|
עובד /ת לתחום המחקר והפיתוח לחברה בטחונית Sun, 11 Jan 2026 13:55:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מתכנת ++C, מתכנת Python, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
לחברה בטחונית במרכז נדרשים בוגרי תואר ראשון במדמ"ח / הנדסת תקשורת / קורסים מקבילים ביחידות רלוונטיות לתפקיד מחקר ופיתוח
**המשרה אינה היברידית דרישות: -פיתוח C ו- Python -הכירות עמוקה/קורסים בתחום הסייבר -ידע במערכות הפעלה, שכבות נמוכות של המערכת -הכירות עם חומרה עולם החשמל, אותות, אלמנטים פיסיקליים, RF, DSP **סיווג בטחוני בתוקף- יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
מיישם /ת SPLUNK Sun, 11 Jan 2026 13:50:00 GMT
מיקום המשרה:
לוד, תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מיישם הגנת סייבר, SOC/SIEM, DevSecOps Engineer
סוג/היקף המשרה:
משרה מלאה
לארגון פיננסי מוביל במרכז דרוש.ה מיישם /ת SPLUNK
התפקיד כולל: * קליטה וחיבור מקורות לוגים (on-prem ו- cloud) אל פלטפורמת Splunk (Enterprise / Cloud) * בניית תהליכי אינדוקס, ניהול sourcetypes, ויישום parsing ו- field extractions * יצירת תוכן אפליקטיבי: חוקים (correlation/searches), דוחות, דשבורדים ו- alerts מותאמים לצרכים העסקיים והארגוניים * עבודה מול צוותי אבטחת מידע, DevOps ותשתיות לצורך אפיון דרישות ותמיכה בפעילות השוטפת * ניטור שוטף ושיפור ביצועי הפלטפורמה וה- searches * תיעוד פתרונות ותהליכים, ומתן תמיכה למשתמשים פנימיים דרישות: * ניסיון של 3-2 שנים (מינימום), בעבודה עם Splunk * ניסיון מוכח בחיבור מקורות לוגים מגוונים וכתיבת קונפיגורציות TA / SA * ידע וניסיון בבניית דוחות, דשבורדים ו- alerts * שליטה ב- Splunk Processing Language) SPL) וביכולות אופטימיזציה של שאילתות * אנגלית ברמה גבוהה (קריאה/כתיבה). יתרונות: * ידע בתשתיות Splunk: - Indexer Clustering, Search Head Clustering, Deployment Server - ניהול ותחזוקת אפליקציות ותוספים (Add-ons / APP) * היכרות עם Splunk SOAR/ES * ניסיון במערכות ענן (AWS,Azure,GCP), ובחיבורן לספלאנק * רקע בעולם ה - Security / IT * ידע ב- Windows Server / Linux / כתיבת סקריפטים ( Python PowerShell, Bash) דרישות כלליות: * הסמכות /השכלה אקדמית רלוונטיים יתרון * יכולות עבודה בצוות מול ממשקים מרובים ותקשורת טובה המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה יועצ /ת ניהול סיכוני IT מנוסה לחברת ייעוץ Sun, 11 Jan 2026 13:50:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, כספים וכלכלה, ניהול סיכונים, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
חברת הייעוץ hms מגייסת יועצ/ת ניהול סיכוני IT
התפקיד כולל עבודה מול ממשקים רבים בארגון, ביצוע סקרי סיכונים, סיוע בהטמעת מתודולוגיות ניהול סיכונים, כתיבת דוחות, המלצות ומעקב אחר תוכניות לצמצום סיכונים. תחומי אחריות: -זיהוי וניטור סיכונים טכנולוגיים -ביצוע הערכת סיכונים (Risk Assessment) וכתיבת מסמכי ניתוח -סיוע בהטמעת מתודולוגיות ניהול סיכונים (למשל: COBIT, ISO27001) -גיבוש מדיניות, נהלים ותהליכים לניהול סיכונים טכנולוגיים דרישות: -לפחות 3 שנות ניסיון בניהול סיכוני מערכות מידע או סיכוני סייבר -היכרות עם מתודולוגיות סיכונים: COBIT, ISO27001 -ניסיון בכתיבת מסמכי ניתוח סיכונים ודוחות ניהוליים -יכולת עבודה עצמאית לצד עבודה מול מנהלים -שליטה גבוהה באקסל, PowerPoint, וכתיבה מקצועית ברמה גבוהה -תואר ראשון לפחות יתרון ל: -נסיון מחברות יעוץ -הבנה ברגולציות בתחום (כמו GDPR, חוק הגנת הפרטיות, רגולציה בנקאית) -ניסיון בהובלת ביקורות סיכונים או ליווי סקרים חיצוניים -תעודות מקצועיות בתחם המשרה מיועדת לנשים ולגברים כאחד. |
|
מנהל /ת תחום תשתיות מחשוב ואבטחת מידע Sun, 11 Jan 2026 13:35:00 GMT
מיקום המשרה:
בית קמה
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, ראש צוות תשתיות, מומחה תשתיות, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
ניהול יומיומי של צוותי סיסטם, תקשורת, אבטחת מידע וצוות תמיכה (סה"כ כ 10 עובדים), כולל ניהול מנהלים והובלת הצוות למצוינות.
קביעת שגרות, סדרי עדיפויות ומשימות לעובדים בתחום תוך עמידה ביעדי SLA. אחריות על תשתיות IT ואבטחת מידע במפעל יצרני פעיל, כולל זמינות למענה בשעות חריגות לפי צורך. הובלה פרואקטיבית של משימות שוטפות, חתירה לשיפור מתמיד של השירותים והטמעת רעיונות חדשים. עבודה במסגרת רגולציה מחמירה של תחום הפארמה, תוך שמירה על סטנדרטים גבוהים. קביעת מענה טכנולוגי בישראל ובארה"ב, כולל עבודה מול ממשקים גלובליים. עבודה שוטפת מול ספקים שונים ולקוחות בתוך הארגון. הגורם המקצועי טכנולוגי בפתרונות וחדשנות לחברה. ניהול מדויק של משימות, תיעוד מקצועי ומענה לצרכים משתנים בארגון. ניהול משברים ותקלות מערכתיות. הובלת פרויקטים טכנולוגים בתכנון מקדים עד להשלמה והצלחה. ייצוג תחום התשתיות במבדקים וביקורות שונות. מיקום: בית קמה | תחום: פארמה | היקף: משרה מלאה דרישות: תואר ראשון בתחומי התעשיה וניהול / מערכות מידע / תוכנה - חובה. 7 שנות ניסיון ניהול מוכח בתחום תשתיות ואבטחת מידע במפעל יצרני. ניסיון בניהול צוותים של עובדים ומנהלים - חובה. ניסיון בפארמה והבנה של רגולציה - יתרון משמעותי. יכולת עבודה בסביבה דינאמית, לחוצה ומרובת משימות. אוריינטציה שירותית וגישה פרואקטיבית לפתרון בעיות. אנגלית ברמה גבוהה - חובה. המשרה מיועדת לנשים ולגברים כאחד. |
|
לחברת ביטוח ופיננסים דרוש /ה מנהל /ת הגנת הסייבר ואבטחת מידע Sun, 11 Jan 2026 13:30:00 GMT
מיקום המשרה:
בת ים, חולון, אור יהודה, תל אביב יפו, גבעתיים
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
התפקיד כולל:
בניית והובלת אסטרטגיית אבטחת מידע וסייבר ניהול תוכנית עבודה שנתית/רבשנתית ועמידה ביעדים ניהול סיכונים, סקרים וציות (GRC): כתיבת מדיניות ונהלים, הכנה לביקורות, טיפול בממצאים, טיפול שוטף בבקרות ITGC ניהול סיכוני ספקים וצד ג': בדיקות ספקים, דרישות אבטחה חוזיות, מעקב אחר עמידה ותיקון ממצאים הפעלת ספקי אבטחת מידע ניהול SOC חיצוני: הגדרת שירות, בקרה, מדדים, ותהליכי ניטור ותגובה ניהול אירועי סייבר: תהליכי תגובה לאירועים, תרגולים, ניהול משברים והפקת לקחים אבטחת מידע בפרויקטים ופיתוח: ליווי היבטי אבטחת מידע משלב ההסכם ועד לעליה לאוויר פרטיות והגנת מידע אישי: ניהול הבטי הגנת הפרטיות בשיתוף פעולה עם DPO החברה מודעות והדרכות: תוכנית הדרכות ארגונית, סימולציות פישינג והטמעת תרבות אבטחה הצגה בוועדות שונות / דירקטוריון הובלה/ ליווי תחום המשכיות עסקית (BCP/DR) והיערכות לאירועי חירום דרישות: ניסיון משמעותי קודם בתפקיד CISO (עדיפות לתפקיד אחרון) - חובה יכולת הובלה, הנעה וביצוע ברמה גבוהה יחסי אנוש מצוינים ויכולת עבודה בצוות יכולות פרזנטציה והצגת מסרים להנהלה ולדירקטוריון עצמאות, יוזמה ויכולת קבלת החלטות נכונות לעבודה מול ממשקים רבים, כולל גורמים בכירים בארגון התפקיד כולל יום עבודה מהבית המשרה מיועדת לנשים ולגברים כאחד. |
|
לארגון נכי צה"ל דרוש /ה איש סיסטם ותמיכה טכנית לאגף מערכות מידע במטה הארגון Sun, 11 Jan 2026 13:28:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
מתן תמיכה טכנית ללקוחות הקצה, עבודה עם שרתים, ציוד ומוצרי תקשורת שונים, אבחון וטיפול בתקלות חומרה, תוכנה וציוד היקפי.
