|
OSINT Researcher Wed, 11 Mar 2026 10:25:00 GMT
מיקום המשרה:
ראשון לציון, תל אביב יפו, פתח תקווה, רמת השרון, הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
Infiltrate and monitor underground ecosystem.
Surface actionable intelligence from OSINT sources to identify threat actors, tools, leaks and cybercrime patterns. Leverage open-source tools (and your own custom scripts) to automate recon and enrich intelligence. Stay ahead of emerging cybercrime trend: phishing kits, malware-as-a-service, data dumps, scam networks. Build detailed threat profiles and intelligence reports for internal teams. Work closely with threat intel, DEIR, and red/blue teams. Your finding will drive real-world action. Requirements: 3+ years of experience of HO in OSINT, threat intelligence or cybercrime research. Proven familiarity with OPSEC tight. Experience using tools like Maltego, SpiderFoot, Reconng, Shoden and others. Basic coding/scripting ( Python, Bash, Regex, scraping frameworks, ect.) to automate and extract data. Deep understanding of cybercrime TTPs. Experience with virtual labs, sandboxing and darknet crawling infrastructure. Prior experience in redteaming, malware analysis or fraud detection. This position is open to all candidates. |
|
ראש צוות תקשורת ואבטחת מידע Wed, 11 Mar 2026 10:25:00 GMT
מיקום המשרה:
ראשון לציון, תל אביב יפו, גבעתיים, פתח תקווה, בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה בלילה, עבודה היברידית
ברמה הניהוליות:
דיווח למנהל תחום ואסקלציות השתתפות בתכנון פרויקטים שנתי מול כלל המחלקות (תמחור משאבים) מעקב אחרי ביצוע משימות שוטפות והתקדמות פרויקטים בהתאם לתכניות עבודה מעבר על קריאות ודו"חות SYSAID ניהול ספקים ומעקב אחרי ניצול בנקי שעות סידור עבודה ותורנויות זמינות טלפונית למנהל תשתיות, מנהל תחום, מנהלי מחלקות שונות ב-IT ברמה המקצועיות: ניהול שוטף של הצוות (תקלות, בקשות, פרויקטים) טיפול בתקלות מורכבות מעקב אחרי מערכות תקשורת ואבט"מ (זמינות, תקינות, רישוי) יצירת נוהלי שינויים ואישורם בפורום העברה לייצור דרישות: בעל ניסיון של שנה וחצי בהובלת צוות וניסיון של שלוש שנים לפחות בתחום אבטחת מידע ותקשורת המשרה מיועדת לנשים ולגברים כאחד. |
|
לחברת ONE דרושים /ות מומחי /ות סייבר בכירים /ות - מחקר, חקירה ומודיעין לארגון טכנולוגי מוביל Wed, 11 Mar 2026 10:20:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, חוקר סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
תחומי אחריות עיקריים (בהתאם לתפקיד ספציפי):
הובלה מקצועית וטכנולוגית של חקירות סייבר מורכבות, כולל אפיון ומבצע מלכודות דבש וסביבות הונאה להטעיית תוקפי סייבר ביצוע מחקרים פורנזיים, מחקר נוזקות, מחקר חולשות, הנדסה לאחור וניתוח מתקפות על פרוטוקולים ורשתות מתן מענה מחקרי וטכנולוגי לאפיון, זיהוי והונאה של תוקפי סייבר וצוותי חקירה מודיעינית ביצוע מבדקי חדירות אפליקטיביים וסביבתיים, פיתוח כלים ותסריטים לאוטומציה של תהליכי מחקר וסייבר סקירה יומית של עדכוני אבטחה, CVE ודוחות מקצועיים, איתור חולשות, בניית POC וניתוח קוד גיבוש דוחות מחקר מקצועיים והעברת מסקנות לצוותי חקירה, ארגונים ותעשייה לאומית, לצורך התרעה ושיפור חוסן סייבר ניתוח מתקפות וקבוצות תקיפה, בניית תיקי תוקף ושיתוף מידע מודיעיני עם צוותי שדה דרישות: דרישות התפקיד: ניסיון מחקרי מקיף בשניים או יותר מהתחומים: מחקר נוזקות, מחקר חולשות, מחקר פורנזי, מחקר מתקדם של פרוטוקולי תקשורת, ביצוע מבדקי חדירות, הנדסה לאחור, ניטור רשתות, טיפול ותגובה לאירועי סייבר, חילוץ תובנות ממידע מודיעיני וטכנולוגי (כולל Big Data ) ידע מתקדם ומוכח בפיתוח כלים תומכים למחקר מתקדם ובביצוע מחקרים מבוססי מערכות ופרוטוקולים ניסיון ניהולי יתרון משמעותי למשרות הכוללות הובלת צוותים השכלה / הכשרה (אחד מהבאים): תואר ראשון לפחות במחשוב / מדעים מדויקים / הנדסה טכנולוגית הנדסאי בוגר מגמת מחשבים / טכנולוגיה חסר תואר, אך בעל הכשרות מקצועיות משמעותיות בתחום הגנת סייבר (לפחות 400 שעות) בוגר יחידה טכנולוגית בצה"ל (ממר"ם, 8200, תקשוב או יחידות מקבילות) המשרה מיועדת לנשים ולגברים כאחד. |
|
לחברה בפתח תקווה דרוש /ה בוגר /ת תואר /קורס אבטחת מידע- משרה חלקית!! Wed, 11 Mar 2026 10:20:00 GMT
מיקום המשרה:
תל אביב יפו, רמת גן, פתח תקווה, ראש העין, הוד השרון
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה חלקית
מחפשים דריסת רגל ראשונה בעולם אבטחת המידע?
זו ההזדמנות להשתלב בתפקיד משמעותי בחברת תקשורת מובילה, לעבוד מול הנהלה בכירה ולהיות חלק מתהליכי GRC ורגולציה - גם ללא ניסיון קודם! תיאור התפקיד במסגרת התפקיד תהיו אחראים על ניהול מקצועי של מאגר ספקים ועל תהליכי אבטחת מידע מול גורמי חוץ, כולל: ניהול מאגר ספקים ומתן מענה לשאלוני אבטחת מידע (A M) השלמת נתונים חסרים: כתובות מייל, טלפונים, פרטי איש קשר, אתר חברה ועוד וידוא שליחת שאלוני אבטחת מידע לספקים ולגורמים הרלוונטיים מעקב אחר סטטוס מילוי השאלונים במערכת ייעודית הקמת ספקים חדשים במערכת וניהול תהליך האישור הרמת דגלים וטיפול בחסמים: אי מילוי שאלונים, חוסר הבנה מצד הספק וכדומה העברת מידע ואינטראקציה שוטפת עם אנשי אבטחת המידע בארגון עבודה כחלק מתהליכי GRC ועמידה ברגולציה ארגונית דרישות: בוגר/ת קורס אבטחת מידע - חובה! (ללא צורך בניסיון מעשי) שליטה מלאה בתוכנות Microsoft Office יכולת עבודה מול ספקים חיצוניים - בסגנון עבודה של PMO ייצוגיות גבוהה ויכולת עמידה מול הנהלה בכירה סדר, ירידה לפרטים ויכולות ניהול תהליך קצהלקצה למה זה מושלם לבוגרי קורס אבטחת מידע? הזדמנות אמיתית להיכנס לתחום ללא ניסיון חשיפה לעולמות GRC, רגולציה ותהליכי אבטחת מידע בארגון גדול עבודה מול גורמי מפתח בחברה תפקיד יציב, מפתח, ונוח למי שמחפש אחוזי משרה גמישים המשרה מיועדת לנשים ולגברים כאחד. |
|
אנליסט /ית סיכונים בשרשרת אספקה Wed, 11 Mar 2026 10:11:00 GMT
מיקום המשרה:
ראשון לציון, תל אביב יפו, רמת גן, פתח תקווה, הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה
קבוצת יעל מגייסת אנליסט/ית סיכונים בשרשרת אספקה לארגון פיננסי גדול בתל אביב
תיאור התפקיד: - ניהול סיכוני אבטחת מידע בשרשרת אספקה, על בסיס הבנת האיומים, ניתוח הסיכונים והבנת הצרכים העסקיים - ביצוע בקרות על עמידת הספקים בדרישות החברה ע"י ניתוח הסכמים, ביקורי שטח, שאלונים ודוחו"ת טכניים, שיחות ישירות עם הספקים ועוד - עבודה מול מגוון רחב של גורמים בארגון, רכש, גורמים עסקיים, ייעוץ משפטי, מערכות מידע וכדומה - סביבת עבודה מונחית רגולציה ותקני אבטחת מידע דרישות: - ניסיון של לפחות שנתיים בניהול סיכוני אבטחת המידע ושרשרת אספקה - היכרות עם רגולציות בתחום אבטחת המידע כמו GDPR, חוק הגנת הפרטיות, ISO27001. ידע ברגולטוריות אבטחת מידע החלות על המגזר הפיננסי בישראל - יכולת ניתוח חוזים והסכמים עם ספקים בהיבטי אבטחת מידע - ניסיון בביצוע סקרים עם ספקים ושותפים, יכולת ניתוח דוחות, סיכונים ובעיות האספקה ויכולת להמליץ על פעולות מתקנות ופתרונות מתאימים - הכרות עם כלים לניהול שרשרת אספקה ואבטחת מידע בארגונים גדולים - ניסיון בעבודה בארגון פיננסי או בסקטור הביטוח-יתרון - הסמכות בתחום אבטחת מידע כגון CISA, CSMP, CSM, CPSM או הסמכות ניהול סיכונים המשרה מיועדת לנשים ולגברים כאחד. |
|
לחברה ממשלתית דרוש /ה מב"ט תשתיות Wed, 11 Mar 2026 10:10:00 GMT
מיקום המשרה:
רמלה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
* אחרא/ית על יישום מדיניות הביטחון בהתאם להוראות הביטחון של החברה ובכפוף לנוהלי מלמ"ב.
