Auf einen Blick
- Aufgaben: Entwickle und führe strukturierte Jagdkampagnen gegen Cyber-Bedrohungen durch.
- Arbeitgeber: Leidos, ein führendes Unternehmen im Bereich digitale Modernisierung.
- Mitarbeitervorteile: Wettbewerbsfähiges Gehalt, Gesundheitsprogramme, bezahlter Urlaub und Altersvorsorge.
- Andere Informationen: Hybrid-Position mit Möglichkeiten zur beruflichen Weiterentwicklung.
- Warum dieser Job: Schütze nationale Sicherheit und arbeite mit modernster Technologie.
- Gewünschte Qualifikationen: Bachelor-Abschluss und umfangreiche Erfahrung in der Cybersicherheit erforderlich.
Das voraussichtliche Gehalt liegt zwischen 107900 - 195050 € pro Jahr.
Die Leidos Digital Modernization-Sparte sucht einen Cyber Threat Hunter zur Unterstützung eines Defensive Cyber Operations (DCO) Teams in Washington, DC. Diese Position wird voraussichtlich im Sommer 2026 verfügbar sein. Unser Team bietet mission-critical, 24/7 operationale Unterstützung für die Mission des Kunden, federal vernetzte Systeme und Dienste vor Cyber-Bedrohungen zu schützen, die die nationale Sicherheit beeinträchtigen.
Diese hybride Position ist hauptsächlich vor Ort, mit der Möglichkeit von bis zu 20% Telearbeit. Während diese Position hauptsächlich während der Kernarbeitszeiten (0600 - 1600) arbeiten wird, unterstützt sie ein Team von Analysten, das 24/7 in rotierenden Schichten (Tag-, Abend- und Nachtschichten) arbeitet. Gelegentliche Schichtarbeit oder Wochenendarbeit kann erforderlich sein, um unerwartete Lücken in der Abdeckung zu schließen.
HAUPTVERANTWORTLICHKEITEN
- Hypothesengetriebenes Jagen: Entwickeln und Ausführen strukturierter Jagdkampagnen durch Formulierung von Theorien über die Persistenz und laterale Bewegung von Angreifern basierend auf den neuesten TTPs.
- Erweiterte Telemetrieanalyse: Abfragen und Korrelieren massiver Datensätze über Cloud-Ressourcen, Identitätssysteme und Netzwerk-Infrastruktur, um „low and slow“-Angriffe zu identifizieren, die automatisierte Erkennung umgehen.
- Detection Engineering Pipeline: Zusammenarbeit mit Detection-Teams zur Transformation manueller Jagdentdeckungen in hochpräzise, automatisierte Erkennungsregeln (SIEM/EDR).
- Automatisierte Gegenmaßnahmen: Entwerfen und Pflegen von Automatisierungsskripten zur Skalierung der Bedrohungsabwehr und Isolierung kompromittierter Assets in Maschinen-Geschwindigkeit.
- APT-Zielverfolgung und Engagement: Nutzung des MITRE ATT&CK-Frameworks zur proaktiven Suche nach Aktivitäten von Advanced Persistent Threats (APT), wobei eine „Breach-Mentalität“ angenommen wird, um versteckte Angreifer aufzudecken.
- Indikationen und Warnungen (I&W) Integration: Analyse interner und externer Telemetrie zur Identifizierung früher Auslöser und „Rauch“, die auf einen bevorstehenden oder laufenden Kompromiss hinweisen.
- Taktische Berichterstattung und Metriken: Verfassen detaillierter technischer Jagdberichte, die Ergebnisse, operationale Lücken und messbare Verbesserungen der Sicherheitslage der Organisation zusammenfassen.
- Situationsbewusstsein: Aufrechterhaltung eines tiefen Verständnisses der aktuellen Bedrohungslandschaft, mit Fokus darauf, wie neue Schwachstellen oder Malware-Varianten innerhalb des Unternehmens des Kunden ausgenutzt werden könnten.
