Realtà leader del settore ciberneticoAmbiente dinamico e innovativo Azienda Realtà leader del settore cibernetico, impegnata nella preservazione della sicurezza nazionale e delle Istituzioni.
Offerta La risorsa lavorerà con tecnologie innovative, sviluppando soluzioni per gestire i dati in modo sicuro.In particolare, dovrà essere in grado di:Condurre indagini di risposta agli incidents end-to-end, interfacciandosi efficacemente con i clienti sia dal punto di vista tecnico che strategico;Identificare e indagare sulle intrusioni per determinare la causa e l'entità della violazione, sfruttando le soluzioni EDR e le fonti di intelligence sulle minacce;Condurre host forensics, network forensics, log analysis, and malware analysis a supporto delle indagini di risposta agli incidents;Condurre threat hunting sulle reti dei clienti;Attuare incident response all'interno delle varie piattaforme Cloud;Identificare tattiche, tecniche e procedure (TTPs) degli attacchi per elaborare indicatori di compromissione;Sviluppare e implementare remediation plans in combinazione con incident response;Creare scenari di compromissione per condurre simulazioni dinamiche (Tabletop exercise) e testare le procedure di Incident Response Plan dei clienti.
Competenze ed esperienzaConoscenza delle tecniche di file e memory forensics e degli strumenti più comunemente utilizzati, come EnCase, Axiom, Autopsy, Kape, Plaso, Volatility e FTK Suite;Buona padronanza di processi e procedure di incident management e response;Conoscenza approfondita delle operazioni di sicurezza informatica, del monitoraggio della sicurezza, degli strumenti EDR e SIEM, tra cui Crowdstrike, Microsoft Defender for Identity, TrendMicro VisionOne e Splunk;Esperienza nella conduzione dell'analisi statica o dinamica del malware, utilizzando soluzioni come con IDA Pro, OllyDbg, REMnux distro e altri disassemblers/debugger;Conoscenza dettagliata dei sistemi operativi basati su Windows e Unix e dei tools amministrativi;Buona padronanza della lingua inglese;Dimestichezza con l'analisi forense del disco e della memoria (ambienti Windows, Unix o Linux);Conoscenza dei controlli di sicurezza come l'autenticazione e la gestione delle identità, le architetture di rete potenziate per la sicurezza e i controlli basati sulle applicazioni (compresi Windows, Unix e le apparecchiature di rete);Buona Padronanza dell'analisi del traffico di rete e dei protocolli utilizzando strumenti come Wireshark.Rappresentano un plus:Laurea in Informatica, Ingegneria informatica, Cybersecurity o discipline correlate;Certificazioni specifiche quali CISSP, SANS GIAC (GCIH, GCFE, GCFA, GCFR, GREM, nice to have CISSP e OSCP).
Completa l'offerta Ottima opportunità di carrieraSalario competitivo #J-18808-Ljbffr