بنوك 24 بوابة معرفية وخدمية وتوعوية متخصصة معنية بالخدمات والمنتجات والأخبار البنكية، والأخبار الاقتصادية وفق القواعد المهنية الأصيلة...
مساحة 1 جانب الموقع معلق
مساحة 2 جانب الموقع معلق

وظائف خالية في البنك المركزي المصري.. التفاصيل وشروط التقديم

وظائف البنك المركزي المصري 2025.. أعلن البنك المركزي المصري عن توافر عدد من الوظائف الشاغرة لديه في قطاع الأمن السيبراني بالمركز الرئيسي للبنك.

وفقاً للموقع الإلكتروني الرسمي للبنك المركزي المصري، فإن التخصصات المطلوبة في الوظائف الخالية تتمثل في:

– مهندس الطب الشرعي الرقمي والاستجابة للحوادث (DFIR Engineer).

– محلل أول استخبارات أمنية (Senior Threat Intelligence Analyst).

– مهندس نظم (System Engineer).

وتعرض بوابة “بنوك 24” في هذا التقرير كل تفاصيل وشروط وظائف البنك المركزي الخالية الجديدة، وكيفية التقديم عليها.

أولاً – وظيفة Senior Threat Intelligence Analyst:

الغرض من الوظيفة:

– مراقبة التهديدات السيبرانية: مراقبة مشهد التهديدات والبقاء على اطلاع دائم بأحدث الاتجاهات والتكتيكات والأساليب التي يستخدمها مُصدرو التهديدات. تحديد مؤشرات الاختراق (IOCs) وتطوير آليات الكشف لتحديد التهديدات المحتملة والتخفيف من حدتها بشكل استباقي.

– دعم الاستجابة للحوادث: التعاون مع فريق الاستجابة للحوادث لتقديم دعم استخباراتي دقيق وفي الوقت المناسب بشأن التهديدات أثناء حوادث الأمن السيبراني. المساعدة في تحليل الحوادث الأمنية والتحقيق فيها، بما في ذلك تحديد السبب الجذري والمسؤولية والتأثير المحتمل. المساهمة في وضع استراتيجيات المعالجة وخطط التخفيف.

– التعاون وتبادل المعلومات: الانخراط في تعاون متعدد الوظائف مع الفرق الداخلية، مثل فرق أمن الشبكات وإدارة الثغرات الأمنية وعمليات الأمن، لتوفير رؤى استخباراتية حول التهديدات ودعم أنشطتها. المشاركة في مجتمعات ومنتديات استخبارات التهديدات الخارجية للبقاء على اتصال مع نظرائهم في القطاع ومشاركة المعرفة القيّمة.

– ابقَ على اطلاع بأحدث الاتجاهات والأدوات والتقنيات في مجال الأمن السيبراني واستخبارات التهديدات.
– ساهم في تطوير وتحسين عمليات وإجراءات وتقنيات استخبارات التهديدات ضمن فريق EG-FinCIRT.
– قيّم موجزات استخبارات التهديدات بناءً على معايير محددة مسبقًا، مع تقييم جودة مزودي استخبارات التهديدات.
– معالجة بيانات استخبارات التهديدات: صنّف موجزات استخبارات التهديدات الواردة إلى ملف تعريف التهديدات المتقدمة المستمرة (APT). يُمكّننا هذا التصنيف من إنشاء مؤشرات الهجوم (IOA) وتمثيلها في صيغ قواعد متنوعة. وبالتالي، يُمكن لفرق مختلفة استخدام هذه القواعد لمراقبة الأنشطة الاستباقية أو الدفاع ضدها أو المشاركة فيها.

المؤهلات التعليمية المطلوبة:

– يشترط في المرشح الحصول على درجة البكالوريوس في أحد التخصصات التالية أو الدراسات ذات الصلة:

• علوم الحاسوب.

• هندسة الحاسوب.

الخبرة السابقة:

– يشترط في المرشح خبرة لا تقل عن 3 سنوات (خبرة في مجال Intel/الأمن السيبراني) أو ما يعادلها.