ניהול רשתות, טיפול בתקלות במערכות השונות, תמיכה והדרכה בשטח ומרחוק למשתמשים עד למציאת פתרונות התקנה של עמדות חדשות, ביצוע גיבויים, שחזורים והטמעת מערכות, תוך עבודה מול ממשקים רבים בארגון. דרישות: טכנאי/ת PC מוסמך/ת ו/או מנהל /ת רשתות תקשורת מוסמך/ת, בוגר/ת קורס MCSE / MCSA. ניסיון מוכח של שנה, לפחות, בתפקיד HD/טכנאי/ת מחשבים. ניסיון מוכח של שנה לפחות בניהול משתמשיםDirectory Active. ידע נרחב במערכות הפעלה של מיקרוסופט ו OFFICE MS. ידע והבנה ברשתות מחשבים ותקשורת מחשבים. ניסיון קודם בתמיכה טכנית בלקוחות קצה. ניסיון בעבודה עם שרתים, מוצרי תקשורת וציוד תקשורת. ניסיון טיפול בחומרה והרכבת מחשבים. יכולת אבחון תקלות חומרה ותוכנה ומתן פתרונות. ידע במחשבים ניידים והכרה מעמיקה של סביבה רבת משתתפים. אנגלית ברמה גבוהה. תודעת שירות גבוהה ויחסי אנוש מעולים. יכולת למידה עצמאית. המשרה מיועדת לנשים ולגברים כאחד. |
|
בקר /ית SOC סטודנט /ית Sun, 11 Jan 2026 13:25:00 GMT
מיקום המשרה:
יהוד מונוסון
תחומי המשרה:
אבטחת מידע וסייבר, איש אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
חברת הייטק בטחונית בחולון מגייסת בקר/ית SOC למשרת סטודנט!
במסגרת התפקיד: ניטור אירועי אבטחת מידע, זיהוי אירועים וביצוע פעולות מניעה, איתור התקפות, ביצוע הערכת סיכונים ועוד. דרישות: - ניסיון קודם כ- SOC / IT/ HD/ NOC - יתרון -בוגר/ת קורס מעולמות אבטחת מידע -זמינות לבין 2-3 משמרות שבועיות -זמינות למשמרות בסופשי שבוע המשרה מיועדת לנשים ולגברים כאחד. |
|
one Taldor מגייסת איש.ת סיסטם ואבטחת מידע Sun, 11 Jan 2026 13:25:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, איש סיסטם, איש אבטחת מידע / סייבר, ניהול ביניים, Senior System Administrator, Senior System Administrator
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
אבטחת מידע ואיש.ת סיסטם
דרישות: ידע נרחב באבטחת מידע FW ידע נרחב בציוד תקשורת, תחזוקה והקמת V-Lan שרתי דואר Exchange 2016 ומעלה שרתי AD + GPO מערכות גיבוי ניסיון מוכח במערכות תקשורת FW Switches VLAN שרתי מיקרוסופט מ 2008 עד 2022 כולל ידע בשרתי IIS ידע בהתקנה ותחזוקה של Certificate יתרון כתיבת סקריפטים (לציין איזה שפות) + power Shell. שרתי SQL ידע טוב במערכות אחסון נסיון באנטיוירוס לציין איזה מערכות הפצה כגון Sccm ידע במערות שו"ב ידע בשרתי טרמינל וחוות שרתים ידע בטלפוניה המשרה מיועדת לנשים ולגברים כאחד. |
|
לחברת הייטק בת"א דרוש /ה Reserve Engineer Sun, 11 Jan 2026 13:20:00 GMT
מיקום המשרה:
ראשון לציון, חולון, תל אביב יפו, רמת גן, גבעתיים
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, כללי וללא ניסיון, יוצאי ממר"ם - 8200, מתכנת ++C, מתאים גם לחיילים משוחררים, עבודה ראשונה, מתאים גם לחיילים משוחררים, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
אנחנו מחפשים חוקר/ת Reserve Engineer בתחילת/אמצע הדרך, סקרן/ית וחד/ה,
עם תשוקה לפירוק מערכות מורכבות והבנה עמוקה בתחום. מדובר בתפקיד hands-on, עם הרבה מקום לחשיבה עצמאית, יוזמה והשפעה אמיתית. מה תעשו בתפקיד? חקירת מערכות, אלגוריתמים ו-Malware בסביבות מורכבות Reverse Engineering ברמת Windows Internals פיתוח פתרונות מחקריים וטכנולוגיים חדשניים עבודה עצמאית לצד צוות קטן, איכותי ותומך דרישות: ניסיון ב-Reverse Engineering ו/או חקירת Malware שליטה ב- C / C ++ / Python חובה ידע ב- Embedded Systems יתרון בוגרי/ות 8200 או קורס אר"ם עם המלצות חזקות יתרון משמעותי המשרה מיועדת לנשים ולגברים כאחד. |
|
בקר /ית SOC Sun, 11 Jan 2026 12:45:00 GMT
מיקום המשרה:
באר שבע
תחומי המשרה:
אבטחת מידע וסייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
לנס טכנולוגיות דרוש/ה בקר/ית SOC.
באחריותו להכיר היטב את מערכת הSOC התעשייתי OT איתה עובד המשרד מול המפעלים, לבצע מטלות כבקר SOC, תכנון והקמת מערכות שליטה ובקרה או בתפקיד בקרה או בתפקידי תמיכה במערכות חירום או בהפעלת מחשב. מתן מענה ראשוני לאירועי סייבר, ונדרש ניסיון SIEM,SOAR בניטור, ניתוח וזיהוי אנומליות ואירועים חריגים. במסגרת התפקיד ישנו צורך בשליטה במערכת בתחזוקת מערכות שליטה ובקרה (דוגמת SOC ). העבודה בסביבה טכנולוגית המעודדת למידה עצמית וחשיבה יצירתית. להצלחה בתפקיד נדרשת יוזמה, יכולת למידה עצמאית, יכולת בעמידה בעומסים, תקשורת בין אישית טובה, רמה גבוהה של שירותיות. משרה מלאה, באר שבע. דרישות: לימודים אקדמאיים לתואר ראשון במדעי המחשב או בהנדסת מחשבים החל משנה שנייה ומעלה או תואר ראשון כלשהו אחר, ובנוסף קורס גבוה בתחום מערכות מידע ממוחשבות בהיקף של 100 שעות לפחות או הנדסאי בוגר מגמת מחשבים/טכנולוגיה או חסרי תואר כנ"ל אשר עברו קורסים מתקדמים במערכות מידע בהיקף של 150 שעות לפחות או יוצא/ת צה"ל ו/או רא"ם ובלבד שעסק/ה בתחום הטכנולוגי שבתכולת המקצוע בכפוף לאישור מתאים. ניסיון של שנתיים לפחות בשליטה ובקרה או תקשורת וסייבר. הכרה והבנה של פרוטוקולי תקשורת: HTTPS, TCP/UDP, HTTP, ICMP, ARP, DNS, DHCP. היכרות עם פורטים נפוצים לדוגמה: 53, 80, 443, 445, 3389, 22,25,21. הכרות עם מושגי יסוד בסייבר לדוגמה: cyber threat, ioc's, exploit, port scanning, cyber kill chain, CVE, IR. שליטה בסוגי מתקפות סייבר ונוזקות לדוגמה: Phishing, DDOS/DOS, Brute Force Ransomware, Zero-day, Malw. המשרה מיועדת לנשים ולגברים כאחד. |
|
Penetration Testing Specialist לארגון בטחוני בכיר Sun, 11 Jan 2026 12:34:00 GMT
מיקום המשרה:
תל אביב יפו, רמת גן, גבעתיים, רמת השרון, הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מומחה מתודולוגיות הגנת סייבר, מומחה בדיקת חדירות
סוג/היקף המשרה:
משרה מלאה
לארגון בטחוני בכיר באזור המרכז דרוש/ה Penetration Testing Specialist.
