Firma Devonshire powstała w 2001 roku i specjalizuje się w prowadzeniu kompleksowych projektów rekrutacyjnych, które obejmują wszystkie jednostki biznesowe Klienta.
Nasze biura, zlokalizowane w Warszawie, Wrocławiu, Poznaniu, Katowicach oraz Monachium i Frankfurcie, skutecznie pomagają Klientom przezwyciężać nawet najtrudniejsze wyzwania rekrutacyjne.
Jesteśmy częścią DEVONSHIRE INVESTMENT GROUP – spółki działającej na rynku szeroko rozumianych usług HR, Rekrutacji i Outsourcingu IT.
· doskonała znajomość rodziny protokołów TCP/IP
· praktyczna znajomość protokołow sieciowych: DNS, DHCP, HTTP, FTP, SSH, SMTP i inne
· bardzo dobra znajomość zagadnień bezpieczeństwa systemów operacyjnych (Windows, Unix/Linux)
· doskonała znajomość technologii bezpieczeństwa (firewall, sieciowe IDS/IPS, routery, przełączniki, urządzenia network forensics, proxy, reverse proxy, inne)
· umiejętność analizy ruchu sieciowego za pomocą narzędzi Full Packet Capture
· bardzo dobra znajomość zagadnień bezpieczeństwa aplikacji oraz bezpieczeństwa baz danych
· doświadczenie w badaniu i analizie podatności
· znajomość rozwiązań bezpieczeństwa systemów końcowych (antywirus, HIPS, DLP, logi systemowe)
· wiedza na temat metodyk analizy malware, analizy pamięci, analizy logów systemowych oraz narzędzi
· znajomość języków programowania Python, Perl, Ruby, wyrażenia regularne, linux shell,
· posiada jeden z certyfikatów - GCIH, GCIA, ECIH, CSIH
· posiada jeden z certyfikatów - GPEN, GCED, GPPA, GCFE, GCFA
· mile widziany certyfikat CISSP
· zbieranie i korelacja danych z różnych źródeł w celu prowadzenia śledztwa cybernetycznego
· ocena i kategoryzacja (triage) tworzonych przez Analityków SOC zdarzeń bezpieczeństwa w systemie COMS
· klasyfikowanie zdarzeń bezpieczeństwa tworzonych przez Analityków SOC
· zarządzanie zdarzeniem/incydentem bezpieczeństwa zgodnie z procesami i procedurami SOC
· raportowanie do Kierownika Monitorowania i Reakcji wyników śledztw cybernetycznych
· inicjowanie procesu obsługi zdarzenia bezpieczeństwa i przypisywanie zdarzenia do odpowiednich zasobów zdolnych wykonać zadania prowadzące do powstrzymania i rozwiązania problemu
· ciągłe uzupełnianie, aktualizacja i usprawnianie procesów i procedur SOC
· analiza i wnioski z przeprowadzonych analiz śledczych oraz malware
· nadzór nad prawidłowym dokumentowaniem prowadzonych śledztw
· opracowywanie map ataków (za pomocą np. Visio), rozpisywanie zdarzenia bezpieczeństwa na linii czasu
· tworzenie raportu sytuacyjnego (SITREP) opisującego szczegółowo zdarzenie bezpieczeństwa od momentu utworzenia aż do zamknięcia
· informowanie klientów SOC o niezbędnych działaniach w celu odpowiedzi na zdarzenie bezpieczeństwa
· definiowanie strategii odpowiedzi na zaistniałe zdarzenie bezpieczeństwa
· wyciaganie wniosków (lessons learned) i wdrażanie środków zaradczych
· współpraca z Analitykami SOC, Ekspertami wspomagającymi SOC oraz pozostałymi Incident Reponder'ami
· wspomaganie zespołu usług prewencyjnych w tworzeniu programu szkoleń uświadamiających dla klientów SOC