محلل التهديدات السيبرانية V2X

صاحب عمل نشط

نشرت قبل 2 ساعات

الخبرة

5 - 7 سنوات

موقع العمل

الكويت - الكويت

التعليم

بكالوريوس في العلوم(أجهزة الكمبيوتر)

الجنسية

أي جنسية

جنس

غير مذكور

عدد الشواغر

1 عدد الشواغر

الوصف الوظيفي

الأدوار والمسؤوليات

قسم عمليات الدفاع السيبراني (DCO) ضمن USARCC-SWA يبحث عن مرشح لديه قدرات برمجية قوية، وخبرة في إدارة أمان الأنظمة، وتقنيات أمان الشبكات. سيقوم محلل التهديدات السيبرانية بتصميم وتنفيذ وأتمتة وصيانة وتحسين التدابير التي تحمي الأنظمة والشبكات والمعلومات.

يجب عليك تلبية جميع متطلبات الدولة المضيفة للعمل بشكل قانوني في الدولة المضيفة بما في ذلك، على سبيل المثال لا الحصر، القدرة على الحصول على والحفاظ على تأشيرة الدولة المضيفة ورخصة قيادة الدولة المضيفة لتكون مؤهلاً لهذه الوظيفة.


المسؤوليات
  • مراقبة، واكتشاف، وتحليل، وربط الأحداث لنشاط التهديد المحتمل باستخدام أنظمة إدارة أحداث معلومات الأمان (SIEM)، وتحليلات البيانات الكبيرة، وغيرها من المنصات أو التطبيقات الداعمة.
  • التحقيق وتحديد السبب والمصدر والمنهجية للاختراقات أو الحوادث.
  • بدء إجراءات التعامل مع حوادث الكمبيوتر لعزل والتحقيق في اختراقات نظام معلومات الشبكة المحتملة.
  • إجراء تحليل الاتجاهات على الأحداث والحوادث لتحديد وتوصيف التهديدات.
  • إجراء أبحاث المصدر المفتوح لتحديد الاستغلالات التجارية أو الثغرات (أي Zero - Day) التي تتطلب إجراءات استجابة.
  • إعداد تقارير شاملة رسمية وعروض تقديمية للجمهور الفني والتنفيذي.
  • تكوين وتحسين قدرات الكشف والوقاية للبرمجيات والأجهزة.
  • أداء تطوير وتوحيد التوقيعات المستندة إلى المضيف والشبكة للتنفيذ على منتجات النهاية أو شبكة الاستشعار.
  • تطوير وتوثيق وتنقيح التكتيكات والتقنيات والإجراءات (TTP).
  • تقديم الدعم لبرنامج مساعدة الدفاع عن الكمبيوتر (CDAP).
  • التعاون في تحسين واستغلال استراتيجيات DCO والإجراءات المضادة.
  • البقاء على اطلاع بأحدث التهديدات السيبرانية والتقنيات وأفضل الممارسات.
  • التعاون مع الفرق متعددة الوظائف لتعزيز الوضع العام لـ DCO.
  • الحفاظ على المعرفة المحدثة بمتطلبات الامتثال ذات الصلة وضمان الالتزام.
  • المساعدة في تخطيط استجابة الحوادث والتنسيق والتنفيذ والتقرير.
  • التعاون مع المنظمات والوكالات الخارجية لمشاركة معلومات التهديدات وتعزيز قدرات DCO.
  • أداء واجبات ومهام أخرى حسب الحاجة.

