أرسل لي وظائف مثل هذه
الجنسية
أي جنسية
جنس
غير مذكور
عدد الشواغر
1 عدد الشواغر
الوصف الوظيفي
الأدوار والمسؤوليات
المسؤوليات:
- امتلاك وتقديم جميع المعرفة الخاصة بالقطاع لجميع الأنشطة (استجابة الحوادث، البحث عن التهديدات، إلخ.)
- تنسيق الجهود المشتركة بين OT SOC والقطاع. على سبيل المثال، التحقيق المشترك في استجابة الحوادث
- إنشاء وصيانة العلاقات مع أصحاب المصلحة الداخليين والخارجيين مثل الموردين والعملاء وفرق استجابة الحوادث والأمن.
- إنشاء وصيانة فهم شامل للمخاطر المتعلقة بالأمن السيبراني ومتطلبات السوق العالمية/القطاعية، بما في ذلك اللوائح والمعايير.
- دعم العملاء والفرق بالأسئلة والاستبيانات المتعلقة بالأمن السيبراني للعميل/القطاع.
- تمثيل OT SOC كقائد فكري وخبير في المناقشات مع العملاء بشأن الأمن السيبراني والمناقشات المتعلقة بالقطاع.
- إجراء تقييم لرصد الالتزام بالسياسات المتعلقة بالأمن السيبراني وأفضل الممارسات الصناعية.
- المساهمة بنشاط في تحديد وإدارة وتقليل مخاطر الأمن السيبراني.
- دعم ودفع الوعي الأمني الداخلي وبرامج التدريب.
- المشاركة النشطة في المناقشات الإدارية.
- يجب أن يكون قائدًا بارعًا ومقنعًا قادرًا على التواصل بمفاهيم الأمن المتعلقة بمجموعة واسعة من الموظفين الفنيين وغير الفنيين.
- تنسيق الجهود بما يتماشى مع الصورة الأكبر لتعظيم القيمة الإجمالية لتسليم SOC.
- التعاون وبناء علاقات مع الأطراف الداخلية والخارجية لدعم عمليات SOC والمبادرات المتعلقة بالقطاع.
- مدفوع ذاتيًا، فضولي، ومطلع فيما يتعلق بأخبار الأمن المعلوماتي والأحداث الجارية.
- موجه نحو النتائج بشكل كبير وقادر على العمل بشكل مستقل.
- القدرة على بناء العلاقات والتفاعل بفعالية مع الأطراف الداخلية والخارجية.
- الراحة في بيئة عمل عالية التقنية، والتعلم المستمر للأدوات والابتكارات الجديدة.
المؤهلات:
- خبرة إجمالية تزيد عن 8 سنوات في العمل في بيئة OT واسعة النطاق مع التركيز على أمن المعلومات.
- خبرة إجمالية تزيد عن 8 سنوات في العمل في قطاع معين (الرعاية الصحية، البنية التحتية الحرجة، النقل، المالية، الخدمات العامة. الحد الأدنى 5 سنوات من الخبرة في أمن المعلومات والأمن السيبراني.
- أي درجة بكاليوس في علوم الكمبيوتر أو تكنولوجيا المعلومات
- محترف معتمد من ISC2 في أمن نظم المعلومات (CISSP) و/أو
- شهادة GIAC
- شهادة ذات صلة بالقطاع
- يمتلك مهارات قوية في إدارة الأشخاص والعمليات.
- مهارات مثبتة في إدارة البرامج بما في ذلك بدء المشروع، النطاق، الموارد، الجدولة، الميزانية، إدارة المخاطر والتواصل.
- مهارات ممتازة في التعامل مع الآخرين، والعرض، وتيسير الاجتماعات.
- مهارات تحليلية وتقنية وكتابية وشفوية جيدة.
- القدرة على تعدد المهام في بيئة عمل سريعة وم demanding.
- القدرة على قيادة فريق مع مهارات تنسيق جيدة.
- معرفة جيدة بأدوات المكتب.
- القدرة على العمل بفعالية في فريق وقيادة فريق لتحقيق أهداف وغايات SOC.
- معرفة بالتهديدات/نقاط التهديد الحالية والناشئة.
- معرفة بمبادئ إدارة أنظمة الشبكات والنماذج والأساليب (مثل، رصد أداء الأنظمة من النهاية إلى النهاية)، والأدوات.
- معرفة بالثغرات المعروفة من التنبيهات والإعلانات والإخطارات والنشرات.
- معرفة بتقنيات تكنولوجيا المعلومات (IT) وأمن المعلومات الجديدة والناشئة.
- معرفة بحوكمة الأمن المعلوماتي، والمعايير، وأفضل الممارسات والمفاهيم.
- معرفة بالقوانين واللوائح المتعلقة بأمن المعلومات والأمن السيبراني.
- معرفة بخطط استعادة الكوارث واستمرارية العمليات.
- معرفة بسلسلة القتل السيبراني وأطر عمل أخرى مثل NIST، ISO، SANS، إلخ.
