תיאור תפקיד:
חברת Mertens - MalamTeam מגייסת אנליסט.ית סייבר Tier 3 לארגון פיננסי מוביל בתל אביב.
תיאור משרה:אנליסט.ת סייבר (T3) להובלת המענה המקצועי בצוות ההגנה. התפקיד כולל הובלת חקירות מורכבות, ביצוע Forensics מעמיק, ושיפור מתמיד של יכולות הגילוי והתגובה בארגון פיננסי. התפקיד דורש יכולת טכנית גבוהה, חשיבה "מחוץ לקופסה" והבנה עמוקה של עולמות התקיפה וההגנה. תחומי אחריות: חקירת אירועים (IR): חקירה של אירועי סייבר מורכבים מקצה לקצה (E2E), כולל ביצוע חקירות עומק (Deep Dive Investigation). Threat Hunting: ביצוע ציד איומים יזום על בסיס מודיעין (Cyber Intel) והנחות תקיפהאפשריות ברשת הארגונית ובענן. שיפור יכולות גילוי: אפיון ובניית חוקי SIEM מתקדמים, כתיבת חוקי YARA/Sigma ושיפור לוגיקת ההתראות. Purple Teaming: עבודה צמודה מול צוותי Red Team/PT, תחקור תרגילי חדירה וולידציה של חולשות אבטחה. מנטורינג: חניכה מקצועית של אנליסטים בדרגי Tier 1/2.
דרישות:
שלוש שנות ניסיון מעשי כחוקר.ת סייבר / אנליסט.ית SOC. שליטה מעמיקה במערכות הפעלה Windows & Linux ברמת Kernel/Internals. ניסיון מוכח בעבודה עם מערכות SOAR SIEM XDR כתיבת שאילתות מורכבות, דשבורדים וחוקים. ניסיון בחקירות פורנזיות שימוש בכלים כגון Volatility, EnCase, FTK או כלים בקוד פתוח. יכולות עבודה עם סביבות (Python / PowerShell / Bash) לאוטומציה ותחקור.
היקף משרה:
משרה מלאה
קוד משרה:
35188
אזור:
מרכז - תל אביב, פתח תקווה, רמת גן וגבעתיים, בקעת אונו וגבעת שמואל, חולון ובת-ים, מודיעין, שוהם
שרון - רעננה, כפר סבא והוד השרון, ראש העין, הרצליה ורמת השרון
השפלה - ראשון לציון ונס- ציונה, רמלה לוד, רחובות, יבנה
|
תיאור תפקיד:
אנחנו מחפשים אנליסט/ית סייבר מנוסה ומקצועי/ת לצוות ניטור ותגובה זהו תפקיד Hands-On מובהק, המיועד למי שכבר התנסה בחקירת אירועים אמיתייםׁׁ(SOC), יודע לעבוד תחת לחץ ומחפש להעמיק את היכולות המקצועיות שלו בלב העשייה. משרה מלאה, נדרשת זמינות מעבר לשעות עבודה לאירועים 7\24 כולל סופ"ש, חגים וכדומה. הגעה למשרדים On Site מה התפקיד כולל? ניתוח, חקירה ותגובה לאירועי סייבר ברמת Tier 2 . עבודה שוטפת על מערכת ה-SIEM הארגונית (QRadar) הגדרה, טיוב ותחזוקת חוקים. זיהוי חתימות, חריגות ודפוסי תקיפה בסביבה פיננסית מורכבת. ליווי ובקרה של בדיקות חדירה ובדיקות אוטומציה. אחריות תפעולית גבוהה הכוללת זמינות לכוננויות 24/7
דרישות:
לפחות שנתיים ניסיון מוכח בעבודה במוקד SOC – חובה. ניסיון מעשי משמעותי עם QRadar – יתרון משמעותי ניסיון בתגובה לאירועי אבטחת מידע וחקירה טכנית (IR). היכרות עמוקה עם עולם האיומים (Threat Landscape) וחתימות תקיפה. יכולת עבודה תחת לחץ וזמינות לכוננויות במידת הצורך. יתרון משמעותי: ניסיון קודם במגזר הפיננסי, ליווי בדיקות חדירה או הסמכות בתחום ה-SOC. חשוב לדעת: מדובר בתפקיד תפעולי עם אחריות גבוהה. אם את/ה מחפש/ת לחדד יכולות SOC אמיתיות, להתרחק מתפקידים תיאורטיים ולהיות במרכז אירועי האבטחה – המקום שלך איתנו.
