متن کامل آگهی:
• مدرک تحصیلی: کارشناسی در رشته های فناوری اطلاعات، مهندسی کامپیوتر، امنیت سایبری و سایر رشته های مرتبط
• سابقه کار: 3 سال تجربه در حوزه امنیت اطلاعات یا SOC
• توانایی کار در شیفتهای 24/12 و 36/12
• روحیه کار تیمی بالا و دقت در جزئیات
• تعهد به محرمانگی اطلاعات
• آمادگی برای کار در شبها و تعطیلات و حضور در شرایط بحرانی
• محل کار : تهرانسر-شهرک استقلال
شرح وظایف :
• پایش و مانیتورینگ رویدادهای امنیتی در SIEM و سایر ابزارهای مانیتورینگ
• شناسایی و گزارش اولیه رخدادهای مشکوک امنیتی
• تحلیل اولیه هشدارها و تفکیک false Positive از واقعی
• ارجاع (Escalate) رخدادهای مهم به سطوح Tier 2 یا Incident Response Team
• پایش سلامت و در دسترس بودن سنسورها و Agentهای امنیتی
• همکاری در به روزرسانی Playbookها و Runbook ها
• مستندسازی فعالیتهای روزانه و ثبت رخدادها در سیستم Ticketing
• دارای مهارت تدوین نامه ها و گزارشات فنی به کارشناس مافوق
مهارتها و دانش مورد نیاز :
• آشنایی با مفاهیم پایه امنیت اطلاعات (CIA, Threat, Vulnerability, Incident, etc)
• تسلط نسبی بر مفاهیم شبکه (TCP/IP, DNS, Firewall, Proxy, IDS/IPS, AD, LDAP)
• آشنایی با Splunk
• آشنایی با Windows Event Log و Linux Syslog
• توانایی خواندن و درک لاگ های امنیتی مختلف
• مهارت در مستندسازی و گزارش دهی
مهارتهای ترجیحی (Preferred / Nice to Have) امتیاز محسوب میشود
• دارا بودن گواهینامه های مانند CompTIA Security+، CEH، یا SOC Analyst (Blue Team)
• تجربه کار با EDR، NDR، یا SOAR
• آشنایی با مفاهیم MITRE ATT&CK و Kill Chain
• توانایی تحلیل اولیه Indicator های تهدید IP، Hash، URL
• Education degree: bachelor's degree in information technology, computer engineering, cyber security and other related fields
• Work history: 3 years of experience in the field of information security or SOC
• Ability to work in 12/24 and 12/36 shifts
• High teamwork spirit and attention to detail
• Commitment to confidentiality of information
• Preparedness to work at night and on holidays and to be present in critical situations
• Workplace: Tehransar-Shahrek Independence
Description of duties:
• Monitoring and monitoring of security events in SIEM and other monitoring tools
• Identifying and initial reporting of suspicious security events
• Initial analysis of alerts and distinguishing false positives from real ones
• Referral (escalate) of important events to Tier 2 or Incident Response Team levels
• Monitoring the health and availability of sensors and security agents
• Cooperation in updating Playbooks and Runbooks
• Documentation Daily activities and recording of events in the ticketing system
• Skilled in drafting letters and technical reports to the superior expert
Skills and knowledge required:
• Familiarity with the basic concepts of information security (CIA, Threat, Vulnerability, Incident, etc)
• Relative mastery of network concepts (TCP/IP, DNS, Firewall, Proxy, IDS/IPS, AD, LDAP)
• Familiarity with Splunk
• Familiarity with Windows Event Log and Linux Syslog
• Ability to read and understand various security logs
• Skills in documentation and reporting
Preferred / Nice to Have skills are considered an advantage
• Possession of certifications such as CompTIA Security+, CEH, or SOC Analyst (Blue Team)
• Experience working with EDR, NDR, or SOAR
• Familiarity with MITER ATT&CK and Kill Chain concepts
• Ability to basic analysis of IP threat indicators, Hash, URL