במסגרת התפקיד תהיו אחראיים על ביצוע בדיקות חדירה מקיפות בהתאם לצרכים הארגוניים. תבצעו בדיקות חדירה מעמיקות לזיהוי פגיעויות והערכת מצב האבטחה. תתנו תובנות מקצועיות במהלך שלבי הפיתוח, זיהוי פגיעויות והמלצה על אסטרטגיות הפחתה. תבצעו מחקר עצמאי לזיהוי יזום של פגיעויות מתפתחות, מגמות תקיפה, טכניקות וכלים בתחום ה-PT. תבצעו תרגול קבוע של מערכות ההגנה של הארגון בסביבה טכנולוגית מגוונת ודינמית, המאפשר צמיחה אישית ומקצועית והשפעה ישירה על פעילויות הליבה הארגוניות. דרישות: ניסיון מוכח של לפחות 3 שנים בביצוע בדיקות חדירה בסביבות מגוונות ניסיון מוכח בניהול צוות והובלת מאמצי בדיקות חדירה, כולל יכולת לאתגר ולפתח את חברי הצוות באופן מקצועי ניסיון בבדיקות חדירה עבור יישומי תשתית, סביבות מובייל וענן (AWS, Azure, GCP) בקיאות בשפות סקריפטים כגון Python, Bash ואחרות עבור כלי אוטומציה ובדיקה היכרות עם פרוטוקולי תקשורת מרכזיים (TCP/IP, HTTP/S, DNS וכו') כישורי כתיבה חזקים ויכולת להפיק דוחות מקצועיים ברורים יכולת למידה עצמית גבוהה ויכולת לבצע מחקר טכנולוגי עצמאי יכולת לעבוד באופן עצמאי ולשתף פעולה ביעילות בתוך צוות המשרה מיועדת לנשים ולגברים כאחד. |
|
לחברה ביטחונית מובילה בנתניה דרוש.ה Senior Security Engineer! Sun, 11 Jan 2026 12:30:00 GMT
מיקום המשרה:
נתניה
תחומי המשרה:
אבטחת מידע וסייבר, ארכיטקט סייבר, איש אבטחת מידע / סייבר, ניהול ביניים, Senior Security Specialist, Senior Security Specialist
סוג/היקף המשרה:
משרה מלאה
תכנון והובלת ארכיטקטורת אבטחת מידע לסביבות Cloud (AWS / Azure) ולסביבות היברידיות מהיסוד.
הטמעה, פריסה וכיוונון של Firewalls מתקדמים (Palo Alto, Fortinet) ופתרונות Cloud WAF. ניהול פלטפורמות אבטחת ענן מתקדמות (כגון Wiz, Prisma Cloud) ושירותי אבטחה native של ספקי הענן. הטמעה וניהול ברמה גבוהה של פתרונות EDR/XDR (CrowdStrike, SentinelOne) והקשחת שרתים. תכנון ויישום בקרות אבטחה עבור אפליקציות וAPI כחלק מהארכיטקטורה הכוללת. ליווי מקצועי וייעוץ לצוותי R&D וDevOps, והטמעת עקרונות Security by Design בכל שלבי הפרויקט. דרישות: ניסיון של 6+ שנים בהנדסת אבטחת מידע. ניסיון מעמיק בתכנון וקונפיגורציה של Firewalls ורשתות ארגוניות - חובה. ניסיון מעשי באבטחת AWS או Azure. ניסיון בהטמעה וניהול פתרונות EDR/XDR בארגון. יכולת כתיבת מסמכי תכנון ואפיון אבטחת מידע למערכות מורכבות. יתרון: ניסיון בAI/ML Security או בהגנה על LLMs (Guardrails). הסמכות כגון CISSP, CCSP, או הסמכות יצרן (PCNSE, AWS Security Specialty). היכרות עם תקני אבטחה כגון NIST 800-53/171, ISO 27001. המשרה מיועדת לנשים ולגברים כאחד. |
|
מיישמ /ת סייבר מנוסה Sun, 11 Jan 2026 12:30:00 GMT
מיקום המשרה:
קרית ים
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
ליאקום מגייסת מיישמ/ת סייבר עבור ארגון בטחוני גדול באזור הקריות
התפקיד כולל: אחריות על פיתוח ואחזקת רשת תקשורת מורכבת בעלת מאפיינים ייחודיים. תכנון, התקנה, תפעול ותמיכה בתשתית מבוססת Checkpoint (Firewall, Vpn, IA, IPS) תכנון, התקנה ותמיכה בתשתיות תקשורת מבוססות מוצרי Cisco ו Juniper הובלת פרויקטים בנושאי תשתית, אינטגרציה בין תשתיות של מערכות ותמיכה בתשתיות הגנת סייבר תכנון ויישום טכנולוגיות ופתרונות תשתית ותקשורת לצרכי הפיתוח בארגון דרישות: בעל.ת הסמכה בינלאומית - CCNP חמש שנות ניסיון מעשי (Hands-on) ומוכח ידע וניסיון מוכח ברשתות מורכבות ברמת Layer 3 היכרות וניסיון מעמיק עם פרוטוקולי תקשורת bgp, mpls, glbp, hsrp, VRF היכרות בתכנון, שדרוג והטמעה של מערכות כמו: ACS, PRTG,SPECTRUM Load-balancer, FW, ידע וניסיון עם מערכות טלפונית IP יתרון בעל/ת הסמכות CCSE / CCIE יתרון משמעותי הנדסאי/ת תוכנה / אלקטרוניקה / השכלה אקדמית יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
Global IT Manager Sun, 11 Jan 2026 12:25:00 GMT
מיקום המשרה:
ראשון לציון
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, מנהל IT, מנהל אבטחת מידע / סייבר / CISO
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
We are looking for a hands-on IT leader to drive and own our IT infrastructure, information security, enterprise systems, and business applications, with full responsibility for the organizations IT infrastructure, information security, enterprise information systems, and business applications
Responsibilities: *Oversee the operation, maintenance, and lifecycle of enterprise information systems, including CRM, Priority, BI from requirements gathering and system design to development and implementation. * BI - Lead projects, develop analytical models, manage ongoing maintenance and upgrades, and provide user support. * system Integration- Manage and expand system usage through the implementation of additional modules and workflows *IT Infrastructure Management- Hardware, software, networks, servers, Help desk. *Information Security *Lead and manage professional teams Requirements: Academic degree in Industrial Engineering and Management, Hands-on manager with strong operational involvement Excellent knowledge of Priority ERP mandatory Proven experience and deep understanding of business and operational processes (manufacturing, logistics, etc.) Strong understanding of organizational processes Strong familiarity with information system architectures, especially BI systems Experience with automation tools (e.g., n8n, SSIS) mandatory Strong knowledge of IT infrastructure and system administration mandatory Experience working with APIs Experience with ETL processes Practical programming experience in languages such as SQL, JAVA,.NET, etc. Advanced SQL query writing advantage Priority development advantage Priority implementation advantage Languages: Hebrew and English This position is open to all candidates. |
|
SOC Manager Sun, 11 Jan 2026 12:15:00 GMT
מיקום המשרה:
ירושלים
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
חברה טכנולוגית מצליחה וגדולה בירושלים מגייסת SOC Manager!
במסגרת התפקיד: אחריות על ניהול מרכז אבטחת מידע ( SOC ), כולל ניטור, זיהוי, חקירה ותגובה לאיומי סייבר. ניהול צוות, תהליכים וכלי SOC, שיפור מתמיד של רמת האבטחה בארגון, והבטחת עמידה בדרישות רגולציה ויעדים עסקיים. ניהול שוטף של SOC 24/7. גיוס והכשרת אנליסטים, פיתוח מסלולי קריירה. ניטור בזמן אמת, חקירת אירועים וזיהוי מתקפות מורכבות. הובלת תגובה לאירועים חמורים והפרות אבטחה. הגדרת אסטרטגיית SOC, פיתוח Roadmap ושיפור מתמיד. הובלת Threat Hunting, ניהול סיכונים ופגיעויות. אוטומציה ושיפור תהליכים. ניהול והטמעת כלי SOC ( SIEM, SOAR). הפקת דוחות ברורים להנהלה. דרישות: דרישות: לפחות 5 שנות ניסיון בתחום הסייבר. מינימום 3 שנות ניסיון בניהול SOC. ניסיון מוכח בניהול והובלת צוותים. מומחיות בזיהוי ותגובה לאירועים, וגם באבטחה תפעולית. הבנה טכנית מעמיקה באיומי סייבר וזיהוי אנומליות. ניסיון מעשי עם Splunk ו- Cortex. ניסיון מעשי עם טכנולוגיות SOC וכלים ( SIEM, SOAR, Big Data ). ידע מקיף בתקני SOC, רגולציה וציות. יכולת כתיבת נהלים (SOPs) ו-Playbooks. יכולת ניהול מדדים (KPIs, KRIs). ידע מעמיק באפליקציות ותשתיות רלוונטיות. תקשורת ושיתוף פעולה מצוינים. יתרון: ניסיון בניהול טכנולוגיות: Network Security, WAF, EDR, Firewalls, Windows, Linux, בסיסי נתונים. ניסיון בניתוח איומים ותגובה. כישורי ניהול פרויקטים. המשרה מיועדת לנשים ולגברים כאחד. |
|
ארכיטקט /ית אבטחת מידע Sun, 11 Jan 2026 12:15:00 GMT
מיקום המשרה:
לוד, תל אביב יפו, פתח תקווה, בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, ארכיטקט סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
קבוצת יעל מגייסת ארכיטקט/ית אבטחת מידע עבור ארגון גדול ויציב במרכז
תיאור התפקיד: - אחריות על הנחיה וליווי של פרויקטים בארגון בהיבטי אבטחת מידע והגנת סייבר. - ליווי ארכיטקטורה מאובטחת של פרוייקטים ומערכות בהתאם לדרישות אבטחת המידע - כתיבת ואפיון דרישות אבטחת מידע בפרויקטים בפיתוח עצמי ובפרוייקטי רכש - הכרות טובה עם מוצרי הגנה ומתודולוגיות מוכרות בתחום אבטחת מידע וסייבר - אפיון היבטי אבטחת המידע אל מול הגורמים העסקיים ושילוב ניתוח סיכונים בפרוייקטים דרישות: דרישות: - 3 שנות ניסיון ארכיטקט/ית אבטחת מידע אפליקטיבי/תשתיתי - הכרות עם מערכות הגנה אפליקטיביות/תשתיתיות ומוצרי סריקה שונים - היכרות עם מתודולוגיות אבטחה - הכרות עמוקה עם תהליכי SDLC ו- DevSecOps - יתרון - ניסיון מעשי בשילוב הנחיות ומוצרי אבטחת מידע בהם -היכרות עם סוגי מתקפות ופתרונות אבטחה רלוונטיים - תואר ראשון ממוסד אקדמי מוכר- חובה - היכרות עם התחום הפיננסי יתרון - ניסיון במערכות בענן יתרון - היכרות עם יישום רגולציות אבטחת מידע וסייבר המשרה מיועדת לנשים ולגברים כאחד. |
|
לחברה ביטחונית בצפון דרוש.ה מיישמ.ת סייבר מנוסה Sun, 11 Jan 2026 12:00:00 GMT
מיקום המשרה:
חיפה, קרית ביאליק
תחומי המשרה:
אבטחת מידע וסייבר, מיישם הגנת סייבר, איש אבטחת מידע / סייבר, ניהול ביניים, Senior Security Specialist, Senior Security Specialist
סוג/היקף המשרה:
משרה מלאה
תכנון, הטמעה ותחזוקה של מערכות הגנת סייבר ברשתות מורכבות.
