דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

לפני 5 שעות
Experis Software
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
דרוש/ה אנליסט/ית SOC Tier 2 לחברת סייבר המספקת שירותי MSSP באזור המרכז.

במסגרת התפקיד:
עבודה מול לקוחות הארגון, ביצוע פגישות סטטוס, שיפור תהליכי עבודה על פי בקשות הלקוח ותמיכה בנושא הניטור.
ניהול מערכות הניטור ותחזוקתם כולל טיוב ושיפור
מתן מענה ויעוץ מקצועי לצוותי הSOC.
יצירת חוקי ניטור חדשים על פי בקשות לקוח ועל פי ניתוח דוחות איומים.
יצירת אוטומציות לטובת ה SOC וכחלק מבקשות הלקוח.
השתתפות בצוות התגובה, ביצוע חקירות עומק ופורנזיקה.
דרישות:
* ניסיון של לפחות שנה בתפקיד אנליסט/ית SOC Tier 1 - חובה
* ניסיון במערכת QRADAR כולל תחקור, עריכה ויצירת חוקים - חובה
* ניסיון בניהול או במתן מענה טכני ללקוחות חובה
* ניסיון במערכת EDR/XDR כולל ניסיון בתחקור SentinelOne,CrowdStrike,Defender וכו - חובה
* ידע בתחקור מתקפות וניסיונות חדירה לזיהוי מקור, שיטות, נוזקות ונפגעים.
* הכרות עם מערכות הפעלה, מערכות תשתית ומערכות אבטחת מידע כגון: DNS, FW, Windows and Linux Servers, Mail Filtering, Web Servers וכו'.
* ניסיון בכתיבת אוטומציות ועם מערכות SOAR בכללי - יתרון
* ניסיון עם מערכות SIEM נוספות - יתרון
* נכונות לכוננות 24/7 המשרה מיועדת לנשים ולגברים כאחד.
 
הסתר
הגשת מועמדות
עדכון קורות החיים לפני שליחה
105005
שירות זה פתוח ללקוחות VIP בלבד
משרות דומות שיכולות לעניין אותך
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

לפני 12 שעות
טלדור מערכות מחשבים
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1
- מעקב רציף על האירועים / חשד לאירועים
- ניהול משמרות ניטור
- הקצאה וניהול משימות במרכז הניטור
- הפעלת צוותים לניהול תגובה לאירועי סייבר
- ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים
דרישות:
לפחות שנה כאנליסט ב- SOC
לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה
ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK)
יכולת הובלה מקצועית
יכולת ראייה בוגרת
המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104353
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
3 ימים
קסלמן וקסלמן PwC Israel - רואי חשבון
סוג משרה: משרה מלאה
ל-PwC ישראל, פירמת רואי חשבון גלובלית דרוש/ה מבקר/ת אבטחת מידע וסייבר

הצוות מבצע ביקורות לבדיקת עמידה בדרישות מחמירות של Security, Confidentiality ו-Privacy עבור מאות לקוחות מתחומים שונים בהייטק.
העבודה כוללת פגישות עם לקוחות בישראל ובחו"ל, יכולת עבודה עצמאית, חשיבה ביקורתית, הבנה והיכרות עם ארכיטקטורת cloud ועם מושגים מעולם הסייבר.
דרישות:
תואר ראשון או לימודי תעודה מקצועית בתחום מערכות מידע, מדעי המחשב, אבטחת מידע, סייבר - חובה
ניסיון מקצועי (לרבות צבאי) בתחום אבטחת מידע יתרון משמעותי
ניסיון מקצועי בתחום תשתיות ענן יתרון משמעותי
אנגלית ברמה גבוהה - חובה
יכולת עבודה בצוות ותקשורת גם גורמים בכירים ועם לקוחות
יכולת למידה עצמית המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
103269
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

3 ימים
קבוצת יעל
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
קבוצת יעל מגייסת אנליסט/ית אבטחת מידע עבור ארגון מוביל!

