PUnisciti a RAD e prosegui il tuo percorso professionale nel mondo della Cyber Threat Intelligence (CTI) e dell'Incident response (IR) all'interno del CSIRT. /ppAvrai l'opportunità di crescere e sviluppare competenze tecniche e personali lavorando su progetti stimolanti e collaborando con esperti del settore. /ppQuali saranno le tue principali attività?: /pp• Raccogliere informazioni di cyber threat intelligence grezze e strutturate, determinandone la rilevanza ed i relativi stakeholder, sia tramite l'uso di strumenti avanzati, sia tramite la ricerca diretta sul deepdark web. /pp• Approfondire alert di intelligence contestualizzando e correlando informazioni tramite strumenti avanzati di CTI. /pp• Produrre report di Cyber Threat Intelligence di tipo tattico, strategico ed operativo. /pp• Effettuare Threat Hunting di tipo preventivo, proattivo e reattivo sfruttando informazioni di Cyber Threat intelligence. /pp• Sviluppare tools con linguaggi di scripting per facilitare le analisi e l’automazione dei processi del CSIRT, oltreché per migliorare la raccolta, l’analisi e la correlazione delle informazioni. /pp• Prendersi cura delle attività dei servizi imparando a dare priorità alle attività, interagire con i clienti e lavorare in Team. /pp• Supportare, sfruttando la CTI, attività di Incident Response: analisi degli eventi, containment, eradication e recovery, documentando i casi e proponendo miglioramenti ai processi di difesa. /ppCompetenze Tecniche richieste: /pp• Laurea triennale o magistrale in Ingegneria Informatica / Sicurezza Informatica / Informatica. /pp• Da 1 a 3 anni di esperienza nella Sicurezza delle Informazioni o nell'Information Technology in generale; è preferibile un'esperienza di almeno un anno in un SOC/CSIRT. /pp• Altamente motivato nell'esplorazione delle tecnologie e del panorama della sicurezza IT. /pp• Conoscenza dei fondamentali della Cyber Threat Intelligence, preferibile esperienza nell’applicazione di frameworks di CTI quali: MITRE ATTCK, Diamond model, Pyramid of pain, Analysis of Competing Hypotheses (ACH). /pp• Conoscenza delle principali tecniche di Ethical Hacking. /pp• Conoscenza di strumenti e tecniche per effettuare Data Analyst. /pp• Capacità di interagire con il team e i clienti. /pp• Conoscenza ed esperienza di base su sistema operativo Linux e Windows. /pp• Conoscenza di base dei concetti di sicurezza delle informazioni. /pp• Conoscenza di linguaggi di scripting come Python, Bash o PowerShell per l'automazione di analisi e raccolta dati. /pp• Capacità di sintesi e reportistica per presentare resoconti delle proprie attività agli interlocutori. /pp• Buon livello di inglese, scritto e parlato (B1/B2). /pp• Esperienza nel trattamento delle informazioni secondo riservatezza. /pp• Conoscenza dei framework e delle best practice di Incident Response (es. NIST SP 800-61, SANS). /pp• Capacità di analizzare evidenze digitali durante un incidente (log, endpoint, network) e di correlare i dati con fonti CTI. /pp• Esperienza nella redazione di report post-incident chiari e sintetici, con raccomandazioni operative e strategiche. /ppOffriamo: /pp• Contratto di inserimento diretto, CCNL Commercio indeterminato o apprendistato se under 30. /pp• Percorso formativo ad hoc per sviluppare le tue capacità e competenze. /pp• Processo di revisione annuale per valutare la tua crescita e definire gli obiettivi di carriera. /pp• Welcome kit /pp• Smartworking e flessibilità. /ppPotrebbe essere richiesta la disponibilità a reperibilità in caso di emergenze o incidenti di sicurezza fuori dall'orario lavorativo. /ppLe offerte di lavoro sono rivolte a entrambi i sessi. (L. 903/77). /ppSi consiglia vivamente di allegare CV completo di autorizzazione al trattamento dei dati personali (D.Lgs. 196/03 e Regolamento UE 2016/679). /p