דרושים » אבטחת מידע וסייבר » Cyber Threat Intelligence Analyst- Thai Speaker

דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
Check Point
Location: Tel Aviv-Yafo
Job Type: More than one
Check Point Infinity External Risk Management, otherwise known as Cyberint, continuously reduces external cyber risk by managing and mitigating an array of external cyber security threats with one unified solution.

We are looking for a Cyber Threat Intelligence Analyst to be an integral part of our Intelligence teams, combining both cutting-edge technology and advanced threat intelligence analysis methodologies to deliver high-impact briefings to our customers.

Key Responsibilities
Learning the customer needs and PIRs, configuring their tailored environments in the ERM intelligence platform and supporting the customers with tuning/training throughout engagement
Monitoring and analyzing threats targeting customers, or issues in their digital exposure, in order to produce actionable intelligence alerts and reports.
Investigating intelligence sources, threat actors, attack tools and techniques
Identifying and developing ERM data sources to collect the most relevant intelligence (darknet, forums, social media, marketplaces, etc.) as well as creating and maintaining avatars on these.
Developing the proprietary intelligence platform by surfacing new modules, capabilities and features
Joining meetings with prospects and clients to present deliverables.
Drive cooperation & feedback loops with other ERM teams
Requirements:
1-2 years experience with intelligence analysis processes (army included), including Open-Source Intelligence (OSINT) and Web Intelligence (WEBINT) gathering, link analysis, and threat actor profiling
Inherent passion for Infosec and service excellence, understanding of cybersecurity
Investigative and analytical problem-solving skills
Knowledge of analytical tools, including excel
Fluent English
Infosec certifications an advantage
Customer facing background an advantage
.המשרה מיועדת לנשים ולגברים כאחד
 
Hide
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104714
שירות זה פתוח ללקוחות VIP בלבד
משרות דומות שיכולות לעניין אותך
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
Check Point
Location: Tel Aviv-Yafo
Job Type: Full Time and Hybrid work
We are looking for a Malware Analysis Team Leader with a deep focus on cybercrime investigations to lead a dynamic team of experts dedicated to identifying, analyzing, publishing, and mitigating cybercrime-related threats. This leadership role will drive advanced malware analysis efforts, conduct threat research, publish in top conferences and blogs, and coordinate with internal and external stakeholders to combat and prevent cybercriminal activities. The ideal candidate will have strong technical expertise in malware reverse engineering, a deep understanding of cybercrime tactics, and excellent communication skills, including the ability to present findings clearly and publish research for internal stakeholders and the broader cybersecurity community.

Key Responsibilities
Lead the Malware Analysis Team: Manage and mentor a team of skilled researchers on identifying, analyzing, and mitigating malware associated with cybercrime, including ransomware, banking Trojans, exploit kits, and other forms of cybercriminal malware.
Cybercrime Threat Intelligence: Collaborate with threat intelligence teams to analyze malware in the context of cybercrime syndicates and criminal activity. Identify trends, tactics, and patterns in malware usage by cybercriminal groups and provide actionable intelligence to relevant teams and external partners.
Malware Reverse Engineering: Lead efforts in reverse-engineering malicious software, tracking variants, and identifying attack techniques, tactics, and procedures (TTPs) cybercriminal actors use.
Cross-Functional Collaboration: Work closely with internal teams (e.g., Incident Response, Threat Intelligence, SOC) and external stakeholders (e.g., law enforcement, CERT, threat intelligence providers) to share findings, collaborate on investigations and coordinate actions to disrupt cybercrime activities.
Publication and Thought Leadership: Produce detailed, high-quality research reports and technical papers based on malware analysis and cybercrime investigations. Contribute to the publication of findings in industry-leading forums, conferences, and journals, establishing the organization as a thought leader in cybersecurity.
Presentations and Reporting: Prepare and deliver presentations to technical and non-technical stakeholders, including executives, legal teams, and law enforcement. Communicate complex findings, research insights, and actionable intelligence on cybercrime and malware trends.
Training and Development: Mentored junior team members, providing guidance on malware analysis techniques, threat hunting, and reporting. Foster a culture of continuous improvement, encouraging knowledge sharing and professional development within the team.
Stay Informed on Emerging Threats: Regularly monitor and research new and evolving cybercrime tactics, malware trends, and global threat intelligence. Leverage this knowledge to enhance the organization's defense posture and share updates with relevant stakeholders.
Requirements:
5+ years of experience in malware analysis, cybercrime investigations, or related fields.
2+ years in a leadership or team management role with experience leading cybersecurity operations in high-stakes environments.
Expertise in malware reverse engineering (static and dynamic analysis).
Proficiency in using industry-standard tools such as IDA Pro, X64, VT, Etc.
Strong understanding of common malware types used in cybercrime (e.g., ransomware, keyloggers, exploit kits, mobile threats).
Development skills with Python, C/C++, Assembly, or other scripting languages for malware analysis and automation.
Cybercrime Knowledge: Strong understanding of cybercriminal tactics, techniques, and procedures (TTPs). Experience with investigating ransomware campaigns, fraud schemes, financially motivated attacks, and other forms of cybercrime.
.המשרה מיועדת לנשים ולגברים כאחד
 