תיאור התפקיד:
- כתיבת חוקי קורלציות, טיוב ושיפור קורלציות באופן שוטף, פרסור לוגים במערכות SIEM.
- אחריות על חקירת אירועי אבטחת מידע רבים החל מטיפול, בדיקה וסגירה, מימוש אוטומציה תפעוליות לביצוע חקירות איטרטיביות.
- אחריות על חילוץ תובנות מחקריות ממידע מודיעיני-טכנולוגי, ביצוע מבדקי חדירות PT.
- IR- (שוטף), מחקר ואנליזה של אירועים עולמיים, פיתוח כלי פורנזיקה ייעודיים, השמשת כלים פומביים, מחקר חוקים ותוה"ג ספציפית לארגון, כתיבת וטיוב סד"פ לכל תרחיש.
- שימוש בכלי פורנזיקה, איסוף עדויות, הצלבת מודיעין, חקירה של כלל הכלים להבנת האירוע, הכלת האירוע, כתיבת והפעלת הפעלת אוטומציות, שימוש וטיוב במודיעין ארגוני (חיצוני ופנימי) לפני ואחרי אירוע סייבר.
דרישות:
דרישות:
- ניסיון של שנתיים לפחות בתפקידי אנליסט/ית סייבר / SOC / אבטחת מידע
- ניסיון בעבודה עם מערכות SIEM - QRADAR / SPLUNK / ARCSIGHT.
- ניסיון מעמיק בחקירת אירועי אבטחת מידע וסייבר מגוון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
95451
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

לפני 10 שעות
SQLink
סוג משרה: משרה מלאה
ארגון פיננסי גדול במרכז הארץ מגייס ארגון פיננסי גדול במרכז הארץ
במסגרת התפקיד: זיהוי, תגובה ומניעה של איומי סייבר על תשתיות, ניתוח וחקירת מתקפות ואירועי סייבר שוטפים וחריגים, ניטור ותגובה בזמן אמת 24/7 להתראות ממערכות הגנת הסייבר, זיהוי, תגובה ומניעה מפני איומים משולבים בתחום הסייבר וההונאות ועוד.
דרישות:
- שנה ניסיון בטיפול, ניתוח, תגובה ומניעת אירועי סייבר (לא בהכרח ב- SOC ) / הסמכות בתחום הסייבר
- ניסיון בעבודה עם מוצרי הגנת סייבר כגון: Firewalls, IPS, WAF, DLP
- ניסיון בכתיבת שאילתות מול בסיסי נתונים כגון: Oracle, SQL, KQL
- ניסיון בפרוטוקולי תקשורת כגון: TCP-IP, HTTP / S
- ניסיון בעבודה עם צוות SOC / עבודה ב- SOC - יתרון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104937
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 7 שעות
SAFEWAY
סוג משרה: משרה מלאה
לחברת Safeway מקבוצת סלקום המתמחה במתן שירותי Cyber security לחברות עסקיות מהגדולות במשק,
דרוש/ה מהנדס/ת פתרונות SIEM
תפקיד מרתק ומאתגר, הכולל הבנת צרכים טכנולוגיים ויכולת התאמה מקיפה לצרכי הלקוח ומידותיו.
עבודה בחברה טכנולוגית ומתפתחת.
מוכנות להובלה של פרויקטים מורכבים. עבודה עם מוצרי הגנה המובלים בשוק.
בחינה ולמידה מתמדת של מוצרים ופתרונות רלוונטיים לפעילות העסקית של סלקום.
עבודה והתנהלות לחוד ובמקביל מול ממשקים פנימיים, חיצוניים.
מיקום: כל הארץ. המשרה כוללת רכב.
דרישות:
ניסיון מוכח בתשתיות IT / SECURITY TEAM לפחות 5 שנים.
ידע והכרת תקשורת נתונים.
ניסיון בעולם הטכנולוגי. ( תוכנה, רשתות, ניהול מערכות)
רצון ללמוד ולהתפתח בתחום חדש.

דרישות המהוות יתרון:
היכרות מעמיקה עם Splunk - בניית Dashboards, כתיבת חוקים מורכבים, ושימוש בשפת SPL.
ניסיון עם SOAR: עבודה עם מערכות אוטומציה כגון Cortex XSOAR, Splunk Phantom או Demisto.
יכולות Scripting מתקדמות - ניסיון בכתיבת סקריפטים ב- Python, Bash, PowerShell לאוטומציה של תהליכים וניתוחים.
ניסיון END ZONE בעולמות אבטחת מידע של יצרנים מובילים:
מערכות FW
מערכות EDR
מערכות WEB / EMAIL

