OBRIGATÓRIOS:Formação: Nível superior completo em uma das áreas seguintes: Análise de Sistemas, Ciência da Computação, Processamento de Dados, Sistemas de Informação, Informática, Engenharia da Computação, Segurança da Informação ou curso superior completo em qualquer área e especialização, com no mínimo 360 horas, na área de Segurança da Informação; Inglês técnico: Importante para leitura de documentos técnicos.DESEJÁVEIS:Experiência na análise de logs de eventos de diversos ativos (logs de sistema operacional, firewall ou outros); Ter vivência em tratamento de incidentes de segurança; Ter conhecimento sobre SIEM (O que é, para que serve, principais players); Capacidade de escalonar incidentes de segurança para o segundo nível; Conhecimento dos estágios de um ataque (Reconnaissance/Enumeration, Weaponize/Gaining access, Privilege Escalation, Persistence, Lateral Movement, Exfiltration); Ter conhecimento dos modelos Cyber Kill Chain e MITRE ATT&CK Lifecycle; Conhecimentos em sistemas operacionais Windows e Linux; Conhecimentos em redes de computadores;IBM QRadar/Microsoft Sentinel;TenableManager Engine Patch Manager/DLP/ADauditTrend Micro XDR/EDRAxurCloudflare WAF & CDN Realizar caça de ameaças (ThreatHunting); Analisar, remediar, conter e documentar os eventos de segurança cibernética que foram transformados em um incidente de segurança cibernética; Executar as atividades baseado nos frameworks NIST e SANS de resposta a incidente de segurança da informação e boas práticas de mercado; Documentar as atividades (playbooks); Atuar na equipe de SOC, de um grande cliente, monitorando, analisando e suportando o processo de resposta a incidentes; Atender aos chamados nos prazos estipulados em SLA; Investigar alertas de segurança de complexidades diversas (baixa, média, alta e críticas); Contribuir para o melhoramento contínuo do monitoramento de segurança.