Show more...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104813
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
Check Point
Location: Tel Aviv-Yafo
Job Type: Full Time and Hybrid work
Check Point Research (CPR) is looking for a Threat Researcher to join its Threat Intelligence Analysis (TIA) team. The team is responsible of discovering, analyzing and tracking advanced threat actors and campaigns, with a strong focus on high-end cybercrime and state-sponsored activities. You will join a team of motivated, independent & highly technical individuals and contribute the effort to protect Check Point customers and empower the Check Point brand.

Key Responsibilities
Identify, understand and monitor advanced campaigns using publicly available sources as well as internal telemetry.
Analyze malware and other hacking tools utilized by threat actors in active campaigns and intrusions.
Create technical research content for public and private intelligence reports.
Help build protections and detections based on deep understanding of advanced threat actors Tactics Techniques and Procedures (TTPs).
Collaborate with other security teams to assist threat intelligence and research tasks.
Requirements:
3+ years of experience as a threat researcher, incident responder, malware analyst, detection engineer or other relevant roles.
Practical experience in tracking state-sponsored or advanced financially motivated actors including malware, infrastructure and TTPs.
Profound knowledge and understanding of malware and common attacking techniques.
Hands-on experience in automating and optimizing hunting and enrichment processes using code (preferably Python).
Familiarity with query languages and data exploration tools.
Ability to translate technical findings into actionable detection and prevention signatures.
Experience in writing technical blog posts and technical analysis reports.
Experience in public speaking and presentation of research in cyber security conferences.
Fluent English.
.המשרה מיועדת לנשים ולגברים כאחד
 
Show more...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104914
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
Check Point
Location: Tel Aviv-Yafo
Job Type: Full Time
As a part of our focus to provide the best real-time email security for our customers, our team works on analyzing email threats and developing protections within Check Points email security services.

In this position, the analyst will be responsible for quickly analyzing email-based threats, developing and testing defenses against the threats, and deploying them to our customers. All this, in a timely manner, with great attention to detail.

Key Responsibilities
Analyze new email-based threats, and provide real-time protection against them within Check Points email security products:

Analyze email-based threats, based on Check Points email-security products, customer reports and other sensors.
Identify current campaigns and potential detection gaps
Address alerts and requests coming from internal field representatives and customers regarding threat coverage, and provide immediate mitigation for active attacks
Develop specific mitigations for selected attacks, test them, and get them deployed to our customers.
Contribute ideas for improving processes, coverage and efficiency of the teams analyses
Use AI agents using LLM models to review attacks and extract actionable insights.
Design processes to analyze phishing campaign data, trends, and related threats.
Requirements:
Fluent written English
Interest/experience in cyber security, threats and attack analysis
Excellent self-learning skills, with a clear drive to learn, explore and make an impact
Proficiency in SQL for analyzing and querying complex datasets to support security investigations and threat analysis- Advantage
.המשרה מיועדת לנשים ולגברים כאחד
 
Show more...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104848
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
Check Point
Location: Tel Aviv-Yafo
Job Type: Full Time
The Security Operations team is looking for a SOC Analyst to join our growing team.

This is an amazing opportunity to be part of the BLUE TEAM that protects the teams delivering latest Cyber Security solutions to customers worldwide.

