مانیتورینگ وضعیت دریافت لاگ از تمامی نود های ارسال کننده لاگ
شناخت سامانه SIEM مستقر در سازمان به منظور استفاده حداکثری از امکانات و قابلیت ها
انجام تمامی امور در چارچوب و دستورالعمل های SOC
تحلیل لاگ سیستم عامل، انواع تجهیزات شبکه و انواع سرویسهایی که لاگ آنها به SIEM ارسال می گردد
تشخیص False Positive از Incident واقعی
بررسی ابعاد و گستردگی Incident رخ داده
اعلام Incident و تهیه گزارش از آن به صورت روزانه
بررسی لاگ و تحلیل آنها و اعلام Incident های سطح بالا به کارشناس TIER2
گزارش نویسی و تهیه تیکت با جزئیات و توضیحات کامل
پیگیری تیکت های ارسالی تا حصول نتیجه
نوشتن use case های مورد نیاز
ایجاد داشبوردهای عملیاتی در سامانه SIEM
شناسایی حملات در لایه های مختلف شبکه
مهارت ها و تجربه های مورد نیاز:
آشنایی کامل با سیستم عامل های لینوکس و ویندوز جهت تحلیل لاگ سیستم عامل و سرویس ها
آشنایی با تجهیزات شبکه جهت تحلیل لاگ آنها
آشنایی با مفاهیم امنیت اطلاعات در سطح CEH و SEC504
آشنایی کامل با SPLUNK و تعریف use case در آن
آشنایی کامل با ELK و تعریف use case در آن
آشنایی با MITRE ATTACK و تحلیل لاگ در آن
آشنایی با سرویس های Suricate یا Snort (NIDPS ها)
آشنایی با مباحث و تکنیک های دفاع و حمله سایبری
آشنایی با روشهای ایجاد use case و سناریو دفاع و شناسایی تهدید و حمله در SIEM و Suricata
این آگهی از وبسایت جابینجا پیدا شده، با زدن دکمهی تماس با کارفرما، به وبسایت جابینجا برین و از اونجا برای این شغل اقدام کنین.
هشدار
توجه داشته باشید که دریافت هزینه از کارجو برای استخدام با هر عنوانی غیرقانونی است. در صورت مواجهه با موارد مشکوک، با کلیک بر روی «گزارش مشکل آگهی» به ما در پیگیری تخلفات کمک کنید.