Incident Handling Specialist
Azienda Realtà leader del settore cibernetico, impegnata nella preservazione della sicurezza nazionale e delle Istituzioni.
Offerta
La risorsa dovrà svolgere compiti associati all'esecuzione e al continuo miglioramento in una vasta gamma di diverse discipline tecniche di Cyber Security, come l'intelligence sulle minacce informatiche, la risposta agli incidents e l'investigazione forense, il reverse engineering del malware, la gestione SIEM/SOC e l'analisi della sicurezza.
Il candidato sarà coinvolto nelle seguenti attività:
Gestione delle attività di risposta e mitigazione alle minacce, incidents e attacchi di Cyber Security Monitoraggio e rilevamento degli attacchi e delle minacce informatiche attraverso lo sviluppo di un Centro Operativo di Sicurezza (SOC) Coordinamento delle attività avanzate di intelligence sulle minacce basate su team etici, secondo le normative applicabili (es. TIBER-EU) Definizione e mantenimento di misure tecniche, standard e framework di Risposta agli Incidents Cibernetici dell'Azienda, guidandone l'implementazione a livello Aziendale Competenze ed esperienza
La risorsa dovrà dimostrare una solida esperienza pratica nelle seguenti aree:
Comprensione del ciclo di vita (cosiddetta "Kill Chain") degli attacchi di cyber security, comprensione delle tattiche, tecniche e procedure (TTP) degli intrusion set e esperienza nella progettazione e sviluppo di controlli / use-case di rilevamento lungo la Kill Chain Capacità di comprendere e analizzare eventi di sicurezza in strumenti centrali (es. SIEM, Syslog) ed esperienza pratica nell'uso di alcuni dei principali strumenti commerciali (es. Splunk, QRadar) Solida comprensione dei protocolli e delle tecnologie di rete, e capacità di analizzare il traffico con strumenti comuni (es. Wireshark, TCPDump) Competenza nella creazione e personalizzazione di strumenti di automazione utilizzando diversi linguaggi di programmazione / scripting comuni (es. Python, Powershell, Bash, PERL, Ruby, PHP) Capacità di eseguire analisi statiche e dinamiche del malware e reverse engineering, con strumenti commerciali e open-source (es. Cuckoo Sandbox, YARA, Virus Total) Solida comprensione dei concetti EDR per eseguire rilevamento / risposta alle minacce e analisi forense, ed esperienza nell'uso di alcuni dei principali strumenti commerciali (es. CrowdStrike, ATP Defender, Cortex) Conoscenza degli strumenti tipici di prevenzione e rilevamento della sicurezza (es. FW, IDS, WAF, AV, proxy) e analisi degli eventi e dei log di sicurezza correlati Requisiti
Laurea, preferibilmente in Informatica e Ingegneria, o formazione comparabile con esperienza professionale nel settore rilevante Certificazione relativa alla sicurezza tecnica (es. GIAC, OSCP, CEH) e disponibilità a una continua ulteriore qualificazione in argomenti rilevanti Capacità di lavorare in grandi progetti internazionali relativi a temi strategici e iniziative di trasformazione Eccellente conoscenza scritta e orale e fluente in inglese Completa l'offerta
Ottima opportunità di carriera.
Salario competitivo.
#J-18808-Ljbffr
Diventa il primo a rispondere a un'offerta di lavoro!
-
Perché cercare un lavoro con PostiVacanti.it?
Ogni giorno nuove offerte di lavoro È possibile scegliere tra un'ampia gamma di lavori: il nostro obiettivo è quello di offrire la più ampia selezione possibile Ricevi nuove offerte via e-mail Essere i primi a rispondere alle nuove offerte di lavoro Tutte le offerte di lavoro in un unico posto (da datori di lavoro, agenzie e altri portali) Tutti i servizi per le persone in cerca di lavoro sono gratuiti Vi aiuteremo a trovare un nuovo lavoro