* תחום א. מידע- ליווי פרויקטים ומתן תשומות לאבטחת המידע, כתיבת נהלים והנחיות ביטחון, ביצוע ביקורות ובקרות בחברה, מתן מענה להובלות ושאר פעילויות. * ליווי ביטחוני לפרוייקט בינוי משלב התכנון ועד המסירה ללקוח. * רכש- מתן מענה לסוגיות רכש בעולם התשתיות, מתן הנחיות ביטחוניות לגופי הביצוע. * תשתיות- בחינה, תכנון ויישום תכניות אבטחת מידע ואבטחה פיזית בתאום עם ראש תחום א"פ, וכן אבטחת רכש תשתיות הייצור בארץ ובחו"ל. * תחקור אירועים והפקת לקחים. * כתיבת הנחיות ביטחון פרויקטליות, מתן מענה ביטחוני לפרויקטים מקצה לקצה. * תדרוך שו"סים/ קליטה/ סיום/ מיפוי מטען ידע. * ביצוע ביקורות ובקרות בתחום אבטחת המידע פנים אירגוניים/ ספקי ש"א/ קבלני החברה. * הנחיות עובדים בשגרה ובחירום. * כל משימה אחרת שתוגדר ע"י הממונה הישיר. דרישות: * בוגר/ת תואר ראשון- תנאי סף. * תואר- יתרון. * קורס ממוני ביטחון בסיסי מלמ"ב- יתרון. * קורס פיקודי (רצוי קצינים) בצה"ל או בזרועות הביטחון האחרות- יתרון. * ניסיון בתחום אבטחת מידע/ א"פ/ תשתיות- יתרון. * ניסיון ניהולי. * ניסיון בהובלת תהליכים מרובי ממשקים. * הכרות עם מערכות אבטחה מגוונות. * יכולת ניהול והנעת עובדים. * ראייה מערכתית ורחבה של כלל הפרויקטים. * יכולת תכלול ואינטגרציה. * יכולת חניכה וניהול מקצועי. * שירותיות אל מול גורמי פנים וחוץ בחברה. * יכולת גבוהה בטיפול בנושאים שונים במקביל, תוך ירידה לפרטים. * חשיבה יצרתית. * יכולת למידה גבוהה, ניתוח נתונים והסקת מסקנות. * גמישות תפקודית וקבלת החלטות בתנאי אי וודאות ולחץ. * יחסי אנוש מצוינים. המשרה מיועדת לנשים ולגברים כאחד. |
|
ONE מגייסת מנהל פרויקט לארגון ממשלתי מוביל בתל אביב Wed, 11 Mar 2026 10:00:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מנהל פרויקטים אבטחת מידע/סייבר
סוג/היקף המשרה:
משרה מלאה
מנהל פרויקט טכנולוגי
דרישות: ניסיון בהובלה וניהול פרויקטים טכנולוגיים בעלי היקף גדול. יכולת הבנת דרישות הלקוח ותרגומן למסמכי דרישות טכנולוגיים. ניסיון בניהול פרויקטים בתחום אבטחת המידע והסייבר. יכולת ניהול משימות, הנעה, וביצוע מעקב ובקרה על תוצרים של ספקים פנימיים וחיצוניים. יצירתיות במתן פתרונות המתבססים על יכולות ושירותים קיימים או העומדים במגבלות תקציביות או הרכשתיות. יכולת עבודה עם ממשקים רבים ומגוונים בכל הדרגים בארגון ומחוצה לו, לדוגמה לקוחות מאגפים שונים, צוותי תשתיות ואבטחת מידע, ספקים רוחביים לכל משרדי הממשלה. מוטיבציה, התלהבות ויכולת שיווק הפרויקטים בתוך הארגון. ניסיון בהובלת שינויים משמעותיים וזיהוי הזדמנויות מתוך ראיה עסקית- טכנולוגית המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה מיישם /ת סייבר Wed, 11 Mar 2026 10:00:00 GMT
מיקום המשרה:
ירושלים
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
יישום, התקנה, ניהול, תפעול ותחזוקה של מוצרי הגנת סייבר
(Firewall, IPS, DLP, אנטיוירוס, בקרת גישה, הגנת ציוד קצה והתקנים ניידים) יישום תהליכי אבטחת מידע שוטפים: ניהול משתמשים והרשאות, סיסמאות, גישה למידע ולמערכות זיהוי וטיפול ראשוני באירועי אבטחת מידע עבודה בחמל SOC, תפעול מערכות SIEM וניטור אירועי סייבר תחקור, ניתוח ועיבוד אירועי אבטחת מידע ואיומי סייבר דרישות: ניסיון בעבודה בSOC ותפעול מערכות SIEM (בדגש על ArcSight / IBM - כולל כתיבת חוקים ודוחות) ניסיון בניתוח ותחקור אירועי אבטחת מידע ידע וניסיון בתפעול תשתיות הגנת סייבר ניסיון בניתוח קוד עוין (סטטי ודינמי) ניסיון בכתיבת חתימות ייעודיות: Yara / Snort היכרות עם כלי SandBox וניתוח: Cuckoo, OllyDbg, Wireshark המשרה מיועדת לנשים ולגברים כאחד. |
|
לחברת מודיעין וביטחון מובילה דרוש.ה מנהל.ת אבטחת מידע וסייבר CISO! Wed, 11 Mar 2026 09:55:00 GMT
מיקום המשרה:
בית שאן, עפולה, מגדל העמק, נוף הגליל, טבריה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO
סוג/היקף המשרה:
משרה מלאה
גיבוש, הובלה ויישום של אסטרטגיית אבטחת מידע וסייבר בארגון.
בניית תוכניות עבודה שנתיות ורב-שנתיות בתחום הגנת הסייבר. ניהול סקרי סיכונים, מיפוי פערים ובקרות לצמצום חשיפות. כתיבה, הטמעה ואכיפה של נהלים, מדיניות ומתודולוגיות בתחום אבטחת המידע. ליווי והובלת פרויקטים ארגוניים ותשתיתיים בהיבטי אבטחת מידע. ניהול אירועי סייבר, היערכות לתגובה לאירועים ושיפור מוכנות הארגון. עבודה שוטפת מול צוותי IT, תשתיות, פיתוח, ספקים, יועצים וגורמי הנהלה. אחריות על עמידה בדרישות רגולציה, תקנים וביקורות. ניהול ספקים, פתרונות אבטחה, בקרה על יישום המלצות ומעקב אחר משימות. קידום מודעות ארגונית לאבטחת מידע והעברת הדרכות לגורמים רלוונטיים. הצגת סטטוס, סיכונים והמלצות להנהלה הבכירה. דרישות: ניסיון של 5 שנים לפחות בתחום אבטחת מידע וסייבר, מתוכן לפחות 2-3 שנים בתפקיד הובלה/ ניהול. ניסיון בבניית מדיניות, נהלים ותוכניות עבודה בתחום אבטחת מידע. ניסיון מוכח בניהול סיכוני סייבר וביישום בקרות הגנה בארגון. היכרות מעמיקה עם עולמות: תקשורת, מערכות מידע, תשתיות, הרשאות, הגנת תחנות קצה, אבטחת ענן, ניהול זהויות, ניטור ובקרה. ניסיון בליווי פרויקטים טכנולוגיים והטמעת דרישות אבטחת מידע. ניסיון בעבודה מול הנהלה בכירה ויכולת ניסוח מסמכים והצגת תמונת מצב ניהולית. היכרות עם תקנים ורגולציות רלוונטיים כגון: ISO 27001, NIST, SOC 2, GDPR, הגנת פרטיות ורגולציות ענפיות לפי צורך. עברית ברמה גבוהה מאוד ואנגלית מקצועית טובה. הסמכות רלוונטיות מגופים מוכרים המשרה מיועדת לנשים ולגברים כאחד. |
|
IT Operations system Specialist Wed, 11 Mar 2026 09:40:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
- Assist in day?to?day administration of Windows servers, virtualization platforms ( VMware /Hyper?V).
