Detection & Response Analyst - Mid

Detection & Response Analyst - Mid (Praca zdalna)

Nomios Poland Sp. z o.o.

Kraków +4 więcej
B2B, PERMANENT
💼 B2B
PERMANENT
Detection & Response Analyst
Mid
Incident Response
Threat Hunting
SIEM
EDR
SOAR
Mentoring
Shift work 24/7
PowerShell
🐍 Python
MITRE ATT&CK
☁️ Azure
☁️ AWS
GCP

Podsumowanie

Detection & Response Analyst (Mid) – prowadzenie incydentów, threat hunting, tuning SIEM/EDR, tworzenie playbooków SOAR, mentoring juniorów; wymaga 2‑4 lat doświadczenia w SOC/IR, znajomości sieci, Windows/Linux, skryptów (PowerShell/Python) i MITRE ATT&CK; oferuje skrócony czas pracy, budżet na szkolenia i certyfikacje, lunchy firmowe oraz klarowną ścieżkę kariery.

Słowa kluczowe

Detection & Response AnalystMidIncident ResponseThreat HuntingSIEMEDRSOARMentoringShift work 24/7PowerShellPythonMITRE ATT&CKAzureAWSGCP

Benefity

  • Skrócony realny czas pracy – ok. 3 tygodnie mniej rocznie przy pełnym wynagrodzeniu
  • Budżet na szkolenia, certyfikacje i konferencje oraz dostęp do platform learningowych i labów online
  • Możliwość zamawiania lunchu z wybranych restauracji na koszt firmy
  • Jasna ścieżka rozwoju w zespole Detection & Response (Entry → Junior → Middle → Senior → Principal)

Opis stanowiska

O tej roliDo naszego zespołu Detection & Response szukamy Analityka na poziomie Mid- kogoś, kto łączy wiedzę techniczną (sieć, endpoint, chmura) z praktycznym doświadczeniem Incident Respone/Threat Hunting i potrafi przełożyć ją na konkretne decyzje oraz usprawnienia w procesach Detection & Response.Pracujemy w systemie zmianowym 24/7; rola MID-a oznacza również udział w projektach (onboarding klientów, tuning SIEM/EDR, tworzenie playbooków SOAR, proaktywne threat huntingi).Kogo szukamy Masz już solidne doświadczenie w SOC / Blue Team / IR / Threat Hunting i swobodnie prowadzisz incydenty o umiarkowanej złożoności. Potrafisz patrzeć na zdarzenia szerzej – łączyć logi z wielu źródeł, rozumieć TTP atakujących i przekładać to na detekcje oraz działania obronne. Lubisz automatyzować – zamiast ręcznie powtarzać te same czynności, budujesz skrypty lub playbooki. Naturalnie przejmujesz rolę „mentora na zmianie” – wspierasz Entry/Juniorów, dzielisz się wiedzą, prowadzisz mini-szkolenia. Dobrze funkcjonujesz w sytuacjach presji (poważny incydent, dużo alertów) i umiesz zachować jasną komunikację z zespołem. Czego od Ciebie oczekujemy Doświadczenia w SOC / Blue Team / IR / DFIR – ok. 2–4 lat pracy z incydentami bezpieczeństwa. Mocnego technicznego fundamentu: sieci (HTTP/S, TLS, typowe protokoły), systemy Windows/Linux, logi systemowe/aplikacyjne, praca z XDR. Samodzielnego prowadzenia incydentów – od triage’u, przez analizę (w tym podstawowe działania DFIR), po rekomendacje i koordynację działań naprawczych. Pracy z detekcjami i huntingiem – korzystasz z MITRE ATT&CK, piszesz własne zapytania i reguły w SIEM, umiesz czytać ruch sieciowy (IDS/IPS, Zeek, Wireshark) i prowadzisz proste sesje threat hunting. Scriptingu i automatyzacji – swobodnie korzystasz z co najmniej jednego języka (np. PowerShell, Python, Bash), tworzysz/modyfikujesz playbooki w SOAR lub automatyzacje z użyciem API. Podstaw bezpieczeństwa chmury (Azure/AWS/GCP) lub gotowości do szybkiego nadrobienia, jeśli dziś znasz ją tylko częściowo. Kompetencji „people” – potrafisz mentorować juniorów, jasno komunikować się z innymi zespołami (także nietechnicznymi) i dobrze organizujesz pracę pod presją czasu. Mile widziane Udział w większych projektach Threat Hunting / Incident Response lub w śledztwach o wysokiej złożoności (np. ransomware, złożone APT). Doświadczenie w projektowaniu/rozwoju detection engineering (np. budowa zestawów reguł dla konkretnej klasy zagrożeń). Współpraca z CTI lub samodzielne wykorzystanie threat intelligence do budowania detekcji i scenariuszy huntingowych. Doświadczenie w projektach bezpieczeństwa chmury (hardening, monitoring, alerting, playbooki dla chmury). Certyfikaty z Twojej półki, np.: CCD, HTB CAPE, OSCP, BTL2, eCTHP, PMRP, CCFH, PSAP. Co oferujemy Skrócony realny czas pracy – pracujemy w równoważnym systemie zmianowym, który w praktyce oznacza ok. 3 tygodnie mniej pracy rocznie w porównaniu do standardowego etatu 40h/tydzień, bez obniżania wynagrodzenia. Ustrukturyzowany, ale skrócony onboarding – szybkie wejście w nasze procesy, stack narzędziowy i standardy pracy Mid Analityka. Udział w realnych incydentach oraz projektach IR, threat hunting, detection engineering, automatyzacja SOAR, integracje narzędziowe. Nowoczesny stack narzędziowy (SIEM, EDR, SOAR, narzędzia forensicowe i sieciowe) oraz budżet na szkolenia i certyfikacje. Jasną ścieżkę rozwoju w zespole Detection & Response: Entry → Junior → Middle → Senior → Principal. Budżet szkoleniowy, certyfikacyjny i konferencyjny oraz dostęp do platform learningowych i labów online (kursy, wirtualne laby, cyber ranges), które wspierają zdobywanie certyfikatów i rozwój ekspercki. Dla osób pracujących z biura – możliwość zamawiania lunchy z wybranych restauracji na koszt firmy. Środowisko, w którym Twoja ekspercka wiedza jest realnie wykorzystywana, a jednocześnie masz przestrzeń, by rozwijać się dalej (technicznie, projektowo i lidersko).

Zaloguj się, aby zobaczyć pełny opis oferty

Wyświetlenia: 2
Opublikowana27 dni temu
Wygasaza 3 dni
Rodzaj umowyB2B, PERMANENT
Źródło
Logo

Podobne oferty, które mogą Cię zainteresować

Na podstawie "Detection & Response Analyst - Mid"

Nie znaleziono ofert, spróbuj zmienić kryteria wyszukiwania.