|
OSINT Researcher Sun, 08 Feb 2026 10:05:00 GMT
מיקום המשרה:
ראשון לציון, תל אביב יפו, פתח תקווה, רמת השרון, הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
Infiltrate and monitor underground ecosystem.
Surface actionable intelligence from OSINT sources to identify threat actors, tools, leaks and cybercrime patterns. Leverage open-source tools (and your own custom scripts) to automate recon and enrich intelligence. Stay ahead of emerging cybercrime trend: phishing kits, malware-as-a-service, data dumps, scam networks. Build detailed threat profiles and intelligence reports for internal teams. Work closely with threat intel, DEIR, and red/blue teams. Your finding will drive real-world action. Requirements: 3+ years of experience of HO in OSINT, threat intelligence or cybercrime research. Proven familiarity with OPSEC tight. Experience using tools like Maltego, SpiderFoot, Reconng, Shoden and others. Basic coding/scripting ( Python, Bash, Regex, scraping frameworks, ect.) to automate and extract data. Deep understanding of cybercrime TTPs. Experience with virtual labs, sandboxing and darknet crawling infrastructure. Prior experience in redteaming, malware analysis or fraud detection. This position is open to all candidates. |
|
מיישמ /ת אבטחת מידע Sun, 08 Feb 2026 09:50:00 GMT
מיקום המשרה:
רמת גן, בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, מיישם הגנת סייבר, איש אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
לחברה פיננסית מובילה דרוש/ה מיישמ/ת אבטחת מידע
דרישות: לפחות 3 שנות ניסיון מעשי ביישום אבטחת מידע ותקשורת בארגונים גדולים / סביבות Enterprise ניסיון בניהול ותפעול רכיבי אבטחת מידע כגון: NAC, EDR, WAF, Firewalls ניסיון מעשי חובה בעבודה עם חומות אש של Check Point וPalo Alto ניסיון בהפעלת יכולות אבטחה מתקדמות כגון: Threat Emulation, Threat Extraction, URL Filtering, HTTPS Inspection ניסיון בהקמה וניהול של חיבורי VPN Tunnels ניסיון בעבודה עם Forcepoint DLP - יתרון ניסיון בהתקנה, שדרוג, תחזוקה ועדכון של מערכות אבטחת מידע יכולת מוכחת בתחקור ופתרון תקלות ואירועי אבטחה מורכבים ניסיון בעבודה עם מערכות WAF - יתרון תקשורת ניסיון משמעותי בתקשורת נתונים ואבטחת רשת - חובה הסמכות CCNA / CCNP - יתרון ניסיון בניהול רשתות LAN / WAN, כולל מתגים ונתבים ניסיון בתפעול ותחקור תקלות בקצה הרשת ובליבת הרשת הבנה מעמיקה של טופולוגיות תקשורת ענן וטכנולוגיות נוספות: ניסיון בעבודה עם Microsoft Azure - יתרון ניסיון מעשי בעבודה עם: VNETs, Peerin המשרה מיועדת לנשים ולגברים כאחד. |
|
איש אבטחת מידע תשתיתי Sun, 08 Feb 2026 09:50:00 GMT
מיקום המשרה:
שוהם, תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
תפקיד תפעולי בצוות אבטחת מידע תשתיתי, הכולל אחריות על מערכות הגנה ארגוניות, תפעול מוצרי ליבה ואכיפת מדיניות אבטחת מידע בסביבות תשתיתיות מורכבות.
תפעול Firewall ו-WAF ניהול חוקה, מדיניות והקשחות עבודה מול מערכות תפעוליות ומכונות תפעול Netscaler ומוצרי אבטחת מידע נוספים טיפול באירועי אבטחה ותקלות תשתיתיות דרישות: ניסיון של 4 שנים לפחות באבטחת מידע - ניסיון בתפעול FW ו-WAF - היכרות טובה עם עולם התקשורת, לא נדרשת מומחיות - עבודה לפי נהלים ותהליכים פורמליים - ניסיון מארגון גדול - רישיון נהיגה ורכב לצורכי הגעה בעת תקלה המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה איש תקשורת ואבטחת מידע לארגון מוביל במרכז Sun, 08 Feb 2026 09:45:00 GMT
מיקום המשרה:
בת ים, תל אביב יפו, רמת גן, פתח תקווה, בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מומחה מתודולוגיות הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
תיאור התפקיד:
- סביבת עבודה ברמה טכנולוגית גבוהה - הקמה, תחזוקה ושדרוג של סביבות מורכבות - עבודה מול אנשי פתוח, מנהלי מערכות ואנשי תשתיות. - שעות עבודה: 08:00 - 17:00 + שעות נוספות במידה ויידרש + כוננות - עבודה כחלק מצוות דרישות: דרישות התפקיד: ידע וניסיון נרחב של לפחות 3 שנים בתחום רשתות תקשורת LAN ו- WAN בארגונים גדולים - חובה ניסיון מעשי בציודי תקשורת ואבט"מ - CISCO-NDFC / CHECKPOINT / RADWARE - חובה ידע וניסיון במוצרים נוספיםIPS, PROXY, NSX, WAF,NAC, SSL-VPN,NLB - יתרון ידע בתשתיות עננים ציבוריים - AZURE, AWS - יתרון משמעותי בעל הסמכות בתחום תקשורת ואבטחת מידע - יתרון נכונות לעבודה בשעות חריגות לפי הצורך וכוננויות - חובה המשרה מיועדת לנשים ולגברים כאחד. |
|
אלעד מערכות מגייסת מיישמ /ת אבטחת מידע וניהול מערכות הגנה |ראשון לציון! Sun, 08 Feb 2026 09:40:00 GMT
מיקום המשרה:
ראשון לציון
תחומי המשרה:
אבטחת מידע וסייבר, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
דרוש/ה אחראי/ת על יישומי תשתיות ומערכות הגנה בסביבות ענן ו-On-Prem.
התפקיד כולל עבודה עם טכנולוגיות אבטחת מידע מתקדמות, מתן מענה טכנולוגי ואבטחתי לפרויקטים מגוונים, ועבודה שוטפת מול גורמים שונים בארגון. תחומי אחריות: יישום וניהול מערכות הגנה בענן וב-On-Prem תכנון, הקמה, קונפיגורציה וניהול מערכות אבטחה מבוססות פלטפורמות On-Prem ניהול ותפעול מערכות אבטחה כגון: הלבנה, הגנת מידע, IPS/IDS, DLP, Mail Relay, Proxy, WAF, ניטור מערכות IPS/IDS מתן פתרונות טכנולוגיים ואבטחתיים לפרויקטים בארגון עבודה עם טכנולוגיות חדישות ומתקדמות בהתאם לצרכי הארגון איתור וטיפול בתקלות מורכבות דרישות: דרישות התפקיד לפחות 3 שנות ניסיון Hands-On בעבודה עם מערכות אבטחת מידע ניסיון בהטמעה ויישום מערכות הגנה מבוססות ענן ניסיון בהקמה ותפעול מערכות אבטחה כגון: חומות אש, הגנת מידע, IPS/IDS, DLP, Mail Relay, Proxy, WAF, ניטור מערכות אבטחה ניסיון באינטגרציה למערכות שונות בארגון והבנה טכנולוגית רחבה יכולת איתור וטיפול בתקלות ומתן פתרונות מורכבים ניסיון בעבודה בגוף פיננסי - יתרון המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה מנהל /ת מערכות מידע Sun, 08 Feb 2026 09:40:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מנהל אבטחת מידע / סייבר / CISO, מנהל פרויקטים אבטחת מידע/סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
לעמותת אקים ישראל הממוקמת בצפון תל אביב ונותנת שירותים בפריסה ארצית דרוש/ה מנהל /ת תחום מערכות מידע.
