
Nomios Poland Sp. z o.o.
Senior Detection & Response Analyst – prowadzenie incydentów end‑to‑end, projektowanie detekcji, automatyzacja SOAR, threat hunting, tuning SIEM/EDR, mentoring zespołu. Wymagane 6+ lat doświadczenia w SOC/Blue Team, znajomość MITRE ATT&CK, skrypty (PowerShell, Python), chmura (Azure/AWS/GCP). Benefity: 3 tygodnie mniej pracy rocznie, budżet na szkolenia i certyfikaty, lunchy firmowe, ubezpieczenie OC, praca zdalna, nowoczesny stack.
O tej roliDo zespołu Detection & Response szukamy Senior Analityka, który będzie technicznym liderem na zmianie:prowadzisz złożone incydenty end-to-end, projektujesz detekcje i automatyzacje, a jednocześnie rozwijasz młodszych analityków i pomagasz kształtować sposób działania naszego SOC.Pracujemy w systemie zmianowym 24/7 – na poziomie seniora oznacza to także rolę „incident commander’a” przy poważniejszych zdarzeniach oraz udział w projektach (tuning SIEM/EDR, architektura logów, threat hunting, automatyzacja SOAR, bezpieczeństwo chmury).Kogo szukamy Czujesz się pewnie jako hands-on ekspert Blue Team / IR / DFIR, ale jednocześnie lubisz pomagać innym rosnąć. Umiesz spojrzeć na incydent szerzej – od pakietu sieciowego, przez hosta i chmurę, po wpływ biznesowy i ryzyko dla organizacji. Naturalnie przejmujesz odpowiedzialność: prowadzenie incydentu, decyzje o eskalacji, kontakt z innymi zespołami. Chcesz mieć realny wpływ na procesy, detekcje, automatyzację i architekturę SOC, a nie tylko „obsługiwać kolejny alert”. Czego od Ciebie oczekujemy Doświadczenie i technika Kilkuletniego (6+ lat) doświadczenia w rolach typu SOC / Blue Team / IR / DFIR. Bardzo dobrej znajomości sieci, systemów Windows/Linux i bezpieczeństwa endpointów – potrafisz analizować złożoną komunikację sieciową i zaawansowane incydenty na hostach, proponując konkretne działania hardeningowe. Pracy z MITRE ATT&CK i TTP – umiesz przełożyć techniki atakujących na reguły detekcji, playbooki i scenariusze threat huntingu. Swobodnej pracy ze skryptami i automatyzacją (np. PowerShell, Python, Bash) – budujesz narzędzia i złożone playbooki SOAR, które realnie odciążają zespół. Doświadczenia z bezpieczeństwem chmury (Azure / AWS / GCP) – identyfikujesz typowe wektory ataku, umiesz analizować logi i doradzać w kwestii konfiguracji zabezpieczeń. IR, DFIR, hunting Prowadzenia złożonych incydentów end-to-end – od triage’u, przez analizę (w tym forensykę), po rekomendacje i koordynację działań naprawczych. Umiejętności projektowania i realizacji scenariuszy threat huntingu łączących wiele źródeł danych (SIEM, EDR, sieć, chmura). Oceny ryzyka na poziomie organizacji – potrafisz uzasadnić priorytety działań i w zrozumiały sposób zakomunikować ryzyko interesariuszom biznesowym. Doświadczenia w tuningowaniu SIEM/EDR/IDS – minimalizujesz false positives, projektujesz log management i monitoring pod konkretne ryzyka. Liderstwo i mentoring Realnego doświadczenia w mentoringu – prowadzisz juniorów i midów, dajesz feedback, pomagasz budować im ścieżki rozwoju. Umiejętności koordynacji pracy zespołu podczas poważnych incydentów, w tym współpracy z innymi działami. Spokoju i skuteczności pod presją – potrafisz poukładać priorytety i decyzje, gdy „wszystko pali się naraz”. Mile widziane Doświadczenie w dużych śledztwach IR/DFIR (np. ransomware, APT, złożone włamania hybrydowe). Projektowanie i rozwój detection engineering (frameworki detekcji, pakiety reguł dla konkretnych rodzin zagrożeń). Współpraca z zespołami CTI / Security Architecture / Cloud. Wystąpienia na konferencjach, prowadzenie szkoleń wewnętrznych. Certyfikaty z „półki senior”: np. GCIH, OSCE3, GCFA, GCDA, GREM, SC-100, CISSP. Co oferujemy Skrócony realny czas pracy – pracujemy w równoważnym systemie zmianowym, który w praktyce oznacza ok. 3 tygodnie mniej pracy rocznie w porównaniu do standardowego etatu 40h/tydzień, bez obniżania wynagrodzenia. Onboarding dopasowany do poziomu senior – szybkie wejście w nasze środowisko, klientów, runbooki i narzędzia; nie uczymy Cię podstaw SOC, tylko tego, jak u nas działa Detection & Response i jaką rolę ma w tym senior. Udział w realnych incydentach oraz projektach IR, threat hunting, detection engineering, automatyzacja SOAR, integracje narzędziowe. Nowoczesny stack narzędziowy (SIEM, EDR, SOAR, narzędzia forensicowe i sieciowe) oraz budżet na szkolenia i certyfikacje. Jasną ścieżkę rozwoju w zespole Detection & Response: Entry → Junior → Middle → Senior → Principal. Budżet szkoleniowy, certyfikacyjny i konferencyjny oraz dostęp do platform learningowych i labów online (kursy, wirtualne laby, cyber ranges), które wspierają zdobywanie certyfikatów i rozwój ekspercki. Dla osób pracujących z biura – możliwość zamawiania lunchy z wybranych restauracji na koszt firmy. Środowisko, w którym Twój głos ma znaczenie – możesz realnie kształtować sposób działania SOC i standard pracy całego zespołu Detection & Response. Profesjonalna polisa ubezpieczeniowa (OC) dla każdego analityka – pracujemy na systemach krytycznych dla biznesu naszych klientów, dlatego każdy członek zespołu objęty jest indywidualną polisą zawodową, w całości finansowaną przez firmę.
Zaloguj się, aby zobaczyć pełny opis oferty
| Opublikowana | 27 dni temu |
| Wygasa | za 3 dni |
| Rodzaj umowy | B2B, PERMANENT |
| Źródło |
Nie znaleziono ofert, spróbuj zmienić kryteria wyszukiwania.