بررسی مستمر و استخراج فرایندها، رویهها، موارد مشکوک به تغییر یا ایجاد دسترسی غیرمجاز در سامانهها، نرمافزارهای تخصصی و اطلاعات شرکت؛ بررسی گزارش های شیفت و تشخیص هشدارهای صحیح و رخدادها برای بازبینی دقیق تر؛ تعیین شدت (severity)، اثر (impact) و دسته رخدادها؛ تحلیل یافته های امنیتی مانند هشدارها، رخدادها، و مجموعه شواهد به منظور یافتن نقض های سیاست های امنیتی و رفع آنها؛ تولید گزارش رخداد؛ شناسایی فعالیت های مشکوک در شبکه و برنامه های کاربردی شرکت؛ ایجاد مواردکاربرد و داشبورد (امنیت فناوری اطلاعات و کسب و کار) برای هشدارها و رخدادها، و قوانین همبسته سازی هشدار؛ شبیه سازی حملات برای ایجاد و تست موارد کاربرد و هشدارها؛ گردآوری اطلاعات تهدید (Threat Intelligence) از منابع داخلی و خارجی و استفاده از آن در فرآیندهای مرکز عملیات امنیت؛ شکار تهدید آشنایی با ابزارها و متدولوژی های آزمون نفوذ؛ آشنایی با purple teaming؛ آشنایی با روال ها و متدولوژی های شکار تهدید؛ آشنایی با OWASP و چارچوب MITRE ATT&CK؛ مشارکت در تهیه و ارائه گزارش عملکرد مربوط به تمهیدات شرکت جهت بازیابی از فاجعه و طرح تداوم کسب و کار، برای سامانههای اعتبارسنجی و تجهیزات ذخیره سازی اطلاعات به صورت دورهای؛ همکاری موثر در فرآیندها و کنترل های حفاظت داده؛