הגדרת התפקיד: ריכוז והובלת מערכות המידע השונות הקיימות בארגון - תמיכה, שדרוג והטמעת מערכות חדשות. ניהול מערכות ERP קיימות. עבודה בשיתוף פעולה עם צוותי IT. הדרכת משתמשים על המערכות השונות ועדכונים חדשים. אחריות וניהול אינוונטר המחשוב בארגון אחריות על נושאי התקשורת, האינטרנט ואבטחת המידע בארגון אחריות, ניהול ויישום תיקון סעיף 13 לחוק הגנת הפרטיות. משרה מלאה, כפיפות לסמנכ"ל אקים אפשרות לעבודה בהיקף של 80% מישרה תנאים טובים, סביבת עבודה משפחתית, עבודה עם שליחות. דרישות: 1. השכלה וניסיון: o הכשרה פורמלית והכשרות בתחום מערכות המידע, תואר ראשון בתחום חובה. o לפחות 3 שנות ניסיון. 2. ידע טכנולוגי: + ניסיון בעבודה עם מערכות ERP שונות. + ניסיון בתחום תשתיות תקשורת, אינטרנט וטלפוניה. + ניסיון בתחום אבטחת מידע, הטמעת כלים ונהלים. 3. כישורים נוספים: o הבנה מעמיקה של תהליכים. o יכולת עבודה בצוות ושיתוף פעולה עם מחלקות שונות. o ניסיון בכתיבת מכרזים ומו"מ מול ספקים המשרה מיועדת לנשים ולגברים כאחד. |
|
מיישם /ת אבטחת מידע Sun, 08 Feb 2026 09:25:00 GMT
מיקום המשרה:
פתח תקווה, כפר סבא, רעננה, אבן יהודה, נתניה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, מיישם הגנת סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
לחברת UBTECH דרוש/ה מיישם /ת אבטחת מידע.
בעלי ידע בעולם הSIEM? הצטרפו לצוות Cloud Security והובילו איתנו את תחום Microsoft Sentinel! תיאור התפקיד: עבודה כחלק מצוות Cloud Security ותמיכה הדדית בפרויקטים משותפים הטמעה של Microsoft Sentinel אצל לקוחות חיבור מקורות לוגים ( data Connectors) כתיבה ושיפור Analytics Rules ו- Use Cases כתיבת: KQL Queries Playbooks השתלבות בפרויקטים משולבים הכוללים גם מוצרי Security נוספים כגון Defender XDR data Protection עבודה מול לקוחות ואפיון פתרונות דרישות: ניסיון של שנתיים של SIEM Integration/ SOC Tier 2 ניסיון Hands-On במוצרי אבטחת מידע ניסיון עם Sentinel ידע חזק ב-KQL ניסיון בעבודה עם מוצרי Microsoft Cloud Security Solutions כגון Defender XDR יתרונות: כתיבת Logic Apps היכרות עם Microsoft Purview, Conditional access Security Copilot ידע ב- Network ניסיון בהטמעת פתרונות אבטחה אצל לקוחות המשרה פונה לנשים וגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד. |
|
Information Security Implementer - Check Point Expertise Sun, 08 Feb 2026 09:25:00 GMT
מיקום המשרה:
בית שמש, ירושלים, מעלה אדומים, מבשרת ציון, גבעת זאב
תחומי המשרה:
אבטחת מידע וסייבר, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, אקדמאים ללא ניסיון
יש לך ניסיון של שנתיים בתחום אבטחת מידע? זאת ההזדמנות שלך!
אם יש לך את היכולת להוביל וליישם מדיניות אבטחת מידע בסביבות מתקדמות אנחנו רוצים אותך בצוות שלנו! התפקיד כולל יישום נהלים ואבטחת מידע בסביבת OnPrem ובענן, תחת הנחיית CISO. דרישות: - ניסיון בעבודה עם מערכות כמו Check Point, ו-EDR - ניסיון של שנתיים ביישום מדיניות אבטחת מידע בסביבות Microsoft ו-AWS - הסמכות רלוונטיות בתחום אבטחת מידע, ענן - יכולת עבודה בצוות, ראייה מערכתית, ויכולת ביצוע מדויקת של הנחיות המשרה מיועדת לנשים ולגברים כאחד. |
|
SOC Analyst entry level Sun, 08 Feb 2026 09:15:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, משמרות
לחברה מובילה בפתח תקווה דרוש/ה SOC Analyst entry level להשתלבות בצוותי החברה.
התפקיד כולל ביצוע בקרה שוטפת באמצעות מערכות ניטור מגוונות ומתן מענה ראשוני לאירועי אבטחת מידע. הזדמנות מעולה להיכנס לחברה מובילה, להשתלב בצוות SOC מתפתח ומוביל טכנולוגית, וליהנות מתנאי העסקה מעולים. איך יראה היום-יום שלך קביעת סדרי עדיפויות לאירועי אבטחת מידע וסייבר המנוטרים באמצעות תשתיות ההגנה של החברה בהתאם לרמות סיכון משתנות תוך התחשבות בפוטנציאל הנזק והסבירות להתממשותו ביצוע בקרה שוטפת באמצעות מערכות ניטור ובקרה ניטור ובדיקת תקינות מערכות ההגנה של החברה ביצוע פעולות אקטיביות ראשוניות בתשתיות אבטחת המידע בעת חשש לאירוע גורם מסייע ומשלים בתהליכי תחקור אירועי סייבר דרישות: בוגר/ת קורס אבטחת מידע - חובה ניסיון קודם בתפקידי Help desk או IT - חובה היכרות עם חוקי FW, בסיסי נתונים, מערכת DLP, IPS ו- NAC היכרות בסיסית עם מערכות תשתית וסיסטם, מערכות הפעלה, רשתות תקשורת ופרוטוקולים המשרה מיועדת לנשים ולגברים כאחד. |
|
דרוש /ה איש תקשורת ואבטחת מידע לקונסיסט! Sun, 08 Feb 2026 09:05:00 GMT
מיקום המשרה:
אשקלון, קרית מלאכי, אשדוד, רחובות, נס ציונה
תחומי המשרה:
אבטחת מידע וסייבר, מהנדס תקשורת, מחשבים ורשתות, הנדסה, מהנדס תקשורת, מומחה תקשורת, מומחה אבטחת מידע / סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
אנחנו מגייסים מומחה/ית תקשורת ואבטחת מידע עם ניסיון מעמיק ב-Fortinet!
חברת Consist, אחת מחברות ה-IT המובילות בישראל, מחפשת מומחה/ית חזק/ה לתפקיד מפתח בעולם אבטחת המידע והתקשורת. אם FortiGate זה הבית שלך זו המשרה בשבילך. מה עושים בתפקיד? תכנון, הטמעה וניהול פתרונות אבטחת מידע מאפס ועד מאה טיפול באירועי סייבר וניתוח סיכונים ברמה גבוהה ניהול ותפעול רשתות מורכבות בסביבה ארגונית הובלת פרויקטים טכנולוגיים וכתיבת מסמכים מקצועיים דרישות: דרישות חובה לפחות 3 שנות ניסיון HANDS-ON עם מוצרי Fortinet: FortiGate | FortiAnalyzer | FortiSwitch | FortiEDR | FortiNAC | FortiAuthenticator שליטה מלאה בפרוטוקולי תקשורת: L2/L3, VPN, Routing, NAT, QoS ניסיון בתפעול ופתרון תקלות מורכבות ברשתות תקשורת יכולת ניהול פרויקטים וכתיבת מסמכים טכניים ברמה גבוהה יתרון משמעותי: הסמכות Fortinet (NSE) ניסיון עם Check Point / Palo Alto עבודה ממשרדי החברה באשדוד אם את/ה חי/ה רשתות, מבין/ה לעומק Fortinet ורוצה להשתלב בתפקיד מקצועי, מאתגר ומלא עשייה אנחנו רוצים להכיר אותך! המשרה מיועדת לנשים ולגברים כאחד. |
|
ראש /ת תחום אבטחת מידע וסייבר ארגוני - לחברה תעשייתית יצרנית מובילה בישראל ובחו"ל אזור השרון והצפון Sun, 08 Feb 2026 08:45:00 GMT
מיקום המשרה:
נתניה, קיסריה, חיפה, עכו, נהריה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
לחברה תעשייתית וטכנולוגית מובילה, הכוללת מערכי פיתוח, ייצור, מכירות ולוגיסטיקה, דרוש/ה ראש/ת תחום אבטחת מידע וסייבר להובלת תחום ההגנה על המידע והמערכות הארגוניות בסביבות IT ו.OT התפקיד כולל אחריות כוללת על ניהול סיכוני סייבר, גיבוש והטמעת מדיניות, עמידה ברגולציות והובלת פרויקטים חוצי ארגון.
מיקום: עכו / נתניה (גמיש), כפיפות: מנהל תשתיות מחשוב. כפיפים: ללא ניהול ישיר, תפקיד Hands On. תחומי אחריות: גיבוש והטמעת מדיניות אבטחת מידע לכלל מערכי החברה: פיתוח, ייצור, ERP, מכירות ולוגיסטיקה. ניהול סיכוני סייבר לאורך שרשרת האספקה - ספקים, קבלני משנה ולקוחות. אחריות לעמידה בתקנים ורגולציות, ISO 27001, NIST, GDPR: תקנות הגנת הפרטיות ועוד. ניהול אירועי סייבר ותגובה לאיומים בזמן אמת. הובלת פרויקטים בתחום אבטחת מידע SIEM, DLP, EDR, IAM: ומערכות הגנה נוספות. עבודה שוטפת עם מחלקות הפיתוח, IT, הנדסה, מכירות ולוגיסטיקה. הדרכת עובדים והעלאת מודעות לאבטחת מידע בכל דרגי הארגון. דרישות: ניסיון של 4 שנים לפחות בתחום אבטחת מידע בארגון תעשייתי / טכנולוגי. היכרות מעמיקה עם רגולציות ותקנים בתחום הגנת מידע ופרטיות. ניסיון בעבודה מול מערכות OT / ICS - יתרון משמעותי. הסמכות מקצועיות כגון CISSP / CISM / CISA - יתרון. יכולת הובלה מקצועית, חשיבה מערכתית ויחסי אנוש מצוינים. ניסיון בעבודה מול ממשקים ארגוניים מרובים. אנגלית ברמה גבוהה. יתרון משמעותי: ניסיון בעבודה מול לקוחות ורגולציות גלובליות (חברות בנות בחו"ל). ניסיון באבטחת מערכות ייצור ובקרה תעשייתיות. היכרות עם תקני אבטחת מידע לעולמות הייצור והלוגיסטיקה. כישורים אישיים: אחריות גבוהה, עצמאות וראייה מערכתית. יכולת עבודה Hands-on לצד חשיבה אסטרטגית. תקשורת בין-אישית מצוינת ויכולת רתימה של ממשקים. מקצועיות, שירותיות ויכולת אינטגרציה גבוהה. המשרה מיועדת לנשים ולגברים כאחד. |
|
Information Security Implementer Sun, 08 Feb 2026 08:35:00 GMT
מיקום המשרה:
אשדוד, מודיעין מכבים רעות, רחובות, ראשון לציון, תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מהנדס תקשורת, מחשבים ורשתות, הנדסה, מהנדס תקשורת, מומחה תקשורת, מיישם הגנת סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
יש לך ניסיון בתחום אבטחת מידע? זאת ההזדמנות שלך!
אם יש לך את היכולת להוביל וליישם מדיניות אבטחת מידע בסביבות מתקדמות - אנחנו רוצים אותך בצוות שלנו! התפקיד כולל יישום נהלים ואבטחת מידע בסביבת OnPrem ובענן, תחת הנחיית CISO. דרישות: - ניסיון מעשי של שנתים לפחות בתחום אבט"מ ו/או תקשורת - ידע במוצרי FW של Check-point יתרון - ידע, ניסיון ועבודה עם פרוטוקלי רשת כגון: HSRP, Qos, MPLS, VRF, GSL יתרון - קורסים רלוונטים בתחום המשרה מיועדת לנשים ולגברים כאחד. |
|
Penetration Testing Specialist לארגון בטחוני בכיר Sun, 08 Feb 2026 08:35:00 GMT
מיקום המשרה:
תל אביב יפו, רמת גן, גבעתיים, רמת השרון, הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מומחה מתודולוגיות הגנת סייבר, מומחה בדיקת חדירות
סוג/היקף המשרה:
משרה מלאה
לארגון בטחוני בכיר באזור המרכז דרוש/ה Penetration Testing Specialist.
במסגרת התפקיד תהיו אחראיים על ביצוע בדיקות חדירה מקיפות בהתאם לצרכים הארגוניים. תבצעו בדיקות חדירה מעמיקות לזיהוי פגיעויות והערכת מצב האבטחה. תתנו תובנות מקצועיות במהלך שלבי הפיתוח, זיהוי פגיעויות והמלצה על אסטרטגיות הפחתה. תבצעו מחקר עצמאי לזיהוי יזום של פגיעויות מתפתחות, מגמות תקיפה, טכניקות וכלים בתחום ה-PT. תבצעו תרגול קבוע של מערכות ההגנה של הארגון בסביבה טכנולוגית מגוונת ודינמית, המאפשר צמיחה אישית ומקצועית והשפעה ישירה על פעילויות הליבה הארגוניות. דרישות: ניסיון מוכח של לפחות 3 שנים בביצוע בדיקות חדירה בסביבות מגוונות ניסיון מוכח בניהול צוות והובלת מאמצי בדיקות חדירה, כולל יכולת לאתגר ולפתח את חברי הצוות באופן מקצועי ניסיון בבדיקות חדירה עבור יישומי תשתית, סביבות מובייל וענן (AWS, Azure, GCP) בקיאות בשפות סקריפטים כגון Python, Bash ואחרות עבור כלי אוטומציה ובדיקה היכרות עם פרוטוקולי תקשורת מרכזיים (TCP/IP, HTTP/S, DNS וכו') כישורי כתיבה חזקים ויכולת להפיק דוחות מקצועיים ברורים יכולת למידה עצמית גבוהה ויכולת לבצע מחקר טכנולוגי עצמאי יכולת לעבוד באופן עצמאי ולשתף פעולה ביעילות בתוך צוות המשרה מיועדת לנשים ולגברים כאחד. |
|
לארגון מוביל דרוש /ה SOC בעל ניסיון של שנה! Sun, 08 Feb 2026 08:35:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, שליטה ובקרה, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
אחריות על אפיון, יישום ותפעול בקרות אבטחת מידע, בדגש על מניעת דלף מידע ובקרת גישה למידע רגיש.
התפקיד משלב עבודה טכנית מעמיקה לצד עבודה שוטפת מול משתמשים, מנהלים וממשקים ארגוניים, תוך הובלת תהליכים לשיפור רמת אבטחת המידע בארגון. דרישות: ניסיון מוכח בעבודה עם מערכות DLP / מניעת דלף מידע - חובה אוריינטציה טכנית גבוהה ויכולת למידה עצמאית - חובה ניסיון בהגדרת חוקים ובקרות במערכות ניטור כגון Splunk - יתרון משמעותי ניסיון מעשי בתחקור מקרי התחזות - יתרון משמעותי יכולת תחקור אירועים, ניתוח לוגים וכתיבת שאילתות - יתרון יכולת ניסוח גבוהה בכתב ובעל פה המשרה מיועדת לנשים ולגברים כאחד. |
|
ארכיטקט /ית אבטחת מידע עבור ארגון ציבורי באזור המרכז Sun, 08 Feb 2026 08:30:00 GMT
מיקום המשרה:
ראשון לציון, בת ים, חולון, תל אביב יפו, רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ארכיטקט סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
ארגון ציבורי באזור המרכז מגייס ארכיטקט/ית אבטחת מידע
התפקיד כולל: תכנון ארכיטקטורה של פתרונות אבטחת מידע עבור תשתיות IT וענן On-prem, Hybrid, Multi-Cloud, בחינה והטמעה של טכנולוגיות אבטחה מתקדמות, ניתוח סיכונים והגדרת בקרות במערכות ליבה, שיתוף פעולה עם צוותי תשתיות, DevOps ופיתוח, כתיבת מדיניות ונהלים בהתאם לרגולציות וסטנדרטים בינלאומיים ועוד. דרישות: - 5 שנות ניסיון בתחום אבטחת המידע, מתוכן 3 שנות ניסיון כארכיטקט/ית תשתיות - ניסיון בהגנה על רשתות, מערכות הפעלה Windows, Linux ופלטפורמות ענן כגון: AWS, Azure, GCP - היכרות עם פתרונות אבטחה כגון: FW, WAF, IDS/IPS, DDoS, NAC, EDR/XDR - ניסיון בסקרי סיכונים, ניתוח פגיעויות והגדרת בקרות אבטחה - יכולת כתיבה טכנית של מסמכי Design ברמה גבוהה המשרה מיועדת לנשים ולגברים כאחד. |
|
מומחה אבטחת מידע Sun, 08 Feb 2026 09:21:00 GMT
מיקום המשרה:
פתח תקווה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מנהל פרויקטים אבטחת מידע/סייבר, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
בינת תקשורת מחשבים מגייסת מומחה/ית אבטחת מידע לתפעול מערכות הרכבת הקלה - הקו האדום
אחריות מלאה על תחזוקה, תפעול ושדרוג מערכות אבטחת המידע של הרכבת הקלה, כולל עבודה מול גורמים בינלאומיים וכתיבת מסמכי תכנון ותפעול. התעסקות רחבת היקף בהרבה תחומים. תחומי אחריות: טיפול שוטף בתקלות ותחזוקה של מערכות אבט"מ כתיבת מסמכי תכנון ותוכניות עבודה למערכות Production הפקת דוחות תחזוקה שוטפים עבודה מול חברות בינלאומיות ולקוחות מקומיים מיקום: פתח תקווה דרישות: 1-3 שנות ניסיון במוצרי Check Point בגרסאות R80 ומעלה (הגדרה, תפעול וחקר תקלות) ניסיון מוכח בעבודה עם Check Point / FortiGate Firewall לפחות שנה וחצי ניסיון Hands-On בתחום תקשורת WAN והגדרות נתבים - חובה ניסיון בהגדרות מתגים (LAN) - יתרון אנגלית ברמה גבוהה - חובה יכולת מעבר סיווג ביטחוני המשרה מיועדת לנשים ולגברים כאחד. |
|
לארגון גדול ומוביל דרוש /ה טכנאי /ת API Gateway בתחום אבטחת מידע Sun, 08 Feb 2026 08:25:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, איש אבטחת מידע / סייבר, ניהול ביניים, Senior Security Specialist, Senior Security Specialist
סוג/היקף המשרה:
משרה מלאה
אחריות על ניהול והטמעת פתרונות API Gateway תוך דגש על אבטחת מידע, ניטור תעבורת API, זיהוי איומים וניסיונות חדירה ומתן מענה לאירועי סייבר בזמן אמת.
הובלת תהליכי אוטומציה לפריסת שירותי API, אופטימיזציית ביצועים, ויישום פרוטוקולי אבטחה מתקדמים. אחריות על תפעול ותחזוקת תשתיות ענן, כתיבה ותחזוקת Infrastructure as Code, בקרה, ניטור ומדידה שוטפת של מערכות, וליווי יחידות עסקיות בפתרון תקלות. דרישות: 2-4 שנות ניסיון בעבודה בסביבות ענן ציבורי. תואר ראשון במדעי המחשב / הנדסת מחשבים או תואר ראשון אחר + קורסים במערכות מידע (200 שעות לפחות). ניסיון מעשי בעבודה עם API Gateways (כגון APIM, API Connect, DataPower) ידע מעמיק בפרוטוקולי אבטחה: OAuth 2.0, OpenID, JWT ניסיון בניתוח סיכונים ואבטחת APIs עבודה עם Postman, SOAPUI, Wireshark עבודה עם Git ידע בפרוטוקולי תקשורת: HTTP/S, SSL/TLS, TCP/IP המשרה מיועדת לנשים ולגברים כאחד. |
|
Solution Engineer Sun, 08 Feb 2026 08:25:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מכירות, איש מכירות בינלאומי, מהנדס מכירות, הנדסה, מהנדס מכירות, איש אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
לחברת Cybersecurity דרוש/ה Solution Engineer
טכנולוגיות מרכזיות: Cybersecurity, IAM, Cloud Security, Zero Trust, APIs, Cloud Environments, Enterprise Software תיאור המשרה: הובלה טכנית של תהליכי פרה-סייל ולקוחות בחברת סייבר צעירה ומובילה, החל משלב ה-Discovery ועד פריסה מלאה בפרודקשן. התפקיד כולל תכנון פתרונות אבטחה סקיילביליים, ביצוע PoC ו-PoV בסביבות לקוח, העברת דמואים ו-Deep Dives טכנולוגיים, ועבודה צמודה עם צוותי מכירות, מוצר והנדסה. ה-Solution Engineer מהווה גורם מפתח בגישור בין אתגרי הלקוח לפתרון המוצר, תוך העברת פידבק מהשטח והשפעה ישירה על ה-Roadmap. דרישות: - 3+ שנות ניסיון כ-Solution Engineer / Sales Engineer / Security Engineer או תפקיד דומה - רקע חזק ב-Cybersecurity, Enterprise Software ו-IAM - ניסיון Hands-on בעולמות אבטחה מודרניים (IAM, Cloud Security, Zero Trust ועוד) - ניסיון בעבודה עם APIs, לוגים, קונפיגורציות וסביבות ענן - יכולת להסביר נושאים מורכבים לקהלים טכניים ולא טכניים - חשיבה אנליטית, יכולת פתרון בעיות ולמידה מהירה - יכולת עבודה עצמאית ו-Ownership בסביבה דינמית המשרה מיועדת לנשים ולגברים כאחד. |
|
אנליסט.ית SOC Sun, 08 Feb 2026 08:25:00 GMT
מיקום המשרה:
תל אביב יפו, רמת גן, גבעתיים, רמת השרון, הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, איש אבטחת מידע / סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה, מתאים גם לבני 50 פלוס, מתאים גם למגזר החרדי, מתאים גם למגזר הדתי, מתאים גם לאנשים עם מוגבלות
חברת Mertens- Malam Team מגייסת אנליסט.ית SOC למחלקת הגנת הסייבר בחטיבה הטכנולוגית בארגון גדול ומוכר בתל אביב.
תיאור משרה: במסגרת התפקיד השתלבות בצוות מרכז הגנה בסייבר ( SOC - Security operation center) כאשר מדובר במרכז ההגנה פעיל 24/7. התפקיד כולל זיהוי, טיפול ותגובה לאירועי סייבר, אחראיות על ניטור מערכות SIEM וטכנולוגיות מתקדמות ותחקור של אירועי אבטחת מידע תיעוד וכתיבת דוחות. דרישות: ניסיון של שנה לפחות בעולמות ה- SOC. היכרות עם מוצרי אבטחת מידע וכלים כדוגמת: Windows Event Logs, SIEM, EDR, FW. קורס רלוונטי (מגן סייבר, קורס אנליסט.ית SOC )/תואר רלוונטי/ניסיון צבאי רלוונטי. אנגלית ברמה גבוהה. הכרות עם עולם Threat intelligence - יתרון. המשרה מיועדת לנשים ולגברים כאחד. |
|
Android Malware Research Director Mon, 19 Jan 2026 00:02:00 GMT
מיקום המשרה:
רמת גן
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
Alice is seeking an experienced Malware Research Director to build and manage multiple teams dedicated to malware research. This role presents an exciting opportunity to establish a new operation from the ground up, creating processes, optimizing and setting up cross-team collaboration while serving as the primary client interface. The position is primarily leadership, client-facing, creating solutions and requiring exceptional team-building and operational setup skills. The ideal candidate demonstrates high technical skills, proven experience in building teams from scratch, establishing new operations, and strong client relationship management capabilities. Key Responsibilities:
* Establish operational processes, workflows, and quality standards for the new teams * Coordinate with other departments to integrate the new operation into the existing infrastructure * Serve as primary client interface, managing relationships and ensuring client satisfaction * Present research findings and malicious evidence to clients and stakeholders * Advise on technical aspects for malware research challenges and automated solutions * Create training programs and onboarding processes for new team members * Develop performance metrics and evaluation frameworks for team effectiveness * Lead client meetings, requirement discussions, and project planning sessions * Collaborate with sales and business development teams on client engagements About Alice: Alice is a trust, safety, and security company built for the AI era. We safeguard the communicative technologies people use to create, collaborate, and interact—whether with each other or with machines. In a world where AI has fundamentally changed the nature of risk, Alice provides end-to-end coverage across the entire AI lifecycle. We support frontier model labs, enterprises, and UGC platforms with a comprehensive suite of solutions: from model hardening evaluations and pre-deployment red-teaming to runtime guardrails and ongoing drift detection. Hybrid: No Requirements: Must-Have: * Management experience - managing at least 10 employees for a minimum of 2 years, with extensive experience in recruiting and building teams * Strong client-facing experience with excellent presentation and communication skills * At least 3 years of proven experience in one of the following: malware research, reverse engineering, penetration testing, embedded software development * Understanding of malware research principles and the cybersecurity landscape * Experience managing client relationships and delivering technical solutions to business stakeholders * Must have a valid international government-issued photo ID (e.g., current passport, or international driver's license) for identity verification and global client interaction. * Excellent spoken and written English. Nice-to-Have: * Android malware research / reverse engineering hands on experience from the last 3 years * Experience in leading multiple teams comprising of a few dozen employees * Experience in leading cybersecurity researchers or other research operations * Experience establishing new departments or research operations within organizations * Background in technical sales or business development in cybersecurity * Experience presenting to C-level executives and technical stakeholders * Experience with decompilers, debuggers, and disassemblers (e.g., JADX, JEB, LLDB, GDB, x86dbg, Ghidra, IDA Pro) * Familiarity with instrumentation frameworks like Frida or Xposed * Proficiency with HTTP debuggers, MITM tools, and network analyzers (e.g., Fiddler, HTTP Toolkit, Burp Suite, Wireshark, Little Snitch, mitmproxy) * Understanding of network communications and protocols * Familiarity with multiple programming languages (Java, C/C++, JavaScript, Python) * Familiarity with multiplatform development frameworks such as Unity, Flutter and React Native * Under This position is open to all candidates. |
|
Security Architect Sun, 18 Jan 2026 17:38:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, ארכיטקט סייבר
סוג/היקף המשרה:
משרה מלאה
This role will have a significant impact across our engineering ecosystem. Your role will be to design and implement secure solutions with a focus on Product security, CI\CD and cloud infrastructure architecture. Youll partner with cross-functional teams to embed security into every layer of our technology stack and guide the company toward a robust, modern, and secure architecture.
