<div dir="ltr"><br><div>Not strictly a Linux vacancy but I'm looking for incident response professional with Linux experience.  Job description below, salary up to £60k.  Based out of our London office with travel required globally.  Please apply online using the link available from <a href="http://www.accessdata.com/about/career-opportunities">http://www.accessdata.com/about/career-opportunities</a></div>
<div><br></div><div>For more information please use my work account - <a href="mailto:bdonnachie@accessdata.com">bdonnachie@accessdata.com</a></div><div><br></div><div>No agencies please!</div><div><br></div><div>Benjamin Donnachie</div>
<div><br></div><div><br></div><div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)"><b>About AccessData Incident Response Services</b></div><br style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">
<div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">AccessData is seeking qualified candidates to join our growing team as Incident Response Forensics Analysts. Our incident responders have backgrounds as government and Fortune 100 cyber security practitioners, and our services are regularly enlisted by some of the largest organizations in the world to deal with complex and sophisticated compromises. Because AccessData is also a leading cyber security software developer, our clients have the benefit of working with services experts who have unmatched expertise in the technology and the support of our development team behind them.</div>
<br style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)"><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)"><b>Essential Duties and Responsibilities</b></div>
<br style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)"><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">Conduct highly-confidential investigations for a global client list (e.g., data loss, virus outbreak, advanced persistent threats)</div>
<div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">Conduct examination of digital media (hard drives, mobile phones, etc.)</div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">
Capture / analyse network traffic for indications of compromise</div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">Review log-based data, both in raw form and utilising SIEM or aggregation tools</div>
<div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">Employ best practices and forensically sound principals such as evidence handling and chain of custody</div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">
Establish timelines and patterns of activity based on multiple data sources</div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">Identify, document and prepare reports on relevant findings</div>
<div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">Utilize varied forensic software such as FTK, Encase, Helix, etc.</div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">
Effectively communicate with clients to establish timelines, manage expectations, and report findings</div><br style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)"><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">
<b>Required Knowledge, Skills and Abilities</b></div><br style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)"><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">
Demonstrated computer forensic investigations experience</div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">Expert-level knowledge of common attack vectors and penetration techniques</div>
<div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">Solid working knowledge of networking technology and tools, firewalls, proxies, IDS/IPS, encryption</div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">
Demonstrated knowledge of forensic tools such as Encase, FTK, Helix, Knoppix, Slax, Sleuthkit, SIFT</div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">Experience with malware analysis (reverse engineering)</div>
<div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">Excellent technical writing and presentation skills</div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">
Ability to successfully interface with clients</div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">Event analysis and correlation</div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">
Experience managing large and small scale incidents</div></div><div><br></div><div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)"><b>Additional Preferred Skills</b></div><br style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">
<div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">Strong understanding of networking protocols such as TCP/IP, IPSEC, RIP, EIGRP, OSPF</div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">
Experience in a fast-paced consulting organisation</div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">Experience with programming or scripting languages</div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">
Familiar with SIEM tools such as ArcSight, NitroSecurity, enVision, etc.</div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">Demonstrated system administration skills</div><br style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">
<div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)"><b>Education / Experience</b></div><br style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)"><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">
Bachelor’s degree in computer science, digital forensics or related technical discipline or demonstrated equivalent work experience.</div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">
Minimum 5 years required in digital forensics and/or security, with 2 years desired in incident response</div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">Preference given to candidates with current relevant industry certifications (ACE, EnCE, CFCE, CCE, DFCP, GCIA, GCIH, GREM, CSIH, etc.)</div>
<div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">**Note: Successful candidate will be required to obtain AccessData ACE certification within 1 year</div></div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)">
<br></div><div style="font-size:14px;font-family:helvetica,arial,sans-serif;color:rgb(68,68,68)"><br></div></div>