היקף משרה:
משרה מלאה
קוד משרה:
19215
אזור:
מרכז - תל אביב, פתח תקווה, רמת גן וגבעתיים, בקעת אונו וגבעת שמואל, חולון ובת-ים, מודיעין, שוהם
שרון - חדרה וזכרון יעקב, נתניה ועמק חפר, רעננה, כפר סבא והוד השרון, ראש העין, הרצליה ורמת השרון
ירושלים - ירושלים, יהודה ושומרון, בית שמש
השפלה - ראשון לציון ונס- ציונה, רמלה לוד, רחובות, יבנה
|
תיאור תפקיד:
לגוף פיננסי גדול ומוביל באזור השפלה דרוש/ה בקר/ית SOC לעבודה משמעותית ומאתגרת בתחום אבטחת המידע והסייבר. במסגרת התפקיד- ניטור ובקרה אחר מערכות הארגון לזיהוי אירועי אבטחת מידע וסייבר מתן מענה ראשוני לאירועים בזמן אמת והתרעה לגורמים הרלוונטיים תפעול מערכות ניטור ובקרה מתקדמות (SIEM, SOAR) קיום ממשקי עבודה מול עובדי הארגון ולקוחות שחוו אירוע סייבר תיעוד ותחקור ראשוני של אירועים לצורך שיפור ההגנה עבודה במשמרות 24/7 במוקד מאויש (כולל לילות, סופי שבוע וחגים)
דרישות:
דרישות התפקיד: ניסיון קודם כבקר/ית SOC – יתרון משמעותי ניסיון בעבודה עם מערכות SPLUNK / BIG DATA – חובה ניסיון בעבודה עם מערכות SOAR – יתרון קורסים/הכשרות משמעותיים בתחום הסייבר ואבטחת מידע – חובה ידע בתפעול כלי ניטור והגנה ובמושגים מעולם הרשתות אנגלית טכנית ברמה טובה (קריאה וכתיבה) אחריות אישית, יכולת למידה מהירה, סדר וירידה לפרטים
היקף משרה:
משרה מלאה
קוד משרה:
JB-02412
אזור:
מרכז - תל אביב, פתח תקווה, רמת גן וגבעתיים, בקעת אונו וגבעת שמואל, חולון ובת-ים, מודיעין, שוהם
השפלה - ראשון לציון ונס- ציונה, רמלה לוד, רחובות, יבנה
|
תיאור תפקיד:
קבוצת יעל מגייסת בקר/ית SOC לארגון ממשלתי גדול הממוקם בבאר שבע תיאור התפקיד - עבודה שוטפת בסביבת SOC טכנולוגית ודינמית
- ניטור, ניתוח וזיהוי אנומליות ואירועי סייבר חריגים
- מתן מענה ראשוני לאירועי סייבר
- תפעול ותחזוקה של מערכות SOC
- עבודה עם מערכות SIEM ו-SOAR
- עבודה תחת עומסים ועמידה בלוחות זמנים
- עבודה מול גורמים פנימיים וחיצוניים, כולל מפעלים ואנשי מקצוע
דרישות:
- השכלה רלוונטית בתחום המחשוב / מערכות מידע / סייבר בהתאם לתנאי הסף
- ניסיון של שנתיים לפחות בתחומי התפקיד
- היכרות והבנה של פרוטוקולי תקשורת: TCP, HTTPS, UDP, HTTP, ICMP, ARP, DNS, DHCP
- היכרות עם פורטים נפוצים: 21, 22, 25, 53, 80, 443, 445, 3389
- היכרות עם מושגי יסוד בסייבר: IOC’s, Threats, Exploit, Port Scanning, Cyber Kill Chain, CVE, IR
- שליטה בסוגי מתקפות ונוזקות: Phishing, DoS/DDoS, Brute Force, Ransomware, Zero-Day, Malware
