Auf einen Blick
- Aufgaben: Analysiere Cyber-Bedrohungen und entwickle intelligente Produkte für die US-Armee.
- Arbeitgeber: Peraton, ein führendes Unternehmen im Bereich Cybersicherheit.
- Mitarbeitervorteile: Attraktives Gehalt, Gesundheitsleistungen und Möglichkeiten zur beruflichen Weiterentwicklung.
- Warum dieser Job: Sei Teil eines dynamischen Teams, das die Sicherheit der Armee schützt.
- Gewünschte Qualifikationen: Erforderlich sind 5 Jahre Erfahrung in der Cyber-Bedrohungsanalyse und relevante Zertifizierungen.
- Andere Informationen: Arbeiten in einem innovativen Umfeld mit hervorragenden Aufstiegschancen.
Das voraussichtliche Gehalt liegt zwischen 104000 - 166000 € pro Jahr.
Peraton sucht einen erfahrenen Senior Cyber Threat Analyst für sein Regional Cyber Center-Europe Programm.
Standort: Vor Ort, Wiesbaden, Deutschland
Verantwortlichkeiten:
- Analyse von Aktivitäten fortgeschrittener anhaltender Bedrohungen (APT), die auf DoDIN-Europe abzielen, durch Korrelation von Indikatoren aus mehreren Informationsquellen, Netzwerk-Telemetrie und Endpunktdaten, um Angreiferkampagnen zu charakterisieren und Risiken für die Armeebetriebe zu bewerten.
- Erstellung fertiger Cyber-Bedrohungsintelligenzprodukte – einschließlich Bedrohungsbewertungen, Trendanalysen und Berichten über TTPs von Gegnern – maßgeschneidert für technische Betreiber und die Führungsebene der Armee bei RCC-E und NETCOM.
- Durchführung von Expertenanalysen von Netzwerkprotokollen, einschließlich Firewall-Ereignissen, PCAP-Aufzeichnungen, NetFlow-Daten, Zeek/Bro-Verbindungsprotokollen, DNS-Abfrageprotokollen und Web-Proxy-Daten, um die Aktivitäten von Angreifern zu rekonstruieren und laterale Bewegungen oder Exfiltration zu identifizieren.
- Durchführung von RAM- und Systemspeicheranalysen zur Identifizierung bösartiger Prozesse, injizierter Codes, Persistenzmechanismen und Kompromittierungsartefakte, die möglicherweise nicht durch traditionelle protokollbasierte Analysen sichtbar sind.
- Leitung und Unterstützung proaktiver Bedrohungssucheoperationen über die von RCC-E verwalteten Netzwerke, Entwicklung hypothesengestützter Jagdpakete basierend auf aktuellen Bedrohungsinformationen und MITRE ATT&CK TTPs, um unentdeckte Aktivitäten von Angreifern aufzudecken.
- Entwicklung von Produkten zur Cyber-Bedrohungsbewusstseins und Briefings zur Verteilung an unterstützte Armeeeinheiten, die umsetzbare Informationen über aufkommende Bedrohungen, Schwachstellen und empfohlene Abwehrmaßnahmen im relevanten operativen Umfeld von USAREUR-AF bereitstellen.
Qualifikationen:
Erforderlich:
- Abschluss (STEM/Betriebswirtschaft) und mindestens 5 Jahre Erfahrung in der Cyber-Bedrohungsanalyse und -intelligenz; oder einen Abschluss und mindestens 7 Jahre spezialisierte Erfahrung; oder 11 Jahre Erfahrung (ohne Abschluss).
- Erfüllung der TESA-Qualifikationen.
