Figura professionale: Red Team – Security Specialist – VA/PT Web

Nome Cognome: G. C.Età: 38
Cellulare/Telefono: Riservato!E-mail: Riservato!
CV Allegato: Riservato!Categoria CV: Sistemista / Tecnico informatico
Sede preferita: Roma

Accesso Full al database con 29.998 CV a partire da € 5,00    ABBONATI SUBITO!



Sommario

Red Team - Security Specialist - VA/PT Web

Esperienze

Gennaio 2018 – Attualmente Penetration Tester ESC 2 Security, Roma, Italia – Web Application Penetration Testing: Condotti test di sicurezza su applicazioni web applicando la metodologia OWASP e utilizzando i principali strumenti sia open source che commerciali e sfruttando exploit noti. – Mobile Application Penetration Testing: Condotti test di sicurezza su applicazioni mobile utilizzando i principali strumenti sia open source che commerciali e sfruttando exploit noti. – Security Assessment su rete Wifi: Condotti test di sicurezza per enumerare gli access point rilevabili, determinare se il livello di sicurezza sia conforme alle best practice in materia e verificare l’assenza di reti non autorizzate. Test sulla robustezza della crittografia del canale comunicativo Wifi e sul livello di patching dei dispositivi di rete utilizzando i principali strumenti open source e sfruttando exploit noti. – Vulnerability Assessment Infrastrutturale: Condotti test di sicurezza per analizzare la struttura di rete, enumerare porte e servizi attivi, identificare vulnerabilità sui dispositivi di rete e sfruttare le eventuali vulnerabilità tramite i principali strumenti sia open source che commerciali. – Security Assessment su POS: Condotti test di sicurezza su dispositivi POS con sistema operativo PayDroid. – Security Assessment su ATM: Condotti test di sicurezza su sportelli automatici di banca. – GDPR: Sviluppo di componenti avanzate per l’estrazione di informazioni da dati non strutturati mediante l’utilizzo di tecniche di text mining. – Early Warning: Sviluppo di un algoritmo per il calcolo CPE. – SIEM Microfocus ArcSight: Installazione e configurazione. – Campagna di Phishing (Awareness): Sviluppo di algoritmi per eludere il controllo antispam. – USB Baiting (Awareness): Sviluppo di meccanismi per tracciare l’apertura del dispositivo usb.

Giugno 2016 – Gennaio 2018 IT Security Engineer Lutech, Milano, Italia – Customer Portal: Sviluppo full stack di una applicazione Web multi-tenant, accesso unico alla reportistica di incidenti di sicurezza. – NIDS Orchestrator & Advanced Hypervisor: Sviluppo di un servizio centralizzato per gestire ed aggiornare le regole per IDS e sonde con aggiornamento integrato per le signature del SIEM per correlazioni avanzate. – Cyber Threat Intelligence: Sviluppo di una catena di acquisizione, normalizzazione, arricchimento e trasformazione dati tramite tecniche di text mining. – Cyber Threat Intelligence: Sviluppo di un servizio Web con API Restful per l’accesso ad un database di informazioni relative a minacce consolidate o emergenti utili per operazioni di Threat Intelligence.

Febbraio 2016 – Maggio 2016 Stage – Breach Detection & Incident Response Lutech S.p.A., Milano, Italia – SIEM OSSIM AlienVault: Installazione e configurazione. – ElastAlert: Installazione e configurazione di una semplice struttura per allertare su anomalie, picchi o altri modelli di interesse dai dati di Elasticsearch.

ISTRUZIONE E FORMAZIONE Febbraio 2015 – Maggio 2016 Corso di Alta Formazione: Protezione dell’utente finale nel cyber spazio DCS – Distretto Tecnologico di Cyber Security, Cosenza, Italia Piano formativo finalizzato alla formazione di esperti di sicurezza informatica, da destinare ad attività di ricerca industriale e sviluppo sperimentale sulle tematiche di interesse del Distretto. Marzo 2014 – Giugno 2014 Messaggeri della Conoscenza: Reti Wireless e Mobili UPV – Universitat Politècnica de València, Valencia, Spagna Sviluppo di un Software per trasferire informazioni diagnostiche da un autoveicolo ad uno smartphone Android tramite interfaccia OBD-II attraverso il canale comunicativo Bluetooth. Queste informazioni dovranno essere successivamente integrate e combinate con i dati corporali del guidatore. Settembre 2005 – Settembre 2011 Laurea in Ingegneria Informatica UNICAL – Università della Calabria, Rende (CS), Italia Tesi di Laurea Gestione di reti di sensori corporali mediante Android SPINE 

COMPETENZE PERSONALI Lingua madre Italiano Altre lingue Inglese B1 Spagnolo A2

Competenze informatiche – Problem solving. – Progetto e sviluppo di componenti di sistemi informatici e di prodotti software. – Organizzazione dei flussi informativi e gestione della conoscenza. – Gestione di basi di dati e integrazione di sorgenti informative strutturate e non strutturate. – Sviluppo di applicazioni informatiche complesse, come sistemi multimediali o sistemi distribuiti. – Attività di Vulnerability Assessment e di Ethical Hacking. – Mappature di rete e discovery di porte e servizi attivi. – Conoscenza dei principali apparati di rete e dei principali apparati di anti intrusione. – Conoscenza dei principali paradigmi Cloud (IaaS, PaaS, SaaS). – Conoscenza dei principali algoritmi di crittografia asimmetrici e simmetrici. – Capacità di identificare le principali minacce, le vulnerabilità e i rischi associati agli asset informatici. – Conoscenza dei modelli ISO/OSI e TCP/IP. – Conoscenza dei principali protocolli di rete. – Conoscenza dei processi di Autenticazione, Autorizzazione e Accounting. – Conoscenza della OWASP Testing Guide e della OWASP Top 10.

COMPETENZE TECNOLOGICHE Sistemi Operativi GNU/Linux (Debian, CentOS, Kali, Ubuntu, Fedora), Windows, iOS, Android Database MySQL, MariaDB, PostgreSQL, SQLite, Oracle, SQLServer, ElasticSearch Linguaggi Python, Java, C, Sql, Php, Bash, Javascript, Assembly, Datalog, Prolog, Regex Tecnologie e Framework Django, Java EE, Hibernate, Flask, ELK Stack Ambienti di Sviluppo Eclipse, Netbeans, Android Studio, PyCharm Web Server Apache, Tomcat, GlassFish, Nginx Strumenti di Sicurezza Nmap, Ettercap, Metasploit, Wireshark, Aircrack-ng, SQLMap, BurpSuite, Tennable Nessus Vulnerability Scanner, OpenVAS, Nikto, Dirbuster, Hydra, John the Ripper, Rockspider, Wpscan, Cuckoo Sandbox, MobSF, Suricata, Iptables SIEM Splunk, ArcSight, OSSIM AlienVault, Wazuh Virtualizzazione Oracle VirtualBox, VMWare, VirtualEnv, Docker, ESXi Controllo di Versione Git, Subversion

ULTERIORI INFORMAZIONI Certificazioni GWAPT – GIAC Web Applications Penetration Tester CEH – Certified Ethical Hacker 10 Trend Micro Deep Security 10 Certified Professional Trend Micro OfficeScan XG Certified Professional Splunk Certified User 6.x BSI ISO 22301:2012, Business Continuity Management Systems Lead Auditor BSI ISO/IEC 27001:2013, Information Security Management Systems Auditor/Lead Auditor LCCI ELSA – English Language Skills Assessment 

134 total views, 2 today