- היכרות עם מוצרי תקשורת ואבטחת מידע: FW, Office 365, AV, EDR, SSL VPN, IPS/IDS, DLP, NAC
- ניסיון בעבודה עם מערכות SIEM / SOAR כגון: QRadar, Splunk, ArcSight, Chronicle
- היכרות עם מערכות מחשוב, מערכות הפעלה, אבטחת מידע ותקשורת נתונים
- יתרון להיכרות עם מערכות בקרה תעשייתיות, רשתות OT וניטור מערכות OT
- ניסיון בעבודה מול לקוחות, אנשי מקצוע ומפעלים
- יכולת למידה עצמאית, יוזמה ויכולת עבודה עצמאית
היקף משרה:
משרה מלאה
קוד משרה:
24259
אזור:
דרום - אשדוד, קרית גת, באר שבע, דימונה, אשקלון, קרית מלאכי, ערד וים המלח
|
תיאור תפקיד:
כאנליסט/ית ניטור ותגובה תעבוד/תעבדי בשיתוף פעולה הדוק עם אבטחת המידע, התשתיות והפיתוח בכדי לוודא את אבטחת הרשת והשירותים אותם מספקת החברה ללקוחותיה. כיצד תוכל/י להשפיע ? * אחריות על הקשר עם מוקד ה- SOC החיצוני * הגדרה וטיוב של חוקי מערכת ה SIEM * תחקור אירועים ברמת אנליסט עד לזיכוי האירוע * מתן תגובה לאירועים בזמן הגילוי * זיהוי חתימות וביצוע הערכת סיכונים רלוונטית למשאבי הארגון * בדיקות מול יומני המערכות הארגוניות אשר עלולות היו להיות מושפעות מהאירוע: יישומים, מסדי נתונים, שרתי Web ואחרים, תחנות עבודה, משאבי הרשת * ביצוע תחקורים פרו אקטיביים ו Threat Hunting * הפעלת כלים לאוטומציה של מבדקי חדירה, כלים לביצועVulnerability Assessment , ניתוח דו"חות ומתן הנחיות לתיקון הממצאים * ביצוע בדיקות חדירה למערך ההגנה הארגוני
דרישות:
• ניסיון של לפחות 3 שנים לפחות כאנליסט/ית סייבר - חובה * ניסיון מוכח בטיפול באירועי סייבר - חובה * ניסיון תפעול Hands On של מערכות SIEM ומערכות אבטחה - חובה * ניסיון מוכח ביישום בקרות אבטחת מידע ברכיבים שונים ברשת ובמערכות האבטחה - יתרון * הסמכות אבטחת מידע – יתרון
היקף משרה:
משרה מלאה
קוד משרה:
JB-3259
אזור:
מרכז - תל אביב, פתח תקווה, רמת גן וגבעתיים, בקעת אונו וגבעת שמואל, חולון ובת-ים, מודיעין, שוהם
ירושלים - ירושלים, בית שמש
דרום - אשדוד, אשקלון
השפלה - ראשון לציון ונס- ציונה, רמלה לוד, רחובות, יבנה
|
תיאור תפקיד:
חברת נתיבי ישראל - החברה הלאומית לתשתיות תחבורה בע"מ פונה בבקשה להצגת מועמדות לתפקיד הבא: מנהל/ת מחלקת אב"מ וסייבר ליישומים ופרויקטים חטיבת משאבים ומנהל משרה מס' 2092/26 להגשת מועמדות יש להיכנס לקישור המצורף ולבחור במשרה הרלוונטיתבעמוד הדרושים בציון משרה מס' 2092/26 מועד אחרון להגשה הינו 15/01/2026 בשעה 23:59 רק פניות מתאימות תענינה *המודעה פונה לנשים ולגברים כאחד תינתן עדיפות למועמדים עם מוגבלות, למי שהוא או שאחד מהוריו נולדו באתיופיה ולבני העדה הדרוזית
