JustJoin.IT Hybrydowo Mid New

Detection & Response Analyst - Mid

Nomios Poland Sp. z o.o.

⚲ Warszawa, Gdańsk, Wrocław, Kraków, Poznań

10 000 - 18 000 PLN netto (B2B)

Wymagania

  • SIEM
  • Incident Response
  • Linux
  • Scripting
  • XDR
  • Network Protocols
  • Cybersecurity
  • Threat hunting
  • Windows Administration
  • Research

Opis stanowiska

O tej roli Zespół Detection & Response poszukuje Analityka na poziomie Mid - osoby łączącej wiedzę techniczną z zakresu sieci, endpointów i chmury z praktycznym doświadczeniem w obszarze Incident Response i Threat Hunting, zdolnej do samodzielnego podejmowania decyzji operacyjnych i usprawniania procesów Detection & Response. Zespół funkcjonuje w nowym modelu operacyjnym - bez klasycznego lidera DRT, z rozproszonym przywództwem opartym na Shift Leadach (Senior Analitycy) i dedykowanym Detection & Quality Lead. Stanowisko daje możliwość współkształtowania tego modelu i realnego wpływu na sposób działania SOC. Praca realizowana w systemie zmianowym 24/7 (6:00-14:00, 14:00-22:00, 22:00-6:00). Rola obejmuje również udział w projektach: onboarding klientów, tuning SIEM/EDR, tworzenie playbooków SOAR, proaktywne sesje threat hunting. Kogo szukamy • Masz solidne doświadczenie w SOC / Blue Team / IR / Threat Hunting i swobodnie prowadzisz incydenty o umiarkowanej złożoności. • Potrafisz patrzeć na zdarzenia szerzej - łączyć logi z wielu źródeł, rozumieć TTP atakujących i przekładać to na detekcje. • Lubisz automatyzować - zamiast ręcznie powtarzać czynności, budujesz skrypty lub playbooki. • Naturalnie wspierasz Entry/Juniorów - dzielisz się wiedzą, prowadzisz mini-szkolenia. • Dobrze funkcjonujesz pod presją i utrzymujesz jasną komunikację z zespołem. Czego od Ciebie oczekujemy • Doświadczenie - ok. 2-4 lat pracy z incydentami bezpieczeństwa w roli SOC / Blue Team / IR / DFIR. • Fundament techniczny - sieci (HTTP/S, TLS, typowe protokoły), systemy Windows/Linux, logi systemowe/aplikacyjne, praca z EDR/XDR. Pracujemy m.in. z CrowdStrike Falcon, wiodącymi platformami SIEM i SOAR. • Prowadzenie incydentów - samodzielnie od triage’u, przez analizę (w tym podstawowe DFIR), po rekomendacje i koordynację działań naprawczych. • Detekcje i hunting - korzystasz z MITRE ATT&CK, piszesz własne zapytania i reguły w SIEM, czytasz ruch sieciowy, prowadzisz proste sesje threat hunting. • Scripting i automatyzacja - swobodna praca z co najmniej jednym językiem (PowerShell, Python, Bash), tworzenie/modyfikacja playbooków SOAR, automatyzacja z użyciem API. • Bezpieczeństwo chmury - podstawy (Azure/AWS/GCP) lub gotowość do szybkiego nadrobienia. • Kompetencje „people” - mentorowanie juniorów, jasna komunikacja z innymi zespołami, dobra organizacja pracy pod presją czasu. Mile widziane • Udział w większych projektach Threat Hunting / IR o wysokiej złożoności (ransomware, APT). • Doświadczenie w detection engineering (budowa zestawów reguł dla konkretnych klas zagrożeń). • Współpraca z CTI lub samodzielne wykorzystanie threat intelligence do budowania detekcji. • Projekty bezpieczeństwa chmury (hardening, monitoring, alerting). • Certyfikaty: CCD, HTB CAPE, OSCP, BTL2, eCTHP, PMRP, CCFH, PSAP. Co oferujemy • Ustrukturyzowany onboarding - szybkie wejście w procesy, stack narzędziowy i standardy pracy. • Równoważny system czasu pracy - efektywny wymiar godzin w skali roku niższy niż w standardowym modelu 40h/tydzień, bez wpływu na wynagrodzenie. • Udział w realnych incydentach oraz projektach IR, threat hunting, detection engineering, automatyzacja SOAR. • Nowoczesny stack narzędziowy (SIEM, EDR, SOAR, narzędzia forensicowe i sieciowe). • Jasna ścieżka rozwoju: Entry → Junior → Mid → Senior → Principal. • Budżet szkoleniowy, certyfikacyjny i konferencyjny + platformy learningowe i laby online. • Realny wpływ na kształt nowego modelu operacyjnego SOC.