Detection & Response Analyst - Junior
Nomios Poland Sp. z o.o.
⚲ Warszawa, Gdańsk, Wrocław, Kraków, Poznań
7 000 - 10 000 PLN netto (B2B) | 7 000 - 10 000 PLN brutto (UZ)
Wymagania
- SIEM
- Linux
- XDR
- Network Protocols
- Cybersecurity
- Windows Administration
- Incident Response
- Scripting
- Threat hunting
Opis stanowiska
O tej roli Zespół Detection & Response w Nomios Poland poszukuje Junior Analityka z pierwszym doświadczeniem w cyberbezpieczeństwie, zdolnego do samodzielnej obsługi incydentów o mniejszej złożoności - od triage’u po zamknięcie - przy wsparciu bardziej doświadczonych członków zespołu. Zespół przechodzi obecnie transformację modelu operacyjnego: rolę klasycznego lidera DRT zastępuje struktura rozproszonego przywództwa, w której Senior Analitycy pełnią funkcję Shift Leadów, a za jakość detekcji odpowiada dedykowany Detection & Quality Lead. To moment, w którym nowi członkowie zespołu mają realny wpływ na kształt budowanego modelu. Stanowisko realizowane w systemie zmianowym 24/7 (6:00-14:00, 14:00-22:00, 22:00-6:00 ). Wdrożenie obejmuje ok. 3-miesięczny okres szkoleniowy. Kogo szukamy • Masz już pierwsze doświadczenia w świecie Blue Team / Red Team / Incident Response. • Swobodnie czujesz się w pracy z logami, alertami i narzędziami bezpieczeństwa - lubisz szukać przyczyn i „grzebać” w szczegółach. • Potrafisz wziąć odpowiedzialność za mniejsze zadania i dowieźć je do końca. • Dobrze współpracujesz z zespołem, dzielisz się wiedzą i nie boisz się feedbacku. • Chcesz rozwijać się w kierunku threat huntingu, automatyzacji i projektów IR. Czego od Ciebie oczekujemy • Sieci i protokoły - solidne podstawy: HTTP/S, TLS, typowe porty i usługi; umiesz zdiagnozować proste problemy sieciowe i zauważyć nietypowy ruch przy niewielkim wsparciu. • Systemy i endpointy - dobra znajomość Windows/Linux oraz AV/EDR; potrafisz samodzielnie przeprowadzić podstawową analizę incydentu na stacji roboczej (procesy, usługi, logi). • Zagrożenia i TTP - znasz najczęstsze techniki ataków i potrafisz powiązać obserwowane zdarzenia z konkretnymi technikami MITRE ATT&CK. • Narzędzia - praktyczne doświadczenie z SIEM (proste zapytania i reguły), EDR/XDR (analiza alertów, izolacja hosta), przynajmniej jedno narzędzie do monitoringu sieci (IDS/IPS, Zeek, Wireshark). Pracujemy m.in. z CrowdStrike Falcon, wiodącymi platformami SIEM i SOAR. • Scripting / automatyzacja - potrafisz napisać prosty skrypt (np. PowerShell, Bash, Python) lub wykorzystać API do zebrania danych z narzędzi bezpieczeństwa. Mile widziane • Doświadczenie w projektach Red Team / Incident Response lub przy bardziej złożonych incydentach. • Doświadczenie jako administrator IT / sieci / systemów (AD, GPO, firewalle, VPN). • Praktyka z bezpieczeństwem chmury (AWS, Azure, GCP). • Udział w CTF-ach, labach typu TryHackMe, HackTheBox lub projektach open-source związanych z bezpieczeństwem. • Certyfikaty branżowe, np.: CCNA, CySA+, eWPT/eWPTX, PNPT, CCFR, CCSK. Co oferujemy • Środowisko, w którym Twoja ekspercka wiedza jest realnie wykorzystywana, a jednocześnie masz przestrzeń, by rozwijać się dalej (technicznie, projektowo i lidersko). • Ok. 3-miesięczny onboarding: szkolenia, shadowing, mentoring, warsztaty, realne case’y. • Równoważny system czasu pracy - efektywny wymiar godzin w skali roku niższy niż w standardowym modelu 40h/tydzień, bez wpływu na wynagrodzenie. • Nowoczesny stack narzędziowy (SIEM, EDR, SOAR, narzędzia forensicowe i sieciowe) oraz budżet na szkolenia i certyfikacje. • Jasna ścieżka rozwoju w zespole D&R: Entry → Junior → Mid → Senior → Principal. • Budżet szkoleniowy, certyfikacyjny i konferencyjny + dostęp do platform learningowych i labów online (cyber ranges, wirtualne laby). • Środowisko, w którym możesz realnie współtworzyć nowy model operacyjny SOC - Twój głos ma znaczenie.