GRUNDQUALIFIKATIONEN
- Abschluss Bachelor mit 8+ Jahren Erfahrung oder Masterabschluss mit 6+ Jahren relevanter Erfahrung; zusätzliche Jahre Erfahrung können anstelle von Abschlüssen angerechnet werden.
- DoD 8570 IAT Level II/III: Muss eine IAT Level II oder höhere Zertifizierung besitzen (oder innerhalb von 180 Tagen erwerben). (z.B. CompTIA Security +, CySA+, GSEC und SSCP) oder (CASP+ CE, CCNP Security, CISA, GCED und GCIH)
- DoD 8570 CSSP Analyst: Muss eine CSSP Analyst-Zertifizierung besitzen (oder innerhalb von 180 Tagen erwerben). (z.B. CompTIA CySA+, Cloud+, GIAC Global Information Assurance Certification (GCIA))
- DoD 8570 CSSP Infrastructure Support: Muss eine CSSP Infrastructure Support-Zertifizierung besitzen (oder innerhalb von 180 Tagen erwerben). (z.B. CompTIA CySA+, Cloud+, EC-Council CEH, CND, CHFI, GIAC GICSP und ISC2 SSCP)
- Technische Kompetenz: Expertenwissen über Netzwerkprotokolle (TCP/IP, DNS, HTTP/S) und gängige Sicherheitselemente wie IDS/IPS und Next-Gen-Firewalls.
- Datenanalyse: Direkte Erfahrung in der Analyse komplexer Paketaufzeichnungen und Endpunktprotokolle zur Rekonstruktion von Angriffszeitlinien.
- Sicherheitsfreigabe: Aktuelle DoD TS/SCI Sicherheitsfreigabe und die Fähigkeit, zusätzliche Eignungsprüfungen des Kunden vor Beginn und während der gesamten Beschäftigung zu bestehen.
BEVORZUGTE FÄHIGKEITEN
- Jagdmethodologie: Nachgewiesene Erfahrung in der Planung und Durchführung von Jagdmissionen in komplexen, hybriden Cloud-Umgebungen.
- Abfragesprachen: Expertenkenntnisse in SPL (Splunk), KQL (Kusto) oder DSL (Elastic) für großangelegte Datenanalysen.
- Scripting für Sicherheit: Fortgeschrittene Nutzung von Python, PowerShell oder Bash zur Automatisierung repetitiver Jagdaufgaben und Datenanreicherung.
- Forensische Einsicht: Frühere Erfahrung in Digital Forensics oder Incident Response (DFIR) zur Unterstützung bei der Ursachenanalyse.
- Cloud-Infrastruktur: Vertrautheit mit der Jagd innerhalb von AWS, Azure, O365 und containerisierten Workloads.
- KI-gestützte Verteidigung: Erfahrung in der Nutzung von KI-gesteuerten Analysen zur Durchsicht von Rauschen und Identifizierung anomaler Verhaltensmuster.
Vergütungsbereich: $107,900.00 - $195,050.00. Die Beschäftigungsleistungen umfassen wettbewerbsfähige Vergütung, Gesundheits- und Wellnessprogramme, Einkommensschutz, bezahlten Urlaub und Altersvorsorge.
Engagement für Nichtdiskriminierung: Alle qualifizierten Bewerber erhalten unabhängig von Geschlecht, Rasse, Ethnie, Alter, nationaler Herkunft, Staatsbürgerschaft, Religion, körperlicher oder geistiger Behinderung, medizinischem Zustand, genetischen Informationen, Schwangerschaft, Familienstruktur, Familienstand, Abstammung, Status als Lebenspartner, sexueller Orientierung, Geschlechtsidentität oder -ausdruck, Veteranen- oder Militärstatus oder aus einem anderen gesetzlich verbotenen Grund Berücksichtigung für die Beschäftigung. Leidos wird auch qualifizierte Bewerber mit strafrechtlichen Verurteilungen in Übereinstimmung mit den geltenden Gesetzen für die Beschäftigung in Betracht ziehen.