المؤهلات
  • المؤهلات
  • تصريح أمني:
    • يتطلب تصريح أمني سري للغاية نشط مع SCI
  • التعليم / الشهادات: يمكن استبدال سنة واحدة من الخبرة ذات الصلة بسنة واحدة من التعليم، إذا كانت الشهادة مطلوبة.
    • درجة البكالوريوس أو خبرة معادلة ويفضل أن تكون في علوم الكمبيوتر أو MIS أو IS أو الهندسة أو المجالات ذات الصلة.
    • تتطلب هذه الوظيفة من المرشحين الالتزام بـ DoD 8570.01M.
    • يتعين على جميع المرشحين الحفاظ على شهادة أساسية واحدة (1) وشهادة بيئة حوسبة واحدة (1). لا يمكن استخدام شهادات بيئة الأساس (BE) أيضًا كشهادة بيئة حوسبة (CE).
    • تشمل الشهادات المصرح بها لهذا المسمى الوظيفي ما يلي:
  • الأساس:
    • سيسكو: CCNA: أخصائي الشبكات المعتمد
    • سيسكو: CyberOps Professional
    • سيسكو: SCYBER: أخصائي الأمن السيبراني
    • CompTIA: Cloud+ ce
    • CompTIA: CySA+ ce: محلل الأمن السيبراني
    • CompTIA: PenTest+ ce
    • CyberSec: CFR: المستجيب الأول
    • مجلس EC: CEH: هاكر أخلاقي معتمد
    • GIAC: GCIA: محلل الاختراق المعتمد
    • GIAC: GCIH: معالج الحوادث المعتمد
    • GIAC: GICSP: أخصائي الأمن السيبراني الصناعي
  • بيئة الكمبيوتر (CE):
    • سيسكو: CCNP: محترف الشبكات المعتمد (أي)
    • مجلس EC: ECIH: معالج الحوادث المعتمد
    • مجلس EC: CHFI: محقق جنائي هاكر معتمد
    • GIAC: GCDA: محلل الكشف المعتمد (يفضل)
    • GIAC: GCFA: محلل جنائي معتمد
    • GIAC: GCIA: محلل اختراق معتمد
    • GIAC: GCIH: معالج الحوادث المعتمد
    • GIAC: GCWN: مسؤول أمان Windows المعتمد
    • GIAC: GDAT: الدفاع ضد التهديدات المتقدمة
    • GIAC: GREM: الهندسة العكسية للبرمجيات الخبيثة
    • GIAC: GSEC: أساسيات الأمن
    • أمن هجومي: خبير معتمد
    • أمن هجومي: محترف معتمد
  • الخبرة: يمكن استبدال سنة واحدة من الدراسة الأكاديمية ذات الصلة فوق مستوى المدرسة الثانوية بسنة واحدة من الخبرة حتى الحد الأقصى لشهادة بكاليوس مدتها 4 سنوات في تخصص نظم المعلومات التجارية لمدة ثلاث سنوات من الخبرة العامة.
    • على الأقل خمس (5) سنوات من الخبرة العملية في العمل مع تقنيات البيانات المختلفة (الشبكة والنظام)، مع حد أدنى من عامين من تلك السنوات تركزت على أمان نظم المعلومات، والتهديدات السيبرانية وتحليل أحداث SIEM.
    • خبرة مع شركة موجهة نحو خدمة العملاء.
  • المهارات والتكنولوجيا المستخدمة:
    • القدرة على استكشاف الأخطاء وإصلاحها على الخوادم ومعدات البنية التحتية.
    • القدرة على تقييم متطلبات الشبكات وتقديم الحلول.
    • القدرة على اتخاذ قرارات دقيقة ومستقلة تحت الضغط.
    • القدرة على الأداء بشكل مريح في بيئة عمل سريعة الوتيرة وموجهة نحو المواعيد النهائية.
    • القدرة على تنفيذ العديد من المهام المعقدة في وقت واحد بنجاح.
    • تصور المعلومات الكمية (العددية) أو النوعية.
    • مهارات تواصل بين الأشخاص وتنظيمية وكتابية وشفوية وعرض ممتازة.
    • مهارات تحليلية وحل المشكلات ممتازة.
    • تقنيات معلومات التهديدات والتصور.
    • هندسة المناطق الأمنية.

