- Страна
- Россия
Откликайтесь
на вакансии с ИИ

SOC Researcher
Работа в Лаборатории Касперского — это знак качества для любого ИБ-специалиста, предлагающий доступ к уникальным технологиям и экспертизе мирового уровня.
Сложность вакансии
Роль требует глубоких знаний в форензике, анализе артефактов памяти и понимании тактик APT-группировок, что соответствует высокому уровню экспертизы.
Анализ зарплаты
В вакансии зарплата не указана, но для позиции SOC Researcher с опытом 3–6 лет в России рыночный диапазон составляет от 200 000 до 350 000 рублей. Лаборатория Касперского обычно предлагает конкурентоспособные условия, соответствующие или превышающие средние показатели по рынку для опытных экспертов.
Сопроводительное письмо
I am writing to express my strong interest in the SOC Researcher position at Kaspersky. With over 5 years of experience in incident response and threat hunting, I have developed a deep expertise in analyzing EDR telemetry, host-based forensics, and memory artifacts to uncover sophisticated APT activities. My background aligns perfectly with your requirement for proactive hunting of IoCs and IoAs across diverse endpoint data sources.
Throughout my career, I have focused on leveraging host-based detection techniques to identify stealthy persistence mechanisms. I am particularly impressed by Kaspersky's contribution to the global security community and would welcome the opportunity to apply my skills in network traffic analysis and forensic investigation to protect your clients. I am proficient in Python for automation and have extensive experience with the MITRE ATT&CK framework, which I believe will be an asset to your SOC team.
Составьте идеальное письмо к вакансии с ИИ-агентом

Откликнитесь в Лаборатория Касперского уже сейчас
Присоединяйтесь к команде мирового лидера в кибербезопасности и станьте экспертом по поиску сложных угроз в Лаборатории Касперского!
Описание вакансии
**SOC Researcher.
Локация:** Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Лаборатория Касперского.
Responsibility:• Proactively hunt for Indicators of Compromise (IoCs), Indicators of Attack (IoAs), and Advanced Persistent Threat (APT) Tactics, Techniques, and Procedures (TTPs) with a primary focus on endpoint activity and host-based telemetry;
• Analyze endpoint data sources including EDR telemetry, system logs, process activity, file system changes, and memory artifacts to identify signs of malicious behavior and ongoing attacks;
• Leverage host-based forensics and detection techniques to uncover stealthy threats and persistence mechanisms on endpoints;
• Produce detailed incident reports and contribute to post-incident reviews and lessons learned in close collaboration with relevant teams.
Mandatory expertise:• Practical experience in the identification and investigation of information security incidents, development of recommendations to prevent similar incidents in the future;
• Understanding of the methods, tools and processes to respond to information security incidents;
• Experience in network traffic and log-files analysis from various sources;
• Knowledge of current threats, vulnerabilities, typical of attacks on information systems and tools to implement them, as well as methods for their detection and response;
• Practical experience in forensics artefact analysis (HDD and memory dumps);
• Candidates should possess strong written and oral communications skills.
Desirable expertise:
• Creation, validation, and deployment of correlation rules for SIEMs, signatures or rules for IDS/IPS/NGAV/NGFW;
• Performing static or dynamic malware analysis, and interacting with data from malware analysis tools;
• Experience with Use case management framework: MaGMa, MITRE ATT&CK, etc;
• Knowledge of network protocols, the architectures of modern operating systems and information security technologies;
• Proficiency in python or PowerShell scripting (for both localized automation and analysis of).
#Удаленка #SOC
Создайте идеальное резюме с помощью ИИ-агента

Навыки
- Python
- Incident Response
- PowerShell
- Network Protocols
- Forensics
- MITRE ATT&CK
- Threat Hunting
- EDR
- NGFW
- IDS
- IPS
- NGAV
- SIEMs
Возможные вопросы на собеседовании
Проверка практических навыков поиска следов компрометации в оперативной памяти.
Какие артефакты в дампе памяти наиболее критичны для обнаружения техник Process Hollowing или Injection?
Оценка умения работать с фреймворком MITRE ATT&CK для структурирования поиска угроз.
Как вы используете матрицу MITRE ATT&CK при планировании гипотез для Threat Hunting?
Проверка понимания сетевой безопасности и протоколов.
На какие аномалии в сетевом трафике вы обратите внимание при поиске признаков C2-взаимодействия?
Оценка опыта в расследовании инцидентов и написании отчетов.
Опишите самый сложный инцидент, который вы расследовали: как он был обнаружен и какие рекомендации были даны?
Проверка навыков автоматизации рутинных задач SOC.
Для каких задач в рамках SOC вы использовали Python или PowerShell и как это оптимизировало процесс?
Похожие вакансии
Senior Information Security (ИБ)
Senior Android Security / Reverse Engineer (HTTPS Traffic, Google Services)
Исследователь безопасности Android
Эксперт по защите периметра (WAF)
DevOps-инженер/ИБ (devops engineer, information security)
Сеньор AppSecOps-инженер
1000+ офферов получено
Устали искать работу? Мы найдём её за вас
Quick Offer улучшит ваше резюме, подберёт лучшие вакансии и откликнется за вас. Результат — в 3 раза больше приглашений на собеседования и никакой рутины!
- Страна
- Россия