
Проведение пост-инцидентного анализа и подготовка рекомендаций
-
Участие в Red/Purple Team активностях и тестировании безопасности
-
Консультирование ИТ и бизнеса по вопросам кибербезопасности
-
Менторинг аналитиков SOC (L1/L2)
-
Глубокое понимание сетей (TCP/IP, OSI) и систем Windows/Linux
-
Опыт работы с SIEM, SOAR, EDR/XDR
-
Знание MITRE ATT&CK, Kill Chain, современных техник атак
-
Опыт анализа логов, сетевого трафика и инцидентов безопасности
-
Понимание архитектуры SOC и систем мониторинга
-
Threat Hunting
-
Разработка detection-правил и use-case’ов
-
Работа с инструментами анализа (Wireshark, Sandbox и др.)
-
Скриптинг (Python или PowerShell)
- Работу в инновационном цифровом банке страны;
- Программу профессионального развития и карьерного роста;
- Официальное трудоустройство;
- Стабильный график работы 5/2, 09:00-18:00;
- Комфортные условия труда;
- Гибкая система бенефитов (забота о здоровье, профессиональное развитие, отдых и путешествия, спорт и личные интересы, поддержка мобильности и быта);
- Современный офис в центре города.