Особисті дані приховані

Цей шукач вирішив приховати свої особисті дані та контакти, але йому можна надіслати повідомлення або запропонувати вакансію.

Цей шукач вирішив приховати свої особисті дані та контакти. Ви можете зв'язатися з ним зі сторінки https://www.work.ua/resumes/6329153/

SOC-аналітик

Розглядає посади:
SOC-аналітик, Аналітик SOC, Security Operations Center Analyst, SOC Analyst, Аналітик з інформаційної безпеки, Cyber Security Analyst
Вид зайнятості:
повна
Місто проживання:
Київ
Готовий працювати:
Дистанційно, Київ

Контактна інформація

Шукач приховав свої особисті дані, але ви зможете надіслати йому повідомлення або запропонувати вакансію, якщо відкриєте контакти.

Прізвище, контакти та світлина доступні тільки для зареєстрованих роботодавців. Щоб отримати доступ до особистих даних кандидатів, увійдіть як роботодавець або зареєструйтеся.

Досвід роботи

SOC analyst

з 03.2024 по нині (2 роки 2 місяці)

• Моніторинг та аналіз подій інформаційної безпеки з використанням SIEM (RSA NetWitness) та EDR (Microsoft Defender, CrowdStrike)
• Розслідування алертів, пов’язаних із фішингом, шкідливим ПЗ, підозрілими входами та мережевими аномаліями
• Проведення тріажу інцидентів, ескалація та ведення кейсів у TheHive та системах керування задачами (Jira, ServiceNow)
• Мапінг детекцій відповідно до MITRE ATT&CK для покращення покриття загроз
• Аналіз журналів Windows, активності процесів та змін у реєстрі для виявлення persistence та defense evasion технік
• Використання threat intelligence платформ (MISP, Recorded Future) для збагачення розслідувань
• Взаємодія з внутрішніми командами для локалізації та усунення інцидентів безпеки

System administrator

з 07.2023 по 03.2024 (9 місяців)
LLC Postal Club, Київ (Роздрібна торгівля)

• Управління обліковими записами користувачів та контролем доступу в Active Directory та корпоративних системах (1C)
• Моніторинг системних та прикладних логів для виявлення збоїв і підозрілої активності
• Підтримка базових заходів безпеки, включаючи аудит доступів та базове hardening систем
• Участь у розслідуванні інцидентів та вирішенні проблем, пов’язаних із безпекою
• Робота з мережевими налаштуваннями та протоколами (TCP/IP, DNS, DHCP)
• Створення дашбордів у Grafana для моніторингу стану систем

Освіта

НТУУ "КПІ" ви. Ігоря Сікорського

ІТС, "Системи електронних комунікацій та Інтернету речей", Киев
Вища, з 2022 по 2024 (2 роки)

НТУУ "КПІ" ім. Ігоря Сікорського

КВП, Організація захисту інформації та кібернетичної безпеки в інформаційно‑телекомунікаційних системах, Киев
Вища, з 2019 по 2021 (2 роки)

Закінчив навчання на кафедрі військової підготовки, здобув звання молодшого лейтенанта за спеціальністю "Організація захисту інформації та кібернетичної безпеки в інформаційно‑телекомунікаційних системах".

Національний Технічний Університет України "КПІ" ім. Ігоря Сікорського

ІТС, телекомукації і радіотехніка, Киев
Незакінчена вища, з 2018 по 2022 (4 роки)

Здобув бакалаврську ступiнь за спеціальністю "Телекомунікації і радіотехніка" на факультеті ІТС.

Додаткова освіта та сертифікати

2023, 4 місяці

2024
Сертифікат

2025

Знання і навички

  • Penetration testing
  • MS Office
  • MySQL
  • Linux
  • Мережеві протоколи
  • nmap
  • Metasploit
  • sqlmap
  • Дисциплінованість
  • Git

Знання мов

  • Українська — вільно
  • Англійська — середній
  • Німецька — початковий

Додаткова інформація

SOC Analyst з понад 2 роками практичного досвіду у сфері моніторингу безпеки, реагування на інциденти та виявлення загроз у корпоративних середовищах.

Працюю з SIEM (RSA NetWitness, Splunk) та EDR-рішеннями (Microsoft Defender, CrowdStrike) для аналізу алертів, виявлення підозрілої активності та реагування на інциденти безпеки.

Маю досвід аналізу:
• фішингових та email-атак
• шкідливого ПЗ та підозрілої активності процесів
• мережевих аномалій та несанкціонованих спроб доступу
• журналів подій Windows, змін у реєстрі та технік закріплення (persistence)

Активно використовую фреймворк MITRE ATT&CK для мапінгу детекцій та проведення розслідувань.

Маю практичний досвід роботи з платформами threat intelligence (MISP, Recorded Future) та інструментами безпеки, зокрема Forcepoint, Check Point, AWS і NetBox.

Постійно вдосконалюю навички детекції через власні лабораторні середовища (Splunk, Docker, симуляція атак) та вивчення технік зловмисників.

Зацікавлений у розвитку в напрямках SOC L2 / Detection Engineering / SIEM Engineering.

Схожі кандидати

Усі схожі кандидати


Порівняйте свої вимоги та зарплату з вакансіями інших підприємств: