Mô Tả Công Việc
• Vị trí: Tier 2• Phân tích nâng cao & xác thực sự cố: Tiếp nhận cảnh báo từ Tier 1, thực hiện phân tích chuyên sâu, xác minh sự cố và đánh giá tác động (impact assessment).• Điều phối xử lý sự cố: Chủ động đề xuất, thực thi hoặc phối hợp xử lý sự cố theo quy trình (IR Playbook); đảm bảo log, bằng chứng và phân tích đầy đủ.• Phát hiện mối đe dọa (Threat Detection): Viết use case, tạo rule truy vết IOC, TTP (MITRE ATT&CK); cập nhật threat intel và feed vào hệ thống giám sát.• Tối ưu & cải tiến hệ thống giám sát: Phân tích false positives, tối ưu rule/correlation, hỗ trợ cấu hình log và dữ liệu đầu vào.• Đào tạo & hỗ trợ Tier 1: Hướng dẫn kỹ thuật, chia sẻ kiến thức cho Tier 1 để nâng cao chất lượng phân tích.• Tham gia diễn tập & báo cáo: Tham gia mô phỏng sự cố, viết báo cáo phân tích sự cố, lesson learned, phối hợp với các đơn vị khác trong tổ chức.• Advanced analysis & incident validation: Receive alerts from Tier 1, conduct deep-dive analysis, confirm incidents, and assess impacts.• Incident response coordination: Proactively propose, execute or coordinate incident handling according to the IR Playbook; ensure logs, evidence, and analysis are complete.• Threat detection: Write use cases, create rules to trace IOCs and TTPs (MITRE ATT&CK); update threat intel and feed into monitoring systems.• Monitoring system optimization & enhancement: Analyze false positives, optimize rules/correlations, support log and input data configuration.• Tier 1 training & support: Provide technical guidance, knowledge sharing to improve Tier 1 analysis quality.• Exercise participation & reporting: Join incident simulation drills, write incident analysis reports, document lessons learned, and coordinate with other internal units.
Xem toàn bộ Mô Tả Công Việc
Yêu Cầu Công Việc
• Trình độ học vấn: Tốt nghiệp Đại học chuyên ngành An toàn thông tin, CNTT, Khoa học máy tính hoặc lĩnh vực liên quan.• Kinh nghiệm: Tối thiểu 2 năm làm việc tại SOC hoặc vị trí tương đương trong lĩnh vực an toàn thông tin.• Kiến thức chuyên môn:- Thu thập & phân tích log hệ điều hành, mạng, ứng dụng- Kỹ thuật phân tích log chuyên sâu trên SIEM/EDR- Hiểu biết về mô hình MITRE ATT&CK, Kill Chain, và IOC/TTP- Nắm vững quy trình ứng phó sự cố (Incident Response)- Khả năng viết script (Python, Bash, PowerShell)• Kỹ năng bắt buộc:- Kỹ năng điều tra sự cố, phân tích nguyên nhân gốc (root cause analysis)- Giao tiếp và trình bày thông tin kỹ thuật rõ ràng- Tư duy phản biện, phân tích mối đe dọa logic và hệ thống• Ưu tiên:- Có chứng chỉ chuyên sâu: CySA+, GCIA, GCIH, OSCP, CHFI hoặc tương đương- Kinh nghiệm thực tế xử lý sự cố APT, malware, lateral movement- Có khả năng viết nội dung playbook.- Tiếng Anh giao tiếp tốt.• Education: Bachelor's degree in Information Security, Information Technology, Computer Science, or related fields.• Experience: Minimum of 2 years working in a SOC or similar role in the cybersecurity field.• Professional knowledge:- Operating system, network, and application log management & analysis- Advanced log analysis techniques using SIEM/EDR- Understanding of MITRE ATT&CK framework, Kill Chain, and IOC/TTP- Proficient in incident response processes- Ability to write scripts (Python, Bash, PowerShell)• Required skills:- Incident investigation and root cause analysis skills- Clear communication and technical information presentation- Critical thinking and systematic threat analysis• Preferred:- Possess advanced certifications: CySA+, GCIA, GCIH, OSCP, CHFI, or equivalent- Practical experience in handling APTs, malware, lateral movement- Capable of writing playbook content- Good English communication skills.
Xem toàn bộ Yêu Cầu Công Việc
Hình thức
Full-time
Mức lương
Thỏa thuận
Báo cáo tin tuyển dụng: Nếu bạn thấy rằng tin tuyển dụng này không đúng hoặc có dấu hiệu lừa đảo,
hãy phản ánh với chúng tôi.
Tham khảo: 10 Dấu hiệu nhận biết hành vi lừa đảo qua tin tuyển dụng.
Tham khảo: 10 Dấu hiệu nhận biết hành vi lừa đảo qua tin tuyển dụng.