New offer - be the first one to apply!

December 17, 2025

Detection & Response Analyst - Junior

Junior • Hybrid

$7,000 - $10,000/

Warsaw, Poland

O tej roli

Do naszego zespołu Detection & Response szukamy Junior Analityka, który ma już pierwsze doświadczenia w cyberbezpieczeństwie / SOC i potrafi samodzielnie poprowadzić prostszy incydent od triage’u do zamknięcia (z dostępem do wsparcia bardziej doświadczonych osób).

Będziesz częścią zespołu, który 24/7 monitoruje środowiska klientów, analizuje alerty, reaguje na incydenty, rozwija detekcje i automatyzacje oraz bierze udział w projektach (onboarding nowych klientów, tuning SIEM/EDR, proste scenariusze threat hunting).Po okresie wdrożenia pracujemy w systemie zmianowym 24/7.


Kogo szukamy

  • Masz już pierwsze doświadczenia w świecie Red Team / Blue Team / Incident Response.

  • Swobodnie czujesz się w pracy z logami, alertami i narzędziami bezpieczeństwa – lubisz „grzebać” w szczegółach i szukać przyczyn.

  • Potrafisz wziąć odpowiedzialność za mniejsze zadania / mini-projekty i dowieźć je do końca.

  • Dobrze współpracujesz z zespołem, dzielisz się wiedzą i nie boisz się feedbacku.

  • Chcesz rozwijać się w kierunku threat huntingu, automatyzacji i projektów IR.


Czego od Ciebie oczekujemy

  • Sieci i protokoły – solidne podstawy: HTTP/S, TLS, typowe porty i usługi; umiesz zdiagnozować proste problemy sieciowe i zauważyć nietypowy ruch przy niewielkim wsparciu.

  • Systemy i endpointy – dobra znajomość Windows/Linux oraz AV/EDR; potrafisz samodzielnie przeprowadzić podstawową analizę incydentu na stacji roboczej (procesy, usługi, logi).

  • Zagrożenia i TTP – znasz najczęstsze techniki ataków i potrafisz powiązać obserwowane zdarzenia z konkretnymi technikami MITRE ATT&CK.

  • Narzędzia – masz praktyczne doświadczenie z SIEM (piszesz proste zapytania i reguły), EDR (analiza alertów, izolacja hosta) oraz przynajmniej jednym narzędziem do monitoringu sieci (IDS/IPS, Zeek, Wireshark).

  • Scripting / automatyzacja – potrafisz napisać prosty skrypt (np. PowerShell, Bash, Python) lub wykorzystać API.


Mile widziane

  • Doświadczenie w projektach Red Team / Incident Response lub przy bardziej złożonych incydentach.

  • Doświadczenie jako administrator IT / sieci / systemów (AD, GPO, firewalle, VPN).

  • Praktyka z bezpieczeństwem chmury (AWS, Azure, GCP).

  • Udział w CTF-ach, labach typu TryHackMe, HackTheBox lub projektach open-source związanych z bezpieczeństwem.

  • Certyfikaty branżowe, np.: CCNA, CySA+, eWPT/eWPTX, PNPT, CCFR, CCSK.


Co oferujemy

  • Ok. 3-miesięczny onboarding w trybie 8×5: szkolenia, shadowing, mentoring, warsztaty, realne case’y.

  • Nowoczesny stack narzędziowy (SIEM, EDR, SOAR, narzędzia forensicowe i sieciowe) oraz budżet na szkolenia i certyfikacje.

  • Jasną ścieżkę rozwoju w zespole Detection & Response: Entry → Junior → Middle → Senior → Principal.

  • Budżet szkoleniowy, certyfikacyjny i konferencyjny oraz dostęp do platform learningowych i labów online (kursy, wirtualne laby, cyber ranges), które wspierają zdobywanie certyfikatów i rozwój ekspercki.

  • Dla osób pracujących z biura – możliwość zamawiania lunchy z wybranych restauracji na koszt firmy.

  • Środowisko, w którym Twoja ekspercka wiedza jest realnie wykorzystywana, a jednocześnie masz przestrzeń, by rozwijać się dalej (technicznie, projektowo i lidersko).