- Support Active Directory, DNS, DHCP, and GPO - Monitor server health, performance, and capacity across on?prem and cloud environments. - Perform routine maintenance, updates, and patching using standard ITOPS processes. - Document troubleshooting steps and contribute to the knowledge base Requirements: - 1-2 years of experience in system administration, IT Operation or similar role. - Basic knowledge of: * Windows Server environments * Active Directory, Group Policy, DNS, DHCP. * Virtualization ( VMware ) * Networking fundamentals (TCP/IP, VLANs, firewalls - An Advantage) - Experience with backup solutions (such as Commvault, Veeam, Rubrik, or similar) - Familiarity with PowerShell and automation basics. This position is open to all candidates. |
|
איש תקשורת ואבטחת מידע Wed, 11 Mar 2026 09:40:00 GMT
מיקום המשרה:
ירושלים, תל אביב יפו, פתח תקווה, יקום
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מומחה תקשורת, איש אבטחת מידע / סייבר, Network Engineer
סוג/היקף המשרה:
משרה מלאה
קבוצת יעל מגייסת איש תקשורת ואבטחת מידע מנוסה לארגון גדול ומוכר במרכז /ירושלים
תיאור התפקיד: - הקמה, תחזוקה, ניטור ותפעול סביבת תקשורת ואבטחת מידע בענן ובסביבות on prem. - עבודה שוטפת עם פתרון VPN SSL /APM/ASM של 5F. - ניהול שוטף של רשת התקשורת לרבות מערכות איזון עומסים, FW, WIFI, NAC. - עבודה בסביבת ענן AWS וניהול Security Group. - תכנון ארכיטקטורות חדשות, התוויית מדיניות ויצירת נהלים. - עבודה שוטפת עם Checkpoint /Fortigate Firewall. דרישות: - 3 שנות ניסיון ומעלה בתפקידי תקשורת ואבטחת מידע- חובה - ידע וניסיון עבודה מוכח בניהול רשתות תקשורת בענן חובה - ידע וניסיון עבודה מוכח ב Checkpoint /Fortigate Firewall - חובה - ידע וניסיון בהגדרה והתקנת מתגים ונתבים - חובה - ידע מעמיק בפרוטוקולי ניתוב OSPF BGP חובה - ידע וניסיון עבודה מוכח עם פתרוןVPN SSL /APM/ASM של 5F - יתרון משמעותי - ניסיון של לפחות שנה בענן AWS יתרון משמעותי - ידע וניסיון עבודה מוכח מערכות NAC Portnox / Forescoute /Clearpass - יתרון - ידע וניסיון עבודה מוכח מערכות Proxy כגון Bluecoat/Websense - יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
ארכיטקט /ית אבטחת מידע וסייבר Wed, 11 Mar 2026 09:40:00 GMT
מיקום המשרה:
יהוד מונוסון
תחומי המשרה:
אבטחת מידע וסייבר, ארכיטקט סייבר
סוג/היקף המשרה:
משרה מלאה
לחברת הייטק ביטחונית דרוש/ה ארכיטקט/ית אבטחת מידע וסייבר לצוות ה- CISO!
*משרדי החברה ממוקמים ביהוד. דרישות: דרישות: 1.בעל.ת הכשרות, ידע וניסיון מוכחים בתחום הסייבר - תנאי. 2. הכרה טובה של תקני סייבר לרבות תקני Nist 800, מלמ"ב ומשהב"ט - תנאי. 3. יכולות גבוהות מאוד להבעה בע"פ ובכתב - יתרון. 4. טכנולוג.ית בעל יכולת לביצוע מחקר - יתרון. 5. בעל ניסיון בניהול מכרזים וניהול פרויקטים - יתרון. 6. ניסיון מוכח של מספר שנים בתפקיד דומה. 7. ניסיון עמוק ב- OT. המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש.ה מיישם.ת סייבר לחברה מובילה באזור חיפה Wed, 11 Mar 2026 09:40:00 GMT
מיקום המשרה:
חדרה, יקנעם, חיפה, כרמיאל, נהריה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
התפקיד כולל תכנון, הטמעה ותחזוקת מערכות הגנת סייבר ברשתות מחשוב מורכבות וגדולות.
יישום תהליך הקשחה של מערכות הפעלה וציוד תקשורת ואבט"מ. עבודה בתיאום מול צוותי ה IT, התקשורת והאפליקציה. דרישות: ניסיון של 3 שנים לפחות בהטמעת כלי הגנת סייבר ברשתות IT גדולות לרבות (EDR, DLP, AV, WAF, FW) שליטה מלאה בתשתית IT בסביבות Windows/ Linux לרבות: Active directory, מערכות הפעלה, חומרת שרתים, רכיבי תקשורת, Virtualization, מערכות הגנת סייבר וכו'. שליטה במערכות תקשורת לרבות מתגים, נתבים ו FW ידע בהקשחת מערכות הפעלה וציודי תקשורת. ניסיון בכתיבת סקריפטים יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
ארכיטקט /ית מערכות ותשתיות IT לאזור הצפון Wed, 11 Mar 2026 09:40:00 GMT
מיקום המשרה:
קרית ארבע, קרית אתא, חיפה
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מנהל IT, מנהל פרויקטים אבטחת מידע/סייבר, ארכיטקט סייבר, ארכיטקט/ית ענן/Cloud Solutions Architect
סוג/היקף המשרה:
משרה מלאה
ליאקום מערכות מגייסת ארכיטקט/ית מנוסה במערכות ותשתיות IT לארגון בטחוני בצפון
התפקיד כולל: אפיון, תכנון וליווי פרויקטים מורכבים ומערכתיים בתחום תשתיות ה- IT, כולל מחשוב, רשתות תקשורת, סייבר ואבטחת מידע, ענן ו- DR. תכנון הנדסי וארכיטקטורה של פתרונות IT מקיפים, החל משלב הדרישות ועד כתיבת מסמכי ארכיטקטורה והנדסת מערכת, לרבות HLD, LLD ועוד. ניתוח ותחקור תקלות מערכתיות בסביבות מחשוב מבוזרות ומתקדמות. עבודה שוטפת מול ממשקים מרובים והובלת תהליכים מול צוותים טכנולוגיים מגוונים אחריות לגיבוש החזון התקשובי ולהובלת חדשנות טכנולוגית ברמה הארגונית. דרישות: לפחות 7 שנות ניסיון כמהנדס.ת מערכת / ארכיטקט.ית IT בארגון Enterprise חובה. ידע וניסיון בהובלת פרויקטים טכנולוגיים בסביבות מחשוב מתקדמות ומרובות מערכות חובה. מומחיות בהנדסת מערכת ובתכנון ארכיטקטורה לפרויקטים מערכתיים ומורכבים בתחום תשתיות IT חובה. ניסיון מוכח בכתיבת מסמכים טכניים, מסמכי ארכיטקטורה והנדסת מערכת, כולל אפיון ברמות HLD, LLD ואחרות חובה. ידע טכנולוגי וניסיון מעמיק בתכנון והקמה של תשתיות IT גדולות, לרבות מחשוב, רשתות תקשורת, סייבר ואבטחת מידע, ענן ו- DR חובה. הבנה טכנולוגית מעמיקה בעולמות אחסון, מערכות הפעלה, וירטואליזציה, Big Data ופתרונות DR חובה. ניסיון בתכנון והטמעה של פתרונות ענן בסביבות On-Prem ו-Public Cloud, תוך עבודה עם ספקי ענן מובילים יתרון. ניסיון בתכנון והקמה של תשתיות תקשורת מבוססות IP יתרון. ניסיון והיכרות עם פתרונות מתקדמים בתחום הסייבר ואבטחת המידע יתרון. ראייה מערכתית והבנה טכנולוגית מעמיקה, יכולת תחקור תקלות מורכבות בסביבות מחשוב רב מערכתיות חובה. המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל /ת SOC עבור ארגון פיננסי באזור המרכז Wed, 11 Mar 2026 09:35:00 GMT
מיקום המשרה:
בת ים, תל אביב יפו, רמת גן, גבעתיים, פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מהנדס סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
ארגון פיננסי באזור המרכז מגייס מנהל /ת SOC
התפקיד כולל: עבודה עם מערכות SIEM, SOAR ו-EDR, הובלת צוות אנליסטים Tier 1 ו-Tier 2 וניהול כולל של פעילות ה- SOC, ניהול אירועי סייבר מקצה לקצה, חקירה מעמיקה של התראות מורכבות, ביצוע Threat Hunting ופעילות פורנזית, כתיבה וטיוב חוקי ניטור ובניית Playbooks לאוטומציה. עבודה בסביבת Multi-Cloud ובתשתיות מקומיות, הובלת פרויקטים לשיפור מערך ההגנה ועוד. דרישות: - שנתיים ניסיון כמנהל/ת SOC - 3 שנות ניסיון בתפקידי SOC כגון: Tier 2 או Incident Response - ניסיון מעשי עם מערכות SIEM כגון: Splunk או Sentinel וכתיבת שאילתות ב-XQL, KQL או SPL - ניסיון בביצוע חקירות פורנזיות, Threat Hunting והובלת תהליכי תגובה לאירועי סייבר - ניסיון בכתיבת סקריפטים ב- Python, PowerShell או Bash ועבודה עם AWS ו-Azure המשרה מיועדת לנשים ולגברים כאחד. |
|
Information Security Implementer Wed, 11 Mar 2026 09:30:00 GMT
מיקום המשרה:
אשדוד, מודיעין מכבים רעות, רחובות, ראשון לציון, תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מהנדס תקשורת, מחשבים ורשתות, הנדסה, מהנדס תקשורת, מומחה תקשורת, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
יש לך ניסיון בתחום אבטחת מידע? זאת ההזדמנות שלך!
אם יש לך את היכולת להוביל וליישם מדיניות אבטחת מידע בסביבות מתקדמות - אנחנו רוצים אותך בצוות שלנו! התפקיד כולל יישום נהלים ואבטחת מידע בסביבת OnPrem ובענן, תחת הנחיית CISO. דרישות: - ניסיון מעשי של שנתים לפחות בתחום אבט"מ ו/או תקשורת - ידע במוצרי FW של Check-point יתרון - ידע, ניסיון ועבודה עם פרוטוקלי רשת כגון: HSRP, Qos, MPLS, VRF, GSL יתרון - קורסים רלוונטים בתחום המשרה מיועדת לנשים ולגברים כאחד. |
|
SOC Analyst Wed, 11 Mar 2026 09:25:00 GMT
מיקום המשרה:
חולון, תל אביב יפו, רמת גן, פתח תקווה, בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, איש אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, מתגייסים למלחמה
לארגון בריאות מוביל במרכז הארץ דרוש/ה SOC Analyst
דרישות: ניסיון של מעל שנה אחת בעבודה ב SOC ניסיון של מעל שנה בעבודה עם מערכות SOAR ניסיון בעבודה עם מערכת SIEM עדיפות ל- Splunk ידע בסיסי-טוב בפרוטוקולי רשת (TCP/IP, DNS, HTTP/S) היכרות עם מערכו ת Windows ו Linux עברית ואנגלית ברמה טובה נכונות לבצע כוננויות חירום המשרה מיועדת לנשים ולגברים כאחד. |
|
אנליסט /ית סייבר לארגון ממשלתי מוביל בבאר שבע Wed, 11 Mar 2026 09:25:00 GMT
מיקום המשרה:
באר שבע
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
ליחידת סייבר מתקדמת דרוש/ה אנליסט/ית לתפקיד מאתגר הכולל מחקר, פיתוח וטיוב יכולות ניטור וזיהוי איומים ברמה רוחבית ומדינתית.
כתיבה, טיוב ושיפור חוקות ניטור (Detection Rules) ביצוע תהליכי RETRO HUNT וחקירות מבוססות לוגים כתיבת דוחות חקירה והפקת תובנות אופרטיביות אפיון ומימוש Use Cases בעולמות הניטור ביצוע מחקרי סייבר לשיפור יכולות גילוי וזיהוי איתור וניתוח Best Practices והטמעתם ביצוע Cross Search ואיתור אינדיקציות בצורה רוחבית דרישות: לפחות שנה ניסיון-חובה השכלה רלוונטית המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה איש תקשורת ואבטחת מידע לארגון מוביל במרכז Wed, 11 Mar 2026 09:25:00 GMT
מיקום המשרה:
בת ים, תל אביב יפו, רמת גן, פתח תקווה, בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מומחה מתודולוגיות הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
תיאור התפקיד:
- סביבת עבודה ברמה טכנולוגית גבוהה - הקמה, תחזוקה ושדרוג של סביבות מורכבות - עבודה מול אנשי פתוח, מנהלי מערכות ואנשי תשתיות. - שעות עבודה: 08:00 - 17:00 + שעות נוספות במידה ויידרש + כוננות - עבודה כחלק מצוות דרישות: דרישות התפקיד: ידע וניסיון נרחב של לפחות 3 שנים בתחום רשתות תקשורת LAN ו- WAN בארגונים גדולים - חובה ניסיון מעשי בציודי תקשורת ואבט"מ - CISCO-NDFC / CHECKPOINT / RADWARE - חובה ידע וניסיון במוצרים נוספיםIPS, PROXY, NSX, WAF,NAC, SSL-VPN,NLB - יתרון ידע בתשתיות עננים ציבוריים - AZURE, AWS - יתרון משמעותי בעל הסמכות בתחום תקשורת ואבטחת מידע - יתרון נכונות לעבודה בשעות חריגות לפי הצורך וכוננויות - חובה המשרה מיועדת לנשים ולגברים כאחד. |
|
מהנדס.ת מערכת הגנת סייבר Wed, 11 Mar 2026 09:20:00 GMT
מיקום המשרה:
רמת השרון
תחומי המשרה:
אבטחת מידע וסייבר, מיישם הגנת סייבר, מהנדס סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
לאתר החברה ברמת השרון דרוש.ה מהנדס.ת מערכת להשתלבות בתחום המאפיין את הגנות הסייבר לכלל מוצרי החטיבה
במסגרת התפקיד: כתיבת מסמכי ניתוח איומים ומתווה הגנה, אפיון הנדסי, ניהול דרישות ההגנה, ליווי פיתוח בחברה ופיתוח על ידי קבלנים, ליווי בדיקות עבודה מול לקוחות מובילים בארץ ובעולם בפרויקטים מורכבים ומאתגרים. ייצוג החברה באופן מקצועי בתהליכי אישור הגנה (accreditation) תפקיד מאתגר ומרתק עם יכולת השפעה רבה, חשיפה לתחומים טכנולוגיים והכרות מעמיקה עם הטכנולוגיה בחטיבה עבודה באתר החברה ביקנעם - יומיים בשבוע דרישות: תואר ראשון בתחום מדעי / הנדסי, או ניסיון רלוונטי ביחידת פיתוח מהנדס מערכת מנוסה, עם ניסיון בעבודה במערכות מולטי-דיסציפלינריות, או מוביל הנדסי מנוסה בתחום התוכנה ניסיון טכנולוגי במספר מתוך התחומים הבאים: פיתוח תוכנה בסביבות Embedded ו/או מערכות משולבות בפלטפורמות צבאיות. שליטה בשפות פיתוח, תקשורת ורשתות וכדומה מערכות הפעלה בדגש לינוקס, יכולות הגנה במערכת ההפעלה, הקשחות (CIS/STIG), סוכנים ומוצרי הגנה הגנת תקשורת: פרוטוקולים מאובטחים, הזדהות, ניהול מפתחות, הגנת מתגים, הגנת פרוטוקולי Wireless הכרות עם מתודולוגיות הגנה וסייבר, ניהול חולשות, היבטי סייבר במערכות IT וכדומה אנגלית ברמה גבוהה מאד, יכולת כתיבת מסמכים ומפרטים טכניים יכולת הובלה וניהול טכני במבנה מטריציוני. יחסי אנוש מצוינים, בגרות, וניסיון בהשגת יעדים בארגון **רק פניות מתאימות יענו המשרה מיועדת לנשים ולגברים כאחד. |
|
Senior AI Security Researcher Tue, 10 Mar 2026 19:53:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, חוקר סייבר, Senior researcher, ניהול ביניים, Senior Security Specialist, Senior Security Specialist, AI, חוקר בינה מלאכותית
סוג/היקף המשרה:
משרה מלאה
We are seeking a AI Security Researcher to join AI Adversarial Robustness Research (A2RS), a multidisciplinary team focused on securing AI and GenAI models and systems.