المهارات التقنية المتعلقة بالوظيفة:

– يُفضّل بشدة الحصول على شهادات ذات صلة بالقطاع (مثل GCTI وCTIA).

– فهم متعمق لبيئة التهديدات، بما في ذلك معرفة مختلف الجهات الفاعلة في هذا المجال، ودوافعها، وتكتيكاتها، وتقنياتها، وإجراءاتها (TTPs).

– إلمام بأطر الأمن الشائعة، مثل MITRE ATT&CK وSTIX/TAXII وسلسلة قتل الإنترنت (Cyber Kill Chain).

– خبرة في الاستجابة للحوادث، والتحليل الجنائي الرقمي، وعمليات الأمن، واختبار الاختراق.

– قيادة إعداد تقييمات استخباراتية تكتيكية، وتشغيلية، و/أو استراتيجية للتهديدات السيبرانية.

– إلمام بتاريخ استهداف الدول ومجموعات الجرائم الإلكترونية.

– فهم متين لبروتوكولات الشبكات، وأنظمة التشغيل، وهياكل الأمن.

– الاستجابة لطلبات التقارير الخاصة ومواضيع البحث من الإدارة عند الحاجة.

المهارات الشخصية:

– عقلية تحليلية مع القدرة على تحديد الأنماط والاتجاهات والاختلالات في مجموعات البيانات المعقدة.

– مهارات تواصل كتابية وشفوية ممتازة، مع القدرة على عرض معلومات تقنية معقدة لجمهور متنوع.

– مهارات قوية في حل المشكلات، والقدرة على العمل بفعالية تحت الضغط في بيئة ديناميكية وسريعة التطور.

– روح فريق قوية، وروح تعاون، وتركيز على تعزيز إنتاجية الفريق.

المهارات اللغوية:

– يجب أن يكون المرشح متقنًا لللغتين العربية والإنجليزية، تحدثًا وكتابة.

مهارات الحاسوب والبرمجيات:

– إلمام بمنصات استخبارات التهديدات، مثل MISP وCORTEX، وغيرها.

– إتقان لغات البرمجة، وخاصةً Python وBash.

وللتقديم على الوظيفة اضغط هنا

ثانياً – وظيفة DFIR Engineer:

الغرض من الوظيفة:

– توفير الاستجابة الأولية لحوادث الأمن السيبراني المُبلغ عنها، وإدارة إجراءات التحليل والتخفيف من حدتها.

– إجراء عمليات جمع الأدلة الجنائية الأساسية، وربط الاختراقات وتتبعها، وتحليل التهديدات، والمعالجة المباشرة للنظام.

– مساعدة فرق الاستجابة للحوادث وغيرها على حل حوادث الدفاع السيبراني بأسرع وقت ممكن.

– إجراء تقييمات للحوادث من حيث النطاق، والأهمية، والتأثير المحتمل، وتنسيق مهام المعالجة وتطويرها.

– استخدام بيانات الحوادث لتحديد نقاط الضعف والتوصية بالمعالجة السريعة.

– تحليل السجلات المختلفة – المضيف الفردي، وحركة مرور الشبكة، وجدران الحماية، وأنظمة كشف الاختراق – لتحديد التهديدات المحتملة لأمن الشبكة ومعالجتها.

– تحليل اتجاهات الدفاع السيبراني والإبلاغ عنها.

– توفير تحليل مستمر للحوادث والتهديدات المحتملة، وتثقيف أصحاب المصلحة والمستخدمين.

– إدارة جهود الاستجابة لحوادث الدفاع السيبراني في المؤسسات.

المؤهلات:

– المتطلبات التعليمية: يجب أن يكون المرشح حاصلاً على درجة البكالوريوس في علوم الحاسوب، أو أمن المعلومات، أو مجال ذي صلة (أو خبرة معادلة).

– الشهادات (المفضلة): – فاحص حاسوب معتمد (CCE). – فاحص حاسوب جنائي معتمد (CFCE). – محلل جنائي معتمد من GIAC (GCFA). – محلل اختراق معتمد من GIAC (GCIA). – معالج حوادث معتمد من GIAC (GCIH). – متخصص معتمد في أمن أنظمة المعلومات (CISSP). – مخترق أخلاقي معتمد (CEH).