الملف الشخصي المطلوب للمرشحين

  • المؤهلات
  • >تصريح أمني:
    • يتطلب تصريح أمني سري للغاية نشط مع SCI
  • التعليم / الشهادات: يمكن استبدال سنة واحدة من الخبرة ذات الصلة بسنة واحدة من التعليم، إذا كانت الشهادة مطلوبة.
    • درجة البكالوريوس أو خبرة معادلة ويفضل أن تكون في علوم الكمبيوتر أو MIS أو IS أو الهندسة أو المجالات ذات الصلة.
    • تتطلب هذه الوظيفة من المرشحين الالتزام بـ DoD 8570.01M.
    • يتعين على جميع المرشحين الحفاظ على شهادة أساسية واحدة (1) وشهادة بيئة حوسبة واحدة (1). لا يمكن استخدام شهادات بيئة الأساس (BE) أيضًا كشهادة بيئة حوسبة (CE).
    • تشمل الشهادات المصرح بها لهذا المسمى الوظيفي ما يلي:
  • الأساس:
    • سيسكو: CCNA: أخصائي الشبكات المعتمد
    • سيسكو: CyberOps Professional
    • سيسكو: SCYBER: أخصائي الأمن السيبراني
    • CompTIA: Cloud+ ce
    • CompTIA: CySA+ ce: محلل الأمن السيبراني
    • CompTIA: PenTest+ ce
    • CyberSec: CFR: المستجيب الأول
    • مجلس EC: CEH: هاكر أخلاقي معتمد
    • GIAC: GCIA: محلل الاختراق المعتمد
    • GIAC: GCIH: معالج الحوادث المعتمد
    • GIAC: GICSP: أخصائي الأمن السيبراني الصناعي
  • بيئة الكمبيوتر (CE):
    • سيسكو: CCNP: محترف الشبكات المعتمد (أي)
    • مجلس EC: ECIH: معالج الحوادث المعتمد
    • مجلس EC: CHFI: محقق جنائي هاكر معتمد
    • GIAC: GCDA: محلل الكشف المعتمد (يفضل)
    • GIAC: GCFA: محلل جنائي معتمد
    • GIAC: GCIA: محلل اختراق معتمد
    • GIAC: GCIH: معالج الحوادث المعتمد
    • GIAC: GCWN: مسؤول أمان Windows المعتمد
    • GIAC: GDAT: الدفاع ضد التهديدات المتقدمة
    • GIAC: GREM: الهندسة العكسية للبرمجيات الخبيثة
    • GIAC: GSEC: أساسيات الأمن
    • أمن هجومي: خبير معتمد
    • أمن هجومي: محترف معتمد
  • الخبرة: يمكن استبدال سنة واحدة من الدراسة الأكاديمية ذات الصلة فوق مستوى المدرسة الثانوية بسنة واحدة من الخبرة حتى الحد الأقصى لشهادة بكاليوس مدتها 4 سنوات في تخصص نظم المعلومات التجارية لمدة ثلاث سنوات من الخبرة العامة.
    • على الأقل خمس (5) سنوات من الخبرة العملية في العمل مع تقنيات البيانات المختلفة (الشبكة والنظام)، مع حد أدنى من عامين من تلك السنوات تركزت على أمان نظم المعلومات، والتهديدات السيبرانية وتحليل أحداث SIEM.
    • خبرة مع شركة موجهة نحو خدمة العملاء.
  • المهارات والتكنولوجيا المستخدمة:
    • القدرة على استكشاف الأخطاء وإصلاحها على الخوادم ومعدات البنية التحتية.
    • القدرة على تقييم متطلبات الشبكات وتقديم الحلول.
    • القدرة على اتخاذ قرارات دقيقة ومستقلة تحت الضغط.
    • القدرة على الأداء بشكل مريح في بيئة عمل سريعة الوتيرة وموجهة نحو المواعيد النهائية.
    • القدرة على تنفيذ العديد من المهام المعقدة في وقت واحد بنجاح.
    • تصور المعلومات الكمية (العددية) أو النوعية.
    • مهارات تواصل بين الأشخاص وتنظيمية وكتابية وشفوية وعرض ممتازة.
    • مهارات تحليلية وحل المشكلات ممتازة.
    • تقنيات معلومات التهديدات والتصور.
    • هندسة المناطق الأمنية.

القطاع المهني للشركة

المجال الوظيفي / القسم

الكلمات الرئيسية

  • محلل التهديدات السيبرانية

تنويه: نوكري غلف هو مجرد منصة لجمع الباحثين عن عمل وأصحاب العمل معا. وينصح المتقدمون بالبحث في حسن نية صاحب العمل المحتمل بشكل مستقل. نحن لا نؤيد أي طلبات لدفع الأموال وننصح بشدة ضد تبادل المعلومات الشخصية أو المصرفية ذات الصلة. نوصي أيضا زيارة نصائح أمنية للمزيد من المعلومات. إذا كنت تشك في أي احتيال أو سوء تصرف ، راسلنا عبر البريد الإلكتروني abuse@naukrigulf.com