Job Search and Career Advice Platform

Senior Consultant Cyber Security - Red Team - Roma/Milano/Bari

Sii tra i primi a mandare la candidatura.
Solo per membri registrati
Roma
EUR 50.000 - 70.000
Sii tra i primi a mandare la candidatura.
5 giorni fa
Descrizione del lavoro

Senior Consultant Cyber Security - Red Team - Roma/Milano/Bari

Join to apply for the Senior Consultant Cyber Security – Red Team – Roma/Milano/Bari role at EY

1 week ago Be among the first 25 applicants

At EY, we’re all in to shape your future with confidence. Ti aiuteremo a crescere in un mondo globale e connesso, portando la tua carriera dove desideri. Unisciti a EY e contribuisci a costruire un mondo del lavoro migliore.

Cosa dicono di noi: Questi sono i fattori più influenti che hanno spinto colleghe e colleghi a sceglierci negli ultimi anni: Learning and Development: oltre 50 ore all’anno per ciascuna persona; Progressione di carriera: solo negli ultimi 12 mesi il 65% delle persone di EY si è vista riconoscere un avanzamento di carriera; Salary e Benefits: con un’ampia gamma di convenzioni aziendali, dalla palestra allo shopping, fino a servizi gratuiti di telemedicina e supporto psicologico; Mobilità e opportunità internazionali, compresa la possibilità di lavorare dall’estero fino a 20 giorni senza essere in trasferta; Lavoro ibrido senza giornate prestabilite centralmente.

Team e Contesto

Scopri il team di Cybersecurity @Assurance: Per il nostro Technology Risk team, della Service Line di Assurance, stiamo ricercando un/a Senior Consultant – Offensive Security da inserire nel nostro ufficio di Roma/Milano o Bari. Sarai coinvolto/a in attività progettuali avanzate di penetration testing, Red Team operations, vulnerability assessment e simulazioni di attacco real-world.

Lavorerai a stretto contatto con i team interni e i clienti per identificare vulnerabilità, valutare il rischio reale e proporre contromisure efficaci.

Responsabilità

  • Pianificare, progettare e gestire operazioni di Red Teaming end-to-end, definendo scenari, obiettivi e regole di ingaggio in linea con standard MITRE ATT&CK e TIBER‑EU/IT.
  • Conduzione di attività di reconnaissance e OSINT avanzato su infrastrutture, domini, dipendenti e applicazioni target.
  • Sviluppare e realizzare tecniche di initial access tramite social engineering (phishing, vishing, smishing), exploitation di vulnerabilità e utilizzo di payload custom.
  • Eseguire esercizi di Adversary Simulation e contribuire a Purple Teaming validando la capacità di detection del SOC e identificando gap difensivi.
  • Sviluppare strumenti, script e payload personalizzati (C#, PowerShell, Python) per aumentare stealth, evasione EDR e automazione delle attività.
  • Elaborare report tecnici dettagliati ed executive summary con evidenze, MITRE ATT&CK mapping, IOC, raccomandazioni e piano di remediation.
  • Presentare i risultati a stakeholder tecnici e business, facilitando la comprensione dei rischi e proponendo azioni di miglioramento.
  • Supportare la definizione di metodologie interne per Red Teaming, Adversary Simulation e attività offensive.
  • Contribuire allo sviluppo del team tramite mentoring, knowledge sharing e revisione delle attività di colleghi junior.

Requisiti

  • Laurea in Informatica, Ingegneria, Sicurezza delle Informazioni o esperienza equivalente.
  • Almeno 3 anni di esperienza in ambito cybersecurity offensiva, red teaming, vulnerability assessment o penetration testing, preferibilmente in contesto consulenziale.
  • Conoscenza approfondita dei principali protocolli di rete (TCP/IP, DNS, HTTP, SMTP, SMB, etc.) e capacità di analizzare traffico e pacchetti di rete con strumenti come Wireshark o tcpdump.
  • Ottima familiarità con sistemi operativi Windows, Linux e Unix, con capacità di esecuzione di attacchi simulati in ambienti ibridi e complessi.
  • Esperienza con tecniche e strumenti di penetration testing, vulnerability exploitation, privilege escalation, lateral movement e persistence (es. Metasploit, Cobalt Strike, Burp Suite, Nmap, BloodHound, etc.).
  • Capacità di scrivere e comprendere script in linguaggi come Python, Bash o PowerShell a supporto delle attività offensive.
  • Competenze nell’analisi di log, eventi e comportamenti anomali per l’individuazione di falle di sicurezza o potenziali vettori di attacco.
  • Conoscenza del ciclo di vita dell’attacco secondo framework come MITRE ATT&CK, NIST.

Certificazioni

OSCP, OSCE, OSEP, CRTP, CRTE, eXploit Development o equivalenti sono fortemente apprezzate.

Nice to Have

  • Partecipazione a CTF, bug bounty, progetti, open source o community technical.
  • Esperienza su tecniche di evasion e bypass avanzato (EDR/AV), oppure conoscenza base di exploit development.
  • Familiarità con ambienti cloud (AWS, Azure, GCP) in ottica offensive security.

Sede e modalità di lavoro

Ibrido su Roma/Milano o Bari, a seconda dell'ufficio di assunzione.

Cosa ti offriamo in EY

  • partecipare a progetti di ogni tipo per clienti di ogni settore;
  • accedere a + 450.000 ore di formazione erogate per accrescere le tue competenze tecniche e il tuo talento personale;
  • essere supportato/a da un Counselor nel tuo percorso professionale;
  • usufruire di una policy flessibile e della possibilità di lavorare dall’estero;
  • accedere a benefits e programmi di welfare aziendale diversificati.

EEO e Diversità

EY promuove la diversità, l’equità e l’inclusione, valorizzando l’unicità, indipendentemente da età, genere, abilità, esperienza, cultura, orientamento sessuale, religione, disabilità e background socioeconomico. Tutte le nostre offerte di lavoro si rivolgono allo stesso modo a persone con disabilità, in conformità con la legge italiana L. 68/99. Il nostro obiettivo è creare un ambiente di lavoro equo e accessibile. Per garantirti la migliore esperienza possibile durante il processo di selezione, ti chiediamo di indicarci i presidi necessari in relazione alla tua eventuale disabilità.