Detection & Response Analyst - Mid
O tej roli
Do naszego zespołu Detection & Response szukamy Analityka na poziomie Mid- kogoś, kto łączy wiedzę techniczną (sieć, endpoint, chmura) z praktycznym doświadczeniem Incident Respone/Threat Hunting i potrafi przełożyć ją na konkretne decyzje oraz usprawnienia w procesach Detection & Response.
Pracujemy w systemie zmianowym 24/7; rola MID-a oznacza również udział w projektach (onboarding klientów, tuning SIEM/EDR, tworzenie playbooków SOAR, proaktywne threat huntingi).
Kogo szukamy
Masz już solidne doświadczenie w SOC / Blue Team / IR / Threat Hunting i swobodnie prowadzisz incydenty o umiarkowanej złożoności.
Potrafisz patrzeć na zdarzenia szerzej – łączyć logi z wielu źródeł, rozumieć TTP atakujących i przekładać to na detekcje oraz działania obronne.
Lubisz automatyzować – zamiast ręcznie powtarzać te same czynności, budujesz skrypty lub playbooki.
Naturalnie przejmujesz rolę „mentora na zmianie” – wspierasz Entry/Juniorów, dzielisz się wiedzą, prowadzisz mini-szkolenia.
Dobrze funkcjonujesz w sytuacjach presji (poważny incydent, dużo alertów) i umiesz zachować jasną komunikację z zespołem.
Czego od Ciebie oczekujemy
Doświadczenia w SOC / Blue Team / IR / DFIR – ok. 2–4 lat pracy z incydentami bezpieczeństwa.
Mocnego technicznego fundamentu: sieci (HTTP/S, TLS, typowe protokoły), systemy Windows/Linux, logi systemowe/aplikacyjne, praca z XDR.
Samodzielnego prowadzenia incydentów – od triage’u, przez analizę (w tym podstawowe działania DFIR), po rekomendacje i koordynację działań naprawczych.
Pracy z detekcjami i huntingiem – korzystasz z MITRE ATT&CK, piszesz własne zapytania i reguły w SIEM, umiesz czytać ruch sieciowy (IDS/IPS, Zeek, Wireshark) i prowadzisz proste sesje threat hunting.
Scriptingu i automatyzacji – swobodnie korzystasz z co najmniej jednego języka (np. PowerShell, Python, Bash), tworzysz/modyfikujesz playbooki w SOAR lub automatyzacje z użyciem API.
Podstaw bezpieczeństwa chmury (Azure/AWS/GCP) lub gotowości do szybkiego nadrobienia, jeśli dziś znasz ją tylko częściowo.
Kompetencji „people” – potrafisz mentorować juniorów, jasno komunikować się z innymi zespołami (także nietechnicznymi) i dobrze organizujesz pracę pod presją czasu.
Mile widziane
Udział w większych projektach Threat Hunting / Incident Response lub w śledztwach o wysokiej złożoności (np. ransomware, złożone APT).
Doświadczenie w projektowaniu/rozwoju detection engineering (np. budowa zestawów reguł dla konkretnej klasy zagrożeń).
Współpraca z CTI lub samodzielne wykorzystanie threat intelligence do budowania detekcji i scenariuszy huntingowych.
Doświadczenie w projektach bezpieczeństwa chmury (hardening, monitoring, alerting, playbooki dla chmury).
Certyfikaty z Twojej półki, np.: CCD, HTB CAPE, OSCP, BTL2, eCTHP, PMRP, CCFH, PSAP.
Co oferujemy
Skrócony realny czas pracy – pracujemy w równoważnym systemie zmianowym, który w praktyce oznacza ok. 3 tygodnie mniej pracy rocznie w porównaniu do standardowego etatu 40h/tydzień, bez obniżania wynagrodzenia.
Ustrukturyzowany, ale skrócony onboarding – szybkie wejście w nasze procesy, stack narzędziowy i standardy pracy Mid Analityka.
Udział w realnych incydentach oraz projektach IR, threat hunting, detection engineering, automatyzacja SOAR, integracje narzędziowe.
Nowoczesny stack narzędziowy (SIEM, EDR, SOAR, narzędzia forensicowe i sieciowe) oraz budżet na szkolenia i certyfikacje.
Jasną ścieżkę rozwoju w zespole Detection & Response: Entry → Junior → Middle → Senior → Principal.
Budżet szkoleniowy, certyfikacyjny i konferencyjny oraz dostęp do platform learningowych i labów online (kursy, wirtualne laby, cyber ranges), które wspierają zdobywanie certyfikatów i rozwój ekspercki.
Dla osób pracujących z biura – możliwość zamawiania lunchy z wybranych restauracji na koszt firmy.
Środowisko, w którym Twoja ekspercka wiedza jest realnie wykorzystywana, a jednocześnie masz przestrzeń, by rozwijać się dalej (technicznie, projektowo i lidersko).
Detection & Response Analyst - Mid
Detection & Response Analyst - Mid