InfoCamere è la società per l’innovazione digitale delle Camere di Commercio italiane, a partire dal governo del Registro delle imprese - l’anagrafe ufficiale delle imprese italiane - realizziamo servizi digitali tecnologicamente all’avanguardia per semplificare il rapporto tra imprese e Pubblica Amministrazione.
Posizione
* JUNIOR PENETRATION TESTER
* per la nostra sede di Bari o Padova, con l'opportunità di lavorare in modalità ibrida sede di lavoro / Smart Working.
Contratto Full-Time, a tempo indeterminato e inquadramento fino al livello B1 del CCNL Metalmeccanico, oltre a quanto stabilito dall’Accordo Integrativo InfoCamere. Il trattamento economico farà riferimento a quanto previsto dal CCNL per il livello di inquadramento che verrà proposto.
Attività e sfide quotidiane
* Il tuo ruolo è dinamico e centrale per la nostra Azienda, ti occuperai principalmente delle seguenti attività :
* Condurre Vulnerability Assessment e Penetration Test applicativi e infrastrutturali;
* Partecipare ad attività di Red Teaming ed Ethical Hacking sotto il coordinamento del responsabile di riferimento;
* Supportare il Blue Team nella configurazione di adeguate contromisure e nella definizione di opportune policy di hardening;
* Monitorare le vulnerabilità e le minacce informatiche degli asset digitali aziendali;
* Erogare consulenza operativa e tecnica in materia di sicurezza delle applicazioni ed infrastrutture aziendali verso i progetti ICT;
* Redigere report, presentazioni, documentazione tecnica ed executive relative alle attività svolte;
* Promuovere programmi di formazione, sensibilizzazione sui rischi di sicurezza informatica e relative contromisure (Security Awareness);
* Supportare il Security Incident Response Manager nelle attività di analisi e post incident review;
* Partecipare ad audit interni ed esterni, in particolare quelli necessari per mantenere le certificazioni conseguite da InfoCamere o per acquisirne di nuove.
Le attività richiedono un costante allineamento con il team di sicurezza delle informazioni e una capacità di relazione con diverse tipologie di interlocutori, interni ed esterni all\'azienda, di profilo informatico, organizzativo, legale, etc.
Agli impegni interni si possono aggiungere eventuali attività presso soggetti esterni, ad esempio le Camere di Commercio.
Requisiti
Requisiti essenziali
* Laurea Triennale in Informatica o Ingegneria Informatica.
* Esperienza pregressa di almeno 12 mesi, nei quali potranno essere computate anche attività di stage, nella gestione di sistemi di sicurezza informatica, maturata nel corso degli ultimi 3 anni.
* Conoscenza della lingua italiana equiparabile ad un livello B1 QCER.
* N.B. I requisiti di cui sopra sono da considerarsi obbligatori per la partecipazione alla selezione e devono essere posseduti tutti alla data di scadenza dell'avviso e chiaramente espressi nel curriculum vitae.
Elementi con attribuzione di punteggio
* Se possiedi una Laurea Magistrale o Specialistica o Ciclo Unico in Informatica o Ingegneria Informatica.
* Una delle certificazioni elencate nella direttiva DoD 8140 (DoD Approved 8570 Baseline Certifications - DoD Cyber Exchange).
* Un Master universitario in ambito Cyber Security.
* Attestati di partecipazione ad eventi di Ethical Hacking nazionali e internazionali.
* Una durata maggiore di esperienza rispetto a quella mínima richiesta, maturata nel corso degli ultimi 3 anni.
* Una certificazione internazionale della lingua inglese, superiore o uguale al livello B1, secondo il Quadro comune europeo di riferimento per la conoscenza delle lingue (QCER).
Questi elementi prevedranno una attribuzione di punteggio.
Competenze trasversali
* Proattività.
* Problem-setting e problem-solving.
* Team-working e predisposizione alla condivisione delle conoscenze.
* Resistenza allo stress.
* Buone capacità di pianificazione e gestione delle attività.
Competenze specialistiche
* Conoscenza delle tecniche di attacco tecnologiche (network, OS, web) e social (social engineering, osint).
* Conoscenze di programmazione / scripting orientate all’offensive security (automazione di test, sviluppo di exploit, programmazione malware e obfuscation).
* Conoscenza di strumenti per l’esecuzione di VA / PT (Burp Suite, Netsparker, Nessus, Qualys, MSF, Wireshark), Digital Forensic (Deft, Dart) e OSINT (Maltego).
* Conoscenza delle metodologie di security assessment (analisi e remediation) di Active Directory.
#J-18808-Ljbffr