New offer - be the first one to apply!

December 17, 2025

Detection & Response Analyst - Mid

Mid • Hybrid

$10,000 - $16,000/

Warsaw, Poland

O tej roli

Do naszego zespołu Detection & Response szukamy Analityka na poziomie Mid- kogoś, kto łączy wiedzę techniczną (sieć, endpoint, chmura) z praktycznym doświadczeniem Incident Respone/Threat Hunting i potrafi przełożyć ją na konkretne decyzje oraz usprawnienia w procesach Detection & Response.

Pracujemy w systemie zmianowym 24/7; rola MID-a oznacza również udział w projektach (onboarding klientów, tuning SIEM/EDR, tworzenie playbooków SOAR, proaktywne threat huntingi).


Kogo szukamy

  • Masz już solidne doświadczenie w SOC / Blue Team / IR / Threat Hunting i swobodnie prowadzisz incydenty o umiarkowanej złożoności.

  • Potrafisz patrzeć na zdarzenia szerzej – łączyć logi z wielu źródeł, rozumieć TTP atakujących i przekładać to na detekcje oraz działania obronne.

  • Lubisz automatyzować – zamiast ręcznie powtarzać te same czynności, budujesz skrypty lub playbooki.

  • Naturalnie przejmujesz rolę „mentora na zmianie” – wspierasz Entry/Juniorów, dzielisz się wiedzą, prowadzisz mini-szkolenia.

  • Dobrze funkcjonujesz w sytuacjach presji (poważny incydent, dużo alertów) i umiesz zachować jasną komunikację z zespołem.


Czego od Ciebie oczekujemy

  • Doświadczenia w SOC / Blue Team / IR / DFIR – ok. 2–4 lat pracy z incydentami bezpieczeństwa.

  • Mocnego technicznego fundamentu: sieci (HTTP/S, TLS, typowe protokoły), systemy Windows/Linux, logi systemowe/aplikacyjne, praca z XDR.

  • Samodzielnego prowadzenia incydentów – od triage’u, przez analizę (w tym podstawowe działania DFIR), po rekomendacje i koordynację działań naprawczych.

  • Pracy z detekcjami i huntingiem – korzystasz z MITRE ATT&CK, piszesz własne zapytania i reguły w SIEM, umiesz czytać ruch sieciowy (IDS/IPS, Zeek, Wireshark) i prowadzisz proste sesje threat hunting.

  • Scriptingu i automatyzacji – swobodnie korzystasz z co najmniej jednego języka (np. PowerShell, Python, Bash), tworzysz/modyfikujesz playbooki w SOAR lub automatyzacje z użyciem API.

  • Podstaw bezpieczeństwa chmury (Azure/AWS/GCP) lub gotowości do szybkiego nadrobienia, jeśli dziś znasz ją tylko częściowo.

  • Kompetencji „people” – potrafisz mentorować juniorów, jasno komunikować się z innymi zespołami (także nietechnicznymi) i dobrze organizujesz pracę pod presją czasu.


Mile widziane

  • Udział w większych projektach Threat Hunting / Incident Response lub w śledztwach o wysokiej złożoności (np. ransomware, złożone APT).

  • Doświadczenie w projektowaniu/rozwoju detection engineering (np. budowa zestawów reguł dla konkretnej klasy zagrożeń).

  • Współpraca z CTI lub samodzielne wykorzystanie threat intelligence do budowania detekcji i scenariuszy huntingowych.

  • Doświadczenie w projektach bezpieczeństwa chmury (hardening, monitoring, alerting, playbooki dla chmury).

  • Certyfikaty z Twojej półki, np.: CCD, HTB CAPE, OSCP, BTL2, eCTHP, PMRP, CCFH, PSAP.


Co oferujemy

  • Skrócony realny czas pracy – pracujemy w równoważnym systemie zmianowym, który w praktyce oznacza ok. 3 tygodnie mniej pracy rocznie w porównaniu do standardowego etatu 40h/tydzień, bez obniżania wynagrodzenia.

  • Ustrukturyzowany, ale skrócony onboarding – szybkie wejście w nasze procesy, stack narzędziowy i standardy pracy Mid Analityka.

  • Udział w realnych incydentach oraz projektach IR, threat hunting, detection engineering, automatyzacja SOAR, integracje narzędziowe.

  • Nowoczesny stack narzędziowy (SIEM, EDR, SOAR, narzędzia forensicowe i sieciowe) oraz budżet na szkolenia i certyfikacje.

  • Jasną ścieżkę rozwoju w zespole Detection & Response: Entry → Junior → Middle → Senior → Principal.

  • Budżet szkoleniowy, certyfikacyjny i konferencyjny oraz dostęp do platform learningowych i labów online (kursy, wirtualne laby, cyber ranges), które wspierają zdobywanie certyfikatów i rozwój ekspercki.

  • Dla osób pracujących z biura – możliwość zamawiania lunchy z wybranych restauracji na koszt firmy.

  • Środowisko, w którym Twoja ekspercka wiedza jest realnie wykorzystywana, a jednocześnie masz przestrzeń, by rozwijać się dalej (technicznie, projektowo i lidersko).