דרישות:
תנאי סף: • ניסיון מקצועי באבטחת מידע והגנת סייבר בארגון המונה לפחות 200 עובדים ו/או כיועץ במשרה מלאה בחברת סייבר המונה לפחות 15 יועצים, במהלך שלוש השנים האחרונות. • ניסיון של שנתיים לפחות בליווי ויישום טכנולוגיות, מוצרים ופתרונות בתחום אבטחת המידע והסייבר, במהלך חמש השנים האחרונות. • ניסיון של שנתיים לפחות בניתוח ומתן פתרונות בעולמות התקשורת וארכיטקטורת רשת מאובטחת , במהלך עשר השנים האחרונות. • ניסיון של שנתיים לפחות במתן דרישות ו/או המלצות אבט"מ להקשחת מערכות ואפליקציות, במהלך עשר השנים האחרונות. יתרונות: • הסמכת CISSP. • הסמכת CISO. • ניסיון בעבודה מול צוותי SIEM/SOC. • ניסיון בתחקור אירועי סייבר. • ניסיון בעבודה מול מיישמי אבט"מ וסייבר. • כתיבת הנחיות עבודה באבטחת מידע וסייבר. • ניסיון בעבודה עם תקני איכות (כגון NIST, ISO27001).
היקף משרה:
משרה מלאה
קוד משרה:
JB-00372
אזור:
מרכז - תל אביב, פתח תקווה, רמת גן וגבעתיים, בקעת אונו וגבעת שמואל, חולון ובת-ים, מודיעין, שוהם
השפלה - ראשון לציון ונס- ציונה, רמלה לוד, רחובות, יבנה
|
תיאור תפקיד:
עבודה בחדר הבקרה הארצי על רשתות ה- DWDM / השידורים בקרה ותפעול רשתות התמסורת, השידורים והמערכות האינטראקטיביות של הרשת הארצית של HOT ניהול ותפעול אירועים מהשלב הראשוני ועד מתן אישור תקינות סופי עבודה אל מול ממשקים פנים ארגוניים (צוותי תפעול, הנדסה, מוקדי השידורים הראשיים של החברה) וממשקים חיצוניים דיווח לכלל הארגון על אירועים ברשתות בזמן אמת
דרישות:
רקע טכני / קורס רלוונטי - חובה ידע בתחום ה - DWDM – יתרון הכרות עם מערכות שידור/ דחיסת וידאו - יתרון ניסיון בתחום הבקרה בחברת תקשורת – יתרון השכלה בתחומי המחשוב והתקשורת - יתרון
היקף משרה:
משרה מלאה, משמרות
קוד משרה:
JB-187
אזור:
מרכז - תל אביב, פתח תקווה, רמת גן וגבעתיים, חולון ובת-ים
שרון - חדרה וזכרון יעקב, נתניה ועמק חפר, רעננה, כפר סבא והוד השרון, ראש העין, הרצליה ורמת השרון
השפלה - ראשון לציון ונס- ציונה, רחובות
|
שלחת קורות חיים למשרה זו בתאריך
SOC Analyst
SOC Analyst
SOC Analyst
TSG
09/01/2026
תיאור תפקיד:
קבוצת TSG, חברת הייטק בטחונית הנסחרת בבורסה מגייסת SOC Analyst להצטרפות לצוות IT בסביבות טכנולוגיות מתקדמות. המשרה ממוקמת באור יהודה. תחומי אחריות:- ניטור התראות אבטחה ממערכות SIEM / EDR / XDR וביצוע סיווג ראשוני (Triage).
