استخدام کارشناس امنیت شبکه (SOC)
شرح موقعیت شغلی
شرح شغل و وظایف
ما در تیم امنیت اطلاعات خود به دنبال جذب یک کارشناس تحلیل امنیت و شکار تهدید هستیم تا با تحلیل عمیق رخدادهای امنیتی، شناسایی تهدیدات پیشرفته و اجرای فرآیندهای Threat Hunting، به ارتقای سطح توانمندیهای تشخیص و پاسخ به رخدادهای امنیتی در سازمان کمک کند.
در این نقش، شما مسئول بررسی تخصصی هشدارهای امنیتی، تحلیل رفتار مهاجمان و شناسایی تهدیدات پنهان در زیرساختهای سازمان خواهید بود و نقش کلیدی در افزایش بلوغ عملیاتی مرکز عملیات امنیت (SOC) ایفا خواهید کرد.
مسئولیتهای شغلی
تحلیل پیشرفته رخدادهای امنیتی
• تحلیل و بررسی هشدارهای ارجاعشده از تیم Tier 1 و تشخیص Incident واقعی یا false Positive
• بررسی عمیق رخدادهای مشکوک با استفاده از ابزارهایی مانند SIEM، EDR، Packet Capture و Sysmon
• تحلیل رفتار مهاجمان (TTPs) با استفاده از چارچوب MITRE ATT&CK
• شناسایی الگوهای حمله مانند Lateral Movement، Privilege Escalation، Persistence و Command & Control
• انجام تحلیل جامع لاگها در سرورها، فایروالها، سرویسها، ایمیلها و Endpointها
شکار تهدید (Threat Hunting)
• اجرای Threat Hunting هدفمند برای شناسایی تهدیداتی که توسط ابزارهای امنیتی شناسایی نشدهاند
• طراحی و توسعه Queryهای تخصصی در SIEM برای کشف رفتارهای مشکوک
• تحلیل Indicators of Compromise / Attack با استفاده از Threat Intelligence و IOC Feedها
• بررسی و تحلیل فایلهای مشکوک با استفاده از Sandbox و ابزارهای مقدماتی Malware Analysis
• استفاده یا توسعه ابزارهای شکار تهدید برای بهبود قابلیتهای شناسایی
• آشنایی با تکنیکهای پیشرفته حملات سایبری جهت شناسایی و کشف آنها
مستندسازی و گزارشدهی
• ثبت و مستندسازی کامل رخدادهای امنیتی در سیستم Ticketing همراه با جزئیات فنی و اقدامات انجامشده
• تهیه گزارشهای Incident و تحلیل فنی رخدادها
• ارائه گزارشهای تحلیلی روزانه و هفتگی از وضعیت تهدیدات به مدیر SOC
شرایط احراز
• تجربه کار در مرکز عملیات امنیت (SOC) یا تیمهای Blue Team
• آشنایی عملی با ابزارهای SIEM و EDR
• تسلط به تحلیل لاگها و رخدادهای امنیتی
• آشنایی با چارچوب MITRE ATT&CK
• دانش مناسب در حوزه شبکه، پروتکلها و رفتار حملات سایبری
• توانایی تحلیل و بررسی رخدادهای امنیتی پیچیده
مزیت محسوب میشود
• تجربه عملی در Threat Hunting
• آشنایی با Malware Analysis مقدماتی
• تجربه کار با ابزارهایی مانند Sysmon، Packet Analysis و Threat Intelligence Platform
• آشنایی با اسکریپتنویسی (Python یا PowerShell)
مهارتهای فردی
• دقت بالا در تحلیل و بررسی جزئیات فنی
• توانایی حل مسئله و تفکر تحلیلی
• توانایی مستندسازی دقیق و گزارشدهی
• توانایی کار تیمی و مدیریت همزمان چند رخداد امنیت
مزایا شغلی این موقعیت شغلی :
امکان کار با ابزارهای پیشرفته امنیتی
فرصت یادگیری و توسعه در حوزه Threat Hunting و Incident Response
در این نقش، شما مسئول بررسی تخصصی هشدارهای امنیتی، تحلیل رفتار مهاجمان و شناسایی تهدیدات پنهان در زیرساختهای سازمان خواهید بود و نقش کلیدی در افزایش بلوغ عملیاتی مرکز عملیات امنیت (SOC) ایفا خواهید کرد.
