Requisiti richiesti Conoscenza approfondita per almeno 7 dei seguenti ambiti: Vulnerability assessment, Query Tuning, Ethical Hacking, Event Correlation, Network Security, Tuning policy di correlazione SIEM, Creazione di signatures ad hoc su SIEM, IDS, Firewall, VPN, Security Incident, Event Management, Hardening, Security Defense, Cryptografy, SQL Database Administration, Intrusion Detection, Gestione e generazione di chiavi crittografiche e certificati digitali, gestione di HSM e tecniche di Bring Your Own Key in cloud; utilizzo delle chiavi di crittografia e tecniche di crittografia dei dati dischi e database. Conoscenza dei maggiori linguaggi di programmazione e shell scripting Conoscenza delle tecniche di attacco e difesa di un sistema informatico complesso Conoscenza dei sistemi operativi più diffusi quali ad esempio Microsoft Windows, Red Hat Enterprise Linux, Rocky Linux, Ubuntu, AIX, HP-UX, Oracle Sun Solaris Conoscenza delle tecnologie DB più diffuse quali ad esempio MySQL, PostgreSQL, Microsoft SQL Server, Oracle, IBM DB2, MongoDB, Cassandra, Redis Conoscenza delle tecnologie MW più diffuse quali ad esempio Apache Tomcat, JBoss e WebLogic, Apache HTTP Server, Nginx Conoscenza delle tecniche di protezione dei dati sul Cloud quali ad esempio la crittografia, gestione dei secret, certificati e valutazione delle vulnerabilità Conoscenza delle tecnologie di containerizzazione più popolari quali ad esempio Red Hat OpenShift Container Platform Conoscenza dei principali strumenti utilizzati per i Vulnerability Assessment, in particolare Qualys, Red Hat ACS StsckRox Conoscenza approfondita delle seguenti 3 architetture: Microsoft Azure, Amazon AWS, Vmware vCloud Conoscenza approfondita dei seguenti ambiti: Azure Key Vault, Amazon AWS Key Management service, Host Security Module