توضیحات
بررسی مستمر و استخراج فرایندها، رویهها، موارد مشکوک به تغییر یا ایجاد دسترسی غیرمجاز در سامانهها، نرمافزارهای تخصصی و اطلاعات شرکت؛
بررسی گزارش های شیفت و تشخیص هشدارهای صحیح و رخدادها برای بازبینی دقیق تر؛
تعیین شدت (severity)، اثر (impact) و دسته رخدادها؛
تحلیل یافته های امنیتی مانند هشدارها، رخدادها، و مجموعه شواهد به منظور یافتن نقض های سیاست های امنیتی و رفع آنها؛
تولید گزارش رخداد؛
شناسایی فعالیت های مشکوک در شبکه و برنامه های کاربردی شرکت؛
ایجاد مواردکاربرد و داشبورد (امنیت فناوری اطلاعات و کسب و کار) برای هشدارها و رخدادها، و قوانین همبسته سازی هشدار؛
شبیه سازی حملات برای ایجاد و تست موارد کاربرد و هشدارها؛
گردآوری اطلاعات تهدید (Threat Intelligence) از منابع داخلی و خارجی و استفاده از آن در فرآیندهای مرکز عملیات امنیت؛
شکار تهدید
آشنایی با ابزارها و متدولوژی های آزمون نفوذ؛
آشنایی با purple teaming؛
آشنایی با روال ها و متدولوژی های شکار تهدید؛
آشنایی با OWASP و چارچوب MITRE ATT&CK؛
مشارکت در تهیه و ارائه گزارش عملکرد مربوط به تمهیدات شرکت جهت بازیابی از فاجعه و طرح تداوم کسب و کار، برای سامانههای اعتبارسنجی و تجهیزات ذخیره سازی اطلاعات به صورت دورهای؛
همکاری موثر در فرآیندها و کنترل های حفاظت داده؛