המשרה מיועדת לכל המינים והמגדרים.
סלקום מעודדת ותומכת בהעסקת עובדים עם מוגבלויות. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104976
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

לפני 8 שעות
חברה חסויה
מיקום המשרה: תל אביב יפו
סוג משרה: מספר סוגים
אנחנו מתרחבים! לחברה המובילה Experis Cyber דרוש/ה בקר/ית SOC להשתלבות בצוות.
במסגרת התפקיד ניטור אירועי אבטחת מידע למגוון חברות וארגונים, זיהוי אירועים וביצוע פעולות מניעה, איתור התקפות, ביצוע הערכת סיכונים ועוד.
דרישות:
- בוגר/ת קורס אבטחת מידע וסייבר- חובה
- נכונות לעבודה במשמרות 24/7
- העבודה בתל אביב על קו הרכבת המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
96921
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
4 ימים
Google Israel
Location: Haifa and Tel Aviv-Yafo
Job Type: Full Time
Be part of a team that pushes boundaries, developing custom silicon solutions that power the future of Google's direct-to-consumer products. You'll contribute to the innovation behind products loved by millions worldwide. Your expertise will shape the next generation of hardware experiences, delivering unparalleled performance, efficiency, and integration.
As a System on a Chip (SoC) Power Engineer in Google Cloud, you will be part of the server chip design team. Power related flows across the chip development end to end.

You will have the opportunity to impact the Google Cloud Infrastructure, combine the latest innovations in algorithms and integrate circuits to create CPU SoC solutions for Google Cloud. You will partner with hardware, software, and data center controls teams to provide silicon and technology roadmaps.

Behind everything our users see online is the architecture built by the Technical Infrastructure team to keep it running. From developing and maintaining our data centers to building the next generation of Google platforms, we make Google's product portfolio possible. We're proud to be our engineers' engineers and love voiding warranties by taking things apart so we can rebuild them. We keep our networks up and running, ensuring our users have the best and fastest experience possible.

Responsibilities
Develop methodology of SoC roll up of power reduction, projection, configuration, test plan and tools.
Work intact with Architecture, Frontend and Backend teams driving power reduction features (both logic and circuit).
Support power delivery and packaging teams with simulations and scenario definitions.
Work intact with Architecture and DV to define power scenarios and tests, debug, and integrate into the flow.
Track power goals are met throughout execution.
Requirements:
Minimum qualifications:
Bachelor's degree in Computer Science, Electrical Engineering, or a related technical field, or equivalent practical experience.
8 years of experience with power modeling, power delivery, and power distribution network/design.
Experience in power estimation and optimization flows and tools.
Experience with Vector based Physical Design Power Tools (e.g. PTPX Prime power).

Preferred qualifications:
Experience with power optimization techniques (multi Vth/power/voltage domain design, clock gating, power gating, DVFS/AVS, etc.) and power management.
Experience with scripting languages (i.e., Python, Perl, TCL or Bash).
Knowledge of the impact of software and architectural design decisions on power and thermal behavior of the system (thermal mitigation and scheduling, cross-layer policy design).
Knowledge of system software components (i.e., Linux, drivers, runtime performance analysis, etc.).
.המשרה מיועדת לנשים ולגברים כאחד
 
Show more...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
102160
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

לפני 8 שעות
SQLink
סוג משרה: משרה מלאה
חברה גלובלית בתחום המדיקל במרכז הארץ מגייסת Information Security Officer
התפקיד כולל: עבודה עם מדיניות אבטחת מידע, הגדרת נהלים ותוכניות עבודה, ייעוץ ואפיון פתרונות בתחום, ניהול פרויקטים בתחום ה-GRC והסייבר, עבודה עם רגולציות גלובליות, ביצוע סקרי אבטחת מידע, ייעוץ ליישום פתרונות אבטחה מתקדמים ועוד.
דרישות:
- 5 שנות ניסיון כ- Information Security Officer / GRC
- ניסיון בעבודה עם צוותים גלובליים
- ידע בשיטות רגולציה כגון: SOX, ISO27001/2/3, ISO 27018, GDPR, PCI, OWASP, NIST
- ניסיון בטכנולוגיות אבטחת מידע כגון: SIEM, DLP, טכנולוגיות הצפנה
- הסמכה מקצועית רלוונטית כגון: CISO / CISM / GISO / IAM / CISSP המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
102791
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

