yandex
B
BI.ZONE
Страна
Россия
+500% приглашений

Откликайтесь
на вакансии с ИИ

Ускорим процесс поиска работы
JuniorГибридПолная занятость

Аналитик SOC (L1)

Оценка ИИ

BI.ZONE — топовый работодатель в сфере ИБ с сильной экспертизой. Вакансия отлично подходит для старта карьеры (L1), предлагая работу с современным стеком СЗИ и четкие процессы.


Вакансия из Quick Offer Global, списка международных компаний
Пожаловаться

Сложность вакансии

ЛегкоСложно
Оценка ИИ

Позиция уровня L1 предполагает наличие базовых теоретических знаний в ИТ и ИБ. Основная сложность заключается в необходимости быстрой обработки большого потока событий и готовности к сменному графику, если это потребуется.

Анализ зарплаты

Медиана100 000 ₽
Рынок80 000 ₽ – 120 000 ₽
Оценка ИИ

Зарплата в объявлении не указана, но для позиций SOC Analyst L1 в Москве рыночный диапазон составляет от 80 000 до 120 000 рублей. BI.ZONE обычно предлагает конкурентные условия, соответствующие средним значениям по отрасли.

Сопроводительное письмо

Меня заинтересовала вакансия аналитика SOC (L1) в BI.ZONE, так как ваша компания является признанным лидером в сфере кибербезопасности. Я обладаю базовыми знаниями архитектуры Windows и Linux, понимаю принципы работы сетевых протоколов стека TCP/IP и модель OSI, а также знаком с основными сценариями компьютерных атак.

Я готов к оперативной работе с инцидентами, мониторингу событий через SIEM и EDR системы, а также к активному взаимодействию с заказчиками. Моя цель — развиваться в области мониторинга ИБ и приносить пользу команде, снижая количество ложных срабатываний и повышая качество детектирования угроз. Буду рад обсудить мой потенциал на собеседовании.

+250% к просмотрам

Составьте идеальное письмо к вакансии с ИИ-агентом

Составьте идеальное письмо к вакансии с ИИ-агентом

Откликнитесь в BI.ZONE уже сейчас

Присоединяйтесь к команде экспертов BI.ZONE и начните карьеру в одном из ведущих SOC страны!

Описание вакансии

**Аналитик SOC (L1)

Локация:** #Москва

Зарплата: ₽. Обсуждается на собеседовании.

Компания: BI.ZONE

Обязанности:• Мониторингом и анализом событий информационной безопасности, поступающих из различных источников (SIEM, EDR, сетевые и хостовые средства защиты).

• Ведением полного цикла инцидентов в тикет-системе (регистрацией, подготовкой первичных рекомендаций, уведомлением клиентов, обработкой, эскалацией и закрытием).

• Обработкой запросов и обращений заказчиков, поступающих по различным каналам связи.

• Участием в повышении качества детектирования: регистрацией задач на доработку и фильтрацию правил корреляции, снижением количества ложных срабатываний, созданием исключающей логики.

Требования:• Базовые знания архитектуры и событий безопасности ОС Windows и Linux (журналы событий, аутентификация, права доступа, процессы, службы).

• Базовые знания сетевых технологий (cтек TCP/IP, модель OSI, адресация, маршрутизация, DNS, DHCP, NAT).

• Базовое понимание принципов и сценариев реализации компьютерных атак, разновидностей атак, способов их предотвращения.

• Понимание принципов работы СЗИ.

• Понимание принципов работы почтовых протоколов и почтовой инфраструктуры (SMTP, POP3, IMAP), базовые знания почтовых атак (phishing, spoofing).

• Базовое понимание Active Directory.

Откликнуться

#Гибрид

+400% к собеседованиям

Создайте идеальное резюме с помощью ИИ-агента

Создайте идеальное резюме с помощью ИИ-агента

Навыки

  • SIEM
  • EDR
  • Windows
  • Linux
  • TCP/IP
  • OSI Model
  • DNS
  • DHCP
  • NAT
  • Active Directory
  • SMTP
  • Phishing

Возможные вопросы на собеседовании

Проверка понимания сетевых основ, критически важных для анализа трафика.

Расскажите о процессе трехстороннего рукопожатия (3-way handshake) в протоколе TCP.

Оценка способности кандидата отличать легитимную активность от вредоносной.

Какие признаки в журналах Windows могут указывать на попытку перебора паролей (Brute-force)?

Проверка знаний о методах социальной инженерии и способах их выявления.

На что вы в первую очередь обратите внимание при анализе подозрительного электронного письма на предмет фишинга?

Понимание инфраструктуры Active Directory, которая часто является целью атак.

Что такое Kerberoasting и на каком этапе атаки злоумышленники могут использовать эту технику?

Оценка понимания инструментов, с которыми предстоит работать.

В чем разница между сигнатурным методом детектирования и поведенческим анализом в EDR-системах?

Похожие вакансии

более 1000 офферов получено
4.9

1000+ офферов получено

Устали искать работу? Мы найдём её за вас

Quick Offer улучшит ваше резюме, подберёт лучшие вакансии и откликнется за вас. Результат — в 3 раза больше приглашений на собеседования и никакой рутины!

B
BI.ZONE
Страна
Россия