Were looking for innovative team players who love new challenges, enjoy cracking tough problems, and thrive in cross-functional environments. In this role, you will partner with data scientists and security researchers to define how we secure AI applications. Responsibilities Research AI and GenAI systems from a security perspective to understand when and how they are vulnerable to a variety of threats Blue team: Explore innovative ways to enhance the security of AI systems Red team: Analyze the attack surface of state-of-the-art AI technologies Center of Excellence: Collect and synthesize research literature and open-source tools to build and maintain a robust knowledge base for adversarial robustness of AI systems Distill and share AI security knowledge within and externally through seminars, blogs, papers, and conference talks We encourage you to apply if you Are passionate about exploring the field of AI security Are a seasoned security researcher who enjoys both red team and blue team work: performing threat analysis, discovering new attack vectors, and designing mitigations Have a strong AI background (well beyond prompt engineering) and a passion for math and algorithms Learn quickly and thrive in uncharted technical territories Love to gain, share, and build knowledge. Requirements: MSc (preferred) or BSc in Computer Science, Applied Mathematics, or a related field; equivalent research experience considered with a proven record 4+ years of industry experience in cybersecurity research, including 2+ years in threat research, and 2+ years in security innovation (may overlap) Strong background in data science and prompt engineering experience in AI security or AI research Significant experience in research and innovation, including rapid prototyping, publications, conference talks, or patents Strong abstract-thinking and problem-solving skill. This position is open to all candidates. |
|
Senior Security Engineer: Digital Forensics and Incident Response Tue, 10 Mar 2026 19:40:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מהנדס סייבר, ניהול ביניים, Senior Security Specialist, Senior Security Specialist
סוג/היקף המשרה:
משרה מלאה
We are seeking an experienced Senior Security Engineer to join our Digital Forensics and Incident Response (DFIR) team within the broader Security Incident Response Team (SIRT), to help our organization respond to cyber-attacks.
The ideal candidate will have a deep understanding of the security incident response and incident management process, attacker kill chains / methodologies, be able to respond quickly to attacks, restore services, and forensically investigate the root cause. As a member of our SIRT, you will closely collaborate with other engineers to design and implement solutions, improve incident response readiness, and provide guidance and training to external teams. Responsibilities: Oversee and promptly respond to escalated security events or investigations, and activate the Security Incident Response Plan as required. Provide on-call support for critical severity issues, manage communications, and report incident status to the appropriate stakeholders. Lead forensic analysis and conduct investigations to ascertain the root cause, scope, and impact of security incidents. Develop, maintain, and improve incident response plans, procedures, and playbooks to help ensure swift action and regulatory compliance. Present guidance and training on security best practices and incident response to organizational partners, while ensuring alignment with business objectives and compliance requirements. Mentor and train incident responders on incident handling techniques, forensic analysis, and cloud security forensics and best practices. Collaborate with Compliance, Legal, and Risk teams to integrate incident response operations with business and regulatory needs. Assess vulnerabilities, propose remediation strategies, and keep up to date on current and emerging security trends, threats, and countermeasures. Requirements: Possession of industry-recognized professional-level certifications such as AWS Security Specialty, GCIH, GCFA, CCFE, CISSP is advantageous 3-5 years' experience in a dedicated cybersecurity role, with a strong emphasis on digital forensics and incident response 1-3 years' experience using scripting languages such as bash, PowerShell, and Python Experience performing analysis and detection engineering using Endpoint Detection and Response, or Cloud Security Posture Management tools such as CrowdStrike Falcon, SentinelOne, or Wiz Comprehensive understanding of cybersecurity and networking principles, including protocols, ports, and frameworks such as OWASP, MITRE ATT&CK, NIST, or CIS Experience using and defending Public Cloud services such as AWS, Azure, and GCP (IAM, CI/CD Pipelines, Network Security, DLP) Deep understanding of Security Information, and Event Management (SIEM) solutions such as Splunk or LogScale Profound knowledge of digital forensics technologies and methodologies, as well as expertise in the Security Incident Response Lifecycle according to frameworks like NIST or SANS Strong analytical and problem-solving abilities, with a focus on identifying root causes and assessing risk exposure Exceptional communication skills, both verbal and written, capable of explaining technical details to non-technical audiences and fostering strong stakeholder relationships Self-motivated with the ability to work autonomously, managing tasks effectively, and seeking assistance when necessary Proficient in working under pressure in a dynamic environment, prioritizing tasks to meet tight deadlines while maintaining procedural discipline Adaptable and proactive attitude, willing to take on various responsibilities, and eager to continuously learn and upgrade skill Proficient understanding of AI technologies and their application in enhancing security operations, threat detection, and incident response A Bachelors degree or higher in Technology, Computer Science, Cybersecurity, or a related field is preferred [or equivalent experience]. This position is open to all candidates. |
|
Threat Detection Researcher (Windows/Linux) Tue, 10 Mar 2026 16:54:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
Were looking for a top-notch Threat Detection Researcher to join our team and spread the power. In this role, you will further develop the Runtime Sensor as part of our threat research team.
WHAT YOULL DO Develop detections and tools to protect customers from cloud threats Investigate attacks on cloud environments and malware targeting cloud workloads Hunt and analyze real-world attacks and emerging cloud threats Collaborate closely with the R&D team to transform research insights into product features Work with customers in response to requests related to suspicious activity or potential incidents Create best practices and security policies based on research findings Deliver external-facing content (blog posts and talks at security conferences) based on security insights and novel research Requirements: 6+ years of experience in security or threat research in which you conducted deep research with actionable conclusions and impacts Intimate knowledge of OS internals (Windows/Linux) and networking Familiarity with cloud services, Kubernetes, cloud environment architecture, and the major cloud providers (AWS, GCP, Azure) Experience delivering security detections in customer-facing product(s) The ability to learn independently, to be self-driven and goal-oriented Excellent communication and teamwork skills ADVANTAGE Hands-on experience with malware analysis/reverse engineering/vulnerability research Familiarity with notable threat actors and threat intelligence analysis IR/red-team/threat-hunting experience. This position is open to all candidates. |
|
Threat Detection Researcher (Cloud) Tue, 10 Mar 2026 16:52:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
We're looking for a Threat Detection Researcher to join the Threat Research team and spread the power. In this role, you will further develop the Cloud-native Threat Detection domain.
WHAT YOULL DO Design behavioral baselines for complex cloud environments using diverse signals, and develop high-fidelity detections based on those baselines. Expand our detection engine with novel and high-impact telemetry sources, pushing the boundaries of what can be detected in modern cloud environments. Conduct deep technical research into complex cloud services to uncover novel attack vectors. Investigate real-world attacks across cloud environments, identity providers (IDPs), and infrastructure-as-a-service (IaaS) platforms. Hunt and analyze emerging threats and active campaigns targeting cloud ecosystems. Requirements: 6+ years of hands-on experience in security or threat research, with a proven track record of driving investigations to actionable, real-world impact. Strong self-motivation and ability to independently drive complex research projects from concept to delivery. Clear and effective communicator with excellent collaboration skills, comfortable working across teams and disciplines. ADVANTAGE Experience conducting data-driven research and working with large-scale telemetry. Familiarity with cloud infrastructure (AWS, GCP, Azure), Kubernetes, and modern cloud-native architectures. Background in incident response, red teaming, or threat hunting. Hands-on experience building and shipping security detections as part of a product. Proficiency in Python, Go, and query languages (e.g., KQL, SQL). This position is open to all candidates. |
|
Security Engineer Tue, 10 Mar 2026 14:07:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
We're looking for a Security Engineer - Product to spread the power. The ideal candidate will have experience performing security reviews, vulnerability management, and detection and response operations in cloud-native environments. Youll get to collaborate with our software development and DevOps teams to secure our products, CI/CD infrastructure, and production infrastructure. Youll also have the opportunity to influence our product roadmap by utilizing us to assess, monitor, and harden our environments.
WHAT YOULL DO Lead threat modeling and security review exercises across our production and CI/CD environments - identifying and mitigating risks in our products and the cloud services that support them Drive vulnerability management and remediation efforts - prioritizing issues, implementing mitigations, and designing strategic preventative controls Extend our detection and response capabilities - building scalable solutions to identify malicious activity, triage alerts, and investigate and remediate incidents Collaborate with our Federal team - extending our DevSecOps and Product Security practices to our FedRAMP environment and ensure it meets key security requirements Build deep functional partnerships with our engineering and operations teams - helping them deliver secure-by-design solutions. Requirements: 5+ years of experience in security engineering or security operations work in cloud environments, with a focus on a combination of the below: AWS platforms and services (we will also consider equivalent experience in Azure and GCP) Kubernetes (AWS EKS) and container infrastructure IAM and managing cloud identities at-scale Secure development and application of IAC solutions (Terraform, Helm) Cloud-native observability and management tools Experience with automation and tooling development in one or more: Python, Go, Shell, HCL, Rego PREFERRED QUALIFICATIONS Bachelor's degree in computer science or a related field and / or candidates with equivalent job experience in lieu of a degree Experience working with remote, globally distributed teams Experience working in organizations that develop software and / or operate managed infrastructure and technology services for their own customers Experience with CNAPP, CSPM, or CIEM solutions. This position is open to all candidates. |
|
Product Technical Architect, CTO Office Tue, 10 Mar 2026 13:59:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, ארכיטקט מערכת תוכנה, מחשבים ורשתות, ארכיטקט סייבר, ארכיטקט/ית ענן/Cloud Solutions Architect
סוג/היקף המשרה:
משרה מלאה
We are seeking a Product Technical Architect to join the elite CTO Experts team, an exclusive and global group. Our mission is to spread the power by mastering the product inside and out, guiding the world's leading cloud security teams to secure their cloud using an entirely new security approach. This role combines deep technical ownership with hands-on execution, driving product innovation and strategic influence while serving as a key bridge between Product, R&D, and customers.
