NoFluffJobs Stacjonarnie Junior New

Threat Intelligence Intern

Apius Technologies S.A

⚲ Wrocław

6 720 - 6 720 PLN (ZLECENIE)

Wymagania

  • MITRE ATT&CK
  • Linux
  • offensive security
  • Wykształcenie wyższe
  • CTI
  • SOC
  • Vulnerability Management
  • CTF (nice to have)
  • hackathon (nice to have)
  • Red Team (nice to have)

Opis stanowiska

O projekcie: Nasz zespół Threat Intelligence to miejsce, w którym analiza zagrożeń spotyka się z praktyką ofensywną. Dołączysz do specjalistów, którzy na co dzień monitorują cyberzagrożenia, symulują scenariusze ataków i projektują mechanizmy detekcji dla klientów z różnych branż. Jeśli interesujesz się CTI, offensive security lub detection engineering i chcesz rozwijać te kompetencje w realnych projektach — ten staż jest dla Ciebie. Oferujemy: - 3-miesięczny staż z możliwością przedłużenia współpracy na stałe (min. 32 h/tydzień). - 40 zł brutto/h na podstawie umowy zlecenia. - Elastyczne godziny pracy dopasowane do Twojego planu zajęć. - Pierwszy okres stażu stacjonarnie, potem możliwość pracy hybrydowej. - Opieka dedykowanego mentora. - Realny wpływ na sposób realizacji powierzonych zadań. - Rozwój kariery zawodowej z możliwością awansu zarówno pionowego, jak i poziomego. - Różnorodne i pełne wyzwań zadania oraz projekty. - Szkolenia branżowe i produktowe. - Współfinansowanie karty sportowej. - Przekąski i napoje w biurze Wymagania: - Wykształcenie wyższe (w trakcie lub ukończone) w zakresie cyberbezpieczeństwa, informatyki lub pokrewnym. - Podstawowa znajomość zagadnień bezpieczeństwa IT (CTI, SOC, Vulnerability Management lub Offensive Security). - Analityczne podejście do rozwiązywania problemów i umiejętność pracy z niepełnymi danymi. - Podstawowa znajomość technik i scenariuszy ataków (np. MITRE ATT&CK). - Znajomość języka angielskiego na poziomie umożliwiającym zrozumienie dokumentacji technicznej. - Dostępność min. 32 h tygodniowo — dopasujemy grafik do Twoich zajęć. Mile widziane: - Udział w CTF-ach, hackathonach lub działalność w kołach naukowych z zakresu cyberbezpieczeństwa. - Certyfikaty w trakcie zdobywania (np. z obszaru Red Team, offensive security lub inne). - Własne projekty lub aktywność w społeczności security (blogi, write-upy, narzędzia open-source). Codzienne zadania: - Monitorowanie i analiza informacji o aktualnych cyberzagrożeniach. - Tworzenie notatek analitycznych oraz rekomendacji bezpieczeństwa dla klientów. - Symulowanie scenariuszy zagrożeń i technik ataków w środowiskach testowych. - Rozwój i utrzymanie wewnętrznych narzędzi bezpieczeństwa oraz środowiska laboratoryjnego. - Projektowanie i testowanie mechanizmów detekcji w systemach klasy SIEM i EDR. - Współpraca z zespołami technicznymi w zakresie analizy zagrożeń i rozwoju rozwiązań bezpieczeństwa.