- Kemampuan melakukan teknik stacking (menghitung frekuensi kemunculan data) untuk menemukan Incident yang sedang berjalan.
- Memahami penyalahgunaan alat sistem yang sah seperti PowerShell, WMI, BITSAdmin, dan Certutil oleh penyerang.
- Mampu mengolah data dari Dark Web, Isight Partners, atau Open Source Intel (OSINT) menjadi langkah aksi perburuan di internal perusahaan.
Experience
Minimum Qualifications:
- Minimal 3-5 tahun pengalaman di bidang Cybersecurity Operations (SOC) dengan fokus pada Threat Hunting dan Digital Forensics
- Rekam jejak yang terbukti dalam mengurangi False Positive rate secara signifikan di lingkungan produksi
- Pengalaman mengelola siklus hidup use case dari desain hingga produksi
Requirements
- Pemahaman mendalam tentang setiap teknik di framework MITRE untuk memetakan celah visibilitas di infrastruktur organisasi
- Mahir menggunakan bahasa kueri tingkat lanjut pada alat seperti XDR,EDR,NDR.
- Berpengalaman menggunakan ELK Stack (Elasticsearch, Logstash, Kibana) atau Splunk untuk melakukan large-scale data stacking dan analisis statistik guna mencari anomali.
- Mampu melakukan hunting di level jaringan menggunakan Zeek, Suricata, atau Full Packet Capture untuk mendeteksi lateral movement dan beaconing.
- Kemampuan menulis dan mengimplementasikan rule YARA (untuk malware) dan Sigma (untuk log) guna standarisasi deteksi di berbagai platform.
Certifications
GCDA, ECDFP, ECTHPv2, CySA+