Security Incident Investigation Specialist
Solo per membri registrati
Descrizione del lavoroRealtà leader del settore cibernetico, impegnata nella preservazione della sicurezza nazionale e delle Istituzioni.
La risorsa lavorerà con tecnologie innovative, sviluppando soluzioni per gestire i dati in modo sicuro. In particolare, dovrà essere in grado di:
Condurre indagini di risposta agli incidents end-to-end, interfacciandosi efficacemente con i clienti sia dal punto di vista tecnico che strategico;Identificare e indagare sulle intrusioni per determinare la causa e l'entità della violazione, sfruttando le soluzioni EDR e le fonti di intelligence sulle minacce;Condurre host forensics, network forensics, log analysis, and malware analysis a supporto delle indagini di risposta agli incidents;Condurre threat hunting sulle reti dei clienti;Attuare incident response all'interno delle varie piattaforme Cloud;Identificare tattiche, tecniche e procedure (TTPs) degli attacchi per elaborare indicatori di compromissione;Sviluppare e implementare remediation plans in combinazione con incident response;Creare scenari di compromissione per condurre simulazioni dinamiche (Tabletop exercise) e testare le procedure di Incident Response Plan dei clienti. Competenze ed esperienzaConoscenza delle tecniche di file e memory forensics e degli strumenti più comunemente utilizzati, come EnCase, Axiom, Autopsy, Kape, Plaso, Volatility e FTK Suite;Buona padronanza di processi e procedure di incident management e response;Conoscenza approfondita delle operazioni di sicurezza informatica, del monitoraggio della sicurezza, degli strumenti EDR e SIEM, tra cui Crowdstrike, Microsoft Defender for Identity, TrendMicro VisionOne e Splunk;Esperienza nella conduzione dell'analisi statica o dinamica del malware, utilizzando soluzioni come con IDA Pro, OllyDbg, REMnux distro e altri disassemblers/debugger;Conoscenza dettagliata dei sistemi operativi basati su Windows e Unix e dei tools amministrativi;Buona padronanza della lingua inglese;Dimestichezza con l'analisi forense del disco e della memoria (ambienti Windows, Unix o Linux);Conoscenza dei controlli di sicurezza come l'autenticazione e la gestione delle identità, le architetture di rete potenziate per la sicurezza e i controlli basati sulle applicazioni (compresi Windows, Unix e le apparecchiature di rete);Buona padronanza dell'analisi del traffico di rete e dei protocolli utilizzando strumenti come Wireshark. Rappresentano un plus:Laurea in Informatica, Ingegneria informatica, Cybersecurity o discipline correlate;Certificazioni specifiche quali CISSP, SANS GIAC (GCIH, GCFE, GCFA, GCFR, GREM, nice to have CISSP e OSCP). OffertaOttima opportunità di carriera
Salario competitivo
Ottieni un lavoro migliore
più velocemente
#J-18808-Ljbffr
Diventa il primo a rispondere a un'offerta di lavoro!
-
Perché cercare un lavoro con PostiVacanti.it?
Ogni giorno nuove offerte di lavoro È possibile scegliere tra un'ampia gamma di lavori: il nostro obiettivo è quello di offrire la più ampia selezione possibile Ricevi nuove offerte via e-mail Essere i primi a rispondere alle nuove offerte di lavoro Tutte le offerte di lavoro in un unico posto (da datori di lavoro, agenzie e altri portali) Tutti i servizi per le persone in cerca di lavoro sono gratuiti Vi aiuteremo a trovare un nuovo lavoro