Cyber Security Incident Response Unit Threat Hunting Engineer

Date: Feb 16, 2026

Location: Baku, AZ

Company: Azercell Telecom LLC

Azercell haqqında

 

Azercell-də biz Azərbaycan üzrə mobil, sabit və B2B həllərinin #1 provayderi olaraq davamlı rəqəmsal gələcəyin formalaşmasında iştirak edirik. Biz innovasiyaya əsaslanaraq liderlik edir, təhlükəsiz və miqyaslana bilən infrastruktur qurur, rəqəmsal transformasiyanı sürətləndirir və fərdlər, bizneslər və dövlət sektoru üçün fasiləsiz təcrübələr təqdim edirik. Biz məlumat, süni intellekt və avtomatlaşdırma ilə güclənərək peşəkar və inklüziv komandamız sayəsində çeviklik, etibarlılıq və uzunmüddətli dəyər yaratmaq öhdəliyi ilə fəaliyyət göstəririk.

 

Əsas öhdəliklər:

 

  • Təhlükə kəşfiyyatı, sistem anomaliyaları və ya yeni müəyyən edilmiş zəifliklər əsasında proaktiv təhlükə axtarışı kampaniyalarını hazırlamaq və həyata keçirmək.
  • Potensial zərərli fəaliyyətlə bağlı test edilə bilən fərziyyələr formalaşdırmaq və onları sübut etmək və ya təkzib etmək üçün məlumat toplamaq.
  • Şəbəkə trafiki, sistem logları, endpoint məlumatları və təhlükəsizlik telemetrikasını kompromis göstəriciləri (IOC), zərərli fəaliyyət və qeyri-adi davranış üçün analiz etmək.
  • Təhlükə kəşfiyyatı feed-lərini istifadə etmək və şərh etmək, axtarış səylərini istiqamətləndirmək və ortaya çıxan təhdidlər, hücumçu TTP-ləri və təhdid aktorlarının profilləri barədə məlumatlı olmaq.
  • Malware, hücumçu alət dəstləri və texnikalarının dərin analizini aparmaq və hücumçunun istifadə etdiyi hücum vektorlarını izləmək.
  • SIEM, EDR, IDS/IPS və digər təhlükəsizlik alətləri kimi müxtəlif mənbələrdən məlumatları əlaqələndirərək potensial təhdidlər barədə tam mənzərə yaratmaq.
  • Hadisə cavabı, SOC və təhlükə kəşfiyyatı komandaları ilə əməkdaşlıq edərək araşdırmalara kontekst təmin etmək, aşkarlama qaydalarını təkmilləşdirmək və yumşaltma və aradan qaldırma tədbirlərinə kömək etmək.
  • Bütün tapıntıları, metodologiyaları və analizləri aydın və ardıcıl formatda sənədləşdirərək həm texniki, həm də icraedici auditoriya üçün əməliyyat hesabatları yaratmaq.
  • Tapıntılar və rəy əsasında təhlükəsizlik texnologiyalarını, aşkarlama qaydalarını və ümumi təhlükə axtarışı proseslərini tənzimləməyə və təkmilləşdirməyə kömək etmək.
  • Təhlükəsizlik hadisələrinin sonrakı analizində iştirak edərək əsas səbəbləri müəyyənləşdirmək və müdafiələri yaxşılaşdırmaq.
  • Junior analitikləri mentorluq etmək və geniş təhlükəsizlik komandası üçün mövzu üzrə ekspert biliyi təmin etmək.

 

Axtardığımız namizədə tələblər:

 

