توضیحات
*شرح وظایف:
- پایش و مانیتورینگ مداوم رویدادهای امنیتی در SIEM و سایر ابزارهای مانیتورینگ
- شناسایی و گزارش اولیه رخدادهای مشکوک امنیتی
- تحلیل اولیه هشدارها و تفکیک موارد False Positive از واقعی
- ارجاع (Escalate) رخدادهای مهم به سطوح بالاتر (Tier 2 یا تیم Incident Response)
- پایش سلامت و در دسترس بودن سنسورها و Agentهای امنیتی
- همکاری در بهروزرسانی Playbookها و Runbookها
- مستندسازی فعالیتهای روزانه و ثبت رخدادها در سیستم Ticketing
- تدوین نامهها و گزارشهای فنی برای ارائه به کارشناس مافوق
*مدارک و مهارتهای مورد نیاز:
- آشنایی با مفاهیم پایه امنیت اطلاعات (CIA, Threat, Vulnerability, Incident, ...)
- تسلط نسبی بر مفاهیم شبکه (TCP/IP, DNS, Firewall, Proxy, IDS/IPS, AD, LDAP)
- آشنایی با Splunk
- آشنایی با Windows Event Log و Linux Syslog
- توانایی خواندن و درک لاگهای امنیتی مختلف
- مهارت در مستندسازی و گزارشدهی فنی
- مهارتهای ترجیحی (Preferred / Nice to Have)
- دارا بودن گواهینامههایی مانند CompTIA Security+، CEH یا SOC Analyst (Blue Team)
- تجربه کار با EDR، NDR یا SOAR
- آشنایی با چارچوب MITRE ATT&CK و مدل Cyber Kill Chain
- توانایی تحلیل اولیه Indicators of Compromise (IP، Hash، URL و غیره)
- مدرک تحصیلی: کارشناسی در رشتههای مهندسی کامپیوتر، فناوری اطلاعات،امنیت سایبری یا رشتههای مرتبط
- سابقه کار: حداقل ۳ سال تجربه در حوزه امنیت اطلاعات یا SOC
- توانایی کار در شیفتهای 24/12 و 36/12
- روحیه کار تیمی بالا و دقت در جزئیات
- تعهد به محرمانگی اطلاعات
- آمادگی برای کار در شبها و تعطیلات و حضور در شرایط بحرانی
- محل کار: تهرانسر