Основные условия:
Высшее образование в области информационной безопасности, ИТ или смежных специальностей.
Опыт работы от 1–3 лет в сфере кибербезопасности, SOC, ИТ-безопасности или администрирования систем.
Понимание архитектуры корпоративных сетей, принципов работы ОС (Windows, Linux), баз данных, веб-приложений.
Технические знания и навыки
Знание основных протоколов (TCP/IP, HTTP/S, DNS, SMTP, FTP и др.) и принципов их защиты.
Понимание основных видов кибератак (DoS/DDoS, фишинг, SQL-инъекции, brute force, malware, APT и т.д.).
Обязателен опыт работы с системами мониторинга и SIEM (например, Splunk, QRadar, ArcSight, Elastic).
Навыки анализа логов (Windows Security Events, Linux syslog, сетевые устройства, WAF, IDS/IPS).
Понимание принципов Threat Intelligence, IOC, MITRE ATT&CK.
Базовые навыки работы с сетевыми устройствами (firewall, proxy, VPN, IPS/IDS).
Навыки написания скриптов (Python, Bash, PowerShell) будут плюсом.
Личные качества
Умение быстро реагировать на инциденты и работать в условиях многозадачности.
Внимательность к деталям и аналитическое мышление.
Готовность работать в сменном графике (для SOC это критично).
Ответственность, умение документировать свои действия и работать по регламентам.
Дополнительные требования (плюсом)
Знание стандартов и фреймворков: ISO 27001, NIST CSF, NIST 800-61, PCI DSS.
Наличие сертификатов (желательно, но не обязательно): CompTIA Security+, CEH, OSCP, GIAC, Splunk Core Certified.
Опыт участия в расследовании киберинцидентов или пентестах.
Условия: