1. Trình độ:
- Tốt nghiệp chuyên ngành công nghệ thông tin truyền thông hoặc khoa học máy tính, các chuyên ngành liên quan.
2. Kinh nghiệm:
- Có ít nhất 04 năm kinh nghiệm trong lĩnh vực vận hành giám sát an ninh SOC trong môi trường phức tạp.
- Có ít nhất 02 năm kinh nghiệm trong lĩnh vực phân tích mã độc (malware analysis/reverse), dữ liệu mạng (network traffic analysis), phân tích nhật ký (log). Có bài báo nghiên cứu về phân tích mã độc, dữ liệu mạng là một lợi thế.
3. Kiến thức:
- Có kiến thức cơ bản về:
• Hệ điều hành: Windows, linux...;
• Web Server and Middleware: Apache, Nginx, Tomcat, Weblogic...
• Cơ sở dữ liệu: Oracle, MS SQL, Mysql, Nosql...
• Thiết bị mạng và bảo mật: Switch, Router, Firewall, IPS, Security Webgateway, Antivirus, APT, DLP…
• Kiến thức mạng: TCP/IP, DHCP, DNS, ARP, RARP...
- Có kinh nghiệm giám sát vả xử lý sự cố /hoặc đã có một trong số các chứng chỉ về phân tích mã độc, phân tích dữ liệu mạng.
- Hiểu biết chuyên sâu về các hình thức tấn công mạng và biện pháp phòng chống, các loại logs tấn công và tích hợp logs vào hệ thống giám sát.
- Có khả năng nhận diện (tiến trình, autorun…) lấy mẫu và xử lý các mã độc dạng đơn giản.
- Sử dụng thành thạo các công cụ như: SysinternalSuite, Wireshark, Ollydgb, IDA Pro, GDB, Windbg, Volatility...
- Có kinh nghiệm tham gia triển khai, tích hợp logs cũng như vận hành một trong số các giải pháp giám sát (Qradar, Splunk, ELK, McAfee, SOAR, EDR...)
- Có kinh nghiệm và hiểu biết trong việc ứng dụng MITRE ATT&CK để giám sát và xử lý sự cố an toàn thông tin.
- Hiểu biết về quy trình quản lý dự án.
4. Năng lực (Kĩ năng/Khả năng):
- Khả năng quản lý quá trình triển khai công việc
- Khả năng áp dụng kiến thức vào công việc hiệu quả
- Khả năng chủ động trong công việc
- Khả năng sáng tạo và liên tục cải thiện
- Khả năng nghiên cứu/ học hỏi để làm việc hiệu quả
- Khả năng đánh giá vấn đề
- Khả năng giải quyết vấn đề
- Khả năng giao tiếp và truyền thông
- Tuân thủ quy định
- Tinh thần trách nhiệm