דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
Check Point
Location: Tel Aviv-Yafo
Job Type: Full Time
The Security Operations team is looking for a SOC Analyst to join our growing team.

This is an amazing opportunity to be part of the BLUE TEAM that protects the teams delivering latest Cyber Security solutions to customers worldwide.

Key Responsibilities
Handle security incidents from end to end by working in 24x7 shifts
Analyze complex systems behavior and security issues
Perform threat hunting and advance behavioral analysis
Prioritizing between incidents and differentiating between False Positive alerts
Work closely with other teams and employees - providing cyber role model
Requirements:
At least 1 year of experience as a SOC Analyst
Comfortable working with dynamic and complex problems
Analytical thinking and problem solving mindset
Good understanding of IT infrastructures components and protocols: HTTP/S, DNS, DHCP, SMTP, FTP, SSH, LDAP, SSO
Good understanding of security threats and attack vectors - Phishing, Supply chain, Ransomware etc.
Advantage - knowledge with Check Point's products: Firewall, VPN, IPS, AV, AB, TE, TEX
Advantage - hands on with SIEM platforms
.המשרה מיועדת לנשים ולגברים כאחד
 
Hide
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104883
שירות זה פתוח ללקוחות VIP בלבד
משרות דומות שיכולות לעניין אותך
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
Check Point
Location: Tel Aviv-Yafo
Job Type: Full Time
As a part of our focus to provide the best real-time email security for our customers, our team works on analyzing email threats and developing protections within Check Points email security services.

In this position, the analyst will be responsible for quickly analyzing email-based threats, developing and testing defenses against the threats, and deploying them to our customers. All this, in a timely manner, with great attention to detail.

Key Responsibilities
Analyze new email-based threats, and provide real-time protection against them within Check Points email security products:

Analyze email-based threats, based on Check Points email-security products, customer reports and other sensors.
Identify current campaigns and potential detection gaps
Address alerts and requests coming from internal field representatives and customers regarding threat coverage, and provide immediate mitigation for active attacks
Develop specific mitigations for selected attacks, test them, and get them deployed to our customers.
Contribute ideas for improving processes, coverage and efficiency of the teams analyses
Use AI agents using LLM models to review attacks and extract actionable insights.
Design processes to analyze phishing campaign data, trends, and related threats.
Requirements:
Fluent written English
Interest/experience in cyber security, threats and attack analysis
Excellent self-learning skills, with a clear drive to learn, explore and make an impact
Proficiency in SQL for analyzing and querying complex datasets to support security investigations and threat analysis- Advantage
.המשרה מיועדת לנשים ולגברים כאחד
 
Show more...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104848
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
Check Point
Location: Tel Aviv-Yafo
Job Type: More than one
Check Point Infinity External Risk Management, otherwise known as Cyberint, continuously reduces external cyber risk by managing and mitigating an array of external cyber security threats with one unified solution.

We are looking for a Cyber Threat Intelligence Analyst to be an integral part of our Intelligence teams, combining both cutting-edge technology and advanced threat intelligence analysis methodologies to deliver high-impact briefings to our customers.

Key Responsibilities
Learning the customer needs and PIRs, configuring their tailored environments in the ERM intelligence platform and supporting the customers with tuning/training throughout engagement
Monitoring and analyzing threats targeting customers, or issues in their digital exposure, in order to produce actionable intelligence alerts and reports.
Investigating intelligence sources, threat actors, attack tools and techniques
Identifying and developing ERM data sources to collect the most relevant intelligence (darknet, forums, social media, marketplaces, etc.) as well as creating and maintaining avatars on these.
Developing the proprietary intelligence platform by surfacing new modules, capabilities and features
Joining meetings with prospects and clients to present deliverables.
Drive cooperation & feedback loops with other ERM teams
Requirements:
1-2 years experience with intelligence analysis processes (army included), including Open-Source Intelligence (OSINT) and Web Intelligence (WEBINT) gathering, link analysis, and threat actor profiling
Inherent passion for Infosec and service excellence, understanding of cybersecurity
Investigative and analytical problem-solving skills
Knowledge of analytical tools, including excel
Fluent English
Infosec certifications an advantage
Customer facing background an advantage
.המשרה מיועדת לנשים ולגברים כאחד
 