כתיבת חוקות רשת והגדרות סינון תוכן בהתאם לדרישות אבטחת מידע ותקנים בין-לאומיים. אינטגרציה עם Artifactory ואריזת תוצרים מאובטחת בהתאם לארכיטקטורת הסייבר. איתור ופתרון תקלות תקשורת - הקלטה, ניתוח ותחקור תעבורת רשת (Packet Capture) לצורכי Root-Cause Analysis. דרישות: ניסיון של 3 שנים לפחות בתכנון, הקמה ותפעול רשתות. ניסיון של 2-3 שנים לפחות בהטמעת מוצרי הגנת סייבר, בדגש על סנני תוכן. שליטה בתחקור תעבורה באמצעות.Wireshark, tcpdump, PCAP ניסיון בעבודה עם נתבים, מתגים וחומות-אש .(FW) ניסיון בעבודה מסודרת עם כלי ניהול קוד ותצורה Git / GitLab / Bitbucket. ניסיון בבניה וניהול גרסאות מוצרים (CI/CD pipeline - יתרון). ניסיון בכתיבת סקריפטים.( Python / Bash / PowerShell) אנגלית טכנית מצוינת, בכתב ובעל-פה. נכונות לעבודה באתרי הלקוח ובמתקני הניסויים ברחבי הארץ. המשרה מיועדת לנשים ולגברים כאחד. |
|
Cybersecurity Implementer Sun, 11 Jan 2026 12:00:00 GMT
מיקום המשרה:
רחובות
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מהנדס תוכנה, הנדסה, מהנדס תוכנה, מומחה אבטחת מידע / סייבר, מיישם הגנת סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for a Cyber security Implementation Specialist to join our team at our Rehovot site. The role focuses on implementing advanced security capabilities for Embedded Linux -based systems in Real-Time environments
Responsibilities Implementing security mechanisms at the Kernel, Bootloader, and RootFS levels Hardening Embedded Linux systems according to modern security standards Developing secure communication protocols (e.g., TLS, SSH, VPN) Working with tools such as AIDE, AppArmor, SELinux, and OpenSSL Collaborating with hardware, software, and cyber teams across defense and commercial projects Requirements: 3+ years of experience in Cyber security development or implementation in Embedded Linux environments Proficiency in Bash scripting Strong understanding of Linux architecture for rt / Embedded systems Familiarity with Secure Boot and TPM significant advantage Experience with penetration testing for Embedded systems advantage Independent working capabilities and strong system -level thinking *Only suitable candidates will be contacted This position is open to all candidates. |
|
דרוש /ה אנליסט /ית סייבר לארגון מוביל בחולון Sun, 11 Jan 2026 12:00:00 GMT
מיקום המשרה:
אשדוד, רחובות, ראשון לציון, חולון, תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, חוקר סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
תיאור תפקיד:
כאנליסט/ית ניטור ותגובה תעבוד/תעבדי בשיתוף פעולה הדוק עם אבטחת המידע, התשתיות והפיתוח בכדי לוודא את אבטחת הרשת והשירותים אותם מספקת החברה ללקוחותיה. כיצד תוכל/י להשפיע? * אחריות על הקשר עם מוקד ה- SOC החיצוני * הגדרה וטיוב של חוקי מערכת ה SIEM * תחקור אירועים ברמת אנליסט עד לזיכוי האירוע * מתן תגובה לאירועים בזמן הגילוי * זיהוי חתימות וביצוע הערכת סיכונים רלוונטית למשאבי הארגון * בדיקות מול יומני המערכות הארגוניות אשר עלולות היו להיות מושפעות מהאירוע: יישומים, מסדי נתונים, שרתי Web ואחרים, תחנות עבודה, משאבי הרשת * ביצוע תחקורים פרו אקטיביים ו Threat Hunting * הפעלת כלים לאוטומציה של מבדקי חדירה, כלים לביצועVulnerability Assessment, ניתוח דו"חות ומתן הנחיות לתיקון הממצאים * ביצוע בדיקות חדירה למערך ההגנה הארגוני דרישות: ניסיון של לפחות 3 שנים לפחות כאנליסט/ית סייבר - חובה * ניסיון מוכח בטיפול באירועי סייבר - חובה * ניסיון תפעול Hands On של מערכות SIEM ומערכות אבטחה - חובה * ניסיון מוכח ביישום בקרות אבטחת מידע ברכיבים שונים ברשת ובמערכות האבטחה - יתרון * הסמכות אבטחת מידע - יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
דרושים /ות ציידי /ות הונאות לחברה פיננסית גדולה! Sun, 11 Jan 2026 11:58:00 GMT
מיקום המשרה:
אשדוד, יבנה, רחובות, נס ציונה, ראשון לציון
תחומי המשרה:
אבטחת מידע וסייבר, אבטחה, שמירה וביטחון, כללי וללא ניסיון, מתאים גם לחיילים משוחררים, עבודה ראשונה, מתאים גם לחיילים משוחררים, מומחה בדיקת חדירות, איש אבטחת מידע / סייבר, חוקר/ת הונאות
סוג/היקף המשרה:
משרה מלאה, משמרות, עבודות ללא קורות חיים
המשרה כוללת לילות וסופ"שים, ממוקמת ברחובות.
אנחנו מחפשים אנשים.ות חדים, שיודעים לחשוב כמה צעדים קדימה ולשים לב לפרטים הקטנים. מה עושים אצלנו? זיהוי לקוחות חשודים בזמן אמת וקבלת החלטות מהירות עבודה עם מערכות מתקדמות וניהול אונליין משרה מלאה או לילות - 4-5 משמרות בשבוע (כולל סופי שבוע) מה תקבלו? קליטה כעובדי חברה מהיום הראשון שכר בסיס ממוצע 15,000 (שכר בסיס 36.5 + תוספות לילה וסופ"ש) תנאים מעולים: קרן השתלמות, ביטוחים, ארוחות, מתנות בחגים ובימי הולדת נופשים בארץ ובחו"ל, ימי גיבוש דרישות: ניסיון קודם בתפקיד דומה - יתרון משמעותי זמינות גבוהה לעבודה במשמרות 24/7 הכשרה מקצועית למתאימים יתרון ללימודי סייבר / SQL המשרה מיועדת לנשים ולגברים כאחד. |
|
SOC Analyst Mon, 05 Jan 2026 19:52:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
Job description:
our company in the center of the country needs an SOC analyst. The job includes: monitoring faults on the organizations systems, staffing the organizations systems against cyber incidents 24/7. Requirements: Graduates of a course / professional training in the field of information security - compulsory Background in the field of system / communication / information security - an advantage Training will be given on site Willingness to work 24/7 including Saturdays and holidays Integration in a large organization, promotion options. This position is open to all candidates. |
|
Incident Response Team Leader Mon, 05 Jan 2026 19:07:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
looking for an Incident Response Team Leader to lead investigations and response activities in support of organizations worldwide.
