PulliPercorso di crescita con certificazioni /liliLavoro in modalità ibrida /li /ul h3Azienda /h3 pAzienda leader nei servizi di cybersecurity gestiti, con un Security Operation Center di livello enterprise che fornisce monitoraggio H24, incident response e threat intelligence per clienti di settori critici. /p h3Offerta /h3 ul liGestione e analisi di incidenti di sicurezza complessi (livello L2/L3), inclusa investigazione approfondita e root cause analysis. /li liMonitoraggio avanzato tramite bSIEM /b e piattaforme di correlazione eventi (es. Splunk, QRadar, Sentinel). /li liAnalisi di log provenienti da firewall, IDS/IPS, EDR, proxy, sistemi di autenticazione. /li liCoordinamento delle attività di containment, eradication e recovery in collaborazione con team interni e clienti. /li liAggiornamento e ottimizzazione di bplaybook di incident response /b e procedure di escalation. /li liContributo alla threat hunting e all'analisi di indicatori di compromissione (IoC) e TTP basati su bMITRE ATTCK /b. /li /ul h3Competenze ed esperienza /h3 ul liLaurea in materie STEM /li liEsperienza 3-5 anni in SOC o Cybersecurity Operations. /li liConoscenza approfondita di: ul libSIEM /b (Splunk, QRadar, Sentinel). /li liIDS/IPS, EDR, firewall, proxy. /li liTecniche di incident response e digital forensics. /li /ul /li liFamiliarità con framework di sicurezza (MITRE ATTCK, NIST CSF). /li /ul h3Completa l'offerta /h3 ul liAccesso a tecnologie di ultima generazione e progetti di cybersecurity avanzata. /li liPercorsi di formazione continua e certificazioni. /li liModalità di lavoro ibrida e pacchetto retributivo competitivo. /li /ul /p #J-18808-Ljbffr