Cybersecurity Analyst, це людина у SOC, яка перша бачить, що щось пішло не так: підозрілий лог, фішингова кампанія, аномальний трафік. Робота поєднує рутину (тріаж 200+ алертів за зміну) і миттєву реакцію (incident response). Цей шаблон допоможе показати рекрутеру не загальне 'працював у SOC', а конкретні цифри: скільки інцидентів обробив, який MTTR, які playbook-и побудував.
Бери будь-яке формулювання за основу. Замість прикладових цифр підставляй свої.
Орієнтири на 2024–2025. Діапазон залежить від досвіду і рівня.
Можна, але треба час на закриття базових прогалин: networking, basic Linux, основи скриптів. Хороший шлях, почати з Security+ сертифікату і паралельно крутити лабораторії на Hack The Box чи TryHackMe. На junior-роль у SOC цього зазвичай вистачає через рік-півтора підготовки.
Для першої роботи у SOC сертифікат рятує: Security+ або CySA+ показує рекрутеру, що ти не випадковий. Для senior-ролей після 4-5 років практики сертифікат уже другорядний, дивляться на реальні incident response досвід.
Опиши конкретні проекти, не перерахування тулз. 'Розгорнув Splunk у home-lab, написав 12 detection rules для покриття 5 ATT&CK-технік, прогнав через них Atomic Red Team', звучить набагато переконливіше за 'знаю Splunk'.
Якщо ти готовий до них, згадай прямо у summary, це конкурентна перевага. Багато hiring-менеджерів шукають саме людей, готових до 24/7 SOC, бо більшість кандидатів цього уникає.