PpSiamo uno dei System Integrator leader in Italia. Progettiamo, integriamo e gestiamo soluzioni tecnologiche innovative, grazie a competenze specialistiche in ambito Networking, Security, Unified Communications Collaboration, Datacenter Cloud e Application. /p pSiamo nati nel 2005 e da allora non ci siamo mai fermati. /p pFacciamo parte Zenita Group, formato da 6 aziende (Maticmind, Page Europa, SIO, SIND, RECRYTERA e EngiNe) con sedi in tutta Italia, che offre soluzioni tecnologiche avanzate, sistemi integrati di telecomunicazioni per garantire sicurezza ed efficienza a livello mondiale. Con oltre 1.350 dipendenti e 1300 clienti e una presenza in più di 10 Paesi, continuiamo a innovare nel settore della sicurezza, delle infrastrutture e della digitalizzazione. /p h3Chi cerchiamo: /h3 pStiamo cercando una persona esperta in attività di bOffensive Security /b che abbia voglia di mettere alla prova le proprie competenze in contesti reali, complessi e ad alto impatto. /p pAvrai un ruolo chiave nelle attività di bvulnerability assessment /b, bpenetration test /b, bRed Teaming /b e nelle simulazioni di attacco avanzate, contribuendo direttamente al rafforzamento delle difese dei nostri clienti. /p ul liPianificare ed eseguire attività di vulnerability assessment, penetration test, Red Team, SAST/DAST, Wi‑Fi assessment e Active Directory assessment /li liProgettare e condurre esercitazioni di Red Team e Assume Breach, oltre a campagne di phishing e scenari di attacco realistici /li liAnalizzare le vulnerabilità riscontrate e redigere report tecnici con proposte di mitigazione chiare e applicabili /li liCollaborare con Blue Team, team IT e altre funzioni aziendali per integrare i risultati nelle strategie di difesa /li liComunicare in modo efficace risultati tecnici anche a interlocutori non specialisti /li liMantenerti aggiornato su tecniche di attacco, threat landscape, normative e framework (NIS2, DORA, AI Act, ISO27001, NIST, PCI‑DSS, GDPR) /li liUtilizzo avanzato di strumenti come Burp Suite, Metasploit, Nmap /li liOttima conoscenza di Linux /li liCapacità di scripting/programmazione: Python, Bash, PowerShell, C, ASM /li liAnalisi di software, protocolli e hardware per individuare 0‑day/N‑day /li liUso avanzato di Ghidra, IDA Pro, Radare2, x64dbg /li liAnalisi binari e firmware, identificazione vulnerabilità e studio di applicazioni closed‑source /li liEsperienza con AFL, libFuzzer, Honggfuzz, Peach /li liPartecipazione attiva a programmi Bug Bounty (HackerOne/Bugcrowd) /li liAnalisi di protocolli complessi o poco documentati /li liSviluppo di parser e harness per testare componenti vulnerabili /li liCreazione PoC, scrittura shellcode /li /ul h3Certificazioni /h3 pAlmeno bdue /b tra: OSCP, ECCPT, OSWE, EWPTX, OSCE, CRTO, CRTP, CARTP, GPEN o equivalenti. /p h3Altre informazioni /h3 ul liBuoni pasto da 7€ per ogni giorno lavorato; /li liFlessibilità (#WEFLEX) /li liAmbiente di lavoro stimolante e collaborativo; /li liAmpio spazio alle capacità professionali; /li liPercorso di crescita e sviluppo; /li liFormazione continua; /li liContratto e retribuzione commisurata all'effettiva esperienza ed al livello di competenze accertate durante i colloqui di approfondimento. /li /ul pbSe sei interessat* all'opportunità e vuoi far parte del nostro team, candidati all'annuncio! /b /p /p #J-18808-Ljbffr