Show more...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104714
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
Check Point
Location: Tel Aviv-Yafo
Job Type: Full Time and Hybrid work
We are looking for a Malware Analysis Team Leader with a deep focus on cybercrime investigations to lead a dynamic team of experts dedicated to identifying, analyzing, publishing, and mitigating cybercrime-related threats. This leadership role will drive advanced malware analysis efforts, conduct threat research, publish in top conferences and blogs, and coordinate with internal and external stakeholders to combat and prevent cybercriminal activities. The ideal candidate will have strong technical expertise in malware reverse engineering, a deep understanding of cybercrime tactics, and excellent communication skills, including the ability to present findings clearly and publish research for internal stakeholders and the broader cybersecurity community.

Key Responsibilities
Lead the Malware Analysis Team: Manage and mentor a team of skilled researchers on identifying, analyzing, and mitigating malware associated with cybercrime, including ransomware, banking Trojans, exploit kits, and other forms of cybercriminal malware.
Cybercrime Threat Intelligence: Collaborate with threat intelligence teams to analyze malware in the context of cybercrime syndicates and criminal activity. Identify trends, tactics, and patterns in malware usage by cybercriminal groups and provide actionable intelligence to relevant teams and external partners.
Malware Reverse Engineering: Lead efforts in reverse-engineering malicious software, tracking variants, and identifying attack techniques, tactics, and procedures (TTPs) cybercriminal actors use.
Cross-Functional Collaboration: Work closely with internal teams (e.g., Incident Response, Threat Intelligence, SOC) and external stakeholders (e.g., law enforcement, CERT, threat intelligence providers) to share findings, collaborate on investigations and coordinate actions to disrupt cybercrime activities.
Publication and Thought Leadership: Produce detailed, high-quality research reports and technical papers based on malware analysis and cybercrime investigations. Contribute to the publication of findings in industry-leading forums, conferences, and journals, establishing the organization as a thought leader in cybersecurity.
Presentations and Reporting: Prepare and deliver presentations to technical and non-technical stakeholders, including executives, legal teams, and law enforcement. Communicate complex findings, research insights, and actionable intelligence on cybercrime and malware trends.
Training and Development: Mentored junior team members, providing guidance on malware analysis techniques, threat hunting, and reporting. Foster a culture of continuous improvement, encouraging knowledge sharing and professional development within the team.
Stay Informed on Emerging Threats: Regularly monitor and research new and evolving cybercrime tactics, malware trends, and global threat intelligence. Leverage this knowledge to enhance the organization's defense posture and share updates with relevant stakeholders.
Requirements:
5+ years of experience in malware analysis, cybercrime investigations, or related fields.
2+ years in a leadership or team management role with experience leading cybersecurity operations in high-stakes environments.
Expertise in malware reverse engineering (static and dynamic analysis).
Proficiency in using industry-standard tools such as IDA Pro, X64, VT, Etc.
Strong understanding of common malware types used in cybercrime (e.g., ransomware, keyloggers, exploit kits, mobile threats).
Development skills with Python, C/C++, Assembly, or other scripting languages for malware analysis and automation.
Cybercrime Knowledge: Strong understanding of cybercriminal tactics, techniques, and procedures (TTPs). Experience with investigating ransomware campaigns, fraud schemes, financially motivated attacks, and other forms of cybercrime.
.המשרה מיועדת לנשים ולגברים כאחד
 
Show more...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104813
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
6 ימים
Google Israel
Location: Haifa and Tel Aviv-Yafo
Job Type: Full Time
Be part of a team that pushes boundaries, developing custom silicon solutions that power the future of Google's direct-to-consumer products. You'll contribute to the innovation behind products loved by millions worldwide. Your expertise will shape the next generation of hardware experiences, delivering unparalleled performance, efficiency, and integration.
As a System on a Chip (SoC) Power Engineer in Google Cloud, you will be part of the server chip design team. Power related flows across the chip development end to end.

You will have the opportunity to impact the Google Cloud Infrastructure, combine the latest innovations in algorithms and integrate circuits to create CPU SoC solutions for Google Cloud. You will partner with hardware, software, and data center controls teams to provide silicon and technology roadmaps.