Cyber threats are constantly growing in volume, velocity and sophistication. When an organization is confronted with an advanced attack, it needs the strongest capabilities on its side. In many cases, an incident response engagement is in fact a battle within a network. The operational art, experience, focus, and speed of response teams can mean the difference between a minor blow, and a devastating impact on an organizations performance and reputation. The Incident Response Team Leader will be key to the success of Incident Response projects worldwide, and should possess strong leadership skills, be highly technical and thrive in a fast-paced and dynamic environment. Main Responsibilities Lead a team of top-tier cyber security researchers and forensic experts conducting assessments and in-depth analysis in complex investigations, as well as security assessments. Guide and empower team members, enhancing their technical and research skills. Lead client-facing projects including incident response and hunting efforts for large-scale sophisticated attacks, to contain and defeat real-world cyber threats. Collaborate and work with clients IT and Security teams during investigations. Design and improve internal incident response technologies, methodologies, and processes. Requirements: At least 3 years experience in team management (from military service and/or industry). Excellent English - spoken and written. In-depth understanding of the lifecycle of advanced security threats, attack vectors and methods of exploitation. Strong technical understanding of network fundamentals, common internet protocols and system and security controls. Experience with the tools and techniques used in security event analysis, incident response, computer forensics, malware analysis, or other areas of security operations. Multidisciplinary knowledge and competencies, such as: o Hands-on experience in data analysis (preferably network traffic or log analysis) in relevant data analysis and data science platforms (Jupyter, Splunk, pandas, SQL). o Familiarity with cloud infrastructure, web application and servers, Android and iOS mobile platforms. o Experience with malware analysis and reverse engineering. o Familiarity with enterprise SIEM platforms (e.g. Splunk, QRadar, ArcSight). This position is open to all candidates. |
|
SOC Analyst Mon, 05 Jan 2026 18:59:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, אנליסט סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
looking for a MXDR Analyst to join the team of cybersecurity analysts monitoring services 24/7. The role includes development of detection analyses, triage of alerts, investigation of security incidents, proactive threat hunting and enhancement of sensors and overall visibility status. The suitable candidate should be a team player with previous experience in SOC, SecOps or security monitoring, independent, and with a can-do attitude.
Responsibilities Working across all areas of SOC, including continuous monitoring and analysis, threat hunting, security compliance, security event auditing and analysis, rule development and tuning, and forensics. Solving security incidents in accordance with defined service level agreements and objectives. Prioritizing and differentiating between potential incidents and false alarms. Addressing clients enquiries via phone, email, and live chat. Working side-by-side with customers, providing insightful incident reports. Working closely with peers and higher-tier analysts to ensure that your analysis work meets quality standards. Identifying opportunities for improvement and automation within the MXDR Operation Lead, and leading efforts to operationalize ideas. Identifying and offering solutions to gaps in current capabilities, visibility, and security posture. Correlating information from disparate sources to develop novel detection methods. Requirements: At least one year of experience in a SOC/MDR or Managed EDR service, including night and weekend shifts. Strong analytical thinker, problem-solving mindset, and ability to succeed in a dynamic environment. Independent, bright and positive analyst who strives for excellence. Proficiency and experience with scripting (Python). Strong capabilities in drafting cyber security reports for clients. Basic understanding of the lifecycle of advanced security threats, attack vectors, and methods of exploitation. Hands-on experience working with SIEM technologies. (e.g. Splunk, QRadar, ArcSight, Exabeam, etc.) Familiarity with common data and log sources for monitoring, detection and analysis (e.g., Event Logs, firewall, EDR). Strong technical understanding of network fundamentals, common internet protocols, and system and security controls. Basic knowledge of host-based forensics and OS artifacts. Familiarity with cloud infrastructure, web application and servers - an advantage. This position is open to all candidates. |
|
Senior Staff PM, AI SIEM Data Platform, Agent Log File Collection Mon, 05 Jan 2026 16:04:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
We are looking for a Senior Staff Product Manager to join AI SIEM Data Platform product team to lead the vision, strategy, and execution for unified log collection from our unified agent. This role focuses on driving product direction and cross-functional delivery of agent-based collection for both Windows, MacOS, and Linux flat file logs and Windows Event Logs. The Product Manager ensures that customers benefit from a seamless, single-agent solution that streamlines log onboarding, normalization, and centralized security analytics for threat hunting, detection, response, and reporting.
What will you do? Product Strategy and Ownership Define product vision, priorities, and multi-phase roadmap for unified agent log collection capabilities Lead requirement gathering and translate business needs into clear, actionable product requirements Own the lifecycle of agent log collection features from ideation through development, launch, and ongoing iteration Collaborate with engineering, UX, and architect teams to design configurable, user-friendly log collection workflows. Collaborate with cross-functional product areas to specify requirements for agent-side features Establish technical and UX specifications for integration with the Singularity Operations Center Champion the consolidation of flat file log, event log, and telemetry collection into a unified, enterprise-grade agent deployment Minimize operational overhead and complexity for customer environments Ensure secure, performant, and reliable ingestion of collected logs into the AI SIEM/Singularity Data Lake Drive initiatives on data normalization, parsing, and searchability to maximize downstream analytics and compliance value Develop enablement material, size and performance guidance, and support playbooks for internal and external stakeholders Serve as an escalation point for validation, troubleshooting, and feedback cycles with field, support, and customer teams Requirements: Bachelors degree in Computer Science, Engineering, Information Security, or a related technical discipline 8-12 years of product management at enterprise-level organizations Demonstrated track record driving agent-based product initiatives in SIEM, XDR, or related data platforms Expertise in Windows logging subsystems (Event Logs and flat files) and endpoint agent architectures Fluency in SIEM and/or XDR concepts, log normalization, and relevant protocols Experience delivering scalable agent deployment, upgrade, and remote configuration solutions for large enterprises Proficiency managing backlogs, epics, and user stories using agile tools such as JIRA Customer Focus - Ability to create a shared vision with customers and deliver on it This position is open to all candidates. |
|
Information Security Specialist Mon, 05 Jan 2026 12:50:00 GMT
מיקום המשרה:
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
abra is seeking for an Information Security Specialist This role requires monitoring, detecting, and responding to information security incidents across organizational systems (SIEM, EDR, MAIL, WAF, etc.), investigating cyber incidents, managing controls and permissions in AD/Azure AD systems, maintaining and continuously improving organizational security systems, supporting technology projects from an information security perspective, analyzing vulnerabilities, performing risk assessments, and implementing protective solutions. Full-time position, Sunday–Thursday, based in Netanya.
Requirements: * Previous experience in information security or a similar role (SOC / IT Security / Network Security) – required. * Practical knowledge of computer networks, protocols, and operating systems (Windows/Linux) – required. * Familiarity with SIEM, MAIL, SASE, WAF, and EDR systems – required. * Knowledge of Incident Response processes, log analysis, and threat detection – required. * High-level technical English (reading and writing) – required. This position is open to all candidates. |
|
Cloud Security Researcher Sun, 04 Jan 2026 19:25:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
we are looking for a Cloud Security Researcher.
As a Cloud Security Researcher, you will explore and exploit cloud-native attack surfaces, uncovering new vulnerabilities and researching misconfigurations across AWS, Azure, GCP, and container ecosystems. Youll work on offensive cloud security projects that blend creativity, technical depth, and innovation, contributing to cutting-edge tools and methodologies. Roles and Responsibilities: Research and develop novel attack techniques targeting cloud environments and infrastructure. Analyze and exploit vulnerabilities across multi-cloud platforms (AWS, Azure, GCP). Identify and document security flaws in cloud configurations, networking, and identity systems. Perform hands-on testing in containerized and Kubernetes-based systems. Collaborate with engineering and product teams to translate research into security features and best practices. Develop PoCs, tools, and scripts to automate vulnerability discovery. Contribute to the wider security research community through responsible disclosure and technical publications. Stay ahead of emerging cloud threats, security trends, and adversarial TTPs (MITRE ATT&CK, OWASP Cloud-Native Top 10). Requirements: In-depth understanding of cloud services (AWS, Azure, GCP) and their security models. Practical experience in attacking or defending cloud environments. Experience with Kubernetes, containerized workloads, and CI/CD environments. Strong scripting/programming skills (Python, Go, or similar). Analytical mindset and hands-on experience identifying and exploiting real-world vulnerabilities. Preferred Skills: Research background in cloud or infrastructure security. Knowledge of IaC (Terraform, CloudFormation) and its security implications. Familiarity with cloud-native security tooling and monitoring systems. Contributions to open-source security projects or research publications. This position is open to all candidates. |
|
Cyber Field Engineer Sun, 04 Jan 2026 19:21:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, איש לינוקס Linux, מומחה אבטחת מידע / סייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for a hands-on cybersecurity expert to serve as a trusted technical advisor for our customers.
