- Знание процессов и технологий SOC
- Опыт работы с системами класса SIEM, IDS/IPS, WAF, AV, Sandbox, NTA/DPI, SWG, IRP/SOAR не менее 3 лет
- Практическое участие в расследовании сложных и критических инцидентов
- Опыт анализа журналов средств защиты информации, операционных систем, прикладного программного обеспечения
- Навыки в области Digital Forensic and Incident Response
- Опыт работы с утилитами анализа с применением инструментов FTK Imager, Volatility, Autopsy, Eric Zimmerman’s tools, Wireshark и т.п.
- Знание техник, тактик и процедур для выявления и митигации действий злоумышленников в инфраструктуре
- Знание принципов построения крупных корпоративных сетей и методов обеспечения их безопасности
- Знание ОС Windows/Linux на уровне администратора
- Знание скриптовых языков программирования (bash/python/powershell)
- Уверенное знание SQL (написание сложных запросов)
Будет являться преимуществом:
- Знание и понимание технологий IRP Security Vision (SOAR)
- Опыт создания автоматизаций и рабочих процессов в IRP Security Vision (SOAR)