La tua nuova azienda
Per una realtà operante nel settore della Cyber Security, siamo alla ricerca di una figura da Analista di Sicurezza.
Il tuo nuovo ruolo
La risorsa, allocata direttamente nel Cyber Security BlueTeam, si occuperà dell'analisi...
file di configurazione di applicazioni scritte con differenti linguaggi
Sistemi operativi (Dimestichezza nel muoversi all'interno di macchine Windows e Unix. Non serve un livello di conoscenza da sistemista):
• Windows Server
• Red Hat Linux
• Centos...
La tua nuova azienda
Per una realtà operante nel settore della Cyber Security, siamo alla ricerca di una figura da Analista di Sicurezza.
Il tuo nuovo ruolo
La risorsa, allocata direttamente nel Cyber Security BlueTeam, si occuperà dell'analisi...
file di configurazione di applicazioni scritte con differenti linguaggi
Sistemi operativi (Dimestichezza nel muoversi all'interno di macchine Windows e Unix. Non serve un livello di conoscenza da sistemista):
• Windows Server
• Red Hat Linux
• Centos...
La tua nuova azienda
Per una realtà operante nel settore della Cyber Security, siamo alla ricerca di una figura da Analista di Sicurezza.
Il tuo nuovo ruolo
La risorsa, allocata direttamente nel Cyber Security BlueTeam, si occuperà dell'analisi...
definition, documentation collection and evidence analysis based on specific instructions
4. Support with the drafting of reports for management
5. Support in the development of data analytics tools
6. Execution of most basic audit activities related to...
agli di studi relativi all’attività di Cyber Protection and Networking quali:
• Valutazione delle possibili minacce Cyber nei confronti di un sistema d’arma e relativa Risk Analysis
• Definizione dei requisiti di Cyber funzionali, dimensionali, prestazionali...
software components in the frame of the B-COPS contract.
• Review of SW technical notes.
• Requirements analysis and traceability to test cases and procedures.
• Test documentation preparation.
• Review and coordination of unit testing activities...
Response' Digital Forensics' Threat Hunting' Malware Analysis' OSINT e Cyber Threat Intelligence, - Conoscenze pratiche e analisi di sicurezza di sistemi operativi (Linux' Unix' Windows' OS X' iOS' Android)' reti di comunicazione' protocolli di rete...
4. Using the standard tools and flows of the verification process (Simulators, Coverage Analyzers, Unix, Continuous Integration, Bug Tracking, etc.).
5. Create and execute testcases to verify the functionality, performance, and robustness in embedded...
Perform root cause analysis for production errors and write post-mortem document and technical report of incidents and infrastructure issue.
• Promote DevOps culture inside the team and in the community.
• Embrace the GitOps culture whenever possible...