- חקירת אירועי אבטחה: איסוף לוגים, קורלציה, זיהוי דפוסי תקיפה (IOCs / TTPs).
- תגובה ראשונית לאירועים: בידוד תחנות וחשבונות, חסימות והסלמה לגורמים רלוונטיים.
- עבודה שוטפת מול צוותי IT לשיפור תהליכי המענה והקשחת מערכות.
- תיעוד ודיווח אירועים במערכות Ticketing והפקת דוחות תקופתיים.
- שיפור מתמיד של מערך האבטחה: טיוב חוקים ו־Use Cases, הפחתת False Positives.
דרישות:
- הבנה טובה ביסודות רשתות: TCP/IP, DNS, HTTP/S, VPN.
- היכרות עם מערכות Windows / Linux
- ולוגים בסיסיים.
- יכולת ניתוח לוגים ונתונים, סדר ויכולת תיעוד גבוהה.
- אנגלית טכנית ברמה טובה.
יתרון:- ניסיון או היכרות עם מערכות ניטור אבטחה (SIEM / EDR).
- ניסיון עם מערכות SIEM כגון: Splunk / Microsoft Sentinel / QRadar.
- ניסיון עם EDR/XDR כגון: Defender for Endpoint / CrowdStrike / SentinelOne.
- היכרות עם MITRE ATT&CK, IOC, זיהוי Phishing וחקירת Malware בסיסית.
- כתיבת שאילתות וסקריפטים: KQL / SPL / PowerShell / Python.
- הסמכות אבטחת מידע: Security+ / CySA+ / SC-200 / Splunk.
- כתיבה ותחזוקה של Playbooks.
*המשרה מיודת לנשים וגברים כאחד.
היקף משרה:
משרה מלאה
קוד משרה:
2057
אזור:
מרכז - תל אביב, פתח תקווה, רמת גן וגבעתיים, בקעת אונו וגבעת שמואל, חולון ובת-ים
השפלה - ראשון לציון ונס- ציונה
|
תיאור תפקיד:
חברת Mertens - MalamTeam מגייסת בקר.ית SOC לארגון ביטחוני ברמלה.
תיאור משרה:אנליסט/ית בקרת סייבר (SOC), חקירה במערכות הגנת סייבר ובכלל זה תפעול של מערכי בקרת הסייבר כגון מערכות SOAR/SIEM ומוצרי הגנת הסייבר (כגון אנטי-וירוס, DLP ,IPS ,Firewall, בקרת גישה, הגנת התקנים ניידים), יישום תהליכי אבטחה שגרתיים (כגון ניהול חשבונות והרשאות משתמשים, ניהול סיסמאות, ניהול גישת משתמשים למחשבים ולמידע, ניהול ציוד קצה והתקנים ניידים בהיבטי אבטחה), זיהוי וטיפול ראשוני/בסיסי באירועי אבטחה בהסתמך על הכרת סוגי איומים ותקיפות ואופן הטיפול בתקיפות שהתגלו במערכות הארגון.
דרישות:
ניסיון של מעל שנתיים בתחום. ניסיון בשימוש במגוון מוצרי אבטחה כולל יישום, שגרות תפעול, קונפיגורציה ותחזוקה. ניסיון בתחקור טכנולוגי של תקריות תקיפה וסייבר. היכרות עם סביבות לינוקס ופתרונות open source בתחום אבטחת מידע.
