Задачи, требования и ожидания
| Позиция | Кибербезопасность (junior) (Junior SOC & Security Analyst) |
|---|---|
| Ставка | 18–32 NET €/час (ориентир; финально зависит от проекта и модели сотрудничества) |
| Локация | Бельгия (город/режим — по проекту: офис/гибрид/удалённо) |
| Ключевой навык | Аналитика событий ИБ: логи, алерты, первичная классификация, аккуратная работа по процедурам |
| Обязательное | Резюме (CV) обязательно — без резюме кандидаты не рассматриваются |
Что вы будете делать (junior уровень)
- Мониторинг алертов в рамках SOC: разбор уведомлений, проверка контекста, первичная приоритизация.
- Анализ логов (Windows/Linux, сетевые события, прокси, почтовые события — по окружению проекта).
- Триаж инцидентов: отделять ложные срабатывания от реальных событий, оформлять выводы в тикетах.
- Эскалация на старших аналитиков по понятным правилам (что, когда и с какими артефактами передавать).
- Базовые проверки уязвимостей: контроль статуса, уточнение критичности, сопровождение исправлений.
- Работа по чек-листам, ведение заметок и доказательной базы (скриншоты, временные метки, источники).
В junior-роли важнее всего не «героизм», а стабильность: аккуратные действия, повторяемость и соблюдение процесса.
Требования (обязательно)
- Резюме (CV): структурированно, без «воды», с навыками, курсами/проектами и ролью, на которую вы претендуете.
- База сетей: TCP/IP, DNS, HTTP(S), порты, типовые причины подозрительной активности.
- База ОС: Windows события (в общих чертах), основы Linux, права/учётные записи, процессы.
- Умение читать логи: временные метки, источники, корреляция событий, поиск причинно-следственных связей.
- Английский: минимум для чтения документации и переписки по тикетам (уровень зависит от проекта).
- Дисциплина и аккуратность: следование процедурам и способность «не потерять детали».
Будет преимуществом (ускоряет отбор)
- Понимание MITRE ATT&CK, базовых техник атак и «типового поведения» вредоносной активности.
- Опыт с SIEM (любая платформа): фильтры, простые запросы, работа с источниками событий.
- Опыт с EDR/AV и базовая интерпретация детектов.
- Мини-скрипты/автоматизация: PowerShell/Bash/Python на уровне «собрать артефакты/распарсить лог».
- Сертификаты/курсы (как подтверждение базы): Security fundamentals, SOC basics и т.п.
- FR/NL — как языковое преимущество в Бельгии (не всегда обязательно).
Сертификат ценится, если вы можете объяснить практикой: «что делали», «какие выводы», «какие артефакты собирали».
Короткий портрет кандидата (идеально подходит, если…)
- Вы любите разбираться в причинах: «почему сработал алерт» и «что было до/после».
- Вы спокойно относитесь к рутине и умеете доводить до конца: оформить тикет, приложить артефакты, сделать вывод.
- Вы готовы учиться на реальных кейсах и принимать обратную связь (это нормальная часть SOC-работы).
- Вы не «угадываете», а проверяете: факты, временные линии, источники, корреляции.
- Вы умеете коммуницировать кратко и по делу: что увидели, что проверили, к чему пришли.
Мини-история роли: чаще всего junior начинает с понятных сценариев (подозрительный вход, массовые ошибки пароля, странные DNS-запросы). Через 4–8 недель вы уже уверенно отличаете «шум» от сигналов и быстрее собираете доказательную базу.
Как выглядит рост: в начале вы закрываете простые алерты по чек-листу, затем учитесь задавать правильные вопросы к логам, а дальше — участвуете в разборе инцидентов и начинаете предлагать улучшения в правилах корреляции.
Реальность SOC: иногда это быстрые решения, но чаще — внимательная проверка гипотез и последовательный сбор фактов. Именно это отличает сильного junior аналитика.