Competenze richieste: MANAGEMENT: Modello ISO/OSI Modello TCP/IP Switching: (ad esempio: Rete fra 2 hosts, LANs e Hubs, Switches, Switches vs. Routers) Configurazione di un Router (ad esempio Gateway e Tabelle di routing) Firewall SIEM Protocolli di Routing (ad esempio IGP, BGP , RIP, OSPF, EIGRP) Conoscenza base di un Internet Service Provider Configurazione di funzioni di gestione di una rete locale Protocolli di trasporto (ad esempio TCP, UDP, ICMP) Protocolli applicativi SICUREZZA DELLE INFORMAZIONI Concetti di Cloud Crittografia (simmetrica e asimmetrica) e pricipali algoritmi di crittografia Funzione di HASH Protocolli di Autenticazione (Kerberos, RADIUS, TACACS) Firma digitale SSL e TLS VPN PROXY APPLICAZIONI WEB: Data Base (Gestione di un DB, Linguaggio SQL, Query e gestione dell’input, cenni sul linguaggio PHP, HTML e Javascript, concetti sul Back end, Middle End e Front end, Server apache) Concetto di Dominio ATTACCHI INFORMATICI: Conoscenza Tipologie di Malware Conoscenza Differenze tra un VA ed un PT Exploit Attacchi all’autenticazione ( ad esempio Brute Force, Rainbow table attack…) Attacchi alla rete Attacchi applicativi Attacchi Volumetrici Ingegneria sociale
La Proconsul Group S.r.l. azienda di Servizi Informatici con sede a Roma, Milano e Bari, operante su tutto il territorio nazionale, ricerca per ampliamento organico risorse con il seguente profilo professionale: Soc Analyst 1° livello Competenze richieste MANAGEMENT: Modello ISO/OSI Modello TCP/IP Switching: (ad esempio: Rete fra 2 hosts, LANs e Hubs, Switches, Switches vs. Routers) Configurazione di un Router (ad esempio Gateway e Tabelle di routing) Firewall SIEM Protocolli di Routing (ad esempio IGP, BGP , RIP, OSPF, EIGRP) Conoscenza base di un Internet Service Provider Configurazione di funzioni di gestione di una rete locale Protocolli di trasporto (ad esempio TCP, UDP, ICMP) Protocolli applicativi SICUREZZA DELLE INFORMAZIONI Concetti di Cloud Crittografia (simmetrica e asimmetrica) e pricipali algoritmi di crittografia Funzione di HASH Protocolli di Autenticazione (Kerberos, RADIUS, TACACS) Firma digitale SSL e TLS VPN PROXY APPLICAZIONI WEB: Data Base (Gestione di un DB, Linguaggio SQL, Query e gestione dell’input, cenni sul linguaggio PHP, HTML e Javascript, concetti sul Back end, Middle End e Front end, Server apache) Concetto di Dominio ATTACCHI INFORMATICI: Conoscenza Tipologie di Malware Conoscenza Differenze tra un VA ed un PT Exploit Attacchi all’autenticazione ( ad esempio Brute Force, Rainbow table attack…) Attacchi alla rete Attacchi applicativi Attacchi Volumetrici Ingegneria sociale Profilo ricercato: Persona motivata in grado di accettare nuove sfide Dinamica con voglia di imparare Smart Capacità di analisi, sintesi e di problem solving Abilità di lavorare sia in team che in autonomia Cosa offriamo: Contesto dinamico e giovanile Possibilità di lavorare su progetti di lunga visibilità. Avrai la possibilità di lavorare su più progetti con alto contenuto tecnologico Crescita professionale Costanti corsi di aggiornamento Certificazioni a carico dell’azienda Premi produzione ed incentivi su risultati La modalità di lavoro è in sede a Milano Inviare CV dettagliato a: Indicare nell’oggetto come Riferimento: PG_Cyber Security Specialist L’inquadramento contrattuale proposto e la retribuzione saranno equiparati alle effettive competenze. Verranno presi in considerazione solo i CV in cui sono indicate espressamente le informazioni su residenza, domicilio, data, luogo di nascita e dichiarazione di veridicità dei dati inseriti. I dati saranno trattati e conservati esclusivamente per finalità di selezioni presenti e future ai sensi del regolamento UE 2016/679 Proconsul Group S.r.l. garantisce le pari opportunità.
Competenze richieste: Competenze richieste: MANAGEMENT: Modello ISO/OSI Modello TCP/IP Switching: (ad esempio: Rete fra 2 hosts, LANs e Hubs, Switches, Switches vs. Routers) Configurazione di un Router (ad esempio Gateway e Tabelle di routing) Firewall SIEM Protocolli di Routing (ad esempio IGP, BGP , RIP, OSPF, EIGRP) Conoscenza base di un Internet Service Provider Configurazione di funzioni di gestione di una rete locale Protocolli di trasporto (ad esempio TCP, UDP, ICMP) Protocolli applicativi SICUREZZA DELLE INFORMAZIONI Concetti di Cloud Crittografia (simmetrica e asimmetrica) e pricipali algoritmi di crittografia Funzione di HASH Protocolli di Autenticazione (Kerberos, RADIUS, TACACS) Firma digitale SSL e TLS VPN PROXY APPLICAZIONI WEB: Data Base (Gestione di un DB, Linguaggio SQL, Query e gestione dell’input, cenni sul linguaggio PHP, HTML e Javascript, concetti sul Back end, Middle End e Front end, Server apache) Concetto di Dominio ATTACCHI INFORMATICI: Conoscenza Tipologie di Malware Conoscenza Differenze tra un VA ed un PT Exploit Attacchi all’autenticazione ( ad esempio Brute Force, Rainbow table attack…) Attacchi alla rete Attacchi applicativi Attacchi Volumetrici Ingegneria sociale
Scopri come l'Italia sta combattendo la disoccupazione e quali strategie innovative sono state implementate per promuovere l'occupazione.
Analisi del Mercato del Lavoro Svizzero nel 2026: Focalizzazione su Disoccupazione e Settori in Crescita Nel 2026, il mercato del…
(Adnkronos) - Pochi minuti di esercizio fisico e meno tempo sul divano, ogni giorno, migliorano la salute e allungano la…
(Adnkronos) - "Verso gennaio dell'anno scorso senza tanti giri di parole il direttore del carcere ha detto ad altri detenuti…
(Adnkronos) - Tutto pronto nella città slovacca di Trenčín per la cerimonia di apertura dell'anno che la vede Capitale europea…
(Adnkronos) - "Ho passato 3-4 anni molto difficili nella mia vita, i più difficili. Succede, ci sta". Belen Rodriguez si…