The ideal candidate is highly professional, demonstrates a can-do' attitude with the ability to take into account business requirements and complex technological needs. You will need to possess strong communication skills and the ability to collaborate with a diverse range of stakeholders. What you'll do: Design and maintain secure architectures across cloud and hybrid environments (AWS, GCP). Lead the security architecture review process for new technologies, systems, and services. Collaborate with DevOps, Infrastructure, and R&D teams to integrate security into CI/CD pipelines and infrastructure-as-code. Perform threat modeling and risk assessments to identify and mitigate potential architectural weaknesses. Develop and enforce security guidelines, reference architectures, and best practices to ensure optimal security. Evaluate and implement security tools and technologies to strengthen detection and response capabilities. Partner with application and product security teams to ensure full lifecycle security coverage. Stay current on emerging threats, vulnerabilities, and technologies to continuously enhance our security posture. Requirements: What you have: 6+ years of experience in security architecture, cloud/infrastructure security, or DevSecOps roles. Strong understanding of cloud-native architecture and services (AWS, GCP, or Azure). Hands-on experience securing CI/CD pipelines, containers, and infrastructure-as-code (e.g., Terraform, Kubernetes). Deep knowledge of network and identity security concepts, such as zero trust, IAM, and secrets management. Proven experience working with product and R&D teams performing architecture. Experience working in a SaaS product company. Excellent communication skills, with the ability to translate complex technical risks into clear business impact. A proactive mindset, strong problem-solving ability, and a passion for designing secure, scalable systems. Bonus Points: Certifications such as CISSP, CISM, or AWS Certified Security Specialty. Being introduced by an AppsFlyer team member. This position is open to all candidates. |
|
Cloud Security Engineer Sun, 18 Jan 2026 17:06:00 GMT
מיקום המשרה:
הוד השרון
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
About the Role: We are looking for a hands-on Security Specialist to join our core infrastructure team. In this role, you will be responsible for securing a high-scale, multi-tenant cloud environment. You will manage advanced security layers (NGFW, WAF, EDR) and ensure the resilience of our local cloud services against emerging threats. Key Responsibilities: Infrastructure Ownership: Design, configure, and maintain security solutions across multiple vendors (Check Point, Fortinet) in a multi-tenant Data Center environment. WAF & Edge Protection: Manage and tune WAF policies, CDN, and Bot Management (Imperva/Cloudflare) to protect diverse customer applications. Endpoint Defense: Responsible for the deployment and ongoing management of SentinelOne across our managed infrastructures. Security Analysis: Analyze security logs (SIEM/EDR) and traffic patterns to identify anomalies, perform threat hunting, and investigate vulnerabilities. Incident Response: Act as the primary technical point for security incidents; perform root cause analysis and remediation. Hardening & Standards: Implement industry best practices for infrastructure hardening, focusing on VMware environments and network segmentation.
Requirements: Technical Requirements: Firewall Expertise (3-5 years): Deep hands-on experience with Check Point (Gaia, SmartConsole). Experience with Fortigate – a significant advantage. Application Security: Proven experience with Imperva WAF or Cloudflare (WAF tuning, DDoS mitigation, SSL management). Endpoint Security: Experience managing SentinelOne (or similar EDR solutions) – policy creation and incident investigation. Networking: Strong understanding of TCP/IP, Routing, VLANs, and VPNs (Site-to-Site, Client-to-Site). Knowledge of BGP – an advantage. Virtualization: Familiarity with VMware environments from a security perspective (NSX, vSwitch security). Identity Management: Practical experience with Okta (SAML, MFA, Group management). Soft Skills & Qualifications: Analytical Mindset: Ability to troubleshoot complex connectivity and security issues independently. "Can-do" Attitude: A self-motivated professional who thrives in a fast-paced environment. Education/Certifications: Relevant certifications (CCSA/CCSE, Fortinet NSE, or Security+) – Advantage . (Note: We value hands-on skills over certificates). Languages: Excellent English and Hebrew (verbal and written). This position is open to all candidates. |
|
Team Lead, Insider Threat & Data Defense Sun, 18 Jan 2026 16:13:00 GMT
מיקום המשרה:
בני ברק
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה, עבודה היברידית
We are looking for a Cyber Hunter and Technical Leader to build a next-generation Insider Risk program. You will lead a team of analysts and engineers, utilizing AI-driven behavioral analytics and cutting-edge Data Security Posture Management tools to detect anomalies in behavior .
As the Team Lead for Insider Risk & Data Defense, you will hold one of the most critical mandates in the organization: safeguarding our proprietary data, financial assets and trust aware culture. What Youll Do: Lead the "Internal Hunter" strategy: define the roadmap for the Insider Risk function, manage day-to-day operations, and mentor a team of high-performing analysts and engineers. Architect and operate advanced protection suites: serve as the technical owner for DLP (Microsoft Purview), Insider Risk and DSPM solutions to visualize data flow and block unauthorized movement. Build AI-driven risk models: leverage Machine Learning (ML) to establish user behavior baselines and detect subtle deviations indicative of account compromise, data exfiltration, or sabotage. Oversee high-stakes investigations: manage the full incident lifecycle from initial alert and digital forensics to Root Cause Analysis (RCA) and executive reporting. Drive automated response (SOAR): develop playbooks that trigger "containment" actions (e.g., revoking access, isolating endpoints) when high-confidence malicious activity is detected. Optimize signal-to-noise ratio: relentlessly tune SIEM and UEBA logic to ensure the team is hunting real threats. Harden lifecycle security: collaborate with IT and HR on "Joiner, Mover, Leaver" processes to ensure access is strictly governed at every stage of the employee journey. Enable deep visibility: ensure telemetry coverage across all critical systems-from employees to privileged IT staff-to eliminate blind spots. Requirements: 5-6+ years of experience in cybersecurity, investigations, or risk analytics 2+ years in a leadership role (Team Lead or acting lead), with a passion for mentoring and developing talent Knowledge of insider threat frameworks (CERT, NIST, ISO) and behavioral monitoring concepts Experience working with internal stakeholders (HR, Legal, Compliance, IT, Security Operations) Understanding of access governance, user activity telemetry, and internal policy enforcement Strong communication skills - able to translate technical findings into clear business risk Strategic mindset with strong attention to detail and operational execution Investigative Mindset - You know how to connect the dots between digital logs This position is open to all candidates. |
|
Training Specialist Sun, 18 Jan 2026 11:22:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, הטמעה הדרכה, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
As a Training Specialist, you will:
Lead onboarding processes for new clients and support effective product usage across existing customers Collaborate closely with Product and R&D teams to ensure training materials are aligned with ongoing technological developments Design and develop training kits and educational content for intelligence-oriented technical solutions Travel frequently to client sites worldwide (up to 30%), operating independently in the field, proactively solving problems and manage real-time challenges. Requirements: A solid background in technological domains Fluent English (written and spoken) Excellent presentation and client-facing skills, with the ability to simplify complex concepts High ownership mindset and strong independent project management capabilities Proven experience in training design, content creation and delivery It would be great if you also have: A good understanding of the intelligence world Additional spoken languages Experience in working with training development tools (Moodle, Camtasia and Storyline). This position is open to all candidates. |
|
Detection & Researcher Team Lead Sun, 18 Jan 2026 11:17:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
As a Detection & Researcher Team Lead, you will:
Lead detection, investigation and mitigation of cybersecurity incidents, including deep network traffic and data analysis Develop and maintain scripts for data parsing, packet analysis and correlation across multiple data sources Leverage open-source tools and frameworks to support threat attribution and research Build and maintain integrations with APIs, threat-intel feeds and big-data platforms to enhance visibility and detection capabilities Document research findings, detection methods and analysis techniques for technical and non-technical stakeholders. Requirements: 2+ years of managerial experience as a team leader and/or tech lead At least 2 years of experience in incident response, SOC operations, or a related cybersecurity role Strong knowledge of networking fundamentals and the MITRE ATTACK framework Experienced in working across multiple interfaces, coordinating effectively between teams and stakeholders to ensure seamless execution Programing/scripting experience in one or more languages, e.g., Python, Go, Ruby, Bash, PowerShell or Java Experience with Big Data analysis platforms and security monitoring tools for log analysis and investigation Practical experience with OSINT (Open-Source Intelligence) tools and methodologies for threat hunting, attribution or intelligence gathering It would be great if you also have: Experience responding to incidents in large-scale or complex environments Hands-on experience with cloud-based infrastructure Prior work in operational security or a related discipline. This position is open to all candidates. |
|
Senior Application Security Engineer Fri, 16 Jan 2026 00:03:00 GMT
מיקום המשרה:
ירושלים
תחומי המשרה:
אבטחת מידע וסייבר, מהנדס סייבר, ניהול ביניים, Senior Security Specialist, Senior Security Specialist
סוג/היקף המשרה:
משרה מלאה
We are At Cross River, we're building the financial infrastructure that powers global innovation. With our cutting-edge suite of embedded payments, cards, and lending solutions, we enable millions of businesses and consumers to transact seamlessly and securely. With 900+ employees worldwide and an R&D center of over 160 employees in Jerusalem - we’re reshaping how financial technology is developed and delivered.