Behind everything our users see online is the architecture built by the Technical Infrastructure team to keep it running. From developing and maintaining our data centers to building the next generation of Google platforms, we make Google's product portfolio possible. We're proud to be our engineers' engineers and love voiding warranties by taking things apart so we can rebuild them. We keep our networks up and running, ensuring our users have the best and fastest experience possible.

Responsibilities
Develop methodology of SoC roll up of power reduction, projection, configuration, test plan and tools.
Work intact with Architecture, Frontend and Backend teams driving power reduction features (both logic and circuit).
Support power delivery and packaging teams with simulations and scenario definitions.
Work intact with Architecture and DV to define power scenarios and tests, debug, and integrate into the flow.
Track power goals are met throughout execution.
Requirements:
Minimum qualifications:
Bachelor's degree in Computer Science, Electrical Engineering, or a related technical field, or equivalent practical experience.
8 years of experience with power modeling, power delivery, and power distribution network/design.
Experience in power estimation and optimization flows and tools.
Experience with Vector based Physical Design Power Tools (e.g. PTPX Prime power).

Preferred qualifications:
Experience with power optimization techniques (multi Vth/power/voltage domain design, clock gating, power gating, DVFS/AVS, etc.) and power management.
Experience with scripting languages (i.e., Python, Perl, TCL or Bash).
Knowledge of the impact of software and architectural design decisions on power and thermal behavior of the system (thermal mitigation and scheduling, cross-layer policy design).
Knowledge of system software components (i.e., Linux, drivers, runtime performance analysis, etc.).
.המשרה מיועדת לנשים ולגברים כאחד
 
Show more...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
102160
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

2 ימים
טלדור מערכות מחשבים
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1
- מעקב רציף על האירועים / חשד לאירועים
- ניהול משמרות ניטור
- הקצאה וניהול משימות במרכז הניטור
- הפעלת צוותים לניהול תגובה לאירועי סייבר
- ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים
דרישות:
לפחות שנה כאנליסט ב- SOC
לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה
ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK)
יכולת הובלה מקצועית
יכולת ראייה בוגרת
המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104353
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 5 שעות
קסלמן וקסלמן PwC Israel - רואי חשבון
סוג משרה: משרה מלאה
ל-PwC ישראל, פירמת רואי חשבון גלובלית דרוש/ה מבקר/ת אבטחת מידע וסייבר

הצוות מבצע ביקורות לבדיקת עמידה בדרישות מחמירות של Security, Confidentiality ו-Privacy עבור מאות לקוחות מתחומים שונים בהייטק.
העבודה כוללת פגישות עם לקוחות בישראל ובחו"ל, יכולת עבודה עצמאית, חשיבה ביקורתית, הבנה והיכרות עם ארכיטקטורת cloud ועם מושגים מעולם הסייבר.
דרישות:
תואר ראשון או לימודי תעודה מקצועית בתחום מערכות מידע, מדעי המחשב, אבטחת מידע, סייבר - חובה
ניסיון מקצועי (לרבות צבאי) בתחום אבטחת מידע יתרון משמעותי
ניסיון מקצועי בתחום תשתיות ענן יתרון משמעותי
אנגלית ברמה גבוהה - חובה
יכולת עבודה בצוות ותקשורת גם גורמים בכירים ועם לקוחות
יכולת למידה עצמית המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
103269
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 10 שעות
SAFEWAY
סוג משרה: משרה מלאה
לחברת Safeway מקבוצת סלקום המתמחה במתן שירותי Cyber security לחברות עסקיות מהגדולות במשק,
דרוש/ה מהנדס/ת פתרונות SIEM
תפקיד מרתק ומאתגר, הכולל הבנת צרכים טכנולוגיים ויכולת התאמה מקיפה לצרכי הלקוח ומידותיו.
עבודה בחברה טכנולוגית ומתפתחת.
מוכנות להובלה של פרויקטים מורכבים. עבודה עם מוצרי הגנה המובלים בשוק.
בחינה ולמידה מתמדת של מוצרים ופתרונות רלוונטיים לפעילות העסקית של סלקום.
עבודה והתנהלות לחוד ובמקביל מול ממשקים פנימיים, חיצוניים.
מיקום: כל הארץ. המשרה כוללת רכב.
דרישות:
ניסיון מוכח בתשתיות IT / SECURITY TEAM לפחות 5 שנים.
ידע והכרת תקשורת נתונים.
ניסיון בעולם הטכנולוגי. ( תוכנה, רשתות, ניהול מערכות)
רצון ללמוד ולהתפתח בתחום חדש.

