Red Team
Candidati ora » - Avvia la candidatura con LinkedIn - Candidati - Attendi. . . Red Team Data: 2 nov 2024 Località: Milano, IT Società: Intesa Sanpaolo S. p. A. Intesa Sanpaolo è un gruppo bancario internazionale, leader in Italia e fra i primi 5 gruppi dell'area euro con oltre 20 milioni di clienti in Italia e all'estero.
Estremamente innovativo è anche motore di crescita sostenibile e inclusiva, con impatto concreto sulla società e con un forte impegno per l'ambiente.
Scopo e Attività Stiamo cercando una risorsa con almeno 3-5 anni di esperienza su attività di Red Team quali adversary emulation e simulation, in grado di individuare soluzioni efficaci in logica di priorità, garantendo un approccio challenging alle sfide e riuscendo a sviluppare sinergie e senso di inclusione.
Il/la candidato/a selezionato/a avrà la possibilità di operare a stretto contatto con diverse professionalità del settore in un contesto internazionale, particolarmente dinamico, in forte crescita e con obiettivi ambiziosi.
Il compito principale della risorsa sarà di condurre attività di Red Team come threat actor simulation/emulation e ricerca di nuove metodologie d'attacco, andando a sfruttare le vulnerabilità logiche e applicative, sulla rete e sui sistemi della Banca.
La risorsa svolgerà attività di elusione dei presidi di sicurezza sia cyber che fisici, identificando vulnerabilità in asset aziendali, software, processi e procedure al fine di assicurare la completa mitigazione dei rischi emersi e la definizione di piani di azioni correttive da intraprendere.
La persona individuata si occuperà delle seguenti attività: - svolgere attività di red team come threat actor simulation/emulation in un contesto internazionale; - tenere traccia delle azioni e delle procedure condotte durante l'engagement per produrre report completi; - definire le azioni di rimedio necessarie a valle dei risultati degli engagement e fornire raccomandazioni per mitigare/sanare le vulnerabilità; - lavorare al miglioramento continuo, anche tramite ricerca e sviluppo di nuove metodologie d'attacco ed exploitation, mantenendosi informati sull'evoluzione di prodotti di sicurezza innovativi presenti sul mercato; - applicare le ricerche a test pratici sul campo, nonché per la presentazione in conferenze e pubblicazioni; - mantenere la riservatezza durante l'engagement, seguendo gli standard etici e le normative legali; - utilizzare strumenti e metodologie avanzate per eseguire test di penetrazione in conformità con gli standard e le best practice del settore; - collaborare con i team di sviluppo e di sicurezza per implementare le soluzioni di mitigazione e garantire la risoluzione delle vulnerabilità identificate; - contribuire al continuo miglioramento dei processi di sicurezza, identificando e proponendo nuove metodologie.
Esperienza Richiesta 3-5 anni di esperienza in ambito Cybersecurity e/o Business Continuity.
Qualifiche Richieste, Skills e Competenze - Laurea STEM (Ingegneria Informatica, Informatica, Cyber Security) - Buona conoscenza della lingua inglese (scritta e orale) - Conoscenza approfondita e aggiornata dello scenario attuale delle minacce cyber e delle tattiche, tecniche e procedure (TTPs) utilizzate dagli attaccanti.
- Conoscenza dei linguaggi di programmazione, tra cui C, C++, C#, Assembly, Java, Python - Competenze base di reverse engineering, disassemblare e analizzare software per comprendere il loro funzionamento e individuare vulnerabilità - Competenze approfondite delle tecniche utilizzate nelle varie fasi di un attacco (Initial Access, privilege escalation, persistence e lateral movement) in ambito windows e linux - Esperienza nell'utilizzo di framework di post-exploitation come Metasploit, Cobalt Strike, Sliver o Havoc - Conoscenza dei metodi di evasione di sistemi di sicurezza come EDR, IPS/IDS, WAF, PROXY e Next Gen Firewall - Esperienza in ambito pentest su infrastrutture, applicazioni web e mobile, thick client, API, dispositivi ICS/IoT/IIoT, etc.
- Conoscenza dei principali framework e delle principali metodologie in ambito security testing (es.
CVSS, PTES, MITRE ATT&CK Framework) Forte comprensione delle implicazioni di sicurezza sui componenti IT più comuni: infrastrutture di rete (routing, switching e firewall), infrastruttura di sicurezza (IPS, WAF, EDR), infrastruttura di servizi web full stack e tecnologie coinvolte (da front-end a back-end) - Conoscenza base di normative in ambito cyber (e. g.
GDPR, Perimetro di Sicurezza Nazionale) - Conoscenza dei sistemi di virtualizzazione, autenticazione e gestione centralizzati come Active Directory, Sistemi IAM, OAuth 2. 0, SAML, Kerberos - Conoscenza dei principi chiave della sicurezza informatica (disponibilità, integrità e confidenzialità) - Conoscenza della gestione del rischio cyber - Capacità di utilizzo di Linux Shell Scripting e di powershell scripting - Conoscenza dei sistemi operativi (Linux/UNIX e Microsoft Windows, client e server) - Certificazioni quali ad esempio OSEP, OSED, GXPN, GRTP - Comprovata pubblicazione di CVE Entra a far parte di una realtà internazionale e innovativa.
Il futuro non si aspetta, si sceglie!
#sharingfuture CybSecExp
Diventa il primo a rispondere a un'offerta di lavoro!
-
Perché cercare un lavoro con PostiVacanti.it?
Ogni giorno nuove offerte di lavoro È possibile scegliere tra un'ampia gamma di lavori: il nostro obiettivo è quello di offrire la più ampia selezione possibile Ricevi nuove offerte via e-mail Essere i primi a rispondere alle nuove offerte di lavoro Tutte le offerte di lavoro in un unico posto (da datori di lavoro, agenzie e altri portali) Tutti i servizi per le persone in cerca di lavoro sono gratuiti Vi aiuteremo a trovare un nuovo lavoro