Correlate incident data to identify vulnerabilities.
Analyze log files from multiple sources to identify possible threats to network security.
Triage incidents to identify specific vulnerability determine scope urgency and potential impact make recommendations that enable expeditious remediation.
Analyze and report cyber defense trends.
Perform initial collection of images to relevant forensic standards inspect to evaluate possible mitigation and remediation measures.
Analyze network alerts from multiple sources to determine possible causes.
Track and document cyber incidents from initial detection to final resolution.
Write and publish cyber defense techniques guidance and post incident reports to appropriate constituencies.
Employ defenseindepth principles and practices in line with organizational policies.
إخلاء المسؤولية: د.جوب هو مجرد منصة تربط بين الباحثين عن عمل وأصحاب العمل. ننصح المتقدمين بإجراء بحث مستقل خاص بهم في أوراق اعتماد صاحب العمل المحتمل.
نحن نحرص على ألا يتم طلب أي مدفوعات مالية من قبل عملائنا، وبالتالي فإننا ننصح بعدم مشاركة أي معلومات شخصية أو متعلقة بالحسابات المصرفية مع أي طرف ثالث. إذا كنت تشك في وقوع أي احتيال أو سوء تصرف، فيرجى التواصل معنا من خلال تعبئة النموذج الموجود على الصفحة اتصل بنا