Competenze richieste: MANAGEMENT: Modello ISO/OSI Modello TCP/IP Switching: (ad esempio: Rete fra 2 hosts, LANs e Hubs, Switches, Switches vs. Routers) Configurazione di un Router (ad esempio Gateway e Tabelle di routing) Firewall SIEM Protocolli di Routing (ad esempio IGP, BGP , RIP, OSPF, EIGRP) Conoscenza base di un Internet Service Provider Configurazione di funzioni di gestione di una rete locale Protocolli di trasporto (ad esempio TCP, UDP, ICMP) Protocolli applicativi SICUREZZA DELLE INFORMAZIONI Concetti di Cloud Crittografia (simmetrica e asimmetrica) e pricipali algoritmi di crittografia Funzione di HASH Protocolli di Autenticazione (Kerberos, RADIUS, TACACS) Firma digitale SSL e TLS VPN PROXY APPLICAZIONI WEB: Data Base (Gestione di un DB, Linguaggio SQL, Query e gestione dell’input, cenni sul linguaggio PHP, HTML e Javascript, concetti sul Back end, Middle End e Front end, Server apache) Concetto di Dominio ATTACCHI INFORMATICI: Conoscenza Tipologie di Malware Conoscenza Differenze tra un VA ed un PT Exploit Attacchi all’autenticazione ( ad esempio Brute Force, Rainbow table attack…) Attacchi alla rete Attacchi applicativi Attacchi Volumetrici Ingegneria sociale
La Proconsul Group S.r.l. azienda di Servizi Informatici con sede a Roma, Milano e Bari, operante su tutto il territorio nazionale, ricerca per ampliamento organico risorse con il seguente profilo professionale: Soc Analyst 1° livello Competenze richieste MANAGEMENT: Modello ISO/OSI Modello TCP/IP Switching: (ad esempio: Rete fra 2 hosts, LANs e Hubs, Switches, Switches vs. Routers) Configurazione di un Router (ad esempio Gateway e Tabelle di routing) Firewall SIEM Protocolli di Routing (ad esempio IGP, BGP , RIP, OSPF, EIGRP) Conoscenza base di un Internet Service Provider Configurazione di funzioni di gestione di una rete locale Protocolli di trasporto (ad esempio TCP, UDP, ICMP) Protocolli applicativi SICUREZZA DELLE INFORMAZIONI Concetti di Cloud Crittografia (simmetrica e asimmetrica) e pricipali algoritmi di crittografia Funzione di HASH Protocolli di Autenticazione (Kerberos, RADIUS, TACACS) Firma digitale SSL e TLS VPN PROXY APPLICAZIONI WEB: Data Base (Gestione di un DB, Linguaggio SQL, Query e gestione dell’input, cenni sul linguaggio PHP, HTML e Javascript, concetti sul Back end, Middle End e Front end, Server apache) Concetto di Dominio ATTACCHI INFORMATICI: Conoscenza Tipologie di Malware Conoscenza Differenze tra un VA ed un PT Exploit Attacchi all’autenticazione ( ad esempio Brute Force, Rainbow table attack…) Attacchi alla rete Attacchi applicativi Attacchi Volumetrici Ingegneria sociale Profilo ricercato: Persona motivata in grado di accettare nuove sfide Dinamica con voglia di imparare Smart Capacità di analisi, sintesi e di problem solving Abilità di lavorare sia in team che in autonomia Cosa offriamo: Contesto dinamico e giovanile Possibilità di lavorare su progetti di lunga visibilità. Avrai la possibilità di lavorare su più progetti con alto contenuto tecnologico Crescita professionale Costanti corsi di aggiornamento Certificazioni a carico dell’azienda Premi produzione ed incentivi su risultati La modalità di lavoro è in sede a Milano Inviare CV dettagliato a: Indicare nell’oggetto come Riferimento: PG_Cyber Security Specialist L’inquadramento contrattuale proposto e la retribuzione saranno equiparati alle effettive competenze. Verranno presi in considerazione solo i CV in cui sono indicate espressamente le informazioni su residenza, domicilio, data, luogo di nascita e dichiarazione di veridicità dei dati inseriti. I dati saranno trattati e conservati esclusivamente per finalità di selezioni presenti e future ai sensi del regolamento UE 2016/679 Proconsul Group S.r.l. garantisce le pari opportunità.
Competenze richieste: Competenze richieste: MANAGEMENT: Modello ISO/OSI Modello TCP/IP Switching: (ad esempio: Rete fra 2 hosts, LANs e Hubs, Switches, Switches vs. Routers) Configurazione di un Router (ad esempio Gateway e Tabelle di routing) Firewall SIEM Protocolli di Routing (ad esempio IGP, BGP , RIP, OSPF, EIGRP) Conoscenza base di un Internet Service Provider Configurazione di funzioni di gestione di una rete locale Protocolli di trasporto (ad esempio TCP, UDP, ICMP) Protocolli applicativi SICUREZZA DELLE INFORMAZIONI Concetti di Cloud Crittografia (simmetrica e asimmetrica) e pricipali algoritmi di crittografia Funzione di HASH Protocolli di Autenticazione (Kerberos, RADIUS, TACACS) Firma digitale SSL e TLS VPN PROXY APPLICAZIONI WEB: Data Base (Gestione di un DB, Linguaggio SQL, Query e gestione dell’input, cenni sul linguaggio PHP, HTML e Javascript, concetti sul Back end, Middle End e Front end, Server apache) Concetto di Dominio ATTACCHI INFORMATICI: Conoscenza Tipologie di Malware Conoscenza Differenze tra un VA ed un PT Exploit Attacchi all’autenticazione ( ad esempio Brute Force, Rainbow table attack…) Attacchi alla rete Attacchi applicativi Attacchi Volumetrici Ingegneria sociale
Posti limitati: 50 stage JRC in diversi paesi europei, destinati in particolare a profili scientifici ma aperti anche a studi…
Tutti i dettagli sulla mobilitazione nazionale del 18 maggio 2026 e le indicazioni per evitare disagi
Scopri pratiche, ruoli e strumenti per inserire persone con disabilità in azienda in modo sostenibile e sicuro
Controlla il calendario degli scioperi di maggio 2026 per evitare ritardi: tutte le date e le raccomandazioni per pendolari e…
Guida compatta alle materie, agli strumenti di esercitazione e alle risorse pensate anche per chi non ha studiato diritto
Spiegazione chiara della pronuncia della Cassazione 8 novembre 2026, n. 32473: quando un infortunio fuori dall'ufficio può essere considerato «occasione…