Lavora con noi

Olympos è alla ricerca di persone appassionate e competenti che vogliano entrare a far parte di una realtà aziendale dinamica, inclusiva ed in continua crescita.

Olympos è alla ricerca di persone appassionate e competenti che vogliano entrare a far parte di una realtà aziendale dinamica, inclusiva ed in continua crescita.

Scopri le opportunità professionali

Principali responsabilità del ruolo

  • Identificare i problemi di sicurezza dei sistemi sulla base dell’analisi della vulnerabilità e dei dati di configurazione.
  • Capacità di applicare strutture del linguaggio di programmazione (ad esempio, code review) e logica.
  • Analizzare le policy e configurazioni di sicurezza dell’organizzazione e valutare la conformità alle normative e alle direttive organizzative.
  • Condurre e/o supportare penetration testing autorizzati sulle risorse della rete aziendale (Infrastrutture, Web Application e Mobile Application).

Condurre vulnerability scan e riconoscere le vulnerabilità nei sistemi.

Si richiede:

  • Diploma e/o laurea in Informatica o Ingegneria Informatica
  • Conoscenza delle nozioni principali di networking, protocolli e metodologie di network security
  • Conoscenza delle normative di sicurezza (GDPR, eIDAS, CAD)
  • OWASP e metodologie OSSTMM
  • Conoscenza di strumenti e tecniche di penetration testing
  • Conoscenza di strumenti di analisi di rete per identificare le vulnerabilità. (ad esempio, fuzzing, nmap, ecc.).
  • Ottima/Buona Conoscenza di almeno due o più linguaggi di programmazione/scripting quali Python, Go, Ruby, Shell script, Lua, asm, C, C++, Java, C#, JavaScript
  • Ottima/Buona conoscenza dei sistemi operativi Linux e Windows
  • Solide competenze tecnico-specialistiche con particolare riferimento a nmap, hping, Nessus, Metaspoit, BurpSuite, frida, SQLMap, IDA, WinDBG, Wireshark

Il possesso di almeno una di queste certificazioni sarà considerato un plus

  • CISSP (Certified Information System Security Professional) di (ISC)2;
  • CISA (Certified Information Systems Auditor) di ISACA;
  • CISM (Certified Information Security Manager) di ISACA;
  • GSE (GIAC Security Expert);
  • GPEN (GIAC Penetration Tester);
  • CEH (Certified Hethical Hacker);

Principali responsabilità del ruolo

  • Presa in carico e gestione di I° livello degli incidenti di sicurezza informatica valutandone la gravità e l’impatto per una migliore gestione delle contromisure da adottare.
  • Supervisione e utilizzo degli strumenti di monitoraggio relativi alla sicurezza informatica.
  • Gestione dei Log Applicativi e correlazione degli eventi di sicurezza basate su piattaforme SIEM.
  • Analisi e primo intervento nella gestione delle attività legate al mondo della sicurezza informatica.
  • Esperienza nell’effettuare investigazioni di Digital Forensics and Incident Response (DFIR) su sistemi operativi: Windows, Mac e Linux

 

Requisiti

  • Conoscenza dei protocolli di networking e dei principali servizi di rete.
  • Conoscenza delle principali metodologie e minacce dei sistemi informatici e delle reti.
  • Conoscenza o pregressa esperienza dei principali strumenti di IPS/IDS/WAF.
  • Utilizzo di strumenti specifici nell’ambito dell’IT & Network Security.
  • Conoscenza dei sistemi operativi Linux e Windows.
  • Conoscenza delle principali tipologie di attacchi informatici e tecniche di identificazione e contrasto.

Si richiede

  • Diploma e/o laurea in Informatica o Ingegneria informatica
  • Esperienza nel ruolo di almeno 2 anni
  • Capacità di operare in team
  • Capacità di lavorare sotto stress
  • Disponibilità a lavorare su turnazione h24x7gg

Gradite certificazioni in ambito sicurezza

Olympos Consulting, azienda leader nel settore Cyber, per ampliamento del proprio organico è alla ricerca di n1 Malware Analyst

Skill richieste

  • Comprensione dei protocolli di rete (TCP, UDP, DNS, HTTP, HTTPS).
  • Conoscenza dei principali linguaggi di programmazione (Java, C, Visual Basic, Pytoh, Rust).
  • Conoscenza delle più diffuse tipologie di malware.
  • Conoscenza e comprensione delle caratteristiche strutturali dei malware.
  • Conoscenza del funzionamento dei sistemi operativi più diffusi.
  • Conoscenza degli strumenti di Malware Analysis più utilizzati: debuggers come OllyDbg e WinDbg, Packer Identifier, disassembler (IDA Pro), system monitors (come Process Monitor, RegShot, Process Explorer).
  • Esperienza con le principali tecniche di crittografia.
  • Conoscenza approfondita dell’approccio di reverse engineering.

Requisiti

  • Laurea in Informatica o Ingegneria informatica
  • Almeno 2 anni di esperienza nel ruolo e in ambienti multidisciplinari
  • Esperienza nell’effettuare investigazioni di Digital Forensics and Incident Response (DFIR) su sistemi operativi: Windows, Mac e Linux
  • Conoscenza e pratica nell’utilizzo di comuni tecnologie EDR nel corso di attività DFIR
  • Conoscenza dei metodi di analisi malware

Il possesso di una o più tra le seguenti certificazioni sarà considerato un plus

  • CPT (Certified Penetration Tester.)
  • CEH (Certified Ethical Hacker)
  • CWAPT (Certified Web Application Penetration Tester)
  • CREA (Certified Reverse Engineering Analyst)
  • CISSP (Certified Information Systems Security Professional)

INCIDENT HANDLING AUTOMATION PROJECT

Non hai trovato la posizione che fa per te?

Inviaci una candidatura spontanea!

Il tuo CV verrà conservato nel Repository aziendale e valutato qualora il tuo profilo risultasse in linea con nuove opportunità professionali.

Inviaci una candidatura spontanea!

Il tuo CV verrà conservato nel Repository aziendale e valutato qualora il tuo profilo risultasse in linea con nuove opportunità professionali.

» Consulta l'Informativa sulla Privacy