Olympos è sempre alla ricerca di persone appassionate e competenti che vogliano entrare a far parte di una realtà aziendale dinamica e inclusiva.
Olympos è sempre alla ricerca di persone appassionate e competenti che vogliano entrare a far parte di una realtà aziendale dinamica e inclusiva.

Scopri tutte le opportunità professionali
Principali responsabilità del ruolo
- Identificare i problemi di sicurezza dei sistemi sulla base dell’analisi della vulnerabilità e dei dati di configurazione.
- Capacità di applicare strutture del linguaggio di programmazione (ad esempio, code review) e logica.
- Analizzare le policy e configurazioni di sicurezza dell’organizzazione e valutare la conformità alle normative e alle direttive organizzative.
- Condurre e/o supportare penetration testing autorizzati sulle risorse della rete aziendale (Infrastrutture, Web Application e Mobile Application).
Condurre vulnerability scan e riconoscere le vulnerabilità nei sistemi.
Si richiede:
- Diploma e/o laurea in Informatica o Ingegneria Informatica
- Conoscenza delle nozioni principali di networking, protocolli e metodologie di network security
- Conoscenza delle normative di sicurezza (GDPR, eIDAS, CAD)
- OWASP e metodologie OSSTMM
- Conoscenza di strumenti e tecniche di penetration testing
- Conoscenza di strumenti di analisi di rete per identificare le vulnerabilità. (ad esempio, fuzzing, nmap, ecc.).
- Ottima/Buona Conoscenza di almeno due o più linguaggi di programmazione/scripting quali Python, Go, Ruby, Shell script, Lua, asm, C, C++, Java, C#, JavaScript
- Ottima/Buona conoscenza dei sistemi operativi Linux e Windows
- Solide competenze tecnico-specialistiche con particolare riferimento a nmap, hping, Nessus, Metaspoit, BurpSuite, frida, SQLMap, IDA, WinDBG, Wireshark
Il possesso di almeno una di queste certificazioni sarà considerato un plus
- CISSP (Certified Information System Security Professional) di (ISC)2;
- CISA (Certified Information Systems Auditor) di ISACA;
- CISM (Certified Information Security Manager) di ISACA;
- GSE (GIAC Security Expert);
- GPEN (GIAC Penetration Tester);
- CEH (Certified Hethical Hacker);
Principali responsabilità del ruolo
- Presa in carico e gestione di I° livello degli incidenti di sicurezza informatica valutandone la gravità e l’impatto per una migliore gestione delle contromisure da adottare.
- Supervisione e utilizzo degli strumenti di monitoraggio relativi alla sicurezza informatica.
- Gestione dei Log Applicativi e correlazione degli eventi di sicurezza basate su piattaforme SIEM.
- Analisi e primo intervento nella gestione delle attività legate al mondo della sicurezza informatica.
- Esperienza nell’effettuare investigazioni di Digital Forensics and Incident Response (DFIR) su sistemi operativi: Windows, Mac e Linux
Requisiti
- Conoscenza dei protocolli di networking e dei principali servizi di rete.
- Conoscenza delle principali metodologie e minacce dei sistemi informatici e delle reti.
- Conoscenza o pregressa esperienza dei principali strumenti di IPS/IDS/WAF.
- Utilizzo di strumenti specifici nell’ambito dell’IT & Network Security.
- Conoscenza dei sistemi operativi Linux e Windows.
- Conoscenza delle principali tipologie di attacchi informatici e tecniche di identificazione e contrasto.
Si richiede
- Diploma e/o laurea in Informatica o Ingegneria informatica
- Esperienza nel ruolo di almeno 2 anni
- Capacità di operare in team
- Capacità di lavorare sotto stress
- Disponibilità a lavorare su turnazione h24x7gg
Gradite certificazioni in ambito sicurezza
Olympos Consulting, azienda leader nel settore Cyber, per ampliamento del proprio organico è alla ricerca di n1 Malware Analyst
Skill richieste
- Comprensione dei protocolli di rete (TCP, UDP, DNS, HTTP, HTTPS).
- Conoscenza dei principali linguaggi di programmazione (Java, C, Visual Basic, Pytoh, Rust).
- Conoscenza delle più diffuse tipologie di malware.
- Conoscenza e comprensione delle caratteristiche strutturali dei malware.
- Conoscenza del funzionamento dei sistemi operativi più diffusi.
- Conoscenza degli strumenti di Malware Analysis più utilizzati: debuggers come OllyDbg e WinDbg, Packer Identifier, disassembler (IDA Pro), system monitors (come Process Monitor, RegShot, Process Explorer).
- Esperienza con le principali tecniche di crittografia.
- Conoscenza approfondita dell’approccio di reverse engineering.
Requisiti
- Laurea in Informatica o Ingegneria informatica
- Almeno 2 anni di esperienza nel ruolo e in ambienti multidisciplinari
- Esperienza nell’effettuare investigazioni di Digital Forensics and Incident Response (DFIR) su sistemi operativi: Windows, Mac e Linux
- Conoscenza e pratica nell’utilizzo di comuni tecnologie EDR nel corso di attività DFIR
- Conoscenza dei metodi di analisi malware
Il possesso di una o più tra le seguenti certificazioni sarà considerato un plus
- CPT (Certified Penetration Tester.)
- CEH (Certified Ethical Hacker)
- CWAPT (Certified Web Application Penetration Tester)
- CREA (Certified Reverse Engineering Analyst)
- CISSP (Certified Information Systems Security Professional)
Non hai trovato la posizione che fa per te?
Inviaci una candidatura spontanea!
Il tuo CV verrà conservato nel Repository aziendale e valutato qualora il tuo profilo risultasse in linea con nuove opportunità professionali.
Inviaci una candidatura spontanea!
Il tuo CV verrà conservato nel Repository aziendale e valutato qualora il tuo profilo risultasse in linea con nuove opportunità professionali.