Ph3Overview /h3 pUnisciti a RAD e prosegui il tuo percorso professionale nel mondo della Cyber Threat Intelligence (CTI) e dell’Incident response (IR) all’interno del CSIRT. Avrai l’opportunità di crescere e sviluppare competenze tecniche e personali lavorando su progetti stimolanti e collaborando con esperti del settore. /p h3Quali saranno le tue principali attività? /h3 ul liRaccogliere informazioni di cyber threat intelligence grezze e strutturate, determinandone la rilevanza ed i relativi stakeholder, sia tramite l’uso di strumenti avanzati, sia tramite la ricerca diretta sul deepdark web. /li liApprofondire alert di intelligence contestualizzando e correlando informazioni tramite strumenti avanzati di CTI. /li liProdurre report di Cyber Threat Intelligence di tipo tattico, strategico ed operativo. /li liEffettuare Threat Hunting di tipo preventivo, proattivo e reattivo sfruttando informazioni di Cyber Threat intelligence. /li liSviluppare tools con linguaggi di scripting per facilitare le analisi e l’automazione dei processi del CSIRT, oltreché per migliorare la raccolta, l’analisi e la correlazione delle informazioni. /li liPrendersi cura delle attività dei servizi imparando a dare priorità alle attività, interagire con i clienti e lavorare in Team. /li liSupportare, sfruttando la CTI, attività di Incident Response: analisi degli eventi, containment, eradication e recovery, documentando i casi e proponendo miglioramenti ai processi di difesa. /li /ul h3Competenze Tecniche richieste /h3 ul liLaurea triennale o magistrale in Ingegneria Informatica / Sicurezza Informatica / Informatica. /li liDa 1 a 3 anni di esperienza nella Sicurezza delle Informazioni o nell’Information Technology in generale; è preferibile un’esperienza di almeno un anno in un SOC / CSIRT. /li liAltamente motivato nell’esplorazione delle tecnologie e del panorama della sicurezza IT. /li liConoscenza dei fondamentali della Cyber Threat Intelligence, preferibile esperienza nell’applicazione di frameworks di CTI quali: MITRE ATTCK, Diamond model, Pyramid of pain, Analysis of Competing Hypotheses (ACH). /li liConoscenza delle principali tecniche di Ethical Hacking. /li liConoscenza di strumenti e tecniche per effettuare Data Analyst. /li liCapacità di interagire con il team e i clienti. /li liConoscenza ed esperienza di base su sistema operativo Linux e Windows. /li liConoscenza di base dei concetti di sicurezza delle informazioni. /li liConoscenza di linguaggi di scripting come Python, Bash o PowerShell per l’automazione di analisi e raccolta dati. /li liCapacità di sintesi e reportistica per presentare resoconti delle proprie attività agli interlocutori. /li liBuon livello di inglese, scritto e parlato (B1 / B2). /li liEsperienza nel trattamento delle informazioni secondo riservatezza. /li liConoscenza dei framework e delle best practice di Incident Response (es. NIST SP 800-61, SANS). /li liCapacità di analizzare evidenze digitali durante un incidente (log, endpoint, network) e di correlare i dati con fonti CTI. /li liEsperienza nella redazione di report post-incident chiari e sintetici, con raccomandazioni operative e strategiche. /li /ul h3Offriamo /h3 ul liContratto di inserimento diretto, CCNL Commercio indeterminato o apprendistato se under 30. /li liPercorso formativo ad hoc per sviluppare le tue capacità e competenze. /li liProcesso di revisione annuale per valutare la tua crescita e definire gli obiettivi di carriera. /li liWelcome kit /li liSmartworking e flessibilità. /li /ul pPotrebbe essere richiesta la disponibilità a reperibilità in caso di emergenze o incidenti di sicurezza fuori dall’orario lavorativo. /p pbLe offerte di lavoro sono rivolte a entrambi i sessi. /b /p pSi consiglia vivamente di allegare CV completo di autorizzazione al trattamento dei dati personali (D.Lgs. e Regolamento UE 2016). /p /p #J-18808-Ljbffr