أعلنت شركة إنسايت عن رغبتها بتعيين لديها :
- محلل أمن المعلومات – المستوى 1 (L1) بالشروط التالية :
. درجة البكالوريوس في الأمن السيبراني أو علوم الحاسوب أو مجال ذي صلة (أو خبرة معادلة).
. فهم أساسي لمفاهيم الشبكات (TCP/IP، DNS، إلخ).
. الإلمام بتقنيات الأمن مثل أنظمة إدارة المعلومات والأحداث الأمنية (SIEM)، الجدران النارية، EDR، مضادات الفيروسات.
. معرفة بأنواع التهديدات (البرمجيات الخبيثة، التصيد الاحتيالي، هجمات DDoS، إلخ).
. مهارات تحليلية واتصالية قوية.
. القدرة على العمل بنظام المناوبات على مدار الساعة طوال الأسبوع، بما في ذلك ليالي وعطلات نهاية الأسبوع.
. مراقبة التنبيهات والأحداث الأمنية باستخدام SIEM وأدوات أخرى.
. إجراء التقييم الأولي لتحديد خطورة ومصداقية التنبيهات.
. توثيق الحوادث وتصعيدها وفق الإجراءات والمعايير المحددة إلى محللي المستوى الثاني/الثالث.
. اتباع إجراءات التشغيل القياسية (SOPs) للكشف عن الحوادث والاستجابة لها.
. إجراء تحليل أساسي للتهديدات باستخدام مصادر استخبارات التهديدات ومطابقة مؤشرات الاختراق (IOC).
. الإبلاغ عن الإيجابيات الكاذبة وتحسين ضبط الكشف بالتعاون مع فريق الهندسة أو محللي المستوى الثاني.
. الحفاظ على توثيق دقيق وفي الوقت المناسب لجميع أنشطة SOC والتحقيقات في الحوادث.
المؤهلات المفضلة :
. شهادات أمنية مثل CompTIA Security+ أو CySA+ أو ما يعادلها.
. خبرة بأدوات مثل Splunk أو IBM QRadar أو Microsoft Sentinel.
. خبرة سابقة في التدريب أو 6-12 شهرًا في بيئة SOC أو الأمن السيبراني.
- محلل أمن المعلومات – المستوى 2 بالشروط التالية :
. درجة في الأمن السيبراني أو علوم الحاسوب.
. شهادة محلل SOC.
. شهادة متعامل مع الحوادث (Incident Handler).
. شهادة تحليل البرمجيات الخبيثة (Malware Analysis).
. خبرة في مهام مشابهة.
. معرفة متقدمة بلغات البرمجة وسينتاكسها.
. القدرة على كتابة تعليمات وإجراءات العمل.
. فهم قوي لتقنيات الهجوم والمعايير الأمنية مثل MITRE، Cyber Kill Chain، NIST، وأي إضافات أخرى تعتبر ميزة.
. خبرة من سنتين إلى خمس سنوات.
. مهارات تقديم العروض والتقارير.
. تحمل مسؤولية التحقيق في الحوادث، جمع الأدلة، التشخيص، الاسترداد، وإغلاق الحوادث.
. القدرة على إجراء تحليل البرمجيات الخبيثة والتحقيقات الجنائية الرقمية على أنظمة تشغيل متعددة.
. التنسيق مع العملاء و/أو الشركاء لوضع خطط العمل وحل المشكلات.
. إجراء تحليل سجلات غير متصل بالشبكة (offline log analysis).
. التمييز بين الإيجابيات الكاذبة والتهديدات الفعلية.
. إنشاء Playbooks وحالات الاستخدام (Use Cases) وتحسينها وضبطها.
. القدرة على العمل مع منصات أمنية سيبرانية متعددة.
. تحديد الإجراءات اللازمة لتحقيق النتائج المطلوبة، وتقديم التوصيات والتعديلات على سياسات وإجراءات القسم.
. إظهار الكفاءات الأساسية: العمل في عمليات الأمن، معرفة مراكز البيانات، التهديدات السيبرانية، وفهم حالات الاستخدام.
. فهم متقدم لأدوات وتقنيات الأمن مثل WAF، الجدران النارية، EDR، SIEM المتقدم، أجهزة التوجيه والمحولات، البروكسي، موازنات التحميل، بوابات البريد الإلكتروني، وغيرها.
. فهم والعمل مع فريق الاستجابة للحوادث (Incident Response).
. الإشراف على أدوات المراقبة الأمنية وتكوينها.
. تقديم قيادة مثالية في بيئة تحديّة ومجزية، والتأثير على المنظمة.
. فهم واستخدام على الأقل نظامي SIEM.
. القدرة على كتابة تعليمات وإجراءات العمل.
.؟تنفيذ تسليم واستلام المناوبة وفق الإجراءات.
. أداء جميع المهام وفق العمليات الداخلية بكفاءة وجودة عالية.
. اجتياز برامج التقييم الداخلي ومتطلبات تطوير المهارات.
. تنفيذ المهام التحليلية والتكتيكية في المواقف الصعبة.
. القدرة على الإشراف على فريق من المحللين.
. القدرة على العمل تحت ضغط عالٍ.
للتواصل وارسال السيرة الذاتية :
لتصفح جديد الوظائف والتدريب اضغط هنا
تابعنا على قناة الوظائف والأخبار العاجلة من خلال الرابط التالي ولا تنسَ تفعيل التنبيهات اضغط هنا


