Unisciti a RAD e prosegui il tuo percorso professionale nel mondo della Cyber Threat Intelligence (CTI) e dell'Incident response (IR) all'interno del CSIRT.
Avrai l'opportunità di crescere e sviluppare competenze tecniche e personali lavorando su progetti stimolanti e collaborando con esperti del settore.
Quali saranno le tue principali attività? :
* Raccogliere informazioni di cyber threat intelligence grezze e strutturate, determinandone la rilevanza ed i relativi stakeholder, sia tramite l'uso di strumenti avanzati, sia tramite la ricerca diretta sul deep&dark web.
* Approfondire alert di intelligence contestualizzando e correlando informazioni tramite strumenti avanzati di CTI.
* Produrre report di Cyber Threat Intelligence di tipo tattico, strategico ed operativo.
* Effettuare Threat Hunting di tipo preventivo, proattivo e reattivo sfruttando informazioni di Cyber Threat intelligence.
* Sviluppare tools con linguaggi di scripting per facilitare le analisi e l’automazione dei processi del CSIRT, oltreché per migliorare la raccolta, l’analisi e la correlazione delle informazioni.
* Prendersi cura delle attività dei servizi imparando a dare priorità alle attività, interagire con i clienti e lavorare in Team.
* Supportare, sfruttando la CTI, attività di Incident Response : analisi degli eventi, containment, eradication e recovery, documentando i casi e proponendo miglioramenti ai processi di difesa.
Competenze Tecniche richieste :
1. Laurea triennale o magistrale in Ingegneria Informatica / Sicurezza Informatica / Informatica.
2. Da 1 a 3 anni di esperienza nella Sicurezza delle Informazioni o nell'Information Technology in generale; è preferibile un'esperienza di almeno un anno in un SOC / CSIRT.
3. Altamente motivato nell'esplorazione delle tecnologie e del panorama della sicurezza IT.
4. Conoscenza dei fondamentali della Cyber Threat Intelligence, preferibile esperienza nell’applicazione di frameworks di CTI quali : MITRE ATT&CK, Diamond model, Pyramid of pain, Analysis of Competing Hypotheses (ACH).
5. Conoscenza delle principali tecniche di Ethical Hacking.
6. Conoscenza di strumenti e tecniche per effettuare Data Analyst.
7. Capacità di interagire con il team e i clienti.
8. Conoscenza ed esperienza di base su sistema operativo Linux e Windows.
9. Conoscenza di base dei concetti di sicurezza delle informazioni.
10. Conoscenza di linguaggi di scripting come Python, Bash o PowerShell per l'automazione di analisi e raccolta dati.
11. Capacità di sintesi e reportistica per presentare resoconti delle proprie attività agli interlocutori.
12. Buon livello di inglese, scritto e parlato (B1 / B2).
13. Esperienza nel trattamento delle informazioni secondo riservatezza.
14. Conoscenza dei framework e delle best practice di Incident Response (es. NIST SP 800-61, SANS).
15. Capacità di analizzare evidenze digitali durante un incidente (log, endpoint, network) e di correlare i dati con fonti CTI.
16. Esperienza nella redazione di report post-incident chiari e sintetici, con raccomandazioni operative e strategiche.
Offriamo :
17. Contratto di inserimento diretto, CCNL Commercio indeterminato o apprendistato se under 30.
18. Percorso formativo ad hoc per sviluppare le tue capacità e competenze.
19. Processo di revisione annuale per valutare la tua crescita e definire gli obiettivi di carriera.
20. Welcome kit
21. Smartworking e flessibilità.
Potrebbe essere richiesta la disponibilità a reperibilità in caso di emergenze o incidenti di sicurezza fuori dall'orario lavorativo.
Le offerte di lavoro sono rivolte a entrambi i sessi. (L. 903 / 77).
Si consiglia vivamente di allegare CV completo di autorizzazione al trattamento dei dati personali (D.Lgs. 196 / 03 e Regolamento UE 2016 / 679).
#J-18808-Ljbffr