  • Ali Təhsil (İnformasiya Texnologiyaları və ya İnformasiya/Kiber Təhlükəsizliyi/Tətbiqi Riyaziyyat/Kibernetika/Kompüter Elmləri, Telekommunikasiya), magistr dərəcəsinə üstünlük veriləcək
  • Azərbaycan və ingilis dillərində yüksək yazılı və şifahi ünsiyyət bacarığı
  • Minimum 3 il SOC, insident idarəetməsi, təhdid aşkarlanması və ya təhlükə kəşfiyyatı sahəsində iş təcrübəsi
  • Böyük həcmli log və hadisə məlumatlarının işlənməsi, onların korelyasiyası və şübhəli davranışların aşkarlanması üzrə praktiki təcrübə
  • Endpoint hadisələrinin araşdırılması, prosesslərin davranış təhlili, yaddaş analizi və kompromis əlamətlərinin (IoC) aşkarlanması üzrə təcrübə
  • Şəbəkə trafikinin (NetFlow, PCAP) təhlili və anomaliyaların müəyyənləşdirilməsi üzrə əməli təcrübə
  • Təhdid göstəricilərinin (IoC və IoA) aşkarlanması, işlənməsi və aşkarlama qaydalarına (məsələn, YARA, Sigma və s.) çevrilməsi üzrə təcrüb.
  • Hipotez əsaslı təhdid aşkarlanması fəaliyyətlərində iştirak, hipotezlərin qurulması və test edilməsi üzrə təcrübə
  • MITRE ATT&CK çərçivəsindən istifadə edərək hücum aktorlarının TTP-lərinin təhlili və aşkarlama ssenarilərinin hazırlanması üzrə təcrübə
  • Təhdid kəşfiyyatı məlumatlarını (OSINT, feed-lər, ISAC, CERT məlumatları) real aşkarlama proseslərinə inteqrasiya etmək təcrübəsi
  • Zərərli proqram nümunələrinin ilkin analizində iştirak və nəticələrin təhdid aşkarlanması qaydalarına çevrilməsi üzrə təcrübə
  • Təhlükəsizlik hadisələrinə cavab proseslərini (incident response) təhdid aşkarlanması ilə inteqrasiya etmək təcrübəsi
  • Böyük həcmli log və şəbəkə məlumatlarını analiz edərək anomaliya və şübhəli fəaliyyətləri müəyyən etmək bacarığı
  • Endpoint hadisələrini və sistem davranışlarını təhlil edərək kompromis əlamətlərini (IoC) aşkarlamaq qabiliyyəti
  • Təhdid göstəricilərini (IoC, IoA) müəyyənləşdirmək, işləmək və yeni qaydalar hazırlamaq bacarığı
  • Zərərli proqram nümunələrinin ilkin analizini aparmaq və onların davranışlarını müəyyən etmək qabiliyyəti
  • Hipotez əsaslı analiz aparmaq və bu hipotezləri yoxlamaq üçün aşkarlama ssenariləri qurmaq bacarığı
  • MITRE ATT&CK çərçivəsindən istifadə edərək hücum aktorlarının taktika, texnika və prosedurlarını (TTP) izləmək və xəritələndirmək qabiliyyəti
  • Təhdid kəşfiyyatı məlumatlarını aşkarlama proseslərinə inteqrasiya etmək və onlardan proaktiv şəkildə istifadə etmək bacarığı. YARA qaydalarının yazılması, IoC/IoA təhlili
  • Avtomatlaşdırılmış skriptlər hazırlayaraq aşkarlama fəaliyyətlərini sürətləndirmək və təkmilləşdirmək qabiliyyəti.

 

Üstünlük kimi nəzərə alınacaq:

 

  • Peşəkar Sertifikatlara üstünlük verilir (GCTI, CTIA, Security+, CCSE, SSCP, CEH, CySa+, CASP+, CCNA, CCNP  və s.)
  • Bash, Python, Go, Powershell və s. kimi dillərdən istifadə edərək avtomatlaşdırılmış skriptlərin yaradılması, onları nəzərdən keçirmək və dəyişdirmək bacarığı
  • MITRE ATT&CK, təhdid aşkarlanması və detection engineering üzrə təlimlərdə iştirak
  • Açıq mənbə layihələrinə (Sigma, YARA, MISP) töhfələr.

 

Sizə nə təklif edirik:

 

Azercell-də biz inanırıq ki, bizim ən böyük gücümüz əməkdaşlarımızdır. Komandamıza qoşulduğunuz anda siz innovasiyanı, əməkdaşlığı və şəxsi inkişafı dəyərləndirən, irəliyə baxan və məqsədyönlü bir şirkətin üzvü olursunuz. Sizə təqdim etdiklərimiz:

 

  • Məqsədyönlü karyera – Azərbaycanın rəqəmsal gələcəyini formalaşdıran layihələrin bir hissəsi olmaq
  • Davamlı öyrənmə və inkişaf – Eksklüziv təlimlərə, e-learning platformalarına və karyera inkişafı proqramlarına çıxış imkanı
  • İnnovativ iş mühiti – Yeni ideya və texnologiyaları mənimsəyən və dəstəkləyən komandaya qoşulma imkanı
  • Sağlamlıq və rifah dəstəyi – Geniş əhatəsi olan tibbi sığorta və rifah təşəbbüsləri
  • Hibrid iş mühiti – Peşəkar və şəxsi həyatınızı balanslaşdırmağa imkan verən, etimad və müstəqillik mədəniyyəti yaradan çevik iş siyasəti
  • Rəqabətqabiliyyətli əmək haqqı paketi – Ədalətli və nəticəyə əsaslanan mükafatlandırma
  • İnklüziv mədəniyyət – Hər bir fikrin önəmli olduğu, müxtəlifliyə, hörmətə və bərabərliyə önəm verən iş mühiti

 

Gələcəyini inamla formalaşdırmağa hazırsan? O zaman bu gün müraciət et.

