ЧЕМ ПРЕДСТОИТ ЗАНИМАТЬСЯ:
- Расследовать инциденты информационной безопасности, фиксировать материалы при расследовании
- Разрабатывать и корректировать правила детектирования и реагирования (Use-Case, YARA, SIGMA, IDS/IPS, EDR/XDR, SOAR)
- Разрабатывать и тестировать правила корреляции SIEM
- Формировать требования к сбору событий информационной безопасности
- Контролировать поступления событий в SIEM
- Интегрировать SIEM с дополнительными источниками событий различных типов
- Актуализировать стандарты настройки аудита различных платформ (Windows, Linux, различные СУБД и прочие)
НАШИ ПОЖЕЛАНИЯ К КАНДИДАТУ:
- Понимание технической архитектуры и процессов SOC
- Понимание ландшафта киберугроз для финансовой организации
- Знание методов анализа атак, уязвимостей
- Знание моделей угроз (Kill-Chain, MITRE ATT&CK, Pyramid of Pain)
- Опыт написания правил YARA, SIGMA, Suricata
- Опыт разработки и тестирования Use-Case сценариев
- Опыт работы с SIEM-системами
- Опыт работы с SOAR-системами
- Опыт разработки сценариев реагирования на инциденты ИБ
- Понимание работы auditd, sysmon
- Понимание принципов работы средств защиты информации NGFW, IDS\IPS, EDR, WAF, антивирусов и т.д.
- Понимание сетевой модели OSI, стека TCP/IP, сетевых протоколов HTTP/HTTPS, DNS, DHCP, ARP и т.п.
- Знание основных методов атак и способов защиты среды Active Directory