דרישות המהוות יתרון:
היכרות מעמיקה עם Splunk - בניית Dashboards, כתיבת חוקים מורכבים, ושימוש בשפת SPL.
ניסיון עם SOAR: עבודה עם מערכות אוטומציה כגון Cortex XSOAR, Splunk Phantom או Demisto.
יכולות Scripting מתקדמות - ניסיון בכתיבת סקריפטים ב- Python, Bash, PowerShell לאוטומציה של תהליכים וניתוחים.
ניסיון Hands On בעולמות אבטחת מידע של יצרנים מובילים:
מערכות FW
מערכות EDR
מערכות WEB / EMAIL

המשרה מיועדת לכל המינים והמגדרים.
סלקום מעודדת ותומכת בהעסקת עובדים עם מוגבלויות. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104976
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

2 ימים
SQLink
סוג משרה: משרה מלאה
ארגון פיננסי גדול במרכז הארץ מגייס ארגון פיננסי גדול במרכז הארץ
במסגרת התפקיד: זיהוי, תגובה ומניעה של איומי סייבר על תשתיות, ניתוח וחקירת מתקפות ואירועי סייבר שוטפים וחריגים, ניטור ותגובה בזמן אמת 24/7 להתראות ממערכות הגנת הסייבר, זיהוי, תגובה ומניעה מפני איומים משולבים בתחום הסייבר וההונאות ועוד.
דרישות:
- שנה ניסיון בטיפול, ניתוח, תגובה ומניעת אירועי סייבר (לא בהכרח ב- SOC ) / הסמכות בתחום הסייבר
- ניסיון בעבודה עם מוצרי הגנת סייבר כגון: Firewalls, IPS, WAF, DLP
- ניסיון בכתיבת שאילתות מול בסיסי נתונים כגון: Oracle, SQL, KQL
- ניסיון בפרוטוקולי תקשורת כגון: TCP-IP, HTTP / S
- ניסיון בעבודה עם צוות SOC / עבודה ב- SOC - יתרון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104937
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 3 שעות
יוניטסק
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה ועבודה היברידית
תיאור תפקיד:
- הובלת צוות של 5 אנשי סייבר מנוסים ואנשי incidence response
- תפקיד שמשלב ניהול ו-30%-40% Hands-On
- בפן הניהולי - ניהול שוטף של פעילות הצוות, שמירה על רמות שירות וביצועים גבוהים
- יישום אסטרטגיות, מדיניות ושמירה על סטנדרטים של אבט"מ בארגון
- אחריות על ביקורות אבטחת מידע ותהליכי רגולציה
דרישות:
דרישות:
- כ-10 שנות ניסיון בתחום אבט"מ
- ניסיון ניהולי של שנתיים, כולל ניסיון בניהול צוותי SOC / incidence response
- מומחיות והבנה במערכות מיקרוסופט 365, AD, AZURE.
- sense of urgency - מבחינת איומים, ניהול תגובה לאירועי אבטחת מידע ויכולת לנהל את הצוות בקצב ובתגובתיות נכונה
- עבודה גלובאלית - אנגלית ברמה גבוהה והבנה של עבודה בסביבה גלובאלית רב תרבותית
- הבנה של פערי דרישות ברגולציות שונות במדינות שונות - יתרון משמעותי המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
105231
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

2 ימים
חברה חסויה
מיקום המשרה: תל אביב יפו
סוג משרה: מספר סוגים
אנחנו מתרחבים! לחברה המובילה Experis Cyber דרוש/ה בקר/ית SOC להשתלבות בצוות.
במסגרת התפקיד ניטור אירועי אבטחת מידע למגוון חברות וארגונים, זיהוי אירועים וביצוע פעולות מניעה, איתור התקפות, ביצוע הערכת סיכונים ועוד.
דרישות:
- בוגר/ת קורס אבטחת מידע וסייבר- חובה
- נכונות לעבודה במשמרות 24/7
- העבודה בתל אביב על קו הרכבת המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
96921
שירות זה פתוח ללקוחות VIP בלבד