Аналитик SOC (разработка сценариев угроз ИБ)
#офис
Москва
Компания: Т1
🔹Требования:
-уверенные знания операционных систем Windows/Linux/MacOS,
-опыт анализа лог-файлов и сетевого трафика,
-опыт работы с SIEM-системами (Arcsight, ESM/Qradar/Splunk/KUMA),
-опыт написания сложной логики для правил корреляции,
-опыт работы со стеком ELK (elasticsearch/opensearch, kibana, logstash),
-опыт детектирования и реагирования на инциденты ИБ, анализа артефактов (Forensic).
🔹Будет плюсом:
-опыт работы в качестве эксперта/аналитика подразделений SOC/TI/TH,
-опыт работами со средствами виртуализации и контейнеризации,
-опыт написания правил и сигнатур для СЗИ,
-знание языков программирования (bash, Python, Go).
Контакты: https://career.t1.ru/vacancies/vacancy-detail?id=130746682
🔥 Подписаться на наши каналы / @best_itjob / @it_rab
[Ссылка: https://t.me/addlist/8QASR3uThEI2ZjVi]
Навыки
Arcsight
Bash
computer forensics
Elasticsearch
ELK Stack
@it_rab
telegram
Go
handle cybersecurity incidents
Kibana
KUMA
Log Analysis
Logstash
manage ICT virtualisation environments
network traffic analysis
Opensearch
operating systems
Python
Qradar
SIEM
signature‑based detection
Splunk
Домены
Cybersecurity
Information Security
Threat Intelligence
ИИ навыки
Bash
computer forensics
ELK Stack
Go
handle cybersecurity incidents
log file analysis
manage ICT virtualisation environments
network traffic analysis
operating systems
Python (computer programming)
security rules development
SIEM systems
* Навыки определены автоматически с помощью нейросети
ИИ домены
Cybersecurity
Information Security
SOC operations
Threat Intelligence
* Домены определены автоматически с помощью нейросети