דרושים » אבטחת מידע וסייבר » Cyber Threat Intelligence Analyst- Thai Speaker

דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
6 ימים
Check Point
Location: Tel Aviv-Yafo
Job Type: More than one
Check Point Infinity External Risk Management, otherwise known as Cyberint, continuously reduces external cyber risk by managing and mitigating an array of external cyber security threats with one unified solution.

We are looking for a Cyber Threat Intelligence Analyst to be an integral part of our Intelligence teams, combining both cutting-edge technology and advanced threat intelligence analysis methodologies to deliver high-impact briefings to our customers.

Key Responsibilities
Learning the customer needs and PIRs, configuring their tailored environments in the ERM intelligence platform and supporting the customers with tuning/training throughout engagement
Monitoring and analyzing threats targeting customers, or issues in their digital exposure, in order to produce actionable intelligence alerts and reports.
Investigating intelligence sources, threat actors, attack tools and techniques
Identifying and developing ERM data sources to collect the most relevant intelligence (darknet, forums, social media, marketplaces, etc.) as well as creating and maintaining avatars on these.
Developing the proprietary intelligence platform by surfacing new modules, capabilities and features
Joining meetings with prospects and clients to present deliverables.
Drive cooperation & feedback loops with other ERM teams
Requirements:
1-2 years experience with intelligence analysis processes (army included), including Open-Source Intelligence (OSINT) and Web Intelligence (WEBINT) gathering, link analysis, and threat actor profiling
Inherent passion for Infosec and service excellence, understanding of cybersecurity
Investigative and analytical problem-solving skills
Knowledge of analytical tools, including excel
Fluent English
Infosec certifications an advantage
Customer facing background an advantage
.המשרה מיועדת לנשים ולגברים כאחד
 
Hide
הגשת מועמדות
עדכון קורות החיים לפני שליחה
107372
שירות זה פתוח ללקוחות VIP בלבד
משרות דומות שיכולות לעניין אותך
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
6 ימים
Check Point
Location: Tel Aviv-Yafo
Job Type: Full Time and Hybrid work
Check Point Research is expanding and establishing a new international force of talented Researchers. We are looking for a Malware Analysis Team Leader with a deep focus on cybercrime investigations to lead a dynamic team of experts dedicated to identifying, analyzing, publishing, and mitigating cybercrime-related threats. This leadership role will drive advanced malware analysis efforts, conduct threat research, publish in top conferences and blogs, and coordinate with internal and external stakeholders to combat and prevent cybercriminal activities. The ideal candidate will have strong technical expertise in malware reverse engineering, a deep understanding of cybercrime tactics, and excellent communication skills, including the ability to present findings clearly and publish research for internal stakeholders and the broader cybersecurity community.

The work of our researchers is constantly presented at international conferences and covered by major media outlets globally. Threat research is an exciting area for us, and we give the CP members the freedom and means to practice it.

Key Responsibilities
Lead the Malware Analysis Team: Manage and mentor a team of skilled researchers on identifying, analyzing, and mitigating malware associated with cybercrime, including ransomware, banking Trojans, exploit kits, and other forms of cybercriminal malware.
Cybercrime Threat Intelligence: Collaborate with threat intelligence teams to analyze malware in the context of cybercrime syndicates and criminal activity. Identify trends, tactics, and patterns in malware usage by cybercriminal groups and provide actionable intelligence to relevant teams and external partners.
Malware Reverse Engineering: Lead efforts in reverse-engineering malicious software, tracking variants, and identifying attack techniques, tactics, and procedures (TTPs) cybercriminal actors use.
Cross-Functional Collaboration: Work closely with internal teams (e.g., Incident Response, Threat Intelligence, SOC) and external stakeholders (e.g., law enforcement, CERT, threat intelligence providers) to share findings, collaborate on investigations and coordinate actions to disrupt cybercrime activities.
Publication and Thought Leadership: Produce detailed, high-quality research reports and technical papers based on malware analysis and cybercrime investigations. Contribute to the publication of findings in industry-leading forums, conferences, and journals, establishing the organization as a thought leader in cybersecurity.
Presentations and Reporting: Prepare and deliver presentations to technical and non-technical stakeholders, including executives, legal teams, and law enforcement. Communicate complex findings, research insights, and actionable intelligence on cybercrime and malware trends.
Training and Development: Mentored junior team members, providing guidance on malware analysis techniques, threat hunting, and reporting. Foster a culture of continuous improvement, encouraging knowledge sharing and professional development within the team.
Stay Informed on Emerging Threats: Regularly monitor and research new and evolving cybercrime tactics, malware trends, and global threat intelligence. Leverage this knowledge to enhance the organization's defense posture and share updates with relevant stakeholders.
Requirements:
5+ years of experience in malware analysis, cybercrime investigations, or related fields.
2+ years in a leadership or team management role with experience leading cybersecurity operations in high-stakes environments.
Expertise in malware reverse engineering (static and dynamic analysis).
Proficiency in using industry-standard tools such as IDA Pro, X64, VT, Etc.
Strong understanding of common malware types used in cybercrime (e.g., ransomware, keyloggers, exploit kits, mobile threats).
Development skills with Python, C/C++, Assembly, or other scripting languages for malware analysis and automation.
.המשרה מיועדת לנשים ולגברים כאחד
 
Show more...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
107461
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
4 ימים
MICROSOFT ISRAEL
Location: Herzliya and Tel Aviv-Yafo
Job Type: Full Time
Security represents the most critical priorities for our customers in a world awash in digital threats, regulatory scrutiny, and estate complexity. Microsoft Security aspires to make the world a safer place for all. We want to reshape security and empower every user, customer, and developer with a security cloud that protects them with end to end, simplified solutions. The Microsoft Security organization accelerates Microsofts mission and bold ambitions to ensure that our company and industry is securing digital technology platforms, devices, and clouds in our customers heterogeneous environments, as well as ensuring the security of our own internal estate. Our culture is centered on embracing a growth mindset, a theme of inspiring excellence, and encouraging teams and leaders to bring their best each day. In doing so, we create life-changing innovations that impact billions of lives around the world.
The Microsoft Threat Intelligence Center (MSTIC) is recruiting experienced Threat Intelligence leaders with highly honed threat intelligence analysis skills. MSTIC provides unique insight on threats to protect Microsoft and our customers and is responsible for delivering timely threat intelligence across our product and services teams.

Microsofts mission is to empower every person and every organization on the planet to achieve more. As employees we come together with a growth mindset, innovate to empower others, and collaborate to realize our shared goals. Each day we build on our values of respect, integrity, and accountability to create a culture of inclusion where everyone can thrive at work and beyond.

In alignment with our Microsoft values, we are committed to cultivating an inclusive work environment for all employees to positively impact our culture every day.

Responsibilities
Review threat intelligence deliverables to ensure customer satisfaction and develop standards for quality control. 
* Create and track threat intelligence production workflows and pipelines to support customers and internal stakeholders. 
* Engage with internal stakeholders to ensure threat intelligence content integrates with various product and service groups within Microsoft.
* Curate catalog of threat intelligence deliverables to ensure coverage of critical threats and create new content types to fill identified gaps.
* Develop metrics to measure effective delivery and customer satisfaction. 
Requirements:
5+ years proven technical knowledge of adversary capabilities, infrastructure, and techniques that can be applied to define, develop, and implement techniques both to discover and track the adversaries of today and identify the attacks of tomorrow.

Expertise tracking APT adversaries leveraging the Diamond Model to identify and characterize various TTPs, capabilities, infrastructure, and operational campaigns In depth experience producing actionable threat intelligence on targeted and advanced persistent adversaries, enabling network and host defenses in external organizations with demonstrable impact.

Applied knowledge across all critical elements and common data types used in threat intelligence analysis, including malware used in targeted adversary campaigns; host and log forensics, including methods of data collection and analytic techniques; and network forensics, including common protocols and how those are used in adversary operations.

Applied knowledge of a variety of adversary command and control methods and protocols. Strong experience supporting incident response and being deeply familiar with common incident response procedures, processes, and tools.

Proven track record of working across cross-functional teams including threat hunters, incident responders, and customer delivery representatives.
.המשרה מיועדת לנשים ולגברים כאחד
 
Show more...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
106531
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
1 ימים
Software AG-SPL
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
חברת Software AG מגייסת data security analyst לחברת ביטוח בתל אביב.
דרישות:
ניסיון של למעלה מ-4 שנים בתפקיד מיישם /ת סייבר.
ניסיון בתחזוקה והקמה של מערכת DLP -חובה!
ניסיון בהגדרת מדיניות והגבלות.
הכרות מעמיקה עם סביבות AZURE ו- 365O.
הכרות מעמיקה עם AD + GPO.
כתיבת סקריפטים ב- PowerShell. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
106404
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

לפני 13 שעות
פרוסיד
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה ועבודה היברידית
פרוסיד מגייסת Change Management & PM Team!

