كلما زادت طلبات التقديم التي ترسلينها، زادت فرصك في الحصول على وظيفة!

إليك لمحة عن معدل نشاط الباحثات عن عمل خلال الشهر الماضي:

عدد الفرص التي تم تصفحها

عدد الطلبات التي تم تقديمها

استمري في التصفح والتقديم لزيادة فرصك في الحصول على وظيفة!

هل تبحثين عن جهات توظيف لها سجل مثبت في دعم وتمكين النساء؟

اضغطي هنا لاكتشاف الفرص المتاحة الآن!
نُقدّر رأيكِ

ندعوكِ للمشاركة في استطلاع مصمّم لمساعدة الباحثين على فهم أفضل الطرق لربط الباحثات عن عمل بالوظائف التي يبحثن عنها.

هل ترغبين في المشاركة؟

في حال تم اختياركِ، سنتواصل معكِ عبر البريد الإلكتروني لتزويدكِ بالتفاصيل والتعليمات الخاصة بالمشاركة.

ستحصلين على مبلغ 7 دولارات مقابل إجابتك على الاستطلاع.


تم إلغاء حظر المستخدم بنجاح
https://bayt.page.link/TCXUVwxVvo4kBpTy9
العودة إلى نتائج البحث‎
خدمات الدعم التجاري الأخرى
أنشئ تنبيهًا وظيفيًا لوظائف مشابهة
تم إيقاف هذا التنبيه الوظيفي. لن تصلك إشعارات لهذا البحث بعد الآن.

الوصف الوظيفي

About Company:



Our client is a trusted data center company providing end-to-end infrastructure solutions across India and international markets, known for reliability, scalability, and strong engineering expertise.



An Ideal Candidate:



An Ideal candidate should be 3+ years of experience working as a Threat Hunter L2, responsible for proactive threat detection, investigation, and mitigation, collaborating closely with SOC and IT teams while conducting continuous threat hunting and delivering actionable security insights through periodic reporting



Key Competencies:



Job Description -



· 3–5 years of experience in Threat Hunting/SOC/IR with hands-on expertise in SIEM (LogRhythm, QRadar) and EDR/XDR tools (SentinelOne, CrowdStrike).



· Perform proactive threat hunting across endpoint, network, cloud, and identity logs to detect advanced and stealthy threats.



· Develop and execute hunt hypotheses using attacker TTPs, threat intelligence, and MITRE ATT&CK framework.



· Investigate and correlate security events across SIEM, EDR/XDR, NDR, firewall, and Active Directory logs.



· Convert hunt findings into actionable detection rules and optimize SIEM queries to reduce false positives.



· Handle medium-to-complex L2 incident investigations, including lateral movement and persistence analysis.



· Conduct IOC/TTP mapping, enrichment, and validation, collaborating with SOC, DFIR, and Threat Intelligence teams.



· Possess strong knowledge of Windows/Linux internals, AD logs, network protocols (DNS, HTTP, SMB, RDP), MITRE mapping, Sigma/YARA rules, basic scripting, and strong analytical and documentation skills.




لقد تمت ترجمة هذا الإعلان الوظيفي بواسطة الذكاء الاصطناعي وقد يحتوي على بعض الاختلافات أو الأخطاء البسيطة.

لقد تجاوزت الحد الأقصى المسموح به للتنبيهات الوظيفية (15). يرجى حذف أحد التنبيهات الحالية لإضافة تنبيه جديد.
تم إنشاء تنبيه وظيفي لهذا البحث. ستصلك إشعارات فور الإعلان عن وظائف جديدة مطابقة.
هل أنت متأكد أنك تريد سحب طلب التقديم إلى هذه الوظيفة؟

لن يتم النظر في طلبك لهذة الوظيفة، وسيتم إزالته من البريد الوارد الخاص بصاحب العمل.