LavoroIT Logo
Ottieni l'accesso Full al database dei CV:

Figura Professionale: Cybersecurity Analyst

INFO CANDIDATO

Nome Cognome:L. N.Età:25 anniTelefono:AbbonatiE-mail:AbbonatiCV allegato:AbbonatiCategoria CV:Network / Security EngineerSede preferita:Bari

DETTAGLIO CV

Profilo Candidato

Sono un informatico specializzato in sicurezza, con una laurea magistrale in Cybersecurity e un forte interesse per la digital forensics e l’analisi delle minacce. Oltre al percorso universitario ho seguito una formazione dedicata in ambito Cybersecurity con Gi Group, che mi ha permesso di consolidare ulteriormente competenze operative e consapevolezze professionali utili nei contesti aziendali e di sicurezza informatica .

Durante il mio percorso ho approfondito network security, crittografia, machine learning applicato alla detection, mobile security, gestione del rischio e trattamento dei dati personali. Ho presentato la mia tesi al SANS DFIR Europe Summit 2025, illustrando l’analisi del nuovo formato location-history.json e uno strumento interattivo per la visualizzazione forense degli spostamenti.

Ho lavorato su progetti che spaziano dall’analisi di sicurezza di applicazioni Android alla creazione di pipeline di malware classification, esercizi pratici su protocolli di rete, simulazioni di attacco con metodologia Cyber Kill Chain, rilevazione di deepfake audio tramite modelli di deep learning, sviluppo e hardening di web application e modellazione formale di sistemi critici come droni autonomi.

Mi descrivo come una persona precisa, flessibile e abituata al problem solving, con buone capacità di lavoro in team e gestione dello stress. Ho una buona padronanza dell’inglese e continuo a investire nella mia formazione per mantenermi aggiornato nel campo della sicurezza informatica.


Studi, Corsi, Certificazioni, Lingue conosciute

Ho completato un percorso accademico centrato sulla sicurezza informatica, conseguendo la Laurea Magistrale in Sicurezza Informatica (LM-66) presso l’Università degli Studi di Bari, dove ho approfondito network security, crittografia, digital forensics, machine learning, sicurezza mobile, sistemi biometrici e gestione del rischio, con una tesi dedicata all’analisi forense dei log di posizione di Google Maps su iOS. In precedenza ho ottenuto la Laurea Triennale in Informatica e Comunicazione Digitale (L-31), durante la quale mi sono formato su programmazione Python, C e C++, sviluppo web, ingegneria del software e algoritmi. A completamento del mio percorso sto seguendo anche una formazione in Cybersecurity con Gi Group, che integra competenze operative, consapevolezze normative e aspetti legati alla sicurezza nei contesti lavorativi. Allo stato attuale non risultano certificazioni formali riportate nei documenti, mentre sul piano linguistico possiedo una buona conoscenza dell’inglese, con livello B2 nella produzione e C1 nella comprensione, oltre alla padronanza nativa dell’italiano.


Esperienze di Lavoro

PROGETTI

Analisi di sicurezza dell’app Android:

Svolto una analisi di sicurezza su applicazione mobile per smart home. Attività condotte includono: reverse engineering dell’APK, analisi statica e dinamica con strumenti quali MobSF, ImmuniWeb, Kali Linux e Android Tamer. Verifica delle vulnerabilità rispetto agli standard OWASP Mobile Top 10 e MASVS, con identificazione di criticità legate a storage insicuro, crittografia e gestione sessioni.

Rilevazione automatica di malware tramite Machine Learning:

Sviluppo di una pipeline completa per la classificazione di file eseguibili (PE) come goodware o malware, utilizzando il dataset EMBER. Attività svolte: pre-elaborazione e selezione delle feature tramite Mutual Information, riduzione dimensionale con PCA, addestramento e validazione di modelli supervisionati (Decision Tree, Random Forest, KNN) con Stratified K-Fold Cross Validation. Confronto delle performance (accuratezza e F1-score) e redazione di un report finale con analisi dei risultati.

Analisi forense dei log di posizione di Google Maps (IOS):

Tesi magistrale in Informatica Forense incentrata sul nuovo formato location-history.json, introdotto da Google nel 2024 per la gestione locale della cronologia posizioni. Attività svolte: parsing e analisi semantica dei dati (visit, activity, timelinePath), confronto con i precedenti formati Takeout (Records.json, Semantic Location History), valutazione del valore probatorio in contesto forense e dei limiti legati a trasparenza e attendibilità. Sviluppo di un software interattivo in Python/Flask per la visualizzazione su mappa e timeline cronologica degli spostamenti, con esportazione dei risultati in formato leggibile a fini investigativi.

Esercitazioni pratiche su protocolli di rete e tecniche di analisi:

Suite didattica di script Python per esercitazioni di laboratorio su interazioni IP/Ethernet: cambio indirizzo MAC (iproute2), crafting e analisi di ICMP con Scapy (echo request / hexdump), ARP sweep per discovery host e documentazione concettuale su ARP spoofing. Realizzato per essere eseguito esclusivamente in ambienti virtuali isolati (Kali Linux / VMware Workstation) e corredato da linee guida etiche, contromisure e uno script di remediation per ripristinare le tabelle ARP al termine delle esercitazioni. Fornisce esempi operativi, spiegazioni dei campi dei pacchetti e raccomandazioni per test responsabili in laboratorio.

Simulazione di attacco informatico con metodologia Cyber Kill Chain:

Caso di studio di spear-phishing contro un ente pubblico (Comune di Grottaglie) realizzato in team. Analisi delle fasi di attacco secondo la Cyber Kill Chain (reconnaissance, weaponization, delivery, exploit, installation, command & control, action) con strumenti come Kali Linux e SET Toolkit. Dimostrata l’esfiltrazione e crittografia di dati sensibili, con valutazione delle contromisure difensive possibili (Blue Team) e impatto sulla triade CIA (confidenzialità, integrità, disponibilità).

Rilevazione di audio deepfake con modelli di Deep Learning:

Studio e confronto di due approcci per l’individuazione di contenuti vocali contraffatti: AASIST (modello end-to-end basato su Graph Attention Networks) ed ECAPA-TDNN (estrattore di speaker embeddings con classificatori supervisionati: SVM, XGBoost, Logistic Regression). Utilizzo di dataset benchmark (ASVspoof2019 e Deepfake-Eval-2024) con validazione incrociata e metriche di valutazione (Accuracy, F1-score, EER). Analisi comparativa di prestazioni, limiti e capacità di generalizzazione in scenari realistici.

Sviluppo e messa in sicurezza di una Web Application in Java:

Realizzazione di una web app con database MySQL e server Apache Tomcat interamente configurata su HTTPS/SSL. Implementate misure di sicurezza avanzate: gestione sicura delle password con salting e hashing SHA-256, protezione da SQL Injection tramite Prepared Statements, crittografia delle credenziali e gