Detection & Response Analyst - Junior
O tej roli
Do naszego zespołu Detection & Response szukamy Junior Analityka, który ma już pierwsze doświadczenia w cyberbezpieczeństwie / SOC i potrafi samodzielnie poprowadzić prostszy incydent od triage’u do zamknięcia (z dostępem do wsparcia bardziej doświadczonych osób).
Będziesz częścią zespołu, który 24/7 monitoruje środowiska klientów, analizuje alerty, reaguje na incydenty, rozwija detekcje i automatyzacje oraz bierze udział w projektach (onboarding nowych klientów, tuning SIEM/EDR, proste scenariusze threat hunting).Po okresie wdrożenia pracujemy w systemie zmianowym 24/7.
Kogo szukamy
Masz już pierwsze doświadczenia w świecie Red Team / Blue Team / Incident Response.
Swobodnie czujesz się w pracy z logami, alertami i narzędziami bezpieczeństwa – lubisz „grzebać” w szczegółach i szukać przyczyn.
Potrafisz wziąć odpowiedzialność za mniejsze zadania / mini-projekty i dowieźć je do końca.
Dobrze współpracujesz z zespołem, dzielisz się wiedzą i nie boisz się feedbacku.
Chcesz rozwijać się w kierunku threat huntingu, automatyzacji i projektów IR.
Czego od Ciebie oczekujemy
Sieci i protokoły – solidne podstawy: HTTP/S, TLS, typowe porty i usługi; umiesz zdiagnozować proste problemy sieciowe i zauważyć nietypowy ruch przy niewielkim wsparciu.
Systemy i endpointy – dobra znajomość Windows/Linux oraz AV/EDR; potrafisz samodzielnie przeprowadzić podstawową analizę incydentu na stacji roboczej (procesy, usługi, logi).
Zagrożenia i TTP – znasz najczęstsze techniki ataków i potrafisz powiązać obserwowane zdarzenia z konkretnymi technikami MITRE ATT&CK.
Narzędzia – masz praktyczne doświadczenie z SIEM (piszesz proste zapytania i reguły), EDR (analiza alertów, izolacja hosta) oraz przynajmniej jednym narzędziem do monitoringu sieci (IDS/IPS, Zeek, Wireshark).
Scripting / automatyzacja – potrafisz napisać prosty skrypt (np. PowerShell, Bash, Python) lub wykorzystać API.
Mile widziane
Doświadczenie w projektach Red Team / Incident Response lub przy bardziej złożonych incydentach.
Doświadczenie jako administrator IT / sieci / systemów (AD, GPO, firewalle, VPN).
Praktyka z bezpieczeństwem chmury (AWS, Azure, GCP).
Udział w CTF-ach, labach typu TryHackMe, HackTheBox lub projektach open-source związanych z bezpieczeństwem.
Certyfikaty branżowe, np.: CCNA, CySA+, eWPT/eWPTX, PNPT, CCFR, CCSK.
Co oferujemy
Ok. 3-miesięczny onboarding w trybie 8×5: szkolenia, shadowing, mentoring, warsztaty, realne case’y.
Nowoczesny stack narzędziowy (SIEM, EDR, SOAR, narzędzia forensicowe i sieciowe) oraz budżet na szkolenia i certyfikacje.
Jasną ścieżkę rozwoju w zespole Detection & Response: Entry → Junior → Middle → Senior → Principal.
Budżet szkoleniowy, certyfikacyjny i konferencyjny oraz dostęp do platform learningowych i labów online (kursy, wirtualne laby, cyber ranges), które wspierają zdobywanie certyfikatów i rozwój ekspercki.
Dla osób pracujących z biura – możliwość zamawiania lunchy z wybranych restauracji na koszt firmy.
Środowisko, w którym Twoja ekspercka wiedza jest realnie wykorzystywana, a jednocześnie masz przestrzeń, by rozwijać się dalej (technicznie, projektowo i lidersko).
Detection & Response Analyst - Junior
Detection & Response Analyst - Junior