Mon client, un grand cabinet de conseil, recherche un analyste en cyberincidents et réponse pour un contrat de 12 mois basé à Bruxelles, en Belgique.
Le candidat idéal devra posséder une solide expérience en sécurité de l'information, une expertise en réponse aux incidents, une bonne maîtrise d'au moins les systèmes d'exploitation suivants : Windows, Unix/Linux, une bonne connaissance des réseaux (TCP/IP), une bonne connaissance des techniques et processus d'investigation, une connaissance de la collecte de preuves, y compris la chaîne de traçabilité, une connaissance des capacités de collecte de preuves et d'investigation dans le cloud, une connaissance des techniques d'acquisition en temps réel et hors ligne, une connaissance de l'analyse mémoire, une connaissance des scripts Python ou PowerShell et une excellente maîtrise de l'anglais (écrit et oral).
Le candidat idéal aura de préférence les certifications GIAC Certified Incident Handler (GCIH), Forensic Analyst (GCFA), Forensic Examiner (GCFE), GIAC Reverse Engineering Malware (GREM) ou d'autres certifications techniques équivalentes, Connaissance de l'analyse du trafic réseau et de la criminalistique, Connaissance des technologies suivantes : pare-feu, IDS, proxy, WAF, Active Directory, EDR, antivirus, Expérience en gestion des vulnérabilités et des menaces, analyse des vulnérabilités, prévention des pertes de données (outils et processus), Connaissance d'IDA ou d'autres outils de décompilation, Connaissance de l'analyse du trafic réseau et de la criminalistique et Connaissance de zOS, Tandem.
Profil candidat:
Le candidat idéal aura de préférence les certifications GIAC Certified Incident Handler (GCIH), Forensic Analyst (GCFA), Forensic Examiner (GCFE), GIAC Reverse Engineering Malware (GREM) ou d'autres certifications techniques équivalentes, Connaissance de l'analyse du trafic réseau et de la criminalistique, Connaissance des technologies suivantes : pare-feu, IDS, proxy, WAF, Active Directory, EDR, antivirus, Expérience en gestion des vulnérabilités et des menaces, analyse des vulnérabilités, prévention des pertes de données (outils et processus), Connaissance d'IDA ou d'autres outils de décompilation, Connaissance de l'analyse du trafic réseau et de la criminalistique et Connaissance de zOS, Tandem.
Report job