تصفح جميع التصنيفات
···
تسجيل الدخول / التسجيل
محلل مركز عمليات الأمن السيبراني – المستوى الثاني
Indeed
دوام كامل
في الموقع
لا يوجد حد للخبرة
لا يوجد حد للمؤهل العلمي
Miswaco, Doha, Qatar
المفضلة
مشاركة
تمت ترجمة بعض المحتوى تلقائيًا.عرض الأصل
وصف

الملخص: انضم إلى فريق مركز عمليات الأمن (SOC) لفرز الحوادث الأمنية الإلكترونية المتعلقة بأنظمة التشغيل وتحليلها، وتقديم المشورة بشأن الإجراءات التصحيحية ودعم اكتشاف التهديدات. أبرز النقاط: ١. إجراء تحليل متعمق للحوادث وتقديم المشورة بشأن الإجراءات التصحيحية. ٢. المراقبة الاستباقية لأنظمة التشغيل للتنبيهات الأمنية وإجراء الفرز الأولي. ٣. دعم إدارة ضوابط الأمان وتحليلات كشف التهديدات. **مسؤوليات الوظيفة:** المسؤولية عن فرز الحوادث الأمنية الإلكترونية المتعلقة بأنظمة التشغيل كعضو في فريق مُستجيبِي الحوادث في مركز عمليات الأمن (SOC) على المستوى الثاني. إجراء تحليل متعمق للحوادث من خلال ربط البيانات من مصادر مختلفة؛ وتحديد ما إذا كانت أنظمة حيوية أو مجموعات بيانات قد تأثرت؛ وتقديم المشورة بشأن الإجراءات التصحيحية؛ وتوفير الدعم لأساليب تحليلية جديدة لاكتشاف التهديدات. * المراقبة الاستباقية لصف التنبيهات الخاص بأنظمة التشغيل باستخدام أدوات متعددة، مثل أنظمة مراقبة الأحداث والأمن (SIEM)، وأدوات الكشف والاستجابة على نقاط النهاية (EDR)، وأدوات المراقبة المُصمَّمة خصيصًا لأنظمة التشغيل. * إجراء الفرز الأولي للتنبيهات لتحديد الحالات المحتملة، والإيجابيات الكاذبة، وانتهاكات السياسات، ومحاولات الاختراق والاختراقات على مستوى النظام. * تجميع البيانات الناتجة عن الفرز الأولي للتنبيهات لتوفير السياق اللازم لتصعيد الحالة إلى محلل المستوى الثالث. * تصعيد الحالة إلى محلل المستوى الثالث مع كافة البيانات اللازمة لإجراء تحليل أعمق ومراجعة شاملة. * جمع الأدلة على مستوى نظام التشغيل لتحليل الحوادث. * تقديم المشورة بشأن الإجراءات التصحيحية. * دعم إدارة ضوابط الأمان المتعلقة بأنظمة التشغيل. * دعم تحليلات كشف التهديدات المتعلقة بأنظمة التشغيل. يجب أن يمتلك المرشح معرفة جيدة بالأدوات الأمنية والمهارات التالية: * معرفة بأنظمة مايكروسوفت ويندوز وأنظمة يونكس. * معرفة ببروتوكول نقل الإنترنت الإصدار ٤ والإصدار ٦ (TCP/IP v4 وv6). * مهارات الاختبار اليدوي. * مهارات الاختبار الآلي. * مهارات الكتابة التقنية. * مهارات حل المشكلات والانتباه للتفاصيل. * حلول تحليل البرمجيات الخبيثة في بيئات العزل (Sandboxing)، وأنظمة مراقبة الأحداث والأمن (SIEM)، وأدوات التنسيق (Orchestration) ومفهوم سيناريوهات الاستجابة (Playbook)، وأدوات الكشف والاستجابة على نقاط النهاية (EDR)، وأنظمة مكافحة البرمجيات الخبيثة، وأنظمة كشف ومنع الاختراق (IDS/IPS)، وجدار الحماية (Firewalls). **الشهادات الصناعية المطلوبة:** * شهادة إي سي سي (EC-Council) لمخترق أخلاقي معتمد (CEH) – سارية المفعول * واحدة أو أكثر من الشهادات أو التدريبات التالية: سانس (SANS)، جياك (GIAC)، إيساكا (ISACA)، (ISC)² – سارية المفعول **الشهادات الصناعية الموصى بها:** * سانس (SANS)، جياك (GIAC)، إيساكا (ISACA)، (ISC)²

المصدر:  indeed عرض المنشور الأصلي
Fatima Al-Kuwari
Indeed · HR

شركة

Indeed
Fatima Al-Kuwari
Indeed · HR
وظائف مشابهة

كوكيز
إعدادات الكوكيز
تطبيقاتنا
Download
حمِّل من
APP Store
Download
احصل عليه من
Google Play
© 2025 Servanan International Pte. Ltd.