Categories: Offerte di lavoro

Security Engineer crittografia chiavi secret

Requisiti richiesti Conoscenza approfondita per almeno 7 dei seguenti ambiti: Vulnerability assessment, Query Tuning, Ethical Hacking, Event Correlation, Network Security, Tuning policy di correlazione SIEM, Creazione di signatures ad hoc su SIEM, IDS, Firewall, VPN, Security Incident, Event Management, Hardening, Security Defense, Cryptografy, SQL Database Administration, Intrusion Detection, Gestione e generazione di chiavi crittografiche e certificati digitali, gestione di HSM e tecniche di Bring Your Own Key in cloud; utilizzo delle chiavi di crittografia e tecniche di crittografia dei dati dischi e database. Conoscenza dei maggiori linguaggi di programmazione e shell scripting Conoscenza delle tecniche di attacco e difesa di un sistema informatico complesso Conoscenza dei sistemi operativi più diffusi quali ad esempio Microsoft Windows, Red Hat Enterprise Linux, Rocky Linux, Ubuntu, AIX, HP-UX, Oracle Sun Solaris Conoscenza delle tecnologie DB più diffuse quali ad esempio MySQL, PostgreSQL, Microsoft SQL Server, Oracle, IBM DB2, MongoDB, Cassandra, Redis Conoscenza delle tecnologie MW più diffuse quali ad esempio Apache Tomcat, JBoss e WebLogic, Apache HTTP Server, Nginx Conoscenza delle tecniche di protezione dei dati sul Cloud quali ad esempio la crittografia, gestione dei secret, certificati e valutazione delle vulnerabilità Conoscenza delle tecnologie di containerizzazione più popolari quali ad esempio Red Hat OpenShift Container Platform Conoscenza dei principali strumenti utilizzati per i Vulnerability Assessment, in particolare Qualys, Red Hat ACS StsckRox Conoscenza approfondita delle seguenti 3 architetture: Microsoft Azure, Amazon AWS, Vmware vCloud Conoscenza approfondita dei seguenti ambiti: Azure Key Vault, Amazon AWS Key Management service, Host Security Module

Siamo alla ricerca di un Security Engineer con presenza richiesta sporadicamente su Roma Responsabilità Gestione dei certificati digitali SSL on prem e on cloud e service principal on cloud come di seguito dettagliato: Supporto per la generazione certificati SSL tramite Certification Authority pubblica e Certification Authority privata nel rispetto degli SLA definiti Supporto al monitoraggio scadenza certificati SSL emessi sia di tipo pubblico che privato nonché generati dalle controparti Supporto alla gestione e monitoraggio dei service principal in ambito cloud Gestione di chiavi e secret on prem e on cloud; come di seguito dettagliato: Supporto per la gestione delle chiavi crittografiche su infrastrutture on-premise e su architetture Cloud Supporto per la generazione di chiavi e password/secret e relativo monitoraggio scadenze Supporto al design e implementazione/configurazione risorse cloud di tipo PaaS KEY VAULT per l’ottemperanza al requisito di Sicurezza BYOK (Bring your own key).
Competenze richieste: Requisiti richiesti Conoscenza approfondita per almeno 7 dei seguenti ambiti: Vulnerability assessment, Query Tuning, Ethical Hacking, Event Correlation, Network Security, Tuning policy di correlazione SIEM, Creazione di signatures ad hoc su SIEM, IDS, Firewall, VPN, Security Incident, Event Management, Hardening, Security Defense, Cryptografy, SQL Database Administration, Intrusion Detection, Gestione e generazione di chiavi crittografiche e certificati digitali, gestione di HSM e tecniche di Bring Your Own Key in cloud; utilizzo delle chiavi di crittografia e tecniche di crittografia dei dati dischi e database. Conoscenza dei maggiori linguaggi di programmazione e shell scripting Conoscenza delle tecniche di attacco e difesa di un sistema informatico complesso Conoscenza dei sistemi operativi più diffusi quali ad esempio Microsoft Windows, Red Hat Enterprise Linux, Rocky Linux, Ubuntu, AIX, HP-UX, Oracle Sun Solaris Conoscenza delle tecnologie DB più diffuse quali ad esempio MySQL, PostgreSQL, Microsoft SQL Server, Oracle, IBM DB2, MongoDB, Cassandra, Redis Conoscenza delle tecnologie MW più diffuse quali ad esempio Apache Tomcat, JBoss e WebLogic, Apache HTTP Server, Nginx Conoscenza delle tecniche di protezione dei dati sul Cloud quali ad esempio la crittografia, gestione dei secret, certificati e valutazione delle vulnerabilità Conoscenza delle tecnologie di containerizzazione più popolari quali ad esempio Red Hat OpenShift Container Platform Conoscenza dei principali strumenti utilizzati per i Vulnerability Assessment, in particolare Qualys, Red Hat ACS StsckRox Conoscenza approfondita delle seguenti 3 architetture: Microsoft Azure, Amazon AWS, Vmware vCloud Conoscenza approfondita dei seguenti ambiti: Azure Key Vault, Amazon AWS Key Management service, Host Security Module

Recent Posts

Assunzioni Pizzikotto: posizioni aperte, requisiti e vantaggi

Pizzikotto cerca camerieri, responsabili e direttori per locali in diverse regioni; il gruppo offre formazione, benefit e agevolazioni per gli…

4 ore ago

Confronto pratico tra Naspi, ASpI e miniASpI per i lavoratori

Una guida pratica che riassume le regole fondamentali della Naspi e delle indennità sostituite, pensata per lavoratori e professionisti che…

6 ore ago

Come l’apprendimento immersivo può preparare gli studenti all’intelligenza artificiale

Molti docenti ritengono che il sistema educativo non prepari gli studenti all'era dell'IA; l'apprendimento immersivo emerge come soluzione pratica per…

7 ore ago

Frenata dell’occupazione Usa mette in discussione il percorso della Fed

I numeri sull'occupazione Usa evidenziano una battuta d'arresto significativa: questo articolo analizza le revisioni dei mesi precedenti, l'impatto sulle aspettative…

13 ore ago

Invio del rapporto biennale parità: cosa devono fare le aziende entro il 30 aprile 2026

Entro il 30 aprile 2026 le imprese con più di 50 dipendenti sono tenute a trasmettere il rapporto biennale sul…

14 ore ago

Situazione del lavoro in Italia: disoccupazione e misure recenti

Panoramica aggiornata sul mercato del lavoro, con dati su occupazione, disoccupazione e interventi politici a sostegno dei lavoratori

18 ore ago