 

About Azercell


At Azercell, we're shaping a sustainable digital future as Azerbaijan’s #1 provider of mobile, fixed, and B2B solutions. We lead with innovation, building secure and scalable infrastructure, accelerating digital adoption, and delivering seamless experiences for individuals, businesses, and the public sector. Powered by data, AI, and automation — and driven by a skilled, inclusive team — we operate with agility, trust, and a commitment to creating long-term value for our people and communities.


Your key responsibilities:

  • Develop and execute proactive threat-hunting campaigns based on threat intelligence, system anomalies, or newly identified vulnerabilities.
  • Formulate testable hypotheses about potential malicious activity and collect data to prove or disprove them.
  • Analyze network traffic, system logs, endpoint data, and security telemetry for indicators of compromise (IOCs), malicious activity, and anomalous behavior.
  • Utilize and interpret threat intelligence feeds to guide hunting efforts and stay informed on emerging threats, attacker TTPs, and threat actor profiles.
  • Perform in-depth analysis of malware, attacker toolsets, and techniques, and trace the attacker's attack vectors.
  • Correlate data from multiple sources, such as SIEM, EDR, IDS/IPS, and other security tools, to form a comprehensive picture of potential threats.
  • Collaborate with incident response, SOC, and threat intelligence teams to provide context for investigations, refine detection rules, and assist with mitigation and remediation actions.
  • Document all findings, methodologies, and analysis in a clear, consistent format to create actionable reports for both technical and executive audiences.
  • Assist in tuning and improving security technologies, detection rules, and overall threat-hunting processes based on findings and feedback.
  • Participate in post-mortem analysis of security incidents to identify root causes and improve defenses.
  • Mentor junior analysts and contribute subject matter expertise to the wider security team. 

 

What we look for:

  • Higher education in Information Technology or Information/Cybersecurity, Applied Mathematics, Cybernetics, Computer Science, Telecommunications; a Master’s degree is preferred.
  • Strong written and verbal communication skills in Azerbaijani and English.
  • Minimum 3 years of work experience in SOC, incident management, threat detection, or threat intelligence.
  • Practical experience in processing large volumes of log and event data, correlating them, and detecting suspicious behavior.
  • Experience investigating endpoint events, analyzing process behavior, memory analysis, and detecting IoCs.
  • Hands-on experience analyzing network traffic (NetFlow, PCAP) and identifying anomalies.
  • Experience detecting, processing, and converting threat indicators (IoCs and IoAs) into detection rules (e.g., YARA, Sigma).
  • Experience in hypothesis-based threat detection activities, including forming and testing hypotheses.
  • Experience analyzing attacker TTPs using the MITRE ATT&CK framework and developing detection scenarios.
  • Experience integrating threat intelligence data (OSINT, feeds, ISAC, CERT data) into real detection processes.
  • Participation in initial malware analysis and converting results into threat detection rules.
  • Experience integrating incident response processes with threat detection.
  • Ability to analyze large volumes of log and network data to identify anomalies and suspicious activities.
  • Capability to analyze endpoint events and system behaviors to detect indicators of compromise (IoCs).
  • Ability to identify and work with threat indicators (IoCs, IoAs) and create new detection rules.
  • Skill in performing initial analysis of malware samples and identifying their behaviors.
  • Ability to conduct hypothesis-based analysis and develop detection scenarios to validate hypotheses.
  • Ability to track and map attacker tactics, techniques, and procedures (TTPs) using the MITRE ATT&CK framework.
  • Capability to integrate threat intelligence data into detection processes and use it proactively, including writing YARA rules and analyzing IoCs/IoAs.
  • Skill in creating automated scripts to accelerate and improve detection activities.

 

Preferred / Additional Qualifications:

 

  • Professional certifications are an advantage (GCTI, CTIA, Security+, CCSE, SSCP, CEH, CySa+, CASP+, CCNA, CCNP, etc.).
  • Ability to create, review, and modify automated scripts using languages such as Bash, Python, Go, PowerShell, etc.
  • Participation in training on MITRE ATT&CK, threat detection, and detection engineering.
  • Contributions to open-source projects (e.g., Sigma, YARA, MISP).


What we offer you:


At Azercell, we believe our people are our greatest strength. When you join our team, you become part of a forward-thinking, purpose-driven company that values innovation, collaboration, and personal growth. Here's what you can expect:

•    A Purposeful Career – Be part of projects that shape the digital future of Azerbaijan.
•    Continuous Learning & Development – Access to exclusive training, e-learning platforms, and career growth programs.
•    Innovative Work Environment – Join a team that embraces new ideas and technologies.
•    Health & Wellbeing Support – Comprehensive medical insurance and wellness initiatives.
•    Flexible work arrangements: Our flexible work policies empower you to balance your professional and personal life, fostering a culture of trust and autonomy.
•    Competitive Compensation Package – Fair and performance-based rewards.
•    Inclusive Culture – A diverse, respectful, and empowering workplace where every voice matters.

 

Are you ready to shape your future with confidence? Apply today.