Trình độ:
- Tốt nghiệp chuyên ngành công nghệ thông tin truyền thông hoặc khoa học máy tính, các chuyên ngành liên quan.
Kinh nghiệm:
- Có ít nhất 02 năm kinh nghiệm trong lĩnh vực phân tích mã độc (malware analysis/reverse), dữ liệu mạng (network traffic analysis), phân tích nhật ký (log). Có bài báo nghiên cứu về phân tích mã độc, dữ liệu mạng là một lợi thế.
- Có ít nhất 04 năm kinh nghiệm trong lĩnh vực vận hành giám sát an ninh SOC trong môi trường phức tạp.
Kiến thức:
- Có kiến thức cơ bản về:
• Thiết bị mạng và bảo mật: Switch, Router, Firewall, IPS, Security Webgateway, Antivirus, APT, DLP...
• Web Server and Middleware: Apache, Nginx, Tomcat, Weblogic...
• Cơ sở dữ liệu: Oracle, MS SQL, Mysql, Nosql...
• Kiến thức mạng: TCP/IP, DHCP, DNS, ARP, RARP...
• Hệ điều hành: Windows, linux...;
- Có kinh nghiệm và hiểu biết trong việc ứng dụng MITRE ATT&CK để giám sát và xử lý sự cố an toàn thông tin.
- Sử dụng thành thạo các công cụ như: SysinternalSuite, Wireshark, Ollydgb, IDA Pro, GDB, Windbg, Volatility...
- Hiểu biết về quy trình quản lý dự án.
- Có kinh nghiệm giám sát vả xử lý sự cố /hoặc đã có một trong số các chứng chỉ về phân tích mã độc, phân tích dữ liệu mạng.
- Có khả năng nhận diện (tiến trình, autorun...) lấy mẫu và xử lý các mã độc dạng đơn giản.
- Hiểu biết chuyên sâu về các hình thức tấn công mạng và biện pháp phòng chống, các loại logs tấn công và tích hợp logs vào hệ thống giám sát.
- Có kinh nghiệm tham gia triển khai, tích hợp logs cũng như vận hành một trong số các giải pháp giám sát (Qradar, Splunk, ELK, McAfee, SOAR, EDR...)
Năng lực (Kĩ năng/Khả năng):
- Khả năng giải quyết vấn đề
- Tinh thần trách nhiệm
- Khả năng áp dụng kiến thức vào công việc hiệu quả
- Khả năng nghiên cứu/ học hỏi để làm việc hiệu quả
- Khả năng sáng tạo và liên tục cải thiện
- Khả năng chủ động trong công việc
- Khả năng quản lý quá trình triển khai công việc
- Khả năng đánh giá vấn đề
- Tuân thủ quy định
- Khả năng giao tiếp và truyền thông