WHAT YOULL DO Own a critical technology domain. Serve as the top technical authority for product architecture, complex escalations, and field challenges. Identify & Close Critical Product Gaps: Proactively identify customer needs and product limitations, develop tools and Proofs-of-Concept (PoCs) to address them. Hands-on Problem Solving: On any given day, you may model customer environments, write scripts, conduct tests, build dashboards, and implement product improvements. Customer Engagement: Work closely with the world's leading cloud security teams, meeting directly with strategic customers to understand their challenges and architect bespoke solutions. Develop Novel Tools: Continuously innovate by building new automations, analytical engines, and AI-driven PoCs (e.g., for test generation). Internal Enablement: Formalize product knowledge for internal and external reference and build knowledge for customers and field technical experts. Requirements: Deep, authoritative knowledge in a specific, complex domain such as Cloud IAM, Kubernetes & Containers, Network Security, SAST, or core Scan Engine architecture. Hands-on Kubernetes administration experience. Robust Operating System, Virtual Machine, and Container knowledge. Hands-on AWS/Azure/GCP experience, specifically regarding Cloud Identity, Access, Certificates, and Keys. Extensive Cloud Security experience. Understanding of CI/CD and DevOps. Proficiency in Scripting (Python, Java, C, or any high-level programming language). Track record of building a successful solution architecture team (or leading large-scale technical initiatives). Independent and with the ability to lead projects from start to finish. Strong interpersonal skills, capable of delivering world-class deployment, training, and delivery experience. Experience with SaaS environments. BOUNUS SKILLS: Experience as a Product Manager Experience with traditional CSPM tools. Familiarity with Infrastructure as Code (IaC). Knowledge of risk-based security assessments and frameworks. Network security experience. This position is open to all candidates. |
|
Product & Data Protection Counsel Tue, 10 Mar 2026 13:47:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, משפטים, יועץ משפטי, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
Were looking for a Product & Data Protection Counsel to join our Legal team and help drive the success. This is a fantastic opportunity for an ambitious product counsel to join a global, rapidly growing B2B cybersecurity company.
WHAT YOULL DO Work as part of the Product & Data Protection Team, with members based in Israel and the US. Act as a key partner and advisor to our Product and R&D teams, advising on legal, commercial, regulatory, and data protection aspects throughout the product lifecycle. Assess, mitigate, and manage risks related to the product lifecycle and serve as a subject matter expert on product issues. Handle reviews of new product features and processing activities from a privacy, data protection, and compliance perspective. Review and negotiate product-related vendor and integration agreements. Requirements: A minimum of 3 years of experience in an in-house product counsel role. Cybersecurity experience is a plus. Technical understanding of the development and functionality of SaaS products. Familiarity with privacy, data protection, and IP laws, as well as practical issues including AI, open source, and export control. Experience negotiating and drafting commercial agreements, including SaaS and integration agreements, with a focus on privacy and security terms. Excellent ability to communicate legal requirements to a non-legal audience and identify practical solutions. Proven ability to collaborate effectively with other teams, including Security, GRC, Product, and R&D. Strong operational and organizational skills with experience building and managing processes. Strong research and analytical skills. Fluency in English is a must. This position is open to all candidates. |
|
Managed Cloud Detection and Response Analyst Tue, 10 Mar 2026 13:43:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for a Managed Cloud Detection and Response Analyst to join our newly established team. The team is responsible for monitoring customers cloud environments and workloads, triaging security alerts, and mitigating cyber incidents.
WHAT YOULL DO Continuously monitor customers cloud environments and workloads for security alerts and analyze potential cyber threats to identify and prioritize cyber security incidents. Triage prioritized cyber incidents and coordinate appropriate response actions to mitigate risks effectively. Work closely with customer teams to guide and assist with investigation and remediation of incidents. Create and deliver incident reports that document findings and response actions taken for customers. Write and implement custom detection rules and fine-tune alerts to enhance threat detection capabilities for the customers specific cloud environment. Develop and maintain cyber incident response playbooks to standardize procedures and enhance the internal methodology of the team. Stay up to date with the latest threats, vulnerabilities, and trends in cloud security to update response strategies and improve detection methods. Requirements: 2+ years of experience in a Security Operations Center or Managed Detection and Response, specifically involving cloud environments. Solid knowledge in Cloud Security, with familiarity in cloud services, Kubernetes, cloud architecture, and major providers (AWS, GCP, Azure). Strong analytical skills with a detail-oriented mindset, capable of assessing complex security incidents, separating false positives from true compromise, and providing actionable insights. Passion for continuous learning and improvement, staying up-to-date on the latest trends, threats, and best practices in cloud security. Excellent communication skills verbal and written both in Hebrew and English. This position is open to all candidates. |
|
Incident Responder Tue, 10 Mar 2026 13:35:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for an experienced Incident Responder to join our newly established team and spread the power!
WHAT YOULL DO Investigate real-world cyber-attacks on customers cloud environments and cloud workloads, understanding their root causes and the full scope of compromise, leveraging the platform. Perform proactive threat hunting to identify undetected cyber-attacks and cloud threats within customer environments. Collaborate with customer teams during engagements to effectively respond to threats. Develop and deliver professional engagement reports, including high-level summaries and deep dives into technical findings. Develop and document incident response methodologies, best practices, and standard operating procedures tailored to cloud environments and cloud workloads. Collaborate with the threat research and engineering groups to refine and enhance incident response detections, tools, and features, based on real-world investigation experiences. Requirements: 5+ years of experience in cyber-security, cyber-incident response, and threat hunting. Solid foundation in Cloud Security, with familiarity in cloud services, Kubernetes, cloud architecture, and major providers (AWS, GCP, Azure). In-depth knowledge of OS internals for both Windows and Linux. Strong analytical skills with a keen attention to detail. Experience with scripting languages and querying languages. Excellent communication skills, both verbal and written, in Hebrew and English. Passion to solve any problem and to thrive as an independent and innovative Incident Responder. This position is open to all candidates. |
|
Detection Software Engineer Tue, 10 Mar 2026 12:59:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מהנדס תוכנה, הנדסה, מהנדס תוכנה, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
Were looking for a top-notch Detection Software Engineer to join our Threat Research team and further develop the Runtime Sensor. In this role, you will work on a world-class runtime security solution affecting some of the largest cloud workloads, collaborating closely with engineering and research to enable new and better threat detection capabilities.
WHAT YOULL DO Work on a world-class runtime security solution affecting some of the largest cloud workloads Work closely with engineering and research to enable new and better threat detection capabilities Build and extend our research infrastructure, automated testing infra and release processes Conduct research and develop new detection capabilities, from concept to implementation Constantly shift things from an art to a science - make the hard things easy, fast and scalable Quickly address gaps and changes when needed. Bias towards action Analyze, debug and solve problems in test, staging and production environments Create and enforce best practices and security policies Work with customers in response to requests and questions when needed. Requirements: 5+ years of experience in software engineering 3+ years of experience in cloud-based development. Familiarity with cloud services, Kubernetes, cloud environment architecture, and the major cloud providers (AWS, GCP, Azure) Deep knowledge of OS internals (Windows/Linux) and networking Experience delivering real-world impact on products affecting customers The ability to learn independently, to be self-driven and goal-oriented Excellent communication and teamwork skills ADVANTAGE Experience with runtime security products Hands-on experience in a detection engineering role/malware analysis/reverse engineering/vulnerability research Familiarity with notable threat actors and threat intelligence analysis IR/red-team/threat-hunting experience Familiarity with the following languages / tools: Python, PowerShell, Linux shell scripting, Terraform, CircleCI, Github Actions. This position is open to all candidates. |
|
Cyber Intern Tue, 10 Mar 2026 12:52:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
we are a leading hybrid cloud security company revolutionizing the way organizations manage cyber risk. We provide cutting-edge exposure management solutions by simulating real-world attack paths across cloud and on-prem environments. Our technology identifies misconfigurations, vulnerabilities, and identity exposures, allowing organizations to remediate risks with minimal effort. We are looking for a talented and motivated Software Developer Intern to join our development team in a part-time capacity. This is an exciting opportunity to gain hands-on experience working with modern cybersecurity technologies. Responsibilities:
* Develop and enhance server-side attack simulation logic using Node.js, MongoDB, and TypeScript/ JavaScript. * Work with JAVA, Node.js, or Python to develop innovative security solutions. * Explore and implement modern attack techniques in cloud environments (AWS, Azure, GCP) and enterprise networks. * Collaborate with the development team to maintain and improve existing infrastructure. Requirements: Magshimim / Mamriot program trainee or equivalent independent Cybersecurity development experience * Experience with JAVA / NodeJS/ Python development. * Deep understanding of Computer Science principles, networking, data structures, and O * Highly motivated, capable of taking full responsibility and facing a wide range of modern technologies and challenging development tasks, that include diving into a large existing infrastructure and team collaboration This position is open to all candidates. |
|
Cloud Security Analyst Tue, 10 Mar 2026 12:51:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה
Were looking for a Cloud Security Analyst to join our Product team and help expand the power.