לפני 9 שעות
SQLink
סוג משרה: משרה מלאה
חברת הייטק באזור השרון מגייסת Cyber security Risk Analyst
התפקיד כולל: עבודה עם צוותי אבטחת מידע להבטחת עמידה בתקני סייבר, ביצוע הערכות סיכונים וביקורות תקופתיות, פיתוח ותחזוקת מדיניות אבטחה, סקירה ואישור פתרונות אבטחת מידע כחלק מתהליכי רכש ועוד.
דרישות:
- ניסיון בצוותי Compliance
- ניסיון עם מסגרות אבטחה כגון: NIST-CSF, ISO 27001, PCI-DSS ו-GDPR
- ניסיון במתודולוגיות הערכת סיכונים ובדיקת תצורות אבטחה המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
102920
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
לפני 13 שעות
Check Point
Location: Tel Aviv-Yafo
Job Type: Full Time and Hybrid work
Check Point Research is expanding and establishing a new international force of talented Researchers. We are looking for a Malware Analysis Team Leader with a deep focus on cybercrime investigations to lead a dynamic team of experts dedicated to identifying, analyzing, publishing, and mitigating cybercrime-related threats. This leadership role will drive advanced malware analysis efforts, conduct threat research, publish in top conferences and blogs, and coordinate with internal and external stakeholders to combat and prevent cybercriminal activities. The ideal candidate will have strong technical expertise in malware reverse engineering, a deep understanding of cybercrime tactics, and excellent communication skills, including the ability to present findings clearly and publish research for internal stakeholders and the broader cybersecurity community.

The work of our researchers is constantly presented at international conferences and covered by major media outlets globally. Threat research is an exciting area for us, and we give the CP members the freedom and means to practice it

Key Responsibilities
Lead the Malware Analysis Team: Manage and mentor a team of skilled researchers on identifying, analyzing, and mitigating malware associated with cybercrime, including ransomware, banking Trojans, exploit kits, and other forms of cybercriminal malware.
Cybercrime Threat Intelligence: Collaborate with threat intelligence teams to analyze malware in the context of cybercrime syndicates and criminal activity. Identify trends, tactics, and patterns in malware usage by cybercriminal groups and provide actionable intelligence to relevant teams and external partners.
Malware Reverse Engineering: Lead efforts in reverse-engineering malicious software, tracking variants, and identifying attack techniques, tactics, and procedures (TTPs) cybercriminal actors use.
Cross-Functional Collaboration: Work closely with internal teams (e.g., Incident Response, Threat Intelligence, SOC) and external stakeholders (e.g., law enforcement, CERT, threat intelligence providers) to share findings, collaborate on investigations and coordinate actions to disrupt cybercrime activities.
Publication and Thought Leadership: Produce detailed, high-quality research reports and technical papers based on malware analysis and cybercrime investigations. Contribute to the publication of findings in industry-leading forums, conferences, and journals, establishing the organization as a thought leader in cybersecurity.
Presentations and Reporting: Prepare and deliver presentations to technical and non-technical stakeholders, including executives, legal teams, and law enforcement. Communicate complex findings, research insights, and actionable intelligence on cybercrime and malware trends.
Training and Development: Mentored junior team members, providing guidance on malware analysis techniques, threat hunting, and reporting. Foster a culture of continuous improvement, encouraging knowledge sharing and professional development within the team.
Stay Informed on Emerging Threats: Regularly monitor and research new and evolving cybercrime tactics, malware trends, and global threat intelligence. Leverage this knowledge to enhance the organization's defense posture and share updates with relevant stakeholders.
Requirements:
5+ years of experience in malware analysis, cybercrime investigations, or related fields.
2+ years in a leadership or team management role with experience leading cybersecurity operations in high-stakes environments.
Expertise in malware reverse engineering (static and dynamic analysis).
Proficiency in using industry-standard tools such as IDA Pro, X64, VT, Etc.
Strong understanding of common malware types used in cybercrime (e.g., ransomware, keyloggers, exploit kits, mobile threats).
Development skills with Python, C/C++, Assembly, or other scripting languages for malware analysis and automation.
.המשרה מיועדת לנשים ולגברים כאחד
 
Show more...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
101745
שירות זה פתוח ללקוחות VIP בלבד