– الخبرة السابقة: يجب أن يمتلك المرشح خبرة لا تقل عن 3 سنوات في مجال ذي صلة، ويفضل أن تكون من سنة إلى 3 سنوات في الاستجابة للحوادث أو عمليات الأمن.

المهارات التقنية المتعلقة بالوظيفة:

– خبرة واسعة في استخدام أدوات التحليل الجنائي الرقمي (مثل EnCase، وFTK، وX1، وSleuth Kit، وVolatility).

– إجادة تحليل أنظمة Windows وLinux وmacOS، بما في ذلك تحليل أنظمة الملفات والذاكرة وسجلات النظام.

– خبرة في استخدام أدوات تحليل حركة مرور الشبكة (مثل Wireshark، وtcpdump) والبروتوكولات (مثل HTTP، وDNS، وSMB، وTCP/IP).

– إلمام بأدوات الكشف عن نقاط النهاية والاستجابة لها (EDR) (مثل CrowdStrike، وCarbon Black، وMicrosoft Defender ATP).

– فهم نواقل الهجوم الشائعة (مثل التصيد الاحتيالي، والبرامج الضارة، والتحرك الجانبي، وتصعيد الصلاحيات).

– معرفة بأدوات ومنصات استخبارات التهديدات (مثل ThreatConnect، وMISP، وOpenDXL).

– إجادة لغات البرمجة النصية (مثل: بايثون، باورشيل، باش) للأتمتة والتحليل.

المهارات الشخصية:

– فهم أساسي لمبادئ الأمن السيبراني، ومنهجيات الاستجابة للحوادث.

– فهم أنظمة التشغيل، وأنظمة الملفات، وأنظمة التخزين، وصيغ الملفات، وبروتوكولات الشبكات، و/أو غيرها من أنظمة تخزين/بروتوكولات البيانات الرقمية في أدنى مستوياتها.

– الابتكار والإبداع.

– مهارات قوية في حل المشكلات.

– معرفة بمبادئ الأمن السيبراني.

– معرفة بالتهديدات والثغرات السيبرانية.

المهارات اللغوية: يجب أن يكون المرشح متقنًا لللغتين العربية والإنجليزية، تحدثًا وكتابةً.

مهارات الحاسوب والبرمجيات:

– ويندوز: معرفة أنظمة ملفات ويندوز (NTFS)، وسجل النظام، وسجلات الأحداث، والأدوات مثل ملفات الجلب المسبق، وملفات LNK، وتحليل ذاكرة ويندوز.

– لينكس/يونكس: فهم أنظمة الملفات (ext4، XFS، إلخ)، والسجلات (Syslog)، وأوامر shell. القدرة على تحليل ملفات السجلات وتحديد علامات الاختراق.

– ماك أو إس: إلمام بأنظمة ملفات HFS+ وAPFS، وسجلات النظام، وفهم الأدوات الخاصة بأجهزة ماك.

– أدوات تصوير الأقراص مثل dd، وdc3dd، وFTK Imager، وGuymager.

– خبرة في التجزئة (مثل MD5، وSHA1، وSHA256) للتحقق من سلامة البيانات أثناء التحقيقات.

– إلمام بسلسلة الحفظ والتوثيق للحفاظ على سلامة الأدلة الجنائية.

وللتقديم على الوظيفة اضغط هنا

ثالثاً – وظيفة System Engineer:

الغرض من الوظيفة:

– تكوين وصيانة البنية التحتية لتكنولوجيا المعلومات ومكوناتها.

– إدارة موارد الخادم، بما في ذلك الأداء، والسعة، والتوافر، وسهولة الصيانة، وإمكانية الاسترداد.

– مراقبة وصيانة تكوين الخادم.

– تخطيط وتنسيق تركيب الأجهزة وأنظمة التشغيل والبرامج الأساسية الجديدة أو المعدلة.