Key Responsibilities
Handle security incidents from end to end by working in 24x7 shifts
Analyze complex systems behavior and security issues
Perform threat hunting and advance behavioral analysis
Prioritizing between incidents and differentiating between False Positive alerts
Work closely with other teams and employees - providing cyber role model
Requirements:
At least 1 year of experience as a SOC Analyst
Comfortable working with dynamic and complex problems
Analytical thinking and problem solving mindset
Good understanding of IT infrastructures components and protocols: HTTP/S, DNS, DHCP, SMTP, FTP, SSH, LDAP, SSO
Good understanding of security threats and attack vectors - Phishing, Supply chain, Ransomware etc.
Advantage - knowledge with Check Point's products: Firewall, VPN, IPS, AV, AB, TE, TEX
Advantage - hands on with SIEM platforms
.המשרה מיועדת לנשים ולגברים כאחד
 
Show more...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104883
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
Check Point
Location: Tel Aviv-Yafo
Job Type: Full Time and Hybrid work
Join our global team of elite ethical hackers, working with both Check Point and non-Check Point customers across industries worldwide. Collaborate with Check Points research and Incident Response teams to uncover cutting-edge cyber threats, gaining exposure to the most advanced security challenges in the field.

Key Responsibilities
Conduct penetration testing on applications and network environments to identify vulnerabilities and security gaps.
Develop and document testing plans and penetration test reports with clear findings and recommendations.
Perform reconnaissance and network surveys to assess target environments.
Research security tools, exploits, and emerging threats, contributing to blogs and knowledge-sharing initiatives.
Analyze vulnerabilities, exploit weaknesses, and escalate access where applicable.
Assist in malware analysis and breach investigations to support incident response efforts.
Stay up to date with the latest attack techniques, tools, countermeasures, and technologies.
Mentor new team members and contribute to the development of tools, templates, and methodologies for penetration testing.
Requirements:
5+ years of experience in web application penetration testing, internal and external PT experience following OWASP methodologies
Hands-on experience with offensive security tools such as Burp Suite, Fiddler, SQLmap, Metasploit, Nmap, Netcat, BloodHound, Empire, and Wireshark
Strong understanding of network security concepts, including firewalls, VPNs (IPsec & SSL), IDS/IPS, and WLANs
Proficiency in scripting and automation (Python, PowerShell, JavaScript, Bash)
Experience managing and securing Windows and Unix/Linux environments
Knowledge of database security, including functions, interactions, and communications
Ability to effectively communicate findings to technical and non-technical stakeholders, including C-level executives
Hands-on experience in exploiting security vulnerabilities in lab or real-world environments (e.g., Capture the Flag challenges)
Experience in penetration testing for operational technologies (OT) - Advantage
OSCP / OSWE certifications or equivalent ethical hacking certifications - Advantage
.המשרה מיועדת לנשים ולגברים כאחד
 
Show more...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104823
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

לפני 7 שעות
קבוצת נישה
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה ועבודה היברידית
החברה מגייסת: Cyber security Engineer הצטרפות לצוות.
אחריות על הערכה, תכנון ושילוב פתרונות נגד תוכנות Malware, ניתוח שגיאות במערכת והגדרת אמצעי תיקון, הבטחה של תשתית מאובטחת. הבנה באילו דרכים ניתן להשתמש להתמודדות עם חקירה של מתקפה.

החברה עובדת במודל היברידי של יומיים מהמשרד.
דרישות:
5+ ש"נ בתפקיד Cyber security - חובה
ניסיון בעבודה עם MITERA ATTACK - חובה
כתיבת סקריפטים ב PowerShell - חובה
ניסיון עם EDR ו MDE - חובה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
90345
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
2 ימים
ריקרוטיקס בע"מ
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה ועבודה היברידית
תיאור התפקיד:
השתלבות בצוות מחקר העוסק בניתוח חולשות White Box למערכות מגוונות.
התפקיד כולל:
- מיפוי וניתוח משטחי תקיפה של מערכות שונות, תוך ביצוע סקר ארכיטקטורה, חקר קוד ( C, JAVA, JavaScript ועוד) ובדיקת תשתיות.
- חקר תקשורת ומערכות הפעלה לצורך זיהוי והערכת חולשות אבטחה.
- עבודה כחלק מצוות מבצעי רשת, כולל מחקר רשתי, מימוש טכניקות תקיפה ופיתוח כלים מותאמים.
- Reverse Engineering למערכות מורכבות, כולל ניתוח קוד בינארי ויישום טכניקות סטטיות ודינמיות.
- מחקר טקטיקות פריצה וניתוח חולשות של מערכות מתקדמות במגוון טכנולוגיות.
- התמודדות עם איומי malware, כולל פיתוח מנגנוני הגנה מתקדמים למערכות הארגון.
דרישות:
- ניסיון של 3 שנים ומעלה במחקר חולשות Cyber security Research, כולל White Box Vulnerability Research ומיפוי משטחי תקיפה.
- ניסיון מוכח ב-Reverse Engineering, כולל Static & Dynamic Analysis.
- שליטה גבוהה בשפת C יתרון לניסיון נוסף ב- Python, JAVA או שפות נוספות.
- הבנה מעמיקה של Windows Internals (זיכרון, ניהול תהליכים, קרנל).
- ניסיון בפרוטוקולי תקשורת ורשת (TCP/IP, HTTP, SMB ועוד).
- היכרות עם טכניקות תקיפה מתקדמות ויכולת ליישם ולהדגים מתקפות בפועל.
- יתרון: ניסיון בעבודה עם Debuggers, IDA Pro, Ghidra וכלי RE נוספים.
- נדרש סיווג ביטחוני רמה 2. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
96639
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

