-
Мониторинг и анализ событий информационной безопасности (SIEM, EDR, IDS/IPS, WAF);
-
Оперативное реагирование на инциденты, их классификация и первичная локализация;
-
Проведение базового расследования инцидентов и анализ причин (RCA);
-
Участие в настройке правил корреляции и снижении ложных срабатываний;
-
Подготовка отчетности по инцидентам и сводкам.
-
Понимание сетевых протоколов (TCP/IP, DNS, HTTP/S, SMTP);
-
Знание принципов кибератак (MITRE ATT&CK, OWASP Top 10);
-
Опыт работы с SIEM (MaxPatrol SIEM, ArcSight, ELK, Splunk и др.);
-
Умение анализировать логи Windows и Linux;
-
Базовые навыки скриптинга (Python, Bash или PowerShell).
-
График: 09:00-18:00. 5/2.
-
Конкурентоспособная заработная плата (обсуждается на собеседовании).
-
Возможности для профессионального роста и участия в крупных проектах.
-
Дружный коллектив и поддержка со стороны технической команды.