Мы используем cookies для улучшения опыта пользователей, анализа трафика и показа подходящей рекламы.
Подробнее Принимаю
Введите должность

Обзор статистики зарплат профессии "Malware Analyst в Алматы"

Получать информацию со статистикой на почту
К сожалению, по указаному запросу нет статистических данных. Попробуйте изменить должность или регион.

Найдите подходящую статистику

Показать еще

Рекомендуемые вакансии

Специалист по IT
FE-ODAL, Алматы
ОбязанностиТребования: Специалист, обладающий дипломом о высшем и/или профессиональном техническом образовании по профилю информационной безопасности (защите информации), обладающий сертификатом по направлению аудита требованиям международного стандарта ISO 27001, сертификатом по направлению компьютерной криминалистики(ECCouncil Certified Security Analyst, GIAC Certified Forensic Analyst и другие), сертификатом по направлению реверсинжиниринга и/или анализа вредоносных программ (например,GIAC Reverse Engineering Malware и другие), сертификатом по направлению этичного хакинга и/ или тестирования на проникновение (например, Offensive Security Certified Professional, EC-Council Certified Ethical Hacker, GIAC Penetration Tester и другие), сертификатом по направлению администрирования серверных операционных систем (например, Red Hat Certified System Administrator, Microsoft Certified Solutions Associate и другие) Условия: График 5-2, возможность удаленной работы, стабильная заработная плата
Аналитик SOC/L2 (ИБ)
Beeline, ТМ, Алматы
SOC — это команда, состоящая по большей части из аналитиков по безопасности, в задачи которой входит обнаружение и анализ инцидентов кибербезопасности, оперативное реагирование, предотвращение возникновения и составление отчетности. Ключевые задачи: Мониторинг и анализ событий информационной безопасности от различных источников в SIEM системе / Threat Hunting платформе Выполнение роли выделенного клиентского аналитика 2-ой линии Центра мониторинга и реагирования на киберугрозы Адаптация сценариев выявления инцидентов в SIEM системе / Threat Hunting платформе под особенности инфраструктур клиентов Фильтрация ложных срабатываний сценариев выявления инцидентов в используемой SIEM системе / Threat Hunting платформе Реагирование и оповещение заказчиков об инцидентах ИБ в соответствии с установленным SLA Расследование типовых и нетиповых инцидентов ИБ, подготовка рекомендаций для заказчиков по инцидентам ИБ Взаимодействие с заказчиками по вопросам реагирования на инциденты ИБ Разработка планов реагирования на инциденты ИБ (playbook-и) Участие в разработке новых сценариев выявления инцидентов в SIEM / Threat Hunting платформе. Чего мы ждем: Высшее техническое образование Знание сетевых технологий в объеме сертификации CCNP Знание операционных систем Windows/Linux на уровне администратора Уверенное знание современных тактик и техник атакующих, основных векторов атак на корпоративные инфраструктуры, способов их обнаружения и противодействия Понимание классификации современного вредоносного ПО Опыт работы с SIEM системами Опыт работы с СЗИ – IDS\WAF\NGFW\AV\EDR Опыт анализа логов от различных систем, умение их правильно интерпретировать Будет дополнительным преимуществом опыт программирования на Python/Go для автоматизации рутинных задач Будет дополнительным преимуществом наличие профильных сертификаций (SANS, Offensive Security, eLearnSecurity, EC-Council). СТЕК ТЕХНОЛОГИЙ/КЛЮЧЕВЫЕ НАВЫКИ: SIEM\Cyber Security\Forensic.