تصفح جميع التصنيفات
···
تسجيل الدخول / التسجيل
محلل أمني أول (عمّان – الأردن) رقم المرجع: ITG_23
الراتب عند المقابلة
Indeed
دوام كامل
في الموقع
لا يوجد حد للخبرة
لا يوجد حد للمؤهل العلمي
149 Ramses, Al Fagalah, Al Azbakeya, Cairo Governorate 4320312, Egypt
المفضلة
مشاركة
تمت ترجمة بعض المحتوى تلقائيًا.عرض الأصل
وصف

تبحث مجموعة التكنولوجيا المتكاملة (ITG) عن محلل أمني أول في (عمّان \- الأردن). بصفتك محللًا أمنيًا أول، ستكون الدرع الواقي ضد التهديدات البرمجية. اكتشف المخاطر، وعزز دفاعاتنا، وتعاون مع فرقنا. يكون على عاتق المحلل الأمني الأول إجراء تحليل متعمق للشفرة البرمجية لتحديد الثغرات الأمنية وتخفيفها. وسيرتبط المحلل الأمني الأول ارتباطًا وثيقًا بفرق التطوير لضمان تطوير التطبيقات باستخدام إجراءات أمنية قوية. **المسؤوليات****:** ------------------------- * إجراء مراجعات أمنية متعمقة للشفرات البرمجية المعقدة لتحديد الثغرات المتقدمة وتخفيفها. * المساعدة في تصميم وتنفيذ ممارسات البرمجة الآمنة ومعايير الهيكلية. * إجراء تمارين نمذجة التهديدات لتحديد التهديدات الأمنية والثغرات المحتملة. * تقييم وتوصية بأدوات تحليل الأمان لتحسين كفاءة وفعالية مراجعات الشفرة. * ضمان الالتزام بمعايير الأمان، والمتطلبات التنظيمية، وأفضل الممارسات الصناعية. * قيادة أنشطة الاستجابة للحوادث الأمنية والمساهمة في التحليلات اللاحقة للحوادث. * إعداد تقارير مفصلة حول النتائج الأمنية، والاتجاهات، والتوصيات للإدارة وأصحاب المصلحة. تقديم الإرشاد والتوجيه للمحللين الأمنيين المبتدئين حول تقنيات تحليل الشفرة وأفضل الممارسات. **المهارات المطلوبة** ------------------- * ### **فنية:** * #### **فهم عميق لمبادئ الأمن:** + معرفة بالمفاهيم الأمنية الأساسية، بما في ذلك السرية، والسلامة، والتوفر، والتوثيق، والتفويض، وعدم الإنكار. + إلمام بممارسات ومبادئ البرمجة الآمنة. * #### **الكفاءة في أدوات الأمن:** + خبرة في استخدام أدوات الأمان لتحليل الشفرة (مثل أدوات التحليل الثابت والتحليل الديناميكي، وأدوات SAST وDAST). + معرفة بأدوات ومنهجيات اختبار الاختراق. * #### **البرمجة والبرمجة النصية:** + إتقان لغات برمجة متعددة (مثل Python، C\#، HTML، JavaScript، Flutter) لفهم الشفرة ومراجعتها. + القدرة على كتابة نصوص برمجية لأتمتة الفحوصات والاختبارات الأمنية. * #### **إدارة الثغرات:** + خبرة في تحديد وتقييم وإدارة ثغرات التطبيقات والأنظمة البرمجية. + معرفة بالثغرات الشائعة (مثل OWASP Top Ten) وكيفية تخفيفها. * #### **تحليل الأداء:** + فهم منهجيات وأدوات اختبار الأداء. + القدرة على تحديد الاختناقات في الشفرة واقتراح تحسينات. * ### **تحليلية:** * #### **نمذجة التهديدات:** + القدرة على إجراء نمذجة التهديدات لتحديد التهديدات الأمنية المحتملة وثغرات التطبيق. + معرفة بأساليب وأطر نمذجة التهديدات المختلفة. * #### **تقييم المخاطر:** + مهارات في إجراء تقييمات المخاطر لتقييم تأثير واحتمالية الثغرات الأمنية. + القدرة على تحديد أولويات القضايا الأمنية بناءً على المخاطر. * #### **مراجعة الشفرة:** + خبرة في إجراء مراجعات يدوية للشفرة لتحديد العيوب الأمنية وقضايا الأداء. + إلمام بأدوات وتقنيات مراجعة الشفرة. * #### **حل المشكلات:** + مهارات قوية في حل المشكلات لتحديد ومعالجة القضايا الأمنية وأداء النظام. + القدرة على التفكير النقدي والتحليلي لتقييم سيناريوهات الأمان المعقدة. **المؤهلات والخبرة:** ---------------------------------- * درجة البكالوريوس في علوم الحاسوب، أو أمن المعلومات، أو مجال ذي صلة. * خبرة لا تقل عن ثلاث سنوات. * شهادة أخصائي أمن نظم المعلومات المعتمد (CISSP) تعتبر ميزة إضافية. * شهادة الهاكر الأخلاقي المعتمد (CEH) تعتبر ميزة إضافية. * شهادة مدير أمن المعلومات المعتمد (CISM) تعتبر ميزة إضافية. هل أنت مستعد لتأمين العالم الرقمي؟ دعونا نفعل ذلك معًا! ابدأ رحلة مهنية مجزية في مجال تكنولوجيا المعلومات مع ITG. كن على اطلاع بأحدث فرص العمل من خلال زيارة صفحة الوظائف لدينا أو متابعتنا على LinkedIn. لا يمكننا الانتظار لنرى الأثر الذي ستحدثه!

المصدر:  indeed عرض المنشور الأصلي
Sara Hassan
Indeed · HR

شركة

Indeed
Sara Hassan
Indeed · HR
وظائف مشابهة

كوكيز
إعدادات الكوكيز
تطبيقاتنا
Download
حمِّل من
APP Store
Download
احصل عليه من
Google Play
© 2025 Servanan International Pte. Ltd.