In this role, youll play a key role in protecting our customers' cloud environments from cyber threats. Your work will directly contribute to customer success and push the boundaries of cloud security. This isnt just a job-its a unique growth opportunity. Youll gain hands-on experience that can pave the way for exciting career paths in product management, security research, or development. WHAT YOULL DO Innovate and develop advanced detection mechanisms, algorithms, and automated solutions to accurately identify and classify technologies within cloud environments, enhancing our vulnerability management offering. Analyze cloud services, APIs, and log payloads to ensure compliance with industry standards and customer requirements. Stay current with the latest technologies and industry trends. Implement customer requests and industry standards to position us as a market leader. Collaborate with our Research and Backend teams. Requirements: Hands-on proficiency in Linux, Windows, Python, Bash, Docker, Kubernetes, PowerShell, and a strong understanding of the OSI model. Solid knowledge of networking concepts and cloud infrastructure. Proven experience in applying cybersecurity best practices to real-world scenarios. Self-motivated and capable of working both independently and collaboratively within a team. Strong communication skills. This position is open to all candidates. |
|
Application Security Product Analyst Tue, 10 Mar 2026 12:48:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, אנליסט סייבר, Product Analyst
סוג/היקף המשרה:
משרה מלאה
We're looking for a Application Security Product Analyst to join our Product team and spread the power. In this pivotal role, you will be the primary operator of our cutting-edge AI-driven Dynamic Application Security Testing (DAST) agent. You will bridge the gap between automated AI testing and security policy, defining the "rules of engagement" for our agents and ensuring they effectively simulate sophisticated attacks while maintaining operational safety.
WHAT YOULL DO Oversee the daily deployment, health, and operation of DAST and penetration testing capabilities to ensure optimal scanning across diverse customer environments. Develop and maintain attack policies and rules by creating and fine-tuning the logic that defines how the system identifies, prioritizes, and exploits vulnerabilities. Analyze and validate findings by reviewing complex attack paths to reduce false positives and improve the core logic's performance. Research novel attack vectors and emerging web/API threats to translate new techniques into executable behaviors for the DAST engine. Collaborate on product evolution with R&D and Product teams, using operational insights to drive feature requests and continuous improvement. Requirements: Over 2 years of DAST and penetration testing expertise, including hands-on experience in application security or operating enterprise tools like Burp Suite, OWASP ZAP, or Acunetix. Proven ability in security rule and policy development, specifically in writing custom scripts or signatures to translate vulnerability classes into detection rules. Technical proficiency in web protocols and API standards, with a strong command of HTTP/S, REST, GraphQL, and authentication mechanisms like OAuth and SAML. Proficiency in scripting languages such as Python, Go, or JavaScript to automate tasks and interact with the codebase. An analytical mindset with the ability to diagnose complex logs and scans to distinguish between tool failures, configuration issues, and valid security findings. BONUS POINTS Knowledge of AI/ML and how LLMs or reinforcement learning agents operate within a cybersecurity context. SaaS and cloud experience with familiarity in AWS, Azure, or GCP environments and modern cloud-native architectures. A red teaming background with experience in simulated adversarial attacks and bypassing standard WAF or security controls. This position is open to all candidates. |
|
Intern Solution Developer Mon, 09 Mar 2026 15:07:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה, התמחות
We are a leading hybrid-cloud security company revolutionizing the way organizations manage cyber risk. We provide cutting-edge exposure management solutions by simulating real-world attack paths across cloud and on-prem environments. Our technology identifies misconfigurations, vulnerabilities, and identity exposures, allowing organizations to remediate risks with minimal effort. We are looking for a brilliant and motivated Product Management Intern to join our product team. This is a unique opportunity to sit at the intersection of Cybersecurity Research and Software Development, to add AI capabilities to the product. You wont just be watching. You'll be working with the Product group to brainstorm and TEST new AI-powered features for our platform.
Responsibilities: * AI-driven research: use LLMs and AI tools to find better ways to explain and fix complex security issues. Use Python to analyze datasets and benchmark prompt performance to ensure AI accuracy in security contexts. Rapid Prototyping: Build functional Proof of Concepts (POCs) for AI Agents that automate complex security workflows. This includes enhancement to server-side attack simulation logic using Node.js, MongoDB. * Work with Python and Node.js to develop innovative security solutions. * Translate new cloud attack techniques into logic that our AI can simulate and explain. * Collaborate with the development team to maintain and improve existing AI infrastructure. Requirements: Requirements: * The Background: Magshimim / Mamriot program trainee or equivalent independent Cybersecurity research and development experience. AI Native: Expert at using Cursor, Claude, and LLM APIs to build and iterate faster than traditional development cycles. * Native: You are an expert at using AI (Cursor, Claude, etc.) to research, write code, and solve problems faster. * The Tech: Strong Python / Node.js skills and the ability to "speak Developer " while maintaining a product-first mindset. You have hands-on experience designing and implementing RESTful APIs, alongside a deep understanding of Computer Science principles, LLM APIs (e.g., OpenAI, Anthropic), networking, and data structures. * The Mindset: You are curious, independent, and love digging into how things work (and how to break them). You are capable of taking full responsibility and facing a wide range of modern technologies and challenging development tasks, that include diving into a large existing infrastructure and team collaboration. This position is open to all candidates. |
|
GenAI team lead Mon, 09 Mar 2026 11:04:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
We are seeking an experienced and detail-oriented GenAI team lead to oversee complex research and delivery efforts focused on identifying and mitigating risks in Generative AI systems. In this role, you will lead a multidisciplinary team conducting adversarial testing, risk evaluations, and data -driven analyses that strengthen AI model safety and integrity. You will be responsible for ensuring high-quality project delivery, from methodology design and execution to client communication and final approval of deliverables. This position combines hands-on red teaming expertise with operational leadership, strategic thinking, and client-facing collaboration. Key Responsibilities Operational and Quality Leadership
* Oversee the production of datasets, reports, and analyses related to AI safety and red teaming activities. * Review and approve deliverables to ensure they meet quality, methodological, and ethical standards. * Deliver final outputs to clients following approval and provide actionable insights that address key risks and vulnerabilities. * Offer ongoing structured feedback on the quality of deliverables and the efficiency of team workflows, driving continuous improvement. Methodology and Research Development * Design and refine red teaming methodologies for new Responsible AI projects. * Guide the development of adversarial testing strategies that target potential weaknesses in models across text, image, and multimodal systems. * Support research initiatives aimed at identifying and mitigating emerging risks in Generative AI applications. Client Engagement and Collaboration * Attend client meetings to address broader methodological or operational questions. * Represent the red teaming function in cross-departmental collaboration with other ActiveFence teams. About us: We are a trust, safety, and security company built for the AI era. We safeguard the communicative technologies people use to create, collaborate, and interact-whether with each other or with machines. In a world where AI has fundamentally changed the nature of risk, Alice provides end-to-end coverage across the entire AI lifecycle. We support frontier model labs, enterprises, and UGC platforms with a comprehensive suite of solutions: from model hardening evaluations and pre-deployment red-teaming to runtime guardrails and ongoing drift detection. Requirements: Must Have: Proven background in red teaming and T&S, AI safety research, or Responsible AI Operations. * Demonstrated experience managing complex projects or teams in a technical or analytical environment. * Strong understanding of adversarial testing methods and model evaluation. * Excellent communication skills in English, both written and verbal. * Exceptional organizational ability and attention to detail, with experience balancing multiple priorities. * Confidence in client-facing environments, including presenting deliverables and addressing high-level questions. Nice to Have * Advanced academic or research background in AI, computational social science, or information integrity. * Experience authoring or co-authoring publications, white papers, or reports in the fields of AI Safety, Responsible AI, or AI Ethics. * Engagement in professional or academic communities related to Responsible AI, trust and safety, or Machine Learning security. * Participation in industry or academic conferences. * Familiarity with developing or reviewing evaluation frameworks, benchmarking tools, or adversarial datasets for model safety testing. * Proven ability to mentor researchers and foster professional development within technical teams. * A proactive, research-driven mindset and a passion for ensuring safe, transparent, and ethical AI deployment. This position is open to all candidates. |
|
אנליסט /ית סייבר - שרשרת אספקת מידע Mon, 09 Mar 2026 09:50:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה
ארגון מוביל מחפש אנליסט/ית סיכוני סייבר לתחום שרשרת האספקה (Supply Chain Security). התפקיד משלב עבודה בעולמות אבטחת המידע, ניהול סיכונים והגנת הפרטיות, וכולל ניתוח סיכוני סייבר הקשורים לספקים ולגורמים חיצוניים.