2 ימים
טלדור מערכות מחשבים
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1
- מעקב רציף על האירועים / חשד לאירועים
- ניהול משמרות ניטור
- הקצאה וניהול משימות במרכז הניטור
- הפעלת צוותים לניהול תגובה לאירועי סייבר
- ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים
דרישות:
לפחות שנה כאנליסט ב- SOC
לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה
ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK)
יכולת הובלה מקצועית
יכולת ראייה בוגרת
המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104353
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

2 ימים
SQLink
סוג משרה: משרה מלאה
ארגון פיננסי גדול במרכז הארץ מגייס ארגון פיננסי גדול במרכז הארץ
במסגרת התפקיד: זיהוי, תגובה ומניעה של איומי סייבר על תשתיות, ניתוח וחקירת מתקפות ואירועי סייבר שוטפים וחריגים, ניטור ותגובה בזמן אמת 24/7 להתראות ממערכות הגנת הסייבר, זיהוי, תגובה ומניעה מפני איומים משולבים בתחום הסייבר וההונאות ועוד.
דרישות:
- שנה ניסיון בטיפול, ניתוח, תגובה ומניעת אירועי סייבר (לא בהכרח ב- SOC ) / הסמכות בתחום הסייבר
- ניסיון בעבודה עם מוצרי הגנת סייבר כגון: Firewalls, IPS, WAF, DLP
- ניסיון בכתיבת שאילתות מול בסיסי נתונים כגון: Oracle, SQL, KQL
- ניסיון בפרוטוקולי תקשורת כגון: TCP-IP, HTTP / S
- ניסיון בעבודה עם צוות SOC / עבודה ב- SOC - יתרון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104937
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

לפני 1 שעות
קבוצת יעל
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
קבוצת יעל מגייסת אנליסט/ית אבטחת מידע עבור ארגון מוביל!

תיאור התפקיד:
- כתיבת חוקי קורלציות, טיוב ושיפור קורלציות באופן שוטף, פרסור לוגים במערכות SIEM.
- אחריות על חקירת אירועי אבטחת מידע רבים החל מטיפול, בדיקה וסגירה, מימוש אוטומציה תפעוליות לביצוע חקירות איטרטיביות.
- אחריות על חילוץ תובנות מחקריות ממידע מודיעיני-טכנולוגי, ביצוע מבדקי חדירות PT.
- IR- (שוטף), מחקר ואנליזה של אירועים עולמיים, פיתוח כלי פורנזיקה ייעודיים, השמשת כלים פומביים, מחקר חוקים ותוה"ג ספציפית לארגון, כתיבת וטיוב סד"פ לכל תרחיש.
- שימוש בכלי פורנזיקה, איסוף עדויות, הצלבת מודיעין, חקירה של כלל הכלים להבנת האירוע, הכלת האירוע, כתיבת והפעלת הפעלת אוטומציות, שימוש וטיוב במודיעין ארגוני (חיצוני ופנימי) לפני ואחרי אירוע סייבר.
דרישות:
דרישות:
- ניסיון של שנתיים לפחות בתפקידי אנליסט/ית סייבר / SOC / אבטחת מידע
- ניסיון בעבודה עם מערכות SIEM - QRADAR / SPLUNK / ARCSIGHT.
- ניסיון מעמיק בחקירת אירועי אבטחת מידע וסייבר מגוון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
95451
שירות זה פתוח ללקוחות VIP בלבד