The Role: We’re seeking a Senior Application Security Engineer who is first and foremost a teacher, advisor, and enabler for our development teams. Rather than owning security alone, you’ll embed secure-by-design thinking across engineering by mentoring developers, guiding architecture decisions, and making secure development intuitive and frictionless. You’ll serve as the go-to partner for developers and engineering leaders, offering clear direction, practical solutions, and hands-on mentorship that strengthens our secure SDLC. Who You Are: * A proactive self-starter with deep expertise in application and cloud security * Passionate about secure development and enabling engineers through thoughtful guardrails * Clear and confident communicator who can influence across technical and non-technical teams * Curious about emerging threats and excited by the challenges of blockchain security * Committed to excellence, with a strong sense of ownership and a drive to build secure systems that scale What You’ll Actually Be Doing: * Mentor, coach, and educate developers on secure coding through workshops, training sessions, pair reviews, and ongoing guidance * Lead and scale a Security Champions program embedded within engineering teams * Facilitate threat modeling sessions and design reviews, partnering with teams early in the process to improve security outcomes * Collaborate with engineering leadership to ensure secure architecture patterns, API security practices, and design principles are built in from day one * Integrate and tune developer-friendly AppSec guardrails into CI/CD pipelines (SAST, SCA, IaC, secret scanning) while minimizing noise for developers * Translate vulnerabilities into clear, actionable remediation guidance that developers can easily implement * Support security awareness across engineering by building engaging internal content, best-practice playbooks, and reusable patterns * Partner with compliance teams to produce documentation and SDLC evidence supporting FFIEC, PCI DSS, and SOC 2 requirements * Stay current on emerging threats, developer tooling, and secure engineering patterns — sharing insights regularly with the team Why You’ll Love Working Here: * Flexible hybrid model: 3 days a week in the office * ₪1,000 net monthly wellness benefit – from therapy to Pilates to your kid’s art class * Full Keren Hishtalmut, private health & dental insurance * Donation matching, volunteering days, team outings, and mentorship programs * A mission-driven culture that values ownership, trust, and meaningful impact Next Step: Hit Apply! Requirements: What You Bring to the Table * Native level fluency in English and Hebrew (written and verbal) - Must * 7+ years in software security engineering, including 4-5 years in AppSec of secure development enablement roles * Strong coding ability in one or more modern languages (JavaScript/TypeScript, Python, Go, Java, C#) * Proven experience teaching, mentoring, or enabling developers through training, code reviews, threat modeling, internal talks, or champion programs * Deep understanding of secure coding principles, common vulnerability classes, API security, and secure design techniques * Hands-on Experience with AppSec tooling (SAST, SCA, IaC scanners, secret scanning) and integrating them into the developer workflows * Experience with cloud native architectures and security in AWS or Azure * Familiarity with compliance and security frameworks (PC This position is open to all candidates. |
|
Project Manager - AI Group Thu, 15 Jan 2026 18:16:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מנהל פרויקטים אבטחת מידע/סייבר, Data Scientist
סוג/היקף המשרה:
משרה מלאה, לדוברי אנגלית
Were looking for an experienced AI Project Manager to lead and coordinate cross-functional projects within our AI Group. You will partner with research, data science, and product leaders to translate strategy into action, managing timelines, dependencies, and priorities for our most advanced AI initiatives.
:Responsibilities Lead the planning, execution, and delivery of multiple AI projects across research and production teams. Partner with AI scientists, ML engineers, and product stakeholders to define goals, success metrics, and execution plans. Establish and maintain clear project roadmaps, ensuring alignment with the AI Groups strategic priorities. Manage communication across technical and non-technical stakeholders, providing visibility into progress and blockers. Drive agile processes within AI teams to support experimentation, iteration, and scalable delivery. Identify and mitigate project risks, ensuring smooth collaboration across research, data, and engineering functions. Promote a culture of technical rigor, transparency, and innovation within the AI Group. Requirements: 4+ years of experience in project or program management within AI, data science, or research teams. Understanding of AI/ML development lifecycles, including research, model training, validation, and deployment. Strong ability to manage multiple complex, high-impact initiatives simultaneously. Experience collaborating closely with research teams in a fast-paced, iterative environment. Proficiency in agile methodologies and project management tools (Jira, etc.). Excellent communication and stakeholder management skills, able to translate technical updates into clear, actionable insights. Excellent English, both spoken and written. This position is open to all candidates. |
|
Solution Architect Thu, 15 Jan 2026 17:30:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מחשבים ורשתות, Help Desk - מחשבים ורשתות, מומחה אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
we are seeking a skilled and adaptable Solution Architect to lead deep technical engagements during both pre-sales and post-sales phases. You will ensure seamless deployment, resolve complex technical issues, and deliver long-term value to customers through AI-powered cybersecurity platform.
This role also includes ownership of lab environments to simulate customer use cases, validate solutions, and support internal testing and demos-making it a key technical bridge between Product, Engineering, and Customer Success. :Responsibilities Build and maintain strong relationships with customers, serving as a trusted technical advisor to understand and address their needs, challenges, and goals. Collaborate with internal teams, including R&D and Product, to align customer feedback with roadmap priorities and platform improvements. Lead the technical aspects of Proof of Concepts (PoCs) and guide customers through pre-deployment readiness. Drive post-sales success by resolving complex issues, optimizing deployments, and identifying opportunities to improve security posture. Deliver technical enablement and training sessions for customer teams to ensure strong adoption and platform fluency. Stay informed on the latest in cybersecurity, infrastructure, AI, and cloud technologies to continuously elevate customer outcomes. Lab Environment Ownership: Responsible for designing, maintaining, and automating lab environments that simulate real world customer deployments to test product features, validate integrations, demonstrate the platform, and support cross-functional testing and customer issue replication. Requirements: Experience: 2+ years in a customer-facing technical role. 5+ years of hands-on experience with DevOps technologies and Experience with cybersecurity technologies. Cloud & Infrastructure Proficiency: Experienced in cloud and on-prem environments with strong knowledge of AWS services, networking, security best practices, and container orchestration using ECS or EKS. Cybersecurity: Skilled in core cybersecurity technologies and practices, including SIEM, EDR, threat intelligence, detection techniques, and vulnerability management. Networking Proficiency: Deep understanding of network protocols, security principles, firewalls, and network-based threat analysis. Scripting & Automation: Proficient in Python, Bash, or Go with hands-on experience in infrastructure automation using tools like Ansible. Lab Environment Management: Experienced in designing and maintaining lab environments to simulate real-world customer deployments and scenarios. Virtualization & Infrastructure Tools: Skilled in using VMware (ESXi/vSphere), Terraform, and lightweight Kubernetes platforms for infrastructure provisioning and testing. Additional Core Skills: Strong problem-solving, executive communication, cross-functional collaboration, and a customer-focused approach to delivering real-world impact. Willing to travel Advantages: Hands-on experience in the cybersecurity landscape Background in MLOps or any AI-related workflows This position is open to all candidates. |
|
AI Network Security Researcher Thu, 15 Jan 2026 17:25:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
Were looking for a hands-on AI Cyber Intelligence Engineer - in the domain of network attack surface. Someone who lives and breathes network security, loves exploring how attackers move through real environments, and is excited to shape how AI can automate and extend that process.