In this role, you will leverage your in-depth knowledge of the cybersecurity landscape, Pentera platform, and security validation principles to lead technical deep-dives, guide remediation strategies, and ensure successful deployment. Acting as the bridge between the field and R&D, you will combine technical and problem-solving skills with strong communication abilities to drive platform adoption and enhance customer security maturity. Roles & Responsibilities: Demonstrate deep technical mastery of the Pentera platform and its integration across customer networks, endpoints, authentication, and security controls. Lead technical deep-dives with security teams (SOC, IR, Red/Blue) to review findings, explain and analyze attack vectors, and guide remediation based on real-world offensive techniques. Provide end-to-end support for deployment, configuration, and complex troubleshooting, while advising on security risks, misconfigurations, and validation procedures. Drive customer success, retention, and platform adoption by providing consistent technical guidance on cybersecurity trends and identifying opportunities for expanded use. Act as the technical voice of the customer, channeling operational feedback and needs internally to Product, R&D, and Support teams. Requirements: 3+ years of hands-on cybersecurity experience (SOC, IR, PT, or Security Engineering) 2+ years of Linux administration (Ubuntu preferred). Strong understanding of network security fundamentals (TCP/IP, routing, VPNs) and IT infrastructure, including OS internals, VMware, Ansible, and Docker. Familiarity with offensive security principles, including attack techniques, and standard attack frameworks. Proven ability to troubleshoot and analyze complex network and system issues within enterprise environments. Strong customer-facing experience with the ability to explain complex technical concepts to varied audiences, guide conversations, and manage expectations. Excellent communication, presentation, and documentation skills. Valid drivers license with a willingness to travel periodically. Ability to obtain (or currently hold) a high-level security clearance. Preferred Skills: Experience in Cloud Security (AWS, Azure, GCP) and scripting proficiency (Python, Bash). Background in Sales Engineering or technical customer-facing roles; relevant certifications (OSCP, CRTO, GXPN) are an advantage. This position is open to all candidates. |
|
Cyber Researcher Sun, 04 Jan 2026 19:18:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for a versatile and innovative Attack-oriented Cyber Researcher to join our R&D team and become part of the revolution.
You will conduct state-of-the-art research across multiple environments, ranging from Windows internals and kernel-level security to cloud platforms like AWS, Azure, Web technologies, etc' to stay one step ahead of real threat actors. Your findings, your code and attack tools will feed directly into our automated attack platform, enhancing its capabilities with new offensive techniques and AI-powered decision-making algorithms. Roles and Responsibilities: Perform in-depth research in multiple areas such from AV/EDR evasion, binary exploitation, vulnerability discovery, and subversion of communication channels across both OS-level, domains, cloud-native domains, external surfaces. Integrate research outputs into production-grade attack functionalities within our automation ecosystem. Architect and develop AI-driven decision-making modules that enable the platform to mimic experienced attackers, making real-time choices during automated operations. Develop production-ready attack capabilities using whatever technologies are necessary, Python, C/C++, C#, Java, Office Macros, Bash, PowerShell, Go, Ruby, Assembly, etc. Mentor and collaborate with fellow R&D team members, fostering a culture of innovation and continuous learning. Requirements: 5+ years of experience in Windows internals, low and high-level attack-oriented development, penetration testing, and offensive security. 3+ years of experience in Python development. Demonstrated skill in writing cyber-related code optimized for performance, memory, and stealth. Experience with attack frameworks and tools such as Metasploit, Nmap, Cobalt Strike, Impacket, Burp, Pacu, and similar. Proficiency in reverse engineering and debugging (e.g., IDA, Radare2, WinDBG) for low-level research. Familiarity with cloud ecosystems and hybrid environments, specifically AWS, Azure. Ability to apply AI or machine learning concepts and models to decision-making processes within the automated attack platform. Excellent teamwork, adaptability, and a quick learning mindset. Preferred skills: IDF cyber team veteran. Passion for cyber research and hands-on experience with red/blue team operations. Experience in Agile methodology and security product development. Bachelors degree in Computer Science or related field. This position is open to all candidates. |
|
Cybersecurity Project Manager Sun, 04 Jan 2026 19:12:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל פרויקטים אבטחת מידע/סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, לדוברי אנגלית
Were looking for an experienced and highly organized Project Manager - Cybersecurity Operations to join our growing team. In this role, youll manage end-to-end delivery of cybersecurity programs for our clients, ensuring every engagement runs efficiently, aligns with business objectives, and delivers measurable value.
Youll collaborate closely with cross-functional teams including engineering, research, product, and customer excellence to ensure projects meet deadlines, maintain quality, and exceed expectations. This is an opportunity to lead high-impact cybersecurity initiatives in a global, fast-paced environment. Roles and Responsibilities: Manage multiple cybersecurity projects simultaneously, from planning through execution and delivery. Coordinate and communicate across technical and non-technical teams to ensure project alignment and success. Translate client needs into actionable project plans, defining clear scope, milestones, and deliverables. Monitor and report project performance using KPIs, dashboards, and structured communication frameworks. Proactively identify risks, dependencies, and bottlenecks, and implement mitigation strategies. Maintain strong client relationships through transparency, responsiveness, and strategic alignment. Standardize delivery processes, templates, and reporting to ensure consistency and scalability. Coordinate internal project allocation and workload balancing across teams to ensure resources are distributed efficiently, prevent overload, and maintain smooth operations. Requirements: 5+ years of experience as a Project Manager in cybersecurity, technology, or professional services. Proven success managing large-scale, cross-functional projects with enterprise clients. Strong understanding of project management methodologies (Agile, Waterfall, or hybrid). Experience working with CRM and project management tools (e.g., Jira, Monday.com, Asana, Salesforce). Excellent communication, organization, and stakeholder management skills. Analytical mindset with strong problem-solving and decision-making abilities. Fluency in English. Preferred Skills: Experience in cybersecurity domains such as red teaming, application security, or infrastructure projects. Background in intelligence, operations, or research-oriented environments. Experience improving delivery workflows and implementing KPIs in global organizations. This position is open to all candidates. |
|
GRC Manager Sun, 04 Jan 2026 18:59:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
Were looking for an experienced GRC Manager to join our team in Israel. Were seeking someone with solid, hands-on experience who can take ownership and lead both technically and operationally.
You will lead the certification and accreditation processes , managing all current compliance frameworks and certifications. This includes both preparation activities and direct engagement with external auditors, from readiness and gap analysis through to achieving final reports or certificates. Roles and Responsibilities: Lead internal and external audit and certification cycles, ensuring readiness and successful completion of assessments. Maintain and continuously improve internal control framework, ensuring that security and compliance controls are effective, documented, and aligned across ISO 27001, SOC 2, and privacy requirements. Develop, maintain, and enhance security and compliance documentation, including policies, procedures, and evidence repositories. Manage the ongoing risk management process by maintaining a centralized risk register and ensuring alignment between business objectives, regulatory obligations, and security controls. Conduct internal audits and risk assessments to evaluate the effectiveness of technical and organizational controls. Manage the cybersecurity onboarding and ongoing risk assessments of third-party vendors, while cooperating with Legal to ensure alignment with privacy compliance requirements. Manage relationships with external auditors and consultants, ensuring timely completion of certification milestones. Partner with cross-functional teams to strengthen the companys overall GRC posture and support continuous improvement initiatives. Requirements: 3-5 Years of proven experience in GRC, information security compliance, or audit management roles. Experience with audit and certification processes of information security frameworks (e.g., ISO 27001, SOC 2). Ability to manage cross-functional projects and collaborate effectively with internal stakeholders and external auditors, and consultants. Excellent communication skills and attention to detail. Fluent in English (written and spoken). Preferred Skills: Experience with risk assessments and managing a risk register end-to-end. Experience with third-party vendor risk management. Experience in compliance frameworks of cloud infrastructure. Knowledge of privacy regulations such as GDPR and CCPA. Background in cybersecurity or IT risk management. This position is open to all candidates. |
|
Cybersecurity system architect Sun, 04 Jan 2026 18:39:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, ארכיטקט סייבר
סוג/היקף המשרה:
משרה מלאה
Cybersecurity system architect We are a global leader in high-scale, disaggregated networking solutions, redefining how the worlds largest service providers and hyperscalers build their infrastructure.
As a Cybersecurity system architect, you will join our core R&D Architecture group to define the end-to-end security fabric of our platforms. You will lead the integration of deep security intelligence into high-performance, telecom-grade network operating systems. Responsibilities: Define Security Architecture: Lead the design of L3-L7 firewalling, stateful inspection, and application-aware filtering. Threat Detection Frameworks: Architect scalable engines for DPI (Deep Packet Inspection), signature/anomaly detection, and ML-based threat mitigation. system Integration: Conduct system -level threat modeling and define secure communication paths across platform and protocol layers. Performance Optimization: Align security enforcement with hardware-assisted offload strategies to ensure line-rate performance with minimal latency. Collaboration: Work closely with R&D teams to embed behavioral analytics and evasion-resilient detection into the product's core. Requirements: Requirements: B.Sc./M.Sc. in Computer Engineering, Computer Science, or Electrical Engineering. 4+ years in R&D or system Architecture for networking and security products. Mastery of IPS/HIDS principles, L4-L7 inspection, and Next-Gen Firewall (NGFW) architectures. Strong understanding of Network Protocols (TCP/IP, DNS, HTTP/S, BGP, IPsec). Hands-on experience with DPI engines and pattern-matching algorithms. Proven ability to perform threat modeling and document complex architectures in a matrix R&D environment. Cybersecurity specialization or relevant high-level certifications. This position is open to all candidates. |
|
Application Security Engineer Sun, 04 Jan 2026 15:39:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ארכיטקט סייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for an Application Security Engineer to join our Security Engineering team.
