Описание
Функціональні завдання:Моніторинг та аналіз подій безпеки в реальному часі за допомогою SIEM-систем;Виявлення, класифікація та реагування на кіберінциденти;Аналіз мережевого трафіку для виявлення підозрілої активності;Інтерпретація та кореляція логів із різних джерел для розслідування інцидентів;Використання фреймворку MITRE ATT&CK для оцінки та документування загроз;Автоматизація рутинних завдань за допомогою скриптів (Python, PowerShell, Bash);Підготовка звітів.Ми пропонуємо:Можливість для професійного розвитку в стабільній та прозорій організації;Можливість бути дотичним до розвитку країни;Ринковий рівень оплати праці, премії на основі оцінювання результатів роботи (KPI);Програми навчання;Недержавне корпоративне пенсійне страхування;Комфортні умови праці та гнучкий графік роботи;Колектив однодумців.Наші очікування від кандидата:Досвід роботи від 1 року;;Вища освіта за будь-якою спеціальністю за напрямками: Інженерія програмного забезпечення, Комп’ютерні науки, Комп’ютерна інженерія, Системний аналіз, Кібербезпека та захист інформації, Інформаційні системи та технології;Рівень англійської мови не нижче B1;Знання основних мережевих протоколів (TCP/IP, DNS, HTTP, SMTP);Розуміння базових понять: SIEM, інцидент, alert, log;Знайомство з Linux/Windows логами;Бажано — мінімальні навички роботи з SIEM (наприклад, Splunk, QRadar, або інші — навіть на навчальному рівні);Базове володіння скриптовими мовами: PowerShell, Bash, або Python;Розуміння інструментів сканування.;Аналітичне мислення та уважність до деталей, сильна мотивація вчитись та розвиватись у сфері безпеки;Вміння працювати в команді, відповідальність, пунктуальність.*В разі рівних умов щодо відповідності досвіду, кваліфікації, знань та навичок, благонадійності та безпечності кандидата, під час прийняття рішення щодо відбору кандидатів на вакантні посади, перевага надається:ветеранам війни в Україні;особам з інвалідністю;іншим категоріям кандидатів, якщо це передбачено законодавством України.