Detection & Response Analyst - Junior
O tej roli
Zespół Detection & Response w Nomios Poland poszukuje Junior Analityka z pierwszym doświadczeniem w cyberbezpieczeństwie, zdolnego do samodzielnej obsługi incydentów o mniejszej złożoności - od triage’u po zamknięcie - przy wsparciu bardziej doświadczonych członków zespołu.
Zespół przechodzi obecnie transformację modelu operacyjnego: rolę klasycznego lidera DRT zastępuje struktura rozproszonego przywództwa, w której Senior Analitycy pełnią funkcję Shift Leadów, a za jakość detekcji odpowiada dedykowany Detection & Quality Lead. To moment, w którym nowi członkowie zespołu mają realny wpływ na kształt budowanego modelu.
Stanowisko realizowane w systemie zmianowym 24/7 (6:00-14:00, 14:00-22:00, 22:00-6:00 ). Wdrożenie obejmuje ok. 3-miesięczny okres szkoleniowy.
Kogo szukamy
Masz już pierwsze doświadczenia w świecie Blue Team / Red Team / Incident Response.
Swobodnie czujesz się w pracy z logami, alertami i narzędziami bezpieczeństwa - lubisz szukać przyczyn i „grzebać” w szczegółach.
Potrafisz wziąć odpowiedzialność za mniejsze zadania i dowieźć je do końca.
Dobrze współpracujesz z zespołem, dzielisz się wiedzą i nie boisz się feedbacku.
Chcesz rozwijać się w kierunku threat huntingu, automatyzacji i projektów IR.
Czego od Ciebie oczekujemy
Sieci i protokoły - solidne podstawy: HTTP/S, TLS, typowe porty i usługi; umiesz zdiagnozować proste problemy sieciowe i zauważyć nietypowy ruch przy niewielkim wsparciu.
Systemy i endpointy - dobra znajomość Windows/Linux oraz AV/EDR; potrafisz samodzielnie przeprowadzić podstawową analizę incydentu na stacji roboczej (procesy, usługi, logi).
Zagrożenia i TTP - znasz najczęstsze techniki ataków i potrafisz powiązać obserwowane zdarzenia z konkretnymi technikami MITRE ATT&CK.
Narzędzia - praktyczne doświadczenie z SIEM (proste zapytania i reguły), EDR/XDR (analiza alertów, izolacja hosta), przynajmniej jedno narzędzie do monitoringu sieci (IDS/IPS, Zeek, Wireshark). Pracujemy m.in. z CrowdStrike Falcon, wiodącymi platformami SIEM i SOAR.
Scripting / automatyzacja - potrafisz napisać prosty skrypt (np. PowerShell, Bash, Python) lub wykorzystać API do zebrania danych z narzędzi bezpieczeństwa.
Mile widziane
Doświadczenie w projektach Red Team / Incident Response lub przy bardziej złożonych incydentach.
Doświadczenie jako administrator IT / sieci / systemów (AD, GPO, firewalle, VPN).
Praktyka z bezpieczeństwem chmury (AWS, Azure, GCP).
Udział w CTF-ach, labach typu TryHackMe, HackTheBox lub projektach open-source związanych z bezpieczeństwem.
Certyfikaty branżowe, np.: CCNA, CySA+, eWPT/eWPTX, PNPT, CCFR, CCSK.
Co oferujemy
Środowisko, w którym Twoja ekspercka wiedza jest realnie wykorzystywana, a jednocześnie masz przestrzeń, by rozwijać się dalej (technicznie, projektowo i lidersko).
Ok. 3-miesięczny onboarding: szkolenia, shadowing, mentoring, warsztaty, realne case’y.
Równoważny system czasu pracy - efektywny wymiar godzin w skali roku niższy niż w standardowym modelu 40h/tydzień, bez wpływu na wynagrodzenie.
Nowoczesny stack narzędziowy (SIEM, EDR, SOAR, narzędzia forensicowe i sieciowe) oraz budżet na szkolenia i certyfikacje.
Jasna ścieżka rozwoju w zespole D&R: Entry → Junior → Mid → Senior → Principal.
Budżet szkoleniowy, certyfikacyjny i konferencyjny + dostęp do platform learningowych i labów online (cyber ranges, wirtualne laby).
Środowisko, w którym możesz realnie współtworzyć nowy model operacyjny SOC - Twój głos ma znaczenie.
Detection & Response Analyst - Junior
Detection & Response Analyst - Junior