Ph3Overview /h3pUnisciti a RAD e prosegui il tuo percorso professionale nel mondo della Cyber Threat Intelligence (CTI) e dell'Incident response (IR) all'interno del CSIRT. /ppAvrai l'opportunità di crescere e sviluppare competenze tecniche e personali lavorando su progetti stimolanti e collaborando con esperti del settore. /ph3Responsibilities /h3ulliRaccogliere informazioni di cyber threat intelligence grezze e strutturate, determinandone la rilevanza ed i relativi stakeholder, sia tramite l'uso di strumenti avanzati, sia tramite la ricerca diretta sul deep dark web. /liliApprofondire alert di intelligence contestualizzando e correlando informazioni tramite strumenti avanzati di CTI. /liliProdurre report di Cyber Threat Intelligence di tipo tattico, strategico ed operativo. /liliEffettuare Threat Hunting di tipo preventivo, proattivo e reattivo sfruttando informazioni di Cyber Threat intelligence. /liliSviluppare tools con linguaggi di scripting per facilitare le analisi e l’automazione dei processi del CSIRT, oltreché per migliorare la raccolta, l’analisi e la correlazione delle informazioni. /liliPrendersi cura delle attività dei servizi imparando a dare priorità alle attività, interagire con i clienti e lavorare in Team. /liliSupportare, sfruttando la CTI, attività di Incident Response: analisi degli eventi, containment, eradication e recovery, documentando i casi e proponendo miglioramenti ai processi di difesa. /li /ulh3Competenze Tecniche richieste /h3ulliLaurea triennale o magistrale in Ingegneria Informatica / Sicurezza Informatica / Informatica. /liliDa 1 a 3 anni di esperienza nella Sicurezza delle Informazioni o nell'Information Technology in generale; è preferibile un'esperienza di almeno un anno in un SOC / CSIRT. /liliAltamente motivato nell'esplorazione delle tecnologie e del panorama della sicurezza IT. /liliConoscenza dei fondamentali della Cyber Threat Intelligence, preferibile esperienza nell’applicazione di frameworks di CTI quali : MITRE ATTCK, Diamond model, Pyramid of pain, Analysis of Competing Hypotheses (ACH). /liliConoscenza delle principali tecniche di Ethical Hacking. /liliConoscenza di strumenti e tecniche per effettuare Data Analyst. /liliCapacità di interagire con il team e i clienti. /liliConoscenza ed esperienza di base su sistema operativo Linux e Windows. /liliConoscenza di base dei concetti di sicurezza delle informazioni. /liliConoscenza di linguaggi di scripting come Python, Bash o PowerShell per l\'automazione di analisi e raccolta dati. /liliCapacità di sintesi e reportistica per presentare resoconti delle proprie attività agli interlocutori. /liliBuon livello di inglese, scritto e parlato (B1 / B2). /liliEsperienza nel trattamento delle informazioni secondo riservatezza. /liliConoscenza dei framework e delle best practice di Incident Response (es. NIST SP 800-61, SANS). /liliCapacità di analizzare evidenze digitali durante un incidente (log, endpoint, network) e di correlare i dati con fonti CTI. /liliEsperienza nella redazione di report post-incident chiari e sintetici, con raccomandazioni operative e strategiche. /li /ulh3Offriamo /h3ulliContratto di inserimento diretto, CCNL Commercio indeterminato o apprendistato se under 30. /liliPercorso formativo ad hoc per sviluppare le tue capacità e competenze. /liliProcesso di revisione annuale per valutare la tua crescita e definire gli obiettivi di carriera. /liliWelcome kit /liliSmartworking e flessibilità. /li /ulpPotrebbe essere richiesta la disponibilità a reperibilità in caso di emergenze o incidenti di sicurezza fuori dall'orario lavorativo. /ppLe offerte di lavoro sono rivolte a entrambi i sessi. (L. 903 / 77). /ppSi consiglia vivamente di allegare CV completo di autorizzazione al trattamento dei dati personali (D.Lgs. 196 / 03 e Regolamento UE 2016 / 679). /p /p #J-18808-Ljbffr