התפקיד כולל עבודה מול צוותי סייבר, IT, רכש וגורמים עסקיים בארגון, לצורך זיהוי איומים, הערכת סיכונים וליווי תהליכי התקשרות עם ספקים בהיבטי אבטחת מידע. ניתוח והערכת סיכוני סייבר בשרשרת האספקה של הארגון. דרישות: ניסיון של לפחות שנתיים בתחום שרשרת אספקה (Supply Chain) - חובה ניסיון של לפחות שנתיים באחד או יותר מהתחומים: אבטחת מידע, ניהול סיכוני סייבר, GRC או ניהול סיכונים טכנולוגיים ניסיון בעבודה מול ספקים / צדדים שלישיים (Third Party / Vendor Risk) - חובה ניסיון בניתוח איומים והערכת סיכונים בתחום הסייבר ניסיון בביצוע סקרי אבטחת מידע לספקים או תהליכי Vendor Risk Assessment - יתרון היכרות עם תקנים ומתודולוגיות אבטחת מידע כגון ISO 27001, NIST, SOC2 - יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
איש GRC Mon, 09 Mar 2026 09:50:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, כספים וכלכלה, ניהול סיכונים, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, מתגייסים למלחמה
לארגון הפועל בימים אלו כמשק חיוני דרוש/ה איש GRC במסגרת התפקיד: ביצוע הדרכות את פרסומות בתחום אבטחת מידע, מדיניות יישום אבטחת מידע, ניהול סקרי סיכונים, בקרה על מערכות אבטחת מידע, יצירת תהליכי ניהול סיכונים, ליווי תהליכים רוחביים, סקירות אבטחת מידע, פערי תקינה, ליווי פרויקטים בהיבטי אבטחת מידע ועוד.
דרישות: דרישות התפקיד: ניסיון של שנתיים ומעלה בביצוע סקרי סיכונים, ליווי תוכניות אבטחת מידע ותהליכי רגולציה - חובה ליווי סקרי אבטחת מידע למערכות- חובה ניסיון מוכח בביצוע הדרכות לעובדים בנושא העלאת מודעות - חובה אנגלית ברמה טובה המשרה מיועדת לנשים ולגברים כאחד. |
|
Infrastructure Red Team Specialist (Maternity Leave Rep) Mon, 09 Mar 2026 07:19:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, אנליסט סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה זמנית
We are looking for a Red Team specialist for our Infrastructure Red Team department for a maternity leave replacement. This role includes researching, assessing and challenging digital identity verification and access mechanisms across a variety of platforms and solutions. The position includes creative red team projects and infrastructure management alongside end-to-end delivery to key clients. You will be responsible for the generation of insights, means, methods and signals provided from diverse intelligence streams alongside red team exercises meant to assist with identifying key vulnerabilities, high risk abuses, and mitigation solutions and planning. Key responsibilities:
* Red Team operations - strategic planning and execution of red team exercises * Identification, analysis and intelligence gathering on bad actors, sources and platforms, while identifying abuse methods * Research and development of new operational bypass methods * Provide insights on intricate means and methods being used by threat actors to abuse the worlds most popular tech platforms while putting users at risk * Monitoring Web and Mobile environments - social media platforms, forums, blogs, mobile applications and darknet to uncover malicious activity. * Content creation and management. Requirements: * Hands on experience in operational processes and / or investigations within the different realms of the cyber sphere (mobile environments and web) * Knowledge in OSINT investigation techniques and red teaming * Online and infrastructure security orientation * Fluent English - Strong written and verbal communication skills * Curiosity and out of the box thinking * Proven ability to identify trends and methodologies that support the different infrastructure environments creation and management * A proactive and independent learner of new practice areas and technological tools * Ability to work under pressure Nice to have * Additional languages * Python proficiency * Experience in threat modeling and adversary emulation specifically focused on digital identity attacks This position is open to all candidates. |
|
SecOps Team Lead Sun, 08 Mar 2026 19:25:00 GMT
מיקום המשרה:
נתניה, תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מומחה אבטחת מידע / סייבר, ניהול ביניים, DevSecOps Team Lead, DevSecOps Team Lead
סוג/היקף המשרה:
משרה מלאה
we are looking for a SecOps Team Lead.
As the Team Lead of Cloud SecOps & IR, you will be the captain of the front-line defense. You won't just respond to threats; you will build the team and the infrastructure that detects them before they happen. You will lead a group of high-performing engineers to mature our Incident Response program, automate security operations, and partner with R&D and DevOps to ensure our "liquid software" remains secure. As a Team Lead, Cloud SecOps & IR , you will... Lead & Mentor: Manage a team of SecOps engineers, providing technical guidance, career development, and performance management Strategy & Roadmap: Define the vision for security engineering operations, aligning team goals with company-wide KPIs Incident Command: Act as the primary escalation point for high-priority security incidents, leading the triage, containment, and post-mortem processes Architect Operations: Oversee the design and execution of vulnerability management, SaaS security posture (CASB), and asset management at scale Drive Automation: Champion "Security as Code" by leading the development of internal tools (Python/Go) to automate monitoring and remediation Cross-Functional Partnership: Collaborate with SRE, DevOps, and Product teams to drive holistic fixes for systemic architectural vulnerabilities Evangelize Security: Build a culture of security across the organization through training, documentation, and proactive risk management Requirements: Leadership Experience: 2+ years of experience leading technical teams or acting as a formal mentor/technical lead in a security context Deep Technical Roots: 7+ years of industry experience in security with a focus on Information Security principles Cloud Mastery: Proven expertise in attack and mitigation methods within complex AWS, GCP, or Azure environments Incident Response Prowess: Extensive experience in risk prioritization and managing the lifecycle of security incidents in a global production environment Technical Breadth: Mastery in at least 5 of the following: Endpoint Protection (EDR/XDR) & Zero Trust architecture Identity Management (IAM/IDM) and SSO/SAML Security Analytics (SIEM/Logging) such as ELK or Splunk Container Security (Docker, Kubernetes) Email Protection & Patch Management Coding Proficiency: Ability to review and guide the development of security tools in Python or Go Communication: Exceptional ability to translate complex technical risks into actionable business insights for stakeholders This position is open to all candidates. |
|
Offensive Security Team Lead Sun, 08 Mar 2026 19:18:00 GMT
מיקום המשרה:
תל אביב יפו, נתניה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
we are looking for a Offensive Security Team Lead.
As an Offensive Security Team Lead, you will spearhead offensive security operations and lead advanced threat research initiatives, playing a pivotal role in safeguarding our organization and customers from evolving cyber threats. You will develop and execute Red Team exercises, simulate real-world attacks, and identify security weaknesses in systems and applications. We seek a highly skilled, proactive tech leader who thrives in challenging environments and is passionate about advancing security research and offensive strategies. As an Offensive Security Team Lead , you will Lead, plan, design, and execute Red Team operations, threat modeling, and adversarial simulations against infrastructure and cloud environments Drive threat research and intelligence initiatives to stay ahead of emerging cyber threats, attack techniques, and vulnerabilities Develop and execute advanced attack scenarios to assess security defenses and provide actionable recommendations for improving security posture Collaborate closely with security engineering, DevOps, and software development teams to implement findings and enhance our defenses Lead the development of tooling, frameworks, and methodologies to automate and optimize Red Team exercises Mentor and guide a team of security professionals, fostering a culture of innovation, collaboration, and continuous learning Participate in incident responses when Red Team exercises reveal vulnerabilities, providing expertise on attack techniques, forensics, and post-attack mitigation Continuously assess and improve security processes, playbooks, and threat detection mechanisms Requirements: 7+ years of experience in offensive security operations, Red Teaming, threat hunting, or threat research Deep knowledge of attack techniques, TTPs (Tactics, Techniques, and Procedures), adversary simulations, and threat-hunting methodologies Hands-on experience with Red Team tools, frameworks (e.g., Metasploit, Cobalt Strike, Burp Suite), and custom exploit development Strong experience with cloud platforms (AWS, GCP, Azure) and containerized environments (Kubernetes, Docker) Familiarity with the MITRE ATT&CK Framework and its application in Red Team and threat-hunting scenarios Proficiency with scripting and automation languages for tool development, threat detection, and attack simulation Solid understanding of offensive security best practices, vulnerability management, threat detection, and advanced threat analysis Ability to effectively communicate and collaborate with cross-functional teams, translating complex security concepts into actionable insights A passion for continuous learning, research, and innovation in the fields of offensive security, threat hunting, and cyber threats This position is open to all candidates. |