专家工程师/安全运营中心

阿布扎比 无个税10小时前全职 网络
面议
职位描述 负责事件响应工作,进行全面的取证调查,主动在网络和系统中寻找威胁并缓解安全事件。 职责 - 监控和分析威胁情报源、安全博客和行业新闻,以了解新出现的威胁和漏洞。 - 针对网络安全事件进行取证调查,包括数据泄露、高级持续性威胁(APT)、勒索软件和内部威胁。 - 使用取证工具和技术收集和分析证据,确保证据处理的安全性和合规性,符合法律和监管标准。 - 对来自多个来源的安全事件进行深入分析,如SIEM、IDS/IPS、防火墙日志、终端检测工具和网络流量数据。 - 开发和执行高级威胁狩猎查询和自定义搜索,以检测可能逃避标准检测系统的恶意活动,并改进检测规则。 - 在各种平台上进行主机级取证分析,包括Windows、Linux、macOS和移动设备。 - 使用NDR、安全洋葱等平台进行网络级取证。 - 进行初步恶意软件分析以评估潜在风险。 - 通过识别妥协指标(IOCs)和对手使用的战术、技术和程序(TTPs),主动在组织的网络中寻找威胁。 - 构建和完善威胁狩猎剧本和操作手册,以标准化和增强威胁狩猎操作。 - 通过详细的高质量报告和演示向安全团队、管理层和相关利益相关者传达调查结果。 - 熟悉FTK、Encase、Oxygen、Cellebrite等取证工具。 - 为受损环境制定补救策略。 - 开发自定义脚本以自动化安全日志分析。 - 在Azure和AWS上进行云事件响应。 - 利用MITRE ATT&CK框架映射检测到的威胁并增强威胁狩猎能力。 - 确保事件按时关闭,符合SLA要求。 资格 必备: - 网络安全、计算机科学或相关领域的学士学位(或同等工作经验) - DFIR相关认证。 - 在Windows和Linux环境中有实际操作经验,能够有效阅读和解释Windows或Linux日志。 - 拥有事件响应和数字取证的丰富实践经验。 - 实际调查经验(端到端案件处理或证据处理经验)。 - 调查背景不能仅限于EDR和SIEM工具。需要主机级调查经验。 - Docker或Kubernetes。 - 拥有相关的SANS认证,最好有使用SIEM平台(如Microsoft Sentinel和Splunk)的经验。 - 能够使用KQL(Kusto查询语言)编写和执行复杂查询。 - SANS GCFA、GCFE和GCIH。 - 在数字取证、事件响应或威胁狩猎方面至少有6年的经验。 - 在数字取证、事件响应和威胁狩猎方面的专业知识。 优先条件: - 对EnCase、FTK、Oxygen、Cellebrite、Volatility等取证工具有深入了解。 - 具有AWS和Microsoft Azure等平台的云取证经验。 - 擅长脚本编写(如Python、PowerShell)以自动化取证和事件响应任务。 - 了解MITRE ATT&CK框架以分类和响应对手技术。 - 能够有效地向技术和非技术受众传达复杂的技术发现。 - 具有较强的分析和问题解决能力,注重细节和准确性。 - 自驱力强,能够在高压环境中有效工作,同时处理多个事件。 - 展示了独立工作和团队协作的能力。