- DoW 8140 - Cybersicherheit (Cyber Defense Analyst) - Fortgeschrittene Zertifizierungen - muss aktive Zertifizierungen besitzen (eine der folgenden): GNFA (GIAC Network Forensic Analyst), GCIH (GIAC Certified Incident Handler), GCTI (GIAC Cyber Threat Intelligence), GDSA (GIAC Defensible Security Architecture), GCDA (GIAC Certified Detection Analyst), GREM (GIAC Reverse Engineering Malware), Blue Team Level 2, Microsoft Certified: Cybersecurity Architect Expert, Zero Point RTO, OSDA (Offensive Security Operations and Defensive Analysis).
- Nachgewiesene Erfahrung in der Bedrohungsanalyse von Schwachstellen und Penetrationstechniken; Expertenwissen über Netzwerkprotokolle (Firewall, PCAP, NetFlow, Zeek, DNS, Web-Proxy); Alarm- und Aktivitätskorrelation; Überprüfung von Netzwerkdiagrammen; RAM/Systemdump-Analyse; und Entwicklung von Produkten zum Cyber-Bedrohungsbewusstsein.
- US-Staatsbürgerschaft erforderlich.
- Aktive DoW TS/SCI Sicherheitsfreigabe.
Bevorzugt:
- Expertenkenntnisse in Zeek/Bro für die Netzwerküberwachung und die Entwicklung benutzerdefinierter Skripte zur Verkehrsanalys.
- Erfahrung mit NetFlow-Analysetools (SiLK, nfdump, Elastic) für die Analyse des Verhaltens großer Netzwerke und Anomalieerkennung.
- Fortgeschrittene Wireshark-Kenntnisse für die tiefgehende Paketinspektion und Rekonstruktion der Aktivitäten von Gegnern auf Protokollebene.
- Starkes Arbeitswissen über das MITRE ATT&CK-Framework für Bedrohungsmodellierung, TTP-Mapping und Identifizierung von Erkennungslücken.
- Erfahrung mit Bedrohungsintelligenzplattformen (MISP, OpenCTI, Anomali) für IOC-Management und den Austausch von Informationen.
- Kenntnisse in Elastic Stack oder Splunk für Protokollaggregation, -korrelation und Entwicklung von Abfragen zur Bedrohungssuche.
- Erfahrung mit Tools zur Speicherforensik (Volatility, Rekall) für die Analyse von RAM-Dumps und die Extraktion von Malware-Artefakten.
- Vertrautheit mit strukturierten analytischen Techniken und Berichtsstandards der Geheimdienstgemeinschaft für die Entwicklung fertiger Produkte.
Zielgehaltsbereich: $104.000 - $166.000. Dies stellt den typischen Gehaltsbereich für diese Position dar. Das Gehalt wird durch verschiedene Faktoren bestimmt, einschließlich, aber nicht beschränkt auf den Umfang und die Verantwortlichkeiten der Position, die Erfahrung, Ausbildung, Kenntnisse, Fähigkeiten und Kompetenzen der Person sowie geografische Lage und geschäftliche sowie vertragliche Überlegungen. Je nach Position können Mitarbeiter zusätzlich zum Grundgehalt für Überstunden, Schichtzulagen und eine diskretionäre Prämie berechtigt sein.
EEO: Arbeitgeber für Chancengleichheit, einschließlich Menschen mit Behinderungen und geschützten Veteranen oder anderen durch das Gesetz geschützten Merkmalen.
Senior Cyber Threat Analyst / Active TS/SCI Arbeitgeber: Intelligence and National Security Alliance
Kontaktperson:
Intelligence and National Security Alliance HR Team
StudySmarter Bewerbungstipps 🤫
So bekommst du den Job: Senior Cyber Threat Analyst / Active TS/SCI
✨Tipp Nummer 1
Netzwerken ist der Schlüssel! Nutze Plattformen wie LinkedIn, um mit Fachleuten aus der Cybersecurity-Branche in Kontakt zu treten. Lass uns gemeinsam nach Möglichkeiten suchen, um deine Sichtbarkeit zu erhöhen und wertvolle Kontakte zu knüpfen.