In this role, youll analzse real-world environments, identify potential attack vectors, and work closely with our AI engineering teams to translate your domain expertise into actionable, intelligent workflows. Youll play a key role in guiding how our platform learns to think and act like a top-tier security analyst. :Responsibilities Analyse complex network environments, configurations, and security controls to map topologies and identify weaknesses or lateral movement paths. Research and model attacker behaviour and detection strategies, guiding how AI systems reason about threat scenarios. Collaborate with AI engineers to shape agentic flows - defining the logic, prompts, and reasoning patterns that replicate expert investigative thinking. Conduct hands-on assessments of enterprise networks to validate and improve automated detection and response capabilities. Stay current on evolving attack tactics, network security technologies, and AI-driven threat detection trends. Act as a security subject matter expert for cross-functional engineering teams. Requirements: 5+ years of experience in cybersecurity research, threat analysis, or network security engineering. Deep understanding of networking technologies, protocols, and security principles. Strong background in network-based attacks, lateral movement, and detection techniques. Experience with analysing traffic, packet captures, and network topologies. Curiosity and understanding of modern AI techniques -or strong motivation to learn and work closely with AI experts. Excellent communication and collaboration skills; comfortable working across disciplines. This position is open to all candidates. |
|
Cyber Research Team Lead - Posture Thu, 15 Jan 2026 17:19:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
We are seeking an experienced, visionary Cyber Research Team Lead to guide and grow a multidisciplinary cyber research team. You will lead a group of domain experts - from network engineers and identity specialists, to red-teamers, protocol researchers, penetration testers, data analysts and cloud/virtualization experts - working collaboratively to build our next-gen AI-based posture management platform. As team lead, you will both manage the team and shape the research agenda: coordinating cross-domain investigations, defining priorities, mentoring researchers, and ensuring that research output feeds directly into scalable, intelligent workflows and product capabilities.
If youre passionate about cyber research, enjoy nurturing technical talent, and thrive on building complex, multi-domain security products - this is your chance to build and lead a research team that defines how AI defends modern enterprise infrastructure. :Responsibilities Lead, mentor, and coordinate a diverse, multi-domain cyber research team. Define and drive the teams research agenda, establishing multi-domain security research priorities aligned with company goals and product roadmap. Translate research findings into actionable AI-based deliverables - such as automated workflows and agentic flows integrated into the AI-based posture management product. Coordinate and work in multidisciplinary squads to build customer facing product, ensuring real-world relevance and impact. Maintain research excellence and innovation culture - encourage internal knowledge-sharing, code/tool reuse, and continuous learning. Recruit, grow, and manage talent -identify skill gaps, hire new researchers, mentor researchers, and foster a collaborative, high-performance team environment. Stay current with emerging cyber threats, infrastructure trends (cloud, virtualization, identity systems), adversarial techniques and AI-driven security trends - and evolve research strategies accordingly. Requirements: 7+ years of hands-on cybersecurity research, including leadership of multidisciplinary teams. Strong technical depth in multiple security domains, such as (but not limited to): -Network security: protocols, traffic analysis, lateral movement. -Identity/IAM: AD, Azure AD/Entra, Kerberos, OAuth/OIDC, SAML, privilege escalation. -Cloud & virtualization: AWS/Azure/GCP, Kubernetes, container and hypervisor security. -Offensive research: exploit development, red teaming, protocol reverse engineering. Ability to review and guide complex research, validate PoCs, and challenge technical assumptions. Proven experience translating research into product-ready deliverables. Strong understanding of attacker TTPs in the context of complex large-scale enterprise networks. Excellent leadership and communication skills - able to mentor experts, drive priorities, and coordinate cross-functional work with engineering and product. This position is open to all candidates. |
|
Endpoint Engineering Team Lead- Detection Thu, 15 Jan 2026 17:13:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
תוכנה, אבטחת מידע וסייבר, מתכנת ++C, מומחה אבטחת מידע / סייבר, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
We are on the lookout for a driven and experienced hands-on Engineering Team Leader to lead a group of engineers building Sensor.
This team owns the entire endpoint agent, which is the backbone of collection capabilities from Windows and Linux endpoints. As a hands-on leader, youll guide a talented team of engineers in designing and evolving the agent that enables our fully AI-driven platform to identify and respond to real-time advanced persistent threats. : Responsibilities Lead a team responsible for the endpoint product on Windows and Linux systems. Mentor engineers, grow the team, and foster a culture of technical excellence and innovation. Design and code production-grade C++ to create robust and high-performance software applications. Collaborate with backend, frontend, research and other teams within the company to deliver state-of-the-art solutions for challenging problems. Define and drive the technical roadmap, ensuring scalability, developer productivity, and rapid iteration. Participate in code reviews with an emphasis on design and code quality, ensuring the team adheres to best practices and guidelines. Requirements: 5+ years of experience in endpoint development in the cybersecurity field. 2+ years leading and mentoring engineers. Fluent in C++ (11 or later). Deep understanding of operating system concepts. Excellent debugging skills. Capable of conducting code reviews with a focus on design and quality, enforcing high-standard codebase. Problem-solving abilities. Analytical thinking. This position is open to all candidates. |
|
Threat Engineer- Detection Thu, 15 Jan 2026 16:36:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה מתודולוגיות הגנת סייבר, מהנדס סייבר
סוג/היקף המשרה:
משרה מלאה
Were looking for a Threat Engineer to assess and develop our state-of-the-art detection solution. In this role, you will own the security coverage of our detection platform and guide development to strengthen our customers' resilience to emerging unknown threats. Your expertise in cyber security will drive our true AI-driven detection platform.
:Responsibilities Work closely with developers and data scientists to produce AI detection models. Apply your cyber expertise to investigate emerging threats and define technical requirements to mitigate them. Continuously assess and evaluate security coverage and false-positive rates. Architect and build scalable solutions for evaluating the platform security metrics. Bring your excellent interpersonal skills to foster collaboration and maintain a positive attitude within the team. Requirements: 5+ years of experience in the cybersecurity field. Understanding the threat landscape, attacker's mindset and techniques. Background in malware analysis and OS internals. Solid coding skills with the ability to dive into internals and develop proof-of-concepts. Strong debugging skills and analytical thinking. Previous member of a red team- an advantage. Strong ownership and leadership skills, with a track record of driving initiatives forward. Work well within a team. This position is open to all candidates. |
|
Threat Engineering Team Lead- Detection & Response Thu, 15 Jan 2026 16:33:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מומחה מתודולוגיות הגנת סייבר, ראש צוות פיתוח אבטחת מידע / סייבר
סוג/היקף המשרה:
משרה מלאה
We are on the lookout for a driven and experienced hands-on Team Leader to lead a group of cyber security experts responsible for our detection platform.