What you will be doing: As an Application Security Engineer , you will play a critical role in ensuring our software applications are secure by design and resilient against evolving threats. You will collaborate closely with development, DevOps, and product teams to embed security throughout the SSDLC and drive secure coding practices. Conduct security assessments, penetration tests, and code reviews across web, mobile, and cloud applications. Integrate security tools (SAST, DAST, SCA) into CI/CD pipelines using platforms like Azure DevOps, GitHub Actions. Design and enforce secure coding standards and SSDLC policies. Collaborate with developers to remediate vulnerabilities and provide inline guidance during PR reviews. Lead threat modeling and architecture reviews for new features and services. Manage secrets, access controls, and data confidentiality assurance across applications. Monitor public exposure of cloud resources and enforce Azure policies to prevent misconfigurations. Participate in incident response and forensic analysis for application-related security events. Deliver security awareness training and documentation for engineering teams. Maintain up-to-date knowledge of OWASP Top 10, secure coding techniques, and emerging threats. Requirements: 3+ years of experience in application security or related fields. Strong understanding of secure development practices, cryptography, and vulnerability management. Familiarity with tools like CodeQL, GitHub Advanced Security, and container image scanning platforms. Experience with cloud platforms (Azure preferred), microservices, and containerized environments. Knowledge of authentication protocols (OAuth 2.0, OIDC), RBAC, and VPN architecture. Familiarity with SBOM generation and supply chain security practices. Certifications such as OSCP, CSSLP, or GWAPT are a plus. Excellent communication skills and ability to work cross-functionally. Internally motivated, well organized, able to work proficiently both independently and in a team environment. Strong communication skills with both internal team members and external business stakeholders. All-around team player who is self-motivated with a high work ethic. This position is open to all candidates. |
|
Security Engineer Sun, 04 Jan 2026 15:38:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
We are looking for an experienced Security Engineer to join our security operations team with a strong focus on detection and response.
This is a unique opportunity to leverage your threat detection and response experience and build some of the foundational systems and services to keep our infrastructure free from malicious actors and threats. You will partner closely with all engineering teams, IT administrators, and compliance analysts to ensure that we maintain sufficient visibility into our environments and develop effective programs and practices to ensure that our environments are always secure. Tooling and automation will be key to success as we scale our environments to meet customer demand. What You Will Do: Collaborate with different teams for building and setting up pipelines needed to gather relevant security telemetry. Build and maintain an effective and scalable security monitoring infrastructure solution. Develop detection strategies to identify anomalous activity and ensure that our critical infrastructure and services operate in a safe environment. Triage alerts and drive security incidents to closure while reducing their potential impact . Build processes and workflows to triage security alerts and respond to real incidents. Research new threat attack vectors and ensure that our detection and response capability is in line with the current threat landscape. Proactively improve the quality of our detection rules and strive to eliminate classes of issues by working directly with engineering teams. Contribute to strategy, risk management, and prioritization for all efforts around detection and response. Collaborate with the compliance team to maintain and audit security controls and processes, ensure compliance with relevant security frameworks and certifications. Pragmatic implementing business-focused controls to safeguard the companys multi-cloud entities. Requirements: 5+ years of relevant industry experience. Strong domain knowledge in security incident detection and response, with a proven ability to operate, optimize, and enhance the effectiveness of the Security Operations Center (SOC). Demonstrated experience with effective incident response and containment practices, preferably in a cloud-first environment. Hands-on experience in instrumenting and deploying telemetry solutions. Experience with operating open-source and/or commercial solutions for logging and security event management, including SIEM and SOAR platforms such as Splunk, Microsoft Sentinel, SolarWinds, Trellix, and similar tools. Experience in managing and fine tunning CNAPP platforms such as WIZ, Orca, Defender, Singularity or other similar solutions. Ability to script or code fluently in an interpreted language like Python, PowerShell or Javascript. Proficiency in automation using tools such as Logic Apps, Azure Functions, AWS Lambda, and Runbooks. Strong experience in analyzing IAM configurations and entities behavior across multi-cloud and multi-account environments, detecting potential breaches, identifying security gaps, and responding to threats in real time. Decision-maker with the ability to operate with freedom and autonomy. Experience working with distributed teams and other cross-functional stakeholders. Ability to manage competing priorities and workload. Experience or strong familiarity with DevOps practices and Agile methodologies is a plus. Experience with cloud deployments in AWS, GCP, or Azure is a plus. This position is open to all candidates. |
|
CISO - Chief Information Security Officer Sun, 04 Jan 2026 15:17:00 GMT
מיקום המשרה:
רעננה
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO
סוג/היקף המשרה:
משרה מלאה
we are looking for an experienced, hands-on Chief Information Security Officer to build and lead our security strategy from the ground up. As a fast-growing mature privately held startup, we need a security leader who can balance strategic vision with roll-up-your-sleeves execution. This role is ideal for someone who thrives in dynamic environments and excels at owning and driving Information Security end to end. The CISO will report to the companys COO.
Key Responsibilities Oversee our companys end-to-end information security program, ensuring the protection of data, systems, applications, and employees. Build, lead, and scale a high-performing security team of 5+ professionals. Develop and implement a comprehensive security strategy aligned with business goals, industry best practices, and regulatory requirements. Define and monitor company wide security policies, standards, governance frameworks, and technical controls (e.g., firewalls, IDS/IPS, endpoint security). Lead Governance, Risk, and Compliance (GRC), including risk assessments, vulnerability management, incident response, and maintenance of the organizational risk register. Drive proactive security monitoring and threat management, including insider threats, phishing, social engineering, credential theft, and emerging risks. Conduct regular security assessments and partner with business units to identify, prioritize, and remediate vulnerabilities. Ensure readiness for internal and external audits; manage the audit process with agencies, auditors, customers, and stakeholders. Select, implement, and manage security technologies, tools, vendors, and processes supporting the organizations security objectives. Closely collaborate with the IT team, who will be responsible for executing the security policies. Collaborate with DevOps and engineering teams to strengthen security posture and embed secure-SDLC practices. Provide executive-level communication and reporting to leadership and the board regarding cybersecurity risks, investments, and priorities. Develop and deliver organization-wide security awareness and training programs. Manage the security budget and resources efficiently. Requirements: 5+ years of experience in senior leadership roles with a minimum of 2-3 years in a CISO role 10+ years of experience within an information security, GRC and Information Security organization, within a technology company. Must have led external audits and presented to board and executive management. Proven track record of building and implementing successful security programs. Proven knowledge of IT GRC frameworks such as COBIT, ISO 27001, NIST, etc. Experience building and operating a security incident response program. Strong experience building a SSDLC framework and driving adoption within SWE teams. Strong understanding of product security best practices and industry standards. Excellent communication, presentation, and interpersonal skills. Ability to work effectively in a global environment, and experience with international customers. Relevant security certifications (e.g., CISSP, CISO, CISA, CISM). Self-starter, self-driven executive who can work independently but also collaboratively. This position is open to all candidates. |
|
GRC Leader Sun, 04 Jan 2026 15:06:00 GMT
מיקום המשרה:
רעננה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
This position should take ownership of the following key responsibilities:
Policy & Governance Management Maintain and update the full security policy library (ISO 27001, SOC 2, GDPR, etc.). Ensure version control, approval workflows, and cross-departmental adoption. Lead annual policy reviews and align with new business or regulatory needs. Security Risk Management Own the corporate Risk Register (e.g., in Monday.com) and drive risk assessments across domains. Track mitigation progress and report key risks to leadership. Compliance & Certification Programs Manage and maintain compliance frameworks (ISO 27001, GDPR, customer-driven requirements). Prepare evidence and documentation for internal and external audits. Vendor & Third-Party Risk Management Oversee the Vendor Security Review process - reviewing new suppliers, SaaS tools, and renewals. Monitor vendor security posture via SecurityScorecard or similar tools. Ensure data processing agreements (DPAs) are aligned with legal. Customer & Partner Assurance Manage all RFI / RFP / security questionnaire responses. Provide standardized documentation (e.g., SOC 2 reports, penetration testing summaries). Support Sales / Customer Success during security discussions. Security Process Governance Define and enforce structured approval workflows for new tools, tokens, and architecture changes. Integrate approvals into Jira or ServiceNow for traceability. Collaborate with IT / AppSec / Legal for end-to-end governance. Awareness & Training Drive company-wide security awareness campaigns. Onboard new hires with security and compliance training. Ensure developers and business teams understand their compliance obligations. Metrics & Reporting Define KPIs for compliance maturity, audit readiness, and risk reduction. Deliver quarterly GRC posture updates to the CISO / Security Steering Committee. Requirements: 5-8 years of experience in Governance, Risk, and Compliance (GRC) or Information Security management, preferably within a technology or SaaS organization. Proven track record of developing, implementing, and maintaining security policies and frameworks (e.g., ISO 27001, SOC 2, GDPR, NIST). Hands-on experience owning and managing a corporate risk register, driving risk assessments, and ensuring timely mitigation across multiple business domains. Strong background in compliance management, including preparing evidence and documentation for both internal and external audits. Demonstrated ability to lead vendor and third-party security assessments, evaluate supplier risks, and align data processing agreements (DPAs) with legal and privacy teams. Experience managing customer assurance programs, responding to RFIs/RFPs, and supporting sales teams with security documentation and due diligence. Skilled in security process governance - establishing approval workflows for new tools, integrations, and architectural changes, and embedding controls into systems like Jira or ServiceNow. Proven ability to drive security awareness initiatives, design training programs, and communicate compliance responsibilities effectively across departments. Experience defining and reporting KPIs and metrics related to compliance maturity, audit readiness, and overall risk posture. Strong collaboration skills - capable of partnering with cross-functional stakeholders (Engineering, IT, Legal, AppSec, and Product) to strengthen the organizations security and compliance posture. This position is open to all candidates. |
|
System Architect - Cybersecurity Sun, 04 Jan 2026 14:20:00 GMT
מיקום המשרה:
רעננה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, ארכיטקט מערכת תוכנה, ארכיטקט סייבר
סוג/היקף המשרה:
משרה מלאה
As part of System Architecture group, the Cybersecurity System Architect will define the end-to-end architecture of advanced network security services, such as intrusion prevention systems (IPS), and host-based intrusion detection systems (HIDS) and firewalling. This role is at the forefront of integrating deep security intelligence into high-performance, scalable network operating systems and telecom-grade platforms.