مسئولیتهای شغلی
تحلیل پیشرفته رخدادهای امنیتی
• تحلیل و بررسی هشدارهای ارجاعشده از تیم Tier 1 و تشخیص Incident واقعی یا false Positive
• بررسی عمیق رخدادهای مشکوک با استفاده از ابزارهایی مانند SIEM، EDR، Packet Capture و Sysmon
• تحلیل رفتار مهاجمان (TTPs) با استفاده از چارچوب MITRE ATT&CK
• شناسایی الگوهای حمله مانند Lateral Movement، Privilege Escalation، Persistence و Command & Control
• انجام تحلیل جامع لاگها در سرورها، فایروالها، سرویسها، ایمیلها و Endpointها
شکار تهدید (Threat Hunting)
• اجرای Threat Hunting هدفمند برای شناسایی تهدیداتی که توسط ابزارهای امنیتی شناسایی نشدهاند
• طراحی و توسعه Queryهای تخصصی در SIEM برای کشف رفتارهای مشکوک
• تحلیل Indicators of Compromise / Attack با استفاده از Threat Intelligence و IOC Feedها
• بررسی و تحلیل فایلهای مشکوک با استفاده از Sandbox و ابزارهای مقدماتی Malware Analysis
• استفاده یا توسعه ابزارهای شکار تهدید برای بهبود قابلیتهای شناسایی
• آشنایی با تکنیکهای پیشرفته حملات سایبری جهت شناسایی و کشف آنها
مستندسازی و گزارشدهی
• ثبت و مستندسازی کامل رخدادهای امنیتی در سیستم Ticketing همراه با جزئیات فنی و اقدامات انجامشده
• تهیه گزارشهای Incident و تحلیل فنی رخدادها
• ارائه گزارشهای تحلیلی روزانه و هفتگی از وضعیت تهدیدات به مدیر SOC
شرایط احراز
• تجربه کار در مرکز عملیات امنیت (SOC) یا تیمهای Blue Team
• آشنایی عملی با ابزارهای SIEM و EDR
• تسلط به تحلیل لاگها و رخدادهای امنیتی
• آشنایی با چارچوب MITRE ATT&CK
• دانش مناسب در حوزه شبکه، پروتکلها و رفتار حملات سایبری
• توانایی تحلیل و بررسی رخدادهای امنیتی پیچیده
مزیت محسوب میشود
• تجربه عملی در Threat Hunting
• آشنایی با Malware Analysis مقدماتی
• تجربه کار با ابزارهایی مانند Sysmon، Packet Analysis و Threat Intelligence Platform
• آشنایی با اسکریپتنویسی (Python یا PowerShell)
مهارتهای فردی
• دقت بالا در تحلیل و بررسی جزئیات فنی
• توانایی حل مسئله و تفکر تحلیلی
• توانایی مستندسازی دقیق و گزارشدهی
• توانایی کار تیمی و مدیریت همزمان چند رخداد امنیت
مزایا شغلی این موقعیت شغلی :
امکان کار با ابزارهای پیشرفته امنیتی
فرصت یادگیری و توسعه در حوزه Threat Hunting و Incident Response
مهارتهای مورد نیاز
- soc
- siem
- Mitre Att&ck
حداقل سابقه کار
- کمتر از سه سال
حقوق
- حقوق از ۵۰,۰۰۰,۰۰۰ تومان
جنسیت
- مهم نیست
وضعیت نظام وظیفه
- مهم نیست