- معرفة بتقنيات الدفاع المتعمق وأنواع الهجمات المختلفة (مثل، سلبية، نشطة، داخلية، قريبة، توزيع).
- معرفة ببيئات التهديد التشغيلية المختلفة (مثل، الجيل الأول [مخترقين مبتدئين]، الجيل الثاني [غير المدعوم من الدولة]، والجيل الثالث [مدعوم من الدولة]).
- مهارة في التعرف وتصنيف أنواع الثغرات والهجمات المرتبطة بها.
- معرفة بتهديدات وثغرات أمان الأنظمة والتطبيقات (مثل، تجاوز الذاكرة، التعليمات البرمجية المتنقلة، البرمجة النصية عبر المواقع، لغة الاستعلام الهيكلية/الاستعلام الهيكلي [PL/SQL] وحقن البيانات، ظروف السباق، القنوات السرية، إعادة التشغيل، الهجمات الموجهة، التعليمات البرمجية الضارة).
- معرفة بأساليب الاختراق في بيئة Windows أو Unix/Linux ومبادئ أدوات وتقنيات اختبار الاختراق (مثل، metasploit، neosploit).
- معرفة بهياكل ولوجيك لغات البرمجة.
- معرفة بتقنيات جمع البريد الإلكتروني والبحث/تحليل، وأدوات، وملفات تعريف الارتباط في تكنولوجيا الويب.
- مهارة في إجراء تقييمات الأضرار.
- مهارة في إجراء تحليل على مستوى الحزم باستخدام الأدوات المناسبة (مثل، Wireshark، tcpdump)
- معرفة بالبرامج الضارة وأدوات تحليل البرامج الضارة (مثل، Olly Debug، Ida Pro).
- مهارة في تحليل التعليمات البرمجية الشاذة كخبيثة أو بناءة.
- معرفة بأنواع وجمع البيانات المستمرة ومفاهيم وأساليب معالجة البيانات الجنائية الرقمية الأساسية.
- مهارة في تحليل تفريغ الذاكرة لاستخراج المعلومات وتحليل البيانات المتطايرة وتحديد تقنيات التعتيم.
- معرفة بالعمليات الجنائية للاستيلاء على الأدلة الرقمية والحفاظ عليها (مثل، سلسلة الحيازة).
- مهارة في الحفاظ على سلامة الأدلة وفقًا للإجراءات التشغيلية القياسية أو المعايير الوطنية
- معرفة بمستشعرات OT (Nozomi، Dragos، Claroty)
- معرفة بمعيار IEC 62443
الملف الشخصي المطلوب للمرشحين
خبرة إجمالية تزيد عن 8 سنوات في العمل في بيئة OT واسعة النطاق مع التركيز على أمن المعلومات.
خبرة إجمالية تزيد عن 8 سنوات في العمل في قطاع معين (الرعاية الصحية، البنية التحتية الحرجة، النقل، المالية، الخدمات العامة. الحد الأدنى 5 سنوات من الخبرة في أمن المعلومات والأمن السيبراني.
أي درجة بكاليوس في علوم الكمبيوتر أو تكنولوجيا المعلومات
محترف معتمد من ISC2 في أمن نظم المعلومات (CISSP) و/أو
شهادة GIAC
شهادة ذات صلة بالقطاع
يمتلك مهارات قوية في إدارة الأشخاص والعمليات.
مهارات مثبتة في إدارة البرامج بما في ذلك بدء المشروع، النطاق، الموارد، الجدولة، الميزانية، إدارة المخاطر والتواصل.
مهارات ممتازة في التعامل مع الآخرين، والعرض، وتيسير الاجتماعات.
مهارات تحليلية وتقنية وكتابية وشفوية جيدة.
القدرة على تعدد المهام في بيئة عمل سريعة وم demanding.
القدرة على قيادة فريق مع مهارات تنسيق جيدة.
معرفة جيدة بأدوات المكتب.
القدرة على العمل بفعالية في فريق وقيادة فريق لتحقيق أهداف وغايات SOC.
القطاع المهني للشركة
- تكنولوجيا المعلومات - خدمات البرمجيات
المجال الوظيفي / القسم
- إدارة النظام
- إدارة الشبكات
- الأمن (برامج تكنولوجيا المعلومات)
الكلمات الرئيسية
- محلل رئيسي - مجال القطاع (أمن الشبكات السيبرانية)
تنويه: نوكري غلف هو مجرد منصة لجمع الباحثين عن عمل وأصحاب العمل معا. وينصح المتقدمون بالبحث في حسن نية صاحب العمل المحتمل بشكل مستقل. نحن لا نؤيد أي طلبات لدفع الأموال وننصح بشدة ضد تبادل المعلومات الشخصية أو المصرفية ذات الصلة. نوصي أيضا زيارة نصائح أمنية للمزيد من المعلومات. إذا كنت تشك في أي احتيال أو سوء تصرف ، راسلنا عبر البريد الإلكتروني abuse@naukrigulf.com