Obsługa zgłoszeń dotyczących bezpieczeństwa teleinformatycznego oraz udział w procesie obsługi incydentów.
Stałe monitorowanie wielu źródeł zewnętrznych na temat bieżących trendów i zagrożeń z obszaru cyberbezpieczeństwa.
Przygotowywanie cyklicznych raportów i biuletynów (wewnętrznych i zewnętrznych).
Analiza zbieranych z różnych źródeł wskaźników kompromitacji IoC - praca na systemach: ElasticSearch, KIBANA, SPLUNK.
Codzienna współpraca w zakresie wymiany informacji o analizowanych zagrożeniach z resztą zespołu Inicident Response Team.
Współpraca i kontakt z podmiotami zewnętrznymi w zakresie koordynacji obsługiwanych incydentów.
requirements-expected :
Bardzo dobra znajomość zagadnień cyberbezpieczeństwa, obejmująca umiejętność identyfikowania i wyszukiwania informacji o zagrożeniach oraz obsługę incydentów bezpieczeństwa.
Bardzo dobra znajomość systemu Linux i umiejętność jego administracji (szczególnie dystrybucji opartych na Debianie).
Umiejętność programowania w języku Python (przede wszystkim narzędzi do automatyzacji bieżącej pracy).
Znajomość zagadnień związanych z sieciami komputerowymi.
Umiejętność analizy zawartości kodu stron internetowych oraz wiadomości e-mail.
Umiejętność stosowania technik OPSEC w procesie pozyskiwania i przekazywania informacji.
Umiejętność pracy z systemami bazodanowymi w tym relacyjnymi np.: PostgreSQL, MySQL oraz bazami NoSQL np.: Redis, Elasticsearch, MongoDB, Splunk.
Znajomość zagadnień i pojęć związanych z systemami wspierającym cyberbezpieczeństwo np.: SIEM, SOAR, IDS/IPS, DLP, NGFW itp.
Gotowość do ciągłego rozwoju oraz poszerzania wiedzy.
Umiejętność dokumentowania wyników prac w postaci raportów.
Dobre umiejętności komunikacyjne, zdolność do przekazywania wyników testów w sposób zrozumiały dla osób nietechnicznych.
Posiadanie aktualnego poświadczenia bezpieczeństwa osobowego lub gotowość pozyskania.