Обязанности:
  • Мониторинг и анализ событий информационной безопасности (SIEM, EDR, IDS/IPS, WAF);

  • Оперативное реагирование на инциденты, их классификация и первичная локализация;

  • Проведение базового расследования инцидентов и анализ причин (RCA);

  • Участие в настройке правил корреляции и снижении ложных срабатываний;

  • Подготовка отчетности по инцидентам и сводкам.

Требования:
  • Понимание сетевых протоколов (TCP/IP, DNS, HTTP/S, SMTP);

  • Знание принципов кибератак (MITRE ATT&CK, OWASP Top 10);

  • Опыт работы с SIEM (MaxPatrol SIEM, ArcSight, ELK, Splunk и др.);

  • Умение анализировать логи Windows и Linux;

  • Базовые навыки скриптинга (Python, Bash или PowerShell).

Условия:
  • График: 09:00-18:00. 5/2.

  • Конкурентоспособная заработная плата (обсуждается на собеседовании).

  • Возможности для профессионального роста и участия в крупных проектах.

  • Дружный коллектив и поддержка со стороны технической команды.