Descrição da vaga: Será base de conhecimento, ponto focal de experiências, que mudo/melhore os processos, automatize os processos, tenha postura ativa dentro de uma reunião, seja exemplo para os outros analistas. Responsabilidades e atribuições: Elaboração e envio de relatórios de investigação de incidentes, seguindo as diretrizes de tempo da LGPD e ISO 27001; Analisar e dar tratamento a alertas de segurança utilizando como base os frameworks de mercado NIST e/ou SANS, por meio de ferramentas de resposta a incidentes; Condução de atividades de Investigação/Hunting, utilizando como base os frameworks de mercado NIST e/ou SANS, por meio de ferramentas de resposta a incidentes; Implementação de processos e tecnologias do Centro de Detecção (Preparação, Identificação, Contenção, Erradicação, Recuperação e Lições aprendidas), utilizando como base os frameworks de mercado NIST e/ou SANS, por meio de ferramentas de resposta a incidentes; Desenvolvimento de automações para coleta e investigação de segurança, utilizando como base os frameworks de mercado NIST e/ou SANS, por meio linguagem de programação ou scripts; Acompanhar eassegurara evolução de planos de ação preventivos e corretivos para vulnerabilidades identificadas e incidentes materializados (Purple Team), utilizando como base os frameworks de mercado NIST e/ou SANS, por meio de ferramentas de gestão de incidentes; Condução de testes deinvasão e elaboração de relatórios técnicos/executivos, utilizando como base os frameworks de mercado PTES, OWASP e/ou NIST, por meio de ferramentas de testes de intrusão. Requisitos e qualificações: Sistemas Operacionais Linux e Windows – nível Intermediário; SANS - Incident Response and Threat Hunting; SIEM; CEH, OSCP, GIAC; Mitre ATT&CK/ Defend; SANS - CyberKill Chain; Formação: Graduação nas áreas de Ciências da Computação, Cyber Segurança ou afins. Requisitos desejáveis: Inglês instrumental para DFIR; EDR Crowdstrike; SIEM ELK.