
Nomios Poland Sp. z o.o.
Junior Detection & Response Analyst – monitoruje środowiska klientów 24/7, analizuje alerty, reaguje na incydenty, rozwija detekcje, automatyzacje i uczestniczy w projektach onboardingowych. Wymagane: pierwsze doświadczenie w SOC, znajomość sieci, Windows/Linux, SIEM/EDR, skryptowanie, MITRE ATT&CK. Oferujemy 3‑miesięczny onboarding, nowoczesny stack, budżet na szkolenia i certyfikacje, lunchy firmowe, pracę zdalną i zmianową oraz klarowną ścieżkę kariery.
O tej roliDo naszego zespołu Detection & Response szukamy Junior Analityka, który ma już pierwsze doświadczenia w cyberbezpieczeństwie / SOC i potrafi samodzielnie poprowadzić prostszy incydent od triage’u do zamknięcia (z dostępem do wsparcia bardziej doświadczonych osób).Będziesz częścią zespołu, który 24/7 monitoruje środowiska klientów, analizuje alerty, reaguje na incydenty, rozwija detekcje i automatyzacje oraz bierze udział w projektach (onboarding nowych klientów, tuning SIEM/EDR, proste scenariusze threat hunting).Po okresie wdrożenia pracujemy w systemie zmianowym 24/7.Kogo szukamy Masz już pierwsze doświadczenia w świecie Red Team / Blue Team / Incident Response. Swobodnie czujesz się w pracy z logami, alertami i narzędziami bezpieczeństwa – lubisz „grzebać” w szczegółach i szukać przyczyn. Potrafisz wziąć odpowiedzialność za mniejsze zadania / mini-projekty i dowieźć je do końca. Dobrze współpracujesz z zespołem, dzielisz się wiedzą i nie boisz się feedbacku. Chcesz rozwijać się w kierunku threat huntingu, automatyzacji i projektów IR. Czego od Ciebie oczekujemy Sieci i protokoły – solidne podstawy: HTTP/S, TLS, typowe porty i usługi; umiesz zdiagnozować proste problemy sieciowe i zauważyć nietypowy ruch przy niewielkim wsparciu. Systemy i endpointy – dobra znajomość Windows/Linux oraz AV/EDR; potrafisz samodzielnie przeprowadzić podstawową analizę incydentu na stacji roboczej (procesy, usługi, logi). Zagrożenia i TTP – znasz najczęstsze techniki ataków i potrafisz powiązać obserwowane zdarzenia z konkretnymi technikami MITRE ATT&CK. Narzędzia – masz praktyczne doświadczenie z SIEM (piszesz proste zapytania i reguły), EDR (analiza alertów, izolacja hosta) oraz przynajmniej jednym narzędziem do monitoringu sieci (IDS/IPS, Zeek, Wireshark). Scripting / automatyzacja – potrafisz napisać prosty skrypt (np. PowerShell, Bash, Python) lub wykorzystać API. Mile widziane Doświadczenie w projektach Red Team / Incident Response lub przy bardziej złożonych incydentach. Doświadczenie jako administrator IT / sieci / systemów (AD, GPO, firewalle, VPN). Praktyka z bezpieczeństwem chmury (AWS, Azure, GCP). Udział w CTF-ach, labach typu TryHackMe, HackTheBox lub projektach open-source związanych z bezpieczeństwem. Certyfikaty branżowe, np.: CCNA, CySA+, eWPT/eWPTX, PNPT, CCFR, CCSK. Co oferujemy Ok. 3-miesięczny onboarding w trybie 8×5: szkolenia, shadowing, mentoring, warsztaty, realne case’y. Nowoczesny stack narzędziowy (SIEM, EDR, SOAR, narzędzia forensicowe i sieciowe) oraz budżet na szkolenia i certyfikacje. Jasną ścieżkę rozwoju w zespole Detection & Response: Entry → Junior → Middle → Senior → Principal. Budżet szkoleniowy, certyfikacyjny i konferencyjny oraz dostęp do platform learningowych i labów online (kursy, wirtualne laby, cyber ranges), które wspierają zdobywanie certyfikatów i rozwój ekspercki. Dla osób pracujących z biura – możliwość zamawiania lunchy z wybranych restauracji na koszt firmy. Środowisko, w którym Twoja ekspercka wiedza jest realnie wykorzystywana, a jednocześnie masz przestrzeń, by rozwijać się dalej (technicznie, projektowo i lidersko).
Zaloguj się, aby zobaczyć pełny opis oferty
| Opublikowana | 27 dni temu |
| Wygasa | za 3 dni |
| Rodzaj umowy | B2B, PERMANENT |
| Źródło |
Nie znaleziono ofert, spróbuj zmienić kryteria wyszukiwania.