محلل أمني أول (Senior Security Analyst)
دوام كامل (Full Time)
عضو فريق أول (Senior Team Member)
من 3 إلى 5 سنوات
الأمن السيبراني (Cyber Security)
أمن الشبكات والمعلومات (Network & Information Security)
الإنجليزية (إلزامية)
العربية (مفضلة)
قيادة التحقيقات المعقدة في الحوادث الأمنية: إجراء تحليلات متعمقة، وتحديد الأولويات، واحتواء التهديدات، والقضاء عليها، واستعادة الأنظمة بعد الحوادث الأمنية المتقدمة.
تطوير وتحسين أنظمة الاكتشاف: إنشاء وصقل واختبار قواعد وأنظمة التحليل في أدوات SIEM لتحسين دقة الكشف وتقليل الإنذارات الخاطئة.
تنفيذ عمليات البحث الاستباقي عن التهديدات (Threat Hunting): تحديد التهديدات الخفية أو الناشئة من خلال تحليل السجلات والأجهزة الطرفية وحركة مرور الشبكة باستخدام استخبارات التهديدات والافتراضات التحليلية.
إجراء التحليل الجنائي السريع وجمع الأدلة: جمع وحفظ وتحليل الأدلة من الأجهزة والموجهات وسجلات النظام لدعم التحقيقات أو الإجراءات القانونية المحتملة.
تنسيق أعمال المعالجة والتغيير: التعاون مع فرق تكنولوجيا المعلومات وأصحاب التطبيقات والموردين للتحقق من الثغرات وتنفيذ الإصلاحات وضمان فعالية الإجراءات التصحيحية.
نقطة تصعيد وتوجيه: العمل كنقطة تصعيد فنية لمحللي المستوى الأول (Tier 1) وتقديم الإرشاد والتدريب لتعزيز قدرات مركز العمليات الأمنية (SOC).
إعداد التقارير والتحسين المستمر: إنتاج تقارير الحوادث ومراجعات ما بعد الحوادث (Post-Incident Reports) وتوثيق الدروس المستفادة.
المهارات الأساسية:
مهارات قوية في حل المشكلات والاتصال الفعال (كتابة وتحدثًا).
إتقان تقنيات الأمن السيبراني وإدارة الحوادث الأمنية.
الشهادات المفضلة:
OSCP (Offensive Security Certified Professional)
PNPT (Practical Network Penetration Tester)
CRTP (Certified Red Team Professional)
GCIH (GIAC Certified Incident Handler)
التوافر:
القدرة على العمل بنظام الورديات أو الاستدعاء الطارئ (On-Call) حسب متطلبات مركز العمليات الأمنية.
البرمجة والأتمتة: القدرة على كتابة وصيانة سكربتات بلغة Python أو PowerShell أو Bash لأتمتة عمليات التحقيق وتحسين التنبيهات.
فهم عميق لأنظمة التشغيل: (Windows وLinux) وآليات عملها الداخلية.
فهم لبروتوكولات الشبكات: مثل (TCP/IP, DNS, HTTP, SMTP).
تحليل السجلات: مهارة عالية في قراءة وتحليل بيانات النظام والشبكة.
التعامل مع الحوادث: معرفة متقدمة بدورة حياة الاستجابة للحوادث (تحديد، احتواء، إزالة، استعادة) وحفظ الأدلة الرقمية.
أمن الشبكات والأجهزة الطرفية: خبرة عملية في أدوات EDR/XDR (مثل CrowdStrike وCarbon Black) وجدران الحماية وأنظمة كشف/منع التسلل (IDS/IPS) وتحليل حركة الشبكة.
العمل على أنظمة SIEM: خبرة مثبتة في استخدام أدوات مثل Splunk، QRadar، Sentinel للكشف والتحليل والاستجابة للتنبيهات.
درجة البكالوريوس في علوم الحاسوب، أمن المعلومات، أو الأمن السيبراني.
تتبع ما هو جديد من وظائف عبر بريدك الإلكتروني
Version 1.9.23