Чем предстоит заниматься:
- заниматься повышением уровня ИБ в организации;
- осуществлять проактивный поиск угроз;
- анализировать данные мониторинга;
- внедрять новые инструменты и методики поиска угроз;
- интегрировать Threat Intelligence в процессы SOC;
- разрабатывать правила корреляции\сценарии выявления инцидентов ИБ;
- анализировать выявленные инциденты;
- участвовать в разработке сценариев реагирования (playbook).
Чего мы ждем от тебя:
- глубокое понимание моделей кибератак, тактики и техники (MITRE ATT&CK, Cyber Kill Chain);
- понимание модели HMM (Hunting Maturity Model);
- опыт работы с SIEM, EDR, Threat Intelligence‑платформами;
- навыки анализа сетевого трафика и логов ОС;
- знание скриптинга (Python, PowerShell) для автоматизации задач;
- понимание принципов работы вредоносного ПО и техник уклонения от обнаружения;
- умение формулировать и проверять гипотезы о скрытых угрозах;
- аналитическое мышление и внимание к деталям.
Условия:
График работы 5/2 , гибрид или удаленно.