✨Tipp Nummer 2
Bereite dich auf Vorstellungsgespräche vor, indem du häufige Fragen und Szenarien durchgehst, die für einen Senior Cyber Threat Analyst relevant sind. Wir können dir helfen, deine Antworten zu verfeinern und sicherzustellen, dass du selbstbewusst auftrittst.
✨Tipp Nummer 3
Zeige deine Expertise! Bereite einige Beispiele deiner bisherigen Arbeiten oder Analysen vor, die du im Gespräch präsentieren kannst. Das wird dir helfen, dich von anderen Bewerbern abzuheben und deine Fähigkeiten zu demonstrieren.
✨Tipp Nummer 4
Bewirb dich direkt über unsere Website! So hast du die besten Chancen, gesehen zu werden. Lass uns gemeinsam an deiner Bewerbung arbeiten und sicherstellen, dass du alle notwendigen Informationen bereitstellst.
Diese Fähigkeiten machen dich zur top Bewerber*in für die Stelle: Senior Cyber Threat Analyst / Active TS/SCI
Tipps für deine Bewerbung 🫡
Sei präzise und relevant: Wenn du deine Bewerbung schreibst, achte darauf, dass du relevante Erfahrungen und Fähigkeiten hervorhebst, die direkt mit der Stelle als Senior Cyber Threat Analyst zu tun haben. Wir wollen sehen, wie du deine Kenntnisse in der Bedrohungsanalyse und im Umgang mit Netzwerktechnologien konkret angewendet hast.
Verwende klare Sprache: Halte deine Bewerbung klar und verständlich. Vermeide Fachjargon, wenn es nicht notwendig ist, und erkläre technische Begriffe, damit auch Nicht-Experten verstehen, was du meinst. Wir schätzen eine gute Kommunikation!
Zeige deine Leidenschaft: Lass uns wissen, warum du dich für Cybersecurity interessierst und was dich motiviert, in diesem Bereich zu arbeiten. Deine Begeisterung kann den Unterschied machen und zeigt, dass du nicht nur einen Job suchst, sondern wirklich Teil unseres Teams werden möchtest.
Bewirb dich über unsere Website: Um sicherzustellen, dass deine Bewerbung die richtige Aufmerksamkeit erhält, bewirb dich bitte direkt über unsere Website. So können wir deine Unterlagen schnell und effizient bearbeiten und du bist einen Schritt näher dran, Teil von StudySmarter zu werden!
Wie du dich auf ein Vorstellungsgespräch bei Intelligence and National Security Alliance vorbereitest
✨Verstehe die Bedrohungslandschaft
Mach dich mit den aktuellen Bedrohungen und Trends im Cyber-Bereich vertraut. Lies Berichte über APT-Aktivitäten und analysiere, wie diese die Army-Operationen beeinflussen könnten. So kannst du im Interview gezielt auf deine Kenntnisse eingehen.
✨Präsentiere deine Analysefähigkeiten
Bereite Beispiele vor, in denen du Netzwerkprotokolle oder Logs analysiert hast. Zeige, wie du Bedrohungen identifiziert und darauf reagiert hast. Das gibt dem Interviewer einen klaren Einblick in deine praktischen Fähigkeiten.
✨Kenntnis der MITRE ATT&CK-Frameworks
Stelle sicher, dass du das MITRE ATT&CK-Framework gut verstehst. Bereite dich darauf vor, zu erklären, wie du es in deiner Arbeit angewendet hast, um Bedrohungen zu modellieren und Lücken in der Erkennung zu identifizieren.
✨Zeige Teamarbeit und Führungsqualitäten
Da du möglicherweise ein Team leiten wirst, sei bereit, Beispiele für deine Erfahrungen in der Zusammenarbeit und Führung zu teilen. Betone, wie du proaktive Bedrohungssuche durchgeführt und Hypothesen entwickelt hast, um unentdeckte Aktivitäten aufzudecken.