As part of R&D core function, shaping next-generation secure network infrastructure by embedding deep packet inspection, behavioral analytics, and threat mitigation into the product architecture. Responsibilities 1. Architecture of Integrated Security Services Define and lead the system architecture for L3-L7 firewalling, stateful inspection, policy enforcement, and application-aware filtering. Architect integration of IPS, DPI, signature- and anomaly-based detection, and evasion-resilient detection engines into control and data plane systems. Specify how HIDS capabilities will be embedded or interfaced with NOS components for detecting host-based anomalies and compromise indicators. 2. Threat Detection & Prevention Frameworks Design scalable architectures that support high-speed signature matching, traffic heuristics, and flow analysis under real-world traffic conditions. Define mechanisms for rule updates, threat intelligence feeds, and integration of ML-based detection algorithms. Architect policy engines for complex rule matching, including user-defined policy trees and hierarchical control structures. 3. Secure System Integration Lead system-level threat modeling and security design reviews across platform, OS, and networking protocol layers. Define secure communication paths, trust boundaries, and cryptographic protections for sensitive metadata, logs, and update mechanisms. Ensure proper isolation and sandboxing of inspection/control modules, especially in multi-tenant or containerized environments. 4. Performance and Resilience Considerations Design architectures to meet line-rate security enforcement, ensuring minimal latency overhead while preserving packet integrity. Align with the HW Architecture for performance optimized flow offload strategies (e.g. hardware-assisted DPI). Requirements: Education: B.Sc. or M.Sc. in Computer Engineering, Electrical Engineering, or Computer Science. Cybersecurity specialization or relevant certifications Deep knowledge of: IPS/HIDS principles: signature vs. anomaly detection, behavior monitoring, evasion techniques. L4-L7 inspection: application identification, protocol normalization, encrypted traffic analysis (SSL/TLS). Firewall architectures: stateless/stateful packet filtering, next-gen firewalling, policy-based routing. Strong background in: Network protocols (TCP/IP stack, DNS, HTTP/S, TLS, IPsec, BGP) and related vulnerabilities. DPI engines, pattern matching algorithms, threat scoring frameworks. Experience 4+ years of experience in R&D or system architecture for networking and security products. Soft Skills Systemic, detail-oriented thinker with strong threat modeling and architecture documentation skills. Strong cross-team communication and leadership in an R&D matrix environment. Proactive mindset towards emerging threats, performance bottlenecks, and usability tradeoffs in secure systems. This position is open to all candidates. |
|
Senior Embedded Vulnerability Researcher Sun, 04 Jan 2026 14:01:00 GMT
מיקום המשרה:
רעננה
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, איש לינוקס Linux, מומחה אבטחת מידע / סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
Were seeking passionate professionals who thrive in a fast-paced, creative, and collaborative environment - those who want to be part of the next generation of airspace security innovation.
Requirements: 4+ years of relevant industry experience as embedded vulnerability researcher or equivalent. Experience with a dis-assembler for vulnerability research (IDA Pro or GHIDRA). Deep understanding of OS internals (Linux, RTOS, Android etc.). Experience with complicated exploitation methods on embedded systems. Experience with writing code in assembly or c and Python. Advantage - Graduate of an elite technological unit in IDF This position is open to all candidates. |
|
SOC Tier 2 Analyst Sun, 04 Jan 2026 10:21:00 GMT
מיקום המשרה:
חולון
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, אנליסט סייבר, SOC/SIEM, Tier 2 תומך/ת טכני/ת
סוג/היקף המשרה:
משרה מלאה
לחברה פיננסית מובילה בחולון- SOC Tier 2 Analyst
שליחת קורות חיים למייל. דרישות: שנתיים ניסיון חובה. המשרה מיועדת לנשים ולגברים כאחד. |
|
Senior Security Researcher Fri, 02 Jan 2026 00:03:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, אינטרנט ודיגיטל, JavaScript, מומחה אבטחת מידע / סייבר, מתכנת Python, מומחה בדיקת חדירות
סוג/היקף המשרה:
משרה מלאה
The Position: We are seeking a highly motivated and technically proficient Senior Security Researcher to join our security research division. This role is dedicated to performing advanced offensive security assessments against the biggest companies in the world You need to be independent, attentive to details, organized, eager to learn new things, and like to research and solve problems What you’ll do:
* Engage in sophisticated Red Team projects, including the identification of undisclosed API endpoints and development of novel bypass techniques for established security controls * Lead and execute comprehensive, technically rigorous security research targeting complex web and mobile applications including reverse engineering and proprietary protocols investigation About ActiveFence: ActiveFence is the leading provider of security and safety solutions for online experiences, safeguarding more than 3 billion users, top foundation models, and the world’s largest enterprises and tech platforms every day. As a trusted ally to major technology firms and Fortune 500 brands that build user-generated and GenAI products, ActiveFence empowers security, AI, and policy teams with low-latency Real-Time Guardrails and a continuous Red Teaming program that pressure-tests systems with adversarial prompts and emerging threat techniques. Powered by deep threat intelligence, unmatched harmful-content detection, and coverage of 117+ languages, ActiveFence enables organizations to deliver engaging and trustworthy experiences at global scale while operating safely and responsibly across all threat landscapes. Hybrid: Yes Requirements: Must have: * Minimum of 3 years of proven, hands-on experience in application security analysis and Web penetration testing * Strong experience with reverse engineering and dynamic analysis of Android and iOS applications, including hands-on experience with techniques like detours, hooking, and runtime code manipulation * Proficiency in developing and automating tasks using at least one language like Python, JavaScript, or GoLang. * Deep, hands-on knowledge of the latest tactics, techniques, and procedures (TTPs) used in advanced penetration testing and network analysis. * Ability to author comprehensive and technically rigorous reports detailing identified vulnerabilities and research outcomes. Nice to have: * OSCP, OSWE, eWPTXv2, CRTP, or other high-level offensive certifications. * Hands-on experience with industry-standard reversing tools like JADX, Ghidra, or IDA Pro. * Demonstrated online achievements, write-ups, or contributions on platforms such as HackTheBox, Pwn2Own, TryHackMe, Bug Bounty programs, or published security research. This position is open to all candidates. |
|
XDR Team Lead, Cyber Security Innovation Lab Thu, 01 Jan 2026 15:53:00 GMT
מיקום המשרה:
הוד השרון
תחומי המשרה:
אבטחת מידע וסייבר, ראש צוות פיתוח אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
The Mission: Build the Future of Cyber Protection.
Lead Innovation. Shape the Next Generation of Cyber Defense. We are looking for an experienced technical leader to guide our high-impact XDR (Extended Detection and Response) team. This is not a typical management position - its a rare opportunity to lead core innovation at the intersection of AI, advanced security research, and large-scale product development. You will drive next-generation, AI-powered detection and response capabilities to stop sophisticated attacks such as APTs, ransomware, and emerging threat vectors across OS, browser, and network layers. Your teams work will operate deep inside operating systems and network stacks, where performance, reliability, and security meet, protecting millions of users globally. As a player-coach, you will combine leadership with strong technical direction. You will serve as the front-facing innovation leader, collaborating with other teams, steering joint research initiatives, and influencing the future of Huaweis cybersecurity strategy. You will: Lead & Mentor a High-Impact Team Empower engineers, data scientists, and security researchers. Foster a modern culture of innovation, experimentation, and technical excellence. Drive AI-Enabled Security Innovation Shape the architecture and roadmap for advanced detection engines, behavioral analytics, and ML-driven prevention technologies. Be a Hands-On Technical Leader Demonstrate real technical credibility through contributions to architecture, design, and complex kernel/user-level components on Linux and/or Windows. Own the team's Full R&D Lifecycle from initial research and PoCs to productization, optimization, and global-scale deployment. Collaborate with external partners, and academic collaborators. Lead cross-border innovation and ensure technology alignment. Requirements: 8+ years of cybersecurity R&D experience, including 3+ years of leading engineering or security teams Deep expertise in OS internals and kernel/user-mode development (Windows or Linux) Bonus Points: Experience building EDR/NDR/XDR products Contributions to open-source security tools Research collaborations with academic institutions Publications in top security conferences or industry venues Skills Strong architectural skills across processes, memory, I/O, networking, and system performance Ability to lead in matrixed, multicultural environments Strategic thinking, curiosity, and a passion for modern security innovation Excellent English communication skills. This position is open to all candidates. |