شركة بترو رابغ | Petro Rabigh
توفر وظائف شاغرة في مدينة رابغ بمسمى:
مستشار أول أمن تكنولوجيا المعلومات
Senior IT Security Consultant
المؤهلات والخبرات:
- درجة البكالوريوس في المجالات المتعلقة بتقنية وأمن المعلومات / علوم الحاسب.
- خبرة لأكثر من 5 سنوات في مجال الويب وقواعد البيانات والبنية التحتية للشبكة الخارجية والداخلية.
- معرفة في اختبار الاختراق والاستجابة للحوادث (IR) وتقييم الاختراق والتعرض للخطر ونظام OSINT وذكاء التهديدات.
- فهم متين لأمن الشبكات.
- المعرفة والخبرة ببروتوكولات الشبكات الأساسية (TCP / IP ، HTTP [S] ، DNS ، إلخ.) ، بنية الشبكة / الأمن ، أنظمة التشغيل الرئيسية ، تطبيقات المؤسسة وأدوات الأمان.
- خبرة في التقنيات الدفاعية - NGFW، AV، VPN، IPS، NETFLOW، DAM، WAF، Proxy، Web Filtering إلخ.
- فهم البرمجة النصية - Python و Bash و Powershell - مخطوطات الهجوم المخصصة.
- خبرة عمل سابقة فى اختبار الاختراق اليدوي (أي رسم خرائط التطبيقات SQL و XSS وإنشاء الاستغلال).
- المعرفة في تجربة أداة تطبيق الويب التجارية (أي Burp Suite و AppScan و WebInspect) وأداة اختبار اختراق الشبكة الخبرة (مثل Nmap و Nessus و Wireshark و Metasploit و Hydra و John).
- الإلمام بأدوات الشبكة مثل Wireshark و tcpdump و libpcap.
- مهارات اتصال استثنائية ، مع القدرة على شرح التفاصيل الفنية.
- خبير في Black Box و Gray Box و White Box Security Testing.
- شهادات (CCNA)، أمن نظم المعلومات المعتمدة (CISSP)، مدير أمن المعلومات المعتمد، (OSCP)، (CEH)، مدقق أمن معلومات معتمد (CISA).
- شهادة (GIAC (GWAPT.
- شهادة (GIAC (GPEN.
- شهادة (OSWP).
ملخص المهام الوظيفية:
- تقديم التوجيه والدعم الأمني للمسؤولين الفنيين في تنفيذ والامتثال للسياسات والإجراءات.
- معالجة الأعمال الفنية اللازمة لأداء العمليات الأمنية على نظام مثل جدران الحماية ، IPS ، VPN ، VA ، Endpoint Protection إلخ.
- تعزيز وإنفاذ سياسات وإجراءات وعمليات أمن المعلومات بحيث تكون المعلومات محمية بشكل مناسب.
- توفير التوجيه الفني لأمن المعلومات للموظفين المسؤولين عن واحد أو أكثر من أنظمة أمن المعلومات ؛ بما في ذلك مسؤولي الشبكة ومسؤولي الأنظمة ومسؤولي قواعد البيانات.
- تقييم أمان التطبيق ومساعدة فريق التطوير بالممارسة الأمنية الموصى بها.
- صيانة وتشغيل الأنظمة التي تدعم أمن المعلومات بما في ذلك على سبيل المثال لا الحصر (مكافحة الفيروسات ، برامج مكافحة التجسس ، مضيف IPS ، التحكم في تطبيق المضيف) ، سياسات الوصول إلى جدار الحماية ، NAT ، URL وتصفية البيانات ، بوابة الويب والبريد الإلكتروني الآمنة ، أنظمة منع التطفل ، المصادقة والتفويض (Active Directory).
- تشغيل أدوات إدارة الثغرات بشكل دوري لإبراز الثغرات الأمنية في تكوين الأنظمة والحاجة إلى تحديثات البرامج والتصحيحات والتغييرات الأخرى المتعلقة بالأمان.
التقديم:
- عبر موقع linkedin: اضغط هنا
- تابعنا لتصلك أحدث الوظائف وبرامج التدريب
- Twitter: اضغط هنا
- Telegram: اضغط هنا