In this role, you will lead a team of security engineers and own the security coverage and accuracy of our detection platform to guide development and strengthen our customers' resilience to emerging unknown threats. Your expertise in cyber security will drive our true AI-driven detection platform. :Responsibilities Mentor engineers, grow the team, and foster a culture of technical excellence and innovation. Work closely with developers and data scientists to produce AI detection models. Apply your cyber expertise to investigate emerging threats and define technical requirements to mitigate them. Continuously assess and evaluate security coverage and accuracy. Architect and build scalable solutions for evaluating the platform security metrics. Bring your excellent interpersonal skills to foster collaboration and maintain a positive attitude within the team. Requirements: 5+ years of experience in the cybersecurity field. 2+ years leading and mentoring. Understanding the threat landscape, attacker's mindset and techniques. Background in malware analysis and OS internals. Solid coding skills with the ability to dive into internals and develop proof-of-concepts. Strong debugging skills and analytical thinking. Previous member of a red team- an advantage. Strong ownership and leadership skills, with a track record of driving initiatives forward. Work well within a team. This position is open to all candidates. |
|
SOC Analyst Tier 1 Thu, 15 Jan 2026 15:58:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, אנליסט סייבר, SOC/SIEM
סוג/היקף המשרה:
משרה מלאה
As a SOC Analyst Tier 1, you will:
Work in shifts 247, including weekends and holidays Proactively hunt and monitor cyber threats Analyze raw data, traffic and TTPs to maintain a dynamic comprehensive threat model Develop dashboard to handle security alerts and incidents Work with forensic tools. Requirements: Knowledge in security analysis technologies (e.g., SIEM, FW, AV, IPS or EDR) Experience in technical-oriented intelligence collection from open sources Knowledge of cyberattack methodologies and tools It would be great if you also have: Experience in querying and basic coding (e.g., SIEM languages) Knowledge in Windows, Linux and security components Completion of Cyber security courses and certificates. This position is open to all candidates. |
|
Security Researcher Thu, 15 Jan 2026 15:54:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
As a Security Researcher, you will:
Be a part of the OPSEC department which is in charge of research, design, development and enforcement of advanced OPSEC solutions Be in charge of the operational security research of a cyber intelligence product Conduct advanced analysis of operating system internals, including binary and architectural evaluation, security testing and exploit mitigation research Define product requirements, alert mechanisms and working procedures. Requirements: Strong knowledge of operating system internals At least 2 years of experience in one or more of the following areas: malware research, mobile forensics or vulnerability research At least 2 years of experience with advance static and dynamic analysis tools (e.g., IDA Pro, Ghidra, Radare2, Binary Ninja, Hopper or similar tools) At least 2 years of experience with ARM64 assembly and low-level debugging (e.g., LLDB, GDB) Software development skills in at least one programming language: Objective-C, swift, C/C++ B.Sc. in a technological field or a relevant IDF background Ability to work independently and as a part of a team It would be great if you also have: Familiarity with mobile security testing methodologies and security hardening techniques Experience with network analysis tools, such as Wireshark, Fiddler and Burp. This position is open to all candidates. |
|
Vulnerability Researcher Thu, 15 Jan 2026 15:51:00 GMT
מיקום המשרה:
הרצליה
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
e a part of the top cyber research teams in the industry and make the world a better place!
As a Vulnerability Researcher, you will be: Work with top-notch researchers using the latest technologies Research low-level mechanisms, finding vulnerabilities and circumventing modern mitigation techniques. Requirements: Vulnerability research and exploit development experience Strong analytical and problem-solving skills Knowledge of programming languages: Assembly, C and Python Experience with reverse engineering tool It would be great if you also have: B.Sc. in Computer Science or equivalent Relevant military experience Knowledge of mobile devices internals/Linux kernel/Win internals. This position is open to all candidates. |
|
Threat Intelligence Researcher- CTI Thu, 15 Jan 2026 15:15:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, מומחה בדיקת חדירות, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
We are on an expedition to find you, someone who is passionate about turning research into reliable, production-grade capabilities. Youll play a major role in building and shaping our next-gen CTI platform across attribution, pivoting, infrastructure prediction, EASM, and the STIX/OpenCTI knowledge base.
:Responsibilities Execute the CTI research roadmap across attribution, infra prediction, EASM, and the STIX knowledge base. Design and implement graph-pivoting, attribution heuristics, and temporal/link models (sequence/survival/Hawkes-style). Build high-signal EASM detectors: passive discovery and safe active probing per ROE; capture reproducible evidence. Normalize, enrich, and deduplicate intel into STIX 2.1 aligned to our ontology; maintain/enhance TAXII/OpenCTI/MISP connectors. Ship detectors/models and enrichment services with AI/Platform teams; contribute tests, docs, and runbooks. Curate datasets, define ground truth, and evaluate KPIs (coverage, lead-time, precision/recall, FPR); iterate to improve signal-to-noise. Produce watchlists, concise briefs, and early-warning hypotheses for stakeholders and priority investigations. Uphold governance, ethics, provenance, and data-quality standards. Requirements: 4-7+ years in CTI/EASM/offensive research or adversary-infra analysis. DNS, BGP/ASNs, TLS/PKI & CT logs, hosting/CDN/cloud patterns, domain lifecycle, phishing ecosystems. Communities/embeddings/clustering; temporal/link modeling and practical evaluation. Passive discovery and safe active probing; evidence discipline and noise reduction. STIX 2.1, ATT&CK, TAXII; advantage for OpenCTI/MISP; ontology alignment and validation. Python (pandas, notebooks, scikit-learn, networkx/igraph); Neo4j/Elasticsearch; Kafka/SQS/Redis; Docker/Kubernetes. Prompting/tool-use for extraction/normalization; agentic patterns with guardrails and sanity checks. Analytical writing; collaborative, version-controlled workflow (Git); documentation rigor. This position is open to all candidates. |
|
Security Researcher Thu, 15 Jan 2026 14:48:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה, לדוברי אנגלית
We are on an expedition to find you, someone who is passionate about creating intuitive, out-of-this-world security research. You'll help us harness the power of trillions of security signals to rapidly diagnose and alert the latest attacker behaviors, drive critical context-rich signals, construct new tools and automations to support customers, identify threats, and detect advanced attacker techniques.
:Responsibilities Analyze various network devices, configurations and security products Implement methods and algorithms to discover network topology, relationships between devices and potential lateral movement paths Conduct network security assessments to identify weaknesses in customers network infrastructure, and recommend mitigations to monitor and limit unauthorized access Develop research tools and frameworks to perform automatic analysis of network devices and security products Research and analyze network-related cybersecurity threats and trends Work closely with other internal engineering and AI teams to integrate new capabilities into our platform and guide cross-product architectural decisions Act as a security subject matter expert for multidisciplinary teams Requirements: 5+ years of experience in cybersecurity landscape Deep understanding of networking technologies and protocols, network security principles, firewalls, network access controls and network-based attacks Experience in monitoring or analyzing network topologies, captures and flows Deep knowledge in security mechanisms, products, detection techniques Strong coding skills, with ability to develop end-to-end POC for new security capabilities Excellent communication and team collaboration skills Fluency in English This position is open to all candidates. |
|
Senior Malware Researcher Thu, 15 Jan 2026 14:47:00 GMT
מיקום המשרה:
תל אביב יפו
תחומי המשרה:
אבטחת מידע וסייבר, מומחה אבטחת מידע / סייבר, חוקר סייבר
סוג/היקף המשרה:
משרה מלאה
we are looking for a Senior Malware Researcher.
As a Senior Malware Researcher, you will analyze and reverse engineer malware and tooling used by advanced threat actors, particularly those targeting governments and critical infrastructure. You will apply deep expertise in binary and script analysis to uncover capabilities, configurations, and C2 infrastructure for threat actor attribution and mitigations. Your work will power malware catalog, strengthen our understanding of threat actors technical capabilities, and directly support the development of next-generation AI-driven "artificial cyber researchers". :Responsibilities Perform in-depth static and dynamic analysis of malware, implants, loaders, and related tooling used by APTs and other sophisticated adversaries. Reverse engineer binaries and scripts (e.g., PE, ELF, .NET, PowerShell, JavaScript/VBA) to determine capabilities, execution flow, persistence mechanisms, and evasion techniques. Extract and document configuration data and C2 information, and map these to campaigns, infrastructure, and threat actors in collaboration with CTI researchers. Develop and maintain detection and hunting artifacts such as YARA rules, VT LiveHunt queries, CAPA rules, and sandbox behavior signatures. Work closely with CyberAI researchers on the development of next-generation artificial cyber researchers and AI-driven analysis capabilities. Requirements: 7+ years of experience in cyber security, with significant hands-on experience in malware research focused on APTs and state-linked actors. Strong proficiency with RE tools such as IDA Pro, Ghidra, x64dbg/WinDbg, and common dynamic analysis/sandbox environments. Deep understanding of OS internals (Windows/Linux/Android/Mac), common persistence and execution techniques, and modern offensive tradecraft. Demonstrated experience extracting configs, C2 endpoints, and capabilities from both compiled and scripted malware. Strong investigative mindset, attention to detail, and ability to work with incomplete or obfuscated data. Experience researching or defending government or critical infrastructure organizations- Advantage. This position is open to all candidates. |