– توفير الدعم المستمر للتحسين وحل المشكلات.

– الإشراف على تركيب مكونات النظام وتنفيذها وتكوينها ودعمها.

– نشر سياسات المجموعة وقوائم التحكم في الوصول لضمان التوافق مع معايير المؤسسة وقواعد العمل واحتياجاتها.

– الحفاظ على أمان النظام الأساسي وفقًا لسياسات المؤسسة.

المؤهلات:

– المتطلبات التعليمية: يجب أن يكون المرشح حاصلاً على درجة البكالوريوس في علوم الحاسوب، أو أمن المعلومات، أو مجال ذي صلة (أو خبرة معادلة).

– الخبرة السابقة: يجب أن يمتلك المرشح خبرة لا تقل عن 3 سنوات في مجال ذي صلة.

المهارات التقنية المتعلقة بالوظيفة:

– أنظمة التشغيل: خبرة في أنظمة Windows Server، وLinux (Red Hat، وUbuntu)، وUnix، وmacOS.

– الشبكات: إجادة بروتوكولات الشبكات (TCP/IP، وDNS، وDHCP)، وأجهزة التوجيه، وجدران الحماية، وتكوينات VPN.

– المحاكاة الافتراضية: خبرة في VMware، وHyper-V، أو منصات المحاكاة الافتراضية الأخرى.

– المنصات السحابية: إلمام بـ AWS، وAzure، وGoogle Cloud، أو بيئات سحابية أخرى.

– أنظمة التخزين: معرفة بشبكات SAN، وNAS، وRAID، وحلول التخزين السحابي.

– الأمان: فهم التشفير، وجدران الحماية، وأنظمة كشف التسلل (IDS)، وبروتوكولات الأمان.

– النسخ الاحتياطي والاسترداد: خبرة في حلول النسخ الاحتياطي مثل Veeam وNetBackup أو خدمات النسخ الاحتياطي السحابية.

– البرمجة النصية/الأتمتة: إجادة أدوات الأتمتة ولغات البرمجة النصية (PowerShell وBash وPython وAnsible).

– قواعد البيانات: إلمام بأنظمة إدارة قواعد البيانات (DBMS) مثل MySQL وPostgreSQL وMS SQL Server.
المهارات الشخصية:

– قدرات بحثية وتحليلية ممتازة.

– دافع ذاتي وروح إيجابية.

– قدرات قوية في حل المشكلات والتحليل.

– المهارات اللغوية: يجب أن يكون المرشح متقنًا لللغتين العربية والإنجليزية، تحدثًا وكتابة.

مهارات الحاسوب والبرمجيات:

– لينكس/يونكس: يُعد فهم أنظمة لينكس/يونكس أمرًا بالغ الأهمية، حيث إن العديد من الأنظمة مبنية على أنظمة التشغيل هذه. كما أن إتقان عمليات سطر الأوامر، وبرمجة نصوص الشل، وإدارة موارد النظام أمر بالغ الأهمية.

– ويندوز سيرفر/عميل: معرفة أنظمة تشغيل ويندوز، وخاصةً ويندوز سيرفر لإدارة البنية التحتية لتكنولوجيا المعلومات والمستخدمين وخدمات الشبكة.

– TCP/IP: يُعد فهم بروتوكولات الشبكات مثل TCP/IP وDNS وDHCP وHTTP وFTP أمرًا أساسيًا لتكامل النظام واستكشاف الأخطاء وإصلاحها.

– جدران الحماية وشبكات VPN: الإلمام بجدران الحماية، وتكوين شبكات VPN، وأدوات أمان الشبكة.

– تكوين الشبكة واستكشاف الأخطاء وإصلاحها: مهارات في تكوين أجهزة التوجيه والمفاتيح وأجهزة الشبكة واستكشاف أخطاء الشبكة وإصلاحها.

وللتقديم على الوظيفة اضغط هنا

رابط مختصر:

استطلاع رأي

ما هي مدة شهادة الادخار الأمثل لك في البنوك؟

عرض النتائج

جاري التحميل ... جاري التحميل ...
اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.