SOC Analyst نموونەی CV
Recruiters look for detections, response speed, and threats stopped.
کورتەی پیشەیی نموونە
“SOC analyst who cut mean time to detect 40% and tuned SIEM rules to reduce false positives 60%.”
لێهاتوویە سەرەکییەکان کە ڕیکرۆتەرەکان دەیانگەڕێن
- SIEM
- Incident response
- Threat detection
- EDR
- Log analysis
- MITRE ATT&CK
چۆن خاڵە بەهێزەکان بنووسیت
- Quantify MTTD/MTTR and false-positive reduction.
- Show real incidents triaged and escalated.
- Name tools (Splunk, Sentinel) and frameworks.
ڕێڕەوی پیشەیی و مووچەی ئاسایی SOC Analyst
چۆن پیشەکە بەگشتی پێشدەکەوێت، لەگەڵ جۆری بەرپرسیارێتییەکان و مەودای نزیکەی مووچەی بنەڕەتی ئەمریکا لە هەر قۆناغێکدا.
0–2 yrs
Triages alerts, escalates incidents, and learns the SIEM and playbooks.
2–4 yrs
Investigates incidents, tunes detections, and hunts threats.
4–7 yrs
Leads incident response and detection engineering; mentors.
7+ yrs
Owns detection strategy and SOC processes.
10+ yrs
Owns the SOC team, metrics and program.
ژمارەکانی مووچە تەنها مەزەندەی نزیکەی بازاڕی ئەمریکان بۆ ڕێنمایی گشتی. مووچەی ڕاستەقینە زۆر دەگۆڕێت بەپێی شوێن، پیشەسازی، کارمەنددامەزرێنەر، خوێندن و دانوستان.
پرسیارە باوەکانی چاوپێکەوتن بۆ SOC Analyst
ڕاهێنان بکە لەسەر وەڵامی ڕێکخراو (بارودۆخ، کردار، ئەنجامی پێوانەکراو) — هەمان دەستکەوتەکان دەچنە ناو CVـەکەت.
- Walk me through triaging an alert you suspect is a real intrusion.
- How do you reduce false positives without missing true threats?
- Describe an incident you investigated end to end.
- How do you use MITRE ATT&CK in detection and response?
- What's your process for containment vs. eradication?
- How do you prioritize when alerts exceed capacity?
ئێستا CVـی SOC Analystـەکەت دروستبکە
قاڵبێکی پاک و گونجاو لەگەڵ ATS و پێشبینینی ڕاستەوخۆ بەکاربهێنە کە بە تەواوی لەگەڵ ئەو PDFـەی داگری دەیگریت یەکدەگرێتەوە. ١٠٠٪ بەخۆڕاییە — بێ تۆمارکردن، بێ نیشانەی ئاو، بێ پارەدان.
CVـی SOC Analystـەکەم دروستبکە — بەخۆڕایی