Cyber Threat Hunter Arbeitgeber: Leidos
Kontaktperson:
Leidos HR Team
StudySmarter Bewerbungstipps 🤫
So bekommst du den Job: Cyber Threat Hunter
✨Tipp Nummer 1
Netzwerken ist der Schlüssel! Nutze Plattformen wie LinkedIn, um mit Fachleuten aus der Cybersecurity-Branche in Kontakt zu treten. Lass uns gemeinsam nach Möglichkeiten suchen, um deine Sichtbarkeit zu erhöhen und wertvolle Kontakte zu knüpfen.
✨Tipp Nummer 2
Bereite dich auf Vorstellungsgespräche vor, indem du häufige Fragen und technische Szenarien übst. Wir können dir helfen, die besten Antworten zu formulieren und deine Fähigkeiten zu präsentieren, damit du im Gespräch glänzen kannst.
✨Tipp Nummer 3
Zeige deine Leidenschaft für Cybersecurity! Teile deine Erfahrungen, Projekte oder sogar Blogbeiträge über aktuelle Bedrohungen. Das zeigt, dass du nicht nur die Theorie kennst, sondern auch aktiv in der Community bist.
✨Tipp Nummer 4
Bewirb dich direkt über unsere Website! So hast du die besten Chancen, gesehen zu werden. Wir freuen uns darauf, deine Bewerbung zu sehen und gemeinsam an deiner Karriere zu arbeiten!
Diese Fähigkeiten machen dich zur top Bewerber*in für die Stelle: Cyber Threat Hunter
Tipps für deine Bewerbung 🫡
Mach deine Bewerbung persönlich: Zeig uns, wer du bist! Verwende eine freundliche und authentische Sprache, um deine Persönlichkeit in die Bewerbung einzubringen. Das hilft uns, dich besser kennenzulernen und zu sehen, wie du ins Team passt.
Betone deine relevanten Erfahrungen: Stell sicher, dass du deine Erfahrungen und Fähigkeiten, die direkt mit der Stelle als Cyber Threat Hunter zu tun haben, klar hervorhebst. Wir suchen nach konkreten Beispielen, die zeigen, wie du in der Vergangenheit erfolgreich warst.
Sei präzise und strukturiert: Halte deine Bewerbung übersichtlich und gut strukturiert. Verwende klare Absätze und Aufzählungen, um wichtige Informationen schnell erfassbar zu machen. Das zeigt uns, dass du auch in stressigen Situationen organisiert bleiben kannst.
Bewirb dich über unsere Website: Wir empfehlen dir, deine Bewerbung direkt über unsere Website einzureichen. So stellst du sicher, dass sie an die richtige Stelle gelangt und du alle notwendigen Informationen bereitstellst. Wir freuen uns auf deine Bewerbung!
Wie du dich auf ein Vorstellungsgespräch bei Leidos vorbereitest
✨Verstehe die Bedrohungslandschaft
Mach dich mit den aktuellen Cyber-Bedrohungen und Trends vertraut. Informiere dich über die neuesten TTPs (Taktiken, Techniken und Verfahren) und wie sie sich auf die Sicherheitslage auswirken können. Das zeigt dein Engagement und deine Fachkenntnis.
✨Bereite konkrete Beispiele vor
Überlege dir spezifische Situationen aus deiner bisherigen Erfahrung, in denen du erfolgreich Bedrohungen identifiziert oder gemindert hast. Nutze die STAR-Methode (Situation, Task, Action, Result), um deine Erfolge klar und strukturiert zu präsentieren.
✨Technische Fähigkeiten demonstrieren
Sei bereit, deine technischen Fähigkeiten zu zeigen, insbesondere in Bezug auf Datenanalyse und Skripting. Du könntest gefragt werden, wie du komplexe Datenmengen analysierst oder Automatisierungsskripte schreibst. Übe dies im Voraus, um sicher und kompetent aufzutreten.
✨Fragen stellen
Bereite einige durchdachte Fragen vor, die du dem Interviewer stellen kannst. Das zeigt dein Interesse an der Position und dem Unternehmen. Frage nach den Herausforderungen, die das Team derzeit hat, oder nach den Tools, die sie verwenden, um Bedrohungen zu erkennen.