- Percorso di crescita con certificazioni
- Lavoro in modalità ibrida e flessibile
Azienda
Società di consulenza specializzata in cybersecurity, parte di un gruppo internazionale, attiva in progetti di difesa avanzata, threat hunting e intelligence per clienti enterprise nei settori finance, telco, energy e pubblica amministrazione.
Offerta
- Raccogliere, analizzare e correlare informazioni sulle minacce, provenienti da fonti OSINT, darkweb, feed commerciali e collaborazioni internazionali.
- Condurre analisi statiche e dinamiche di malware, reverse engineering e classificazione di payload malevoli.
- Sviluppare e mantenere indicatori di compromissione (IoC) e regole di detection per SIEM, EDR e XDR.
- Supportare attività di threat hunting e incident response, fornendo contesto tecnico e intelligence sulle minacce rilevate.
- Contribuire alla creazione di report di intelligence, con focus su TTPs, gruppi APT, campagne di phishing e ransomware.
- Collaborare con team Blue e RedTeam, per migliorare la postura difensiva e anticipare le evoluzioni delle minacce.
Competenze ed esperienza
- Laurea in ambito tecnico (informatica, ingegneria, cybersecurity)
- Esperienza di almeno 2 anni in threat intelligence, malware analysis o SOC avanzato
- Conoscenza di strumenti e tecniche di analisi malware (es. IDA Pro, Ghidra, Cuckoo Sandbox, Wireshark)
- Familiarità con framework MITRE ATT&CK, STIX/TAXII, YARA, MISP
- Capacità di scrittura tecnica e reporting per stakeholder tecnici e non tecnici
- Buona conoscenza della lingua inglese
Completa l'offerta
- Inserimento in un team specializzato in threat intelligence e difesa avanzata
- Accesso a progetti di alto profilo e ambienti complessi
- Percorsi di certificazione (es. GREM, GCFA, CTIA, Malware Analyst Certificate)
- Ambiente dinamico, orientato alla ricerca e all'innovazione
- Inquadramento e RAL commisurati all'esperienza, con benefit aziendali