התפקיד כולל:
טיפול בכלל השינויים המבוצעים בסביבת ייצור ותיאומם.
ניהול, מעקב ותיעוד לכלל אירועי התקלות בסביבת ייצור.
ניהול ישיבות CAB, בניית דוחות תפעוליים.
כתיבת אפיונים לתהליכים,טיפול בהרשאות וביצוע הדרכות.
דיווחי תקלות להנהלות השונות, מעקב וניתוח כלל התקלות והשינויים בסביבת הייצור.
דרישות:
לפחות 1 שנת ניסיון בניהול מערכות מידע - חובה.
לפחות 1 שנת ניסיון בניתוח נתונים והכנת דוחות ב-Excel - חובה.
יכולת הובלת פגישות ושיקוף סטאטוסים באופן רהוט - חובה.
רקע באנליזה וניתוח נתונים יתרון.
ידע והכרת מערכת service now יתרון. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
108074
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

1 ימים
גב מערכות
מיקום המשרה: תל אביב יפו
סוג משרה: משרה מלאה
אחריות על ניהול פתרונות למניעת דליפת נתונים בארגון
הטמעה ותפעול של טכנולוגיות סייבר חדשות
טיפול בתקלות הנובעות משינויי פוליסי או שינויי תצורה
דרישות:
4 שנות ניסיון כמיישמ.ת סייבר
ניסיון בתחזוקה והקמה של מערכת DLP, הבנת הצרכים הארגוניים (התמחות בPU)
ניסיון בהגדרת מדיניות והגבלות
הכרות מעמיקה עם סביבות AZURE ו 365O
הכרות מעמיקה עם AD + GPO
כתיבת סקריפטים ב- powershell המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
106101
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

2 ימים
קבוצת יעל
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
קבוצת יעל מגייסת אנליסט/ית אבטחת מידע עבור ארגון מוביל!

תיאור התפקיד:
- כתיבת חוקי קורלציות, טיוב ושיפור קורלציות באופן שוטף, פרסור לוגים במערכות SIEM.
- אחריות על חקירת אירועי אבטחת מידע רבים החל מטיפול, בדיקה וסגירה, מימוש אוטומציה תפעוליות לביצוע חקירות איטרטיביות.
- אחריות על חילוץ תובנות מחקריות ממידע מודיעיני-טכנולוגי, ביצוע מבדקי חדירות PT.
- IR- (שוטף), מחקר ואנליזה של אירועים עולמיים, פיתוח כלי פורנזיקה ייעודיים, השמשת כלים פומביים, מחקר חוקים ותוה"ג ספציפית לארגון, כתיבת וטיוב סד"פ לכל תרחיש.
- שימוש בכלי פורנזיקה, איסוף עדויות, הצלבת מודיעין, חקירה של כלל הכלים להבנת האירוע, הכלת האירוע, כתיבת והפעלת הפעלת אוטומציות, שימוש וטיוב במודיעין ארגוני (חיצוני ופנימי) לפני ואחרי אירוע סייבר.
דרישות:
דרישות:
- ניסיון של שנתיים לפחות בתפקידי אנליסט/ית סייבר / SOC / אבטחת מידע
- ניסיון בעבודה עם מערכות SIEM - QRADAR / SPLUNK / ARCSIGHT.
- ניסיון מעמיק בחקירת אירועי אבטחת מידע וסייבר מגוון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
95451
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
2 ימים
קומפאי טכנולוגיות בע"מ
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה ועבודה היברידית
מחלקת אבטחת המידע שלנו מחפשת איש Security Operations
עם ניסיון מעשי בעבודה עם Microsoft Purview, במסגרת התפקיד תהיו אחראים על יישום מדיניות אבטחת מידע, ניהול בקרות טכנולוגיות ועמידה בדרישות ה-Compliance של הארגון. בנוסף, הטמעה ותפעול שוטף של טכנולוגיות סייבר חדשות וניהול תהליכי Vulnerability Management.
דרישות:
- ניסיון של 3+ שנים כמיישם/ת סייבר
- היכרות מעמיקה עם Microsoft Purview בפרט DLP, MIP, Compliance Manager - חובה
- ידע מעשי בסביבת Microsoft Defender, Sentinel, Microsoft 365 Security
- הבנה עמוקה בטכנולוגיות סייבר, לרבות מערכות breach & attack simulation ומערכות בקרה
- היכרות מעמיקה עם סביבות Azure ו-Microsoft 365
- שליטה ב-Active Directory ו-GPO
- ניסיון בכתיבת סקריפטים ב-PowerShell
- ראייה מערכתית, יכולת תיעדוף גבוהה ויכולת להוביל תהליכים חוצי ארגון המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
105840
שירות זה פתוח ללקוחות VIP בלבד
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 

חברת השמה / כח אדם

4 ימים
טלדור מערכות מחשבים
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1
- מעקב רציף על האירועים / חשד לאירועים
- ניהול משמרות ניטור
- הקצאה וניהול משימות במרכז הניטור
- הפעלת צוותים לניהול תגובה לאירועי סייבר
- ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים
דרישות:
לפחות שנה כאנליסט ב- SOC
לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה
ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK)
יכולת הובלה מקצועית
יכולת ראייה בוגרת
המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
104353
שירות זה פתוח ללקוחות VIP בלבד