היקף משרה:
משרה מלאה, משמרות
קוד משרה:
34587
אזור:
מרכז - תל אביב, פתח תקווה, רמת גן וגבעתיים, בקעת אונו וגבעת שמואל, חולון ובת-ים, מודיעין, שוהם
השפלה - ראשון לציון ונס- ציונה, רמלה לוד, רחובות, יבנה
|
תיאור תפקיד:
תיאור התפקיד: תפעול ושליטה במערכות SOC בדגש על Splunk. חקירת אירועי סייבר (זיהוי, ניתוח ותחקור). איסוף מידע ממקורות שונים וזיהוי מקורות מידע חדשים. השתתפות בפרויקטים, בניית תוכן מיגון וניהול תצורת אבטחה במערכות הארגוניות. הפקת דוחות, הצגת נתונים וממצאים להנהלה. הצגת סטטוס וסקירות תקופתיות (שבועי/חודשי/רבעוני/שנתי). בניית ועדכון תיקי לקוח לגופים מוגדרים. פיתוח מיומנויות לעבודה תחת בקרת הנהלה.
דרישות:
דרישות: השכלה טכנולוגית – חובה. לפחות שנה ניסיון כ־SOC Analyst – חובה. היכרות עם מערכות SIEM, בדגש על Splunk – חובה. ידע בפרוטוקולי תקשורת, מערכות הפעלה וכלי אבטחת מידע. ניסיון עם סביבות OT/SCADA – יתרון. אנגלית ברמה גבוהה (קריאה וכתיבה).
היקף משרה:
משרה מלאה
קוד משרה:
NS 25655
אזור:
מרכז - תל אביב, פתח תקווה, רמת גן וגבעתיים, בקעת אונו וגבעת שמואל, חולון ובת-ים
שרון - חדרה וזכרון יעקב, נתניה ועמק חפר, רעננה, כפר סבא והוד השרון, ראש העין, הרצליה ורמת השרון
דרום - אשדוד, קרית גת, באר שבע, דימונה, אשקלון, קרית מלאכי, ערד וים המלח
השפלה - ראשון לציון ונס- ציונה, רמלה לוד, רחובות, יבנה
|
תיאור תפקיד:
למשרד ממשלתי בירושלים דרוש/ה מיישם/ת סייבר לצוות SOC אשר יישם את מעגלי ההגנה הנדרשים וייתן מענה תשתיתי טכנולוגי להגנת הסייבר מפני איומים ייחודיים למשרד
דרישות:
ניסיון של שנה בניטור אירועי CYBER. ניסיון של שנה בעבודה בחדר תפעול SOC. תיעוד, טיפול ואסקלציה לאירועי אבטחת מידע וסייבר. הערכת חומרה ראשונית לאירועי אבטחת מידע. ניסיון בתחקור אירועי אבטחה ברשתות תקשורת, במחשבים ופעילויות מחשידות הקשורות לאבטחת מידע. שיתוף פעולה עם צוותים טכניים לפתרון בעיות אבטחה ברשת ולהקטנתן. סיוע בהכלה ותיקון של איומי אבטחה ברשת. תמיכה במשתמשים בנושאים הקשורים לאבטחת מידע בהתאם למדיניות. היכרות מעמיקה עם מוצרי אבטחת מידע – SIEM, אנטי-וירוס, Firewall, IPS, DLP, בקרת גישה, הגנת התקנים ניידים. ניסיון יישום, שגרות תפעול, קונפיגורציה, דרכי התחזוקה ודרכי ניהול מערכות אבטחת מידע. היכרות עם תהליכי אבטחת מידע שגרתיים - ניהול חשבונות והרשאות, ניהול גישה וניטור מערכות.
היקף משרה:
משרה מלאה
קוד משרה:
19923
אזור:
מרכז - תל אביב, פתח תקווה, רמת גן וגבעתיים, בקעת אונו וגבעת שמואל, חולון ובת-ים
ירושלים - ירושלים, יהודה ושומרון, בית שמש
השפלה - ראשון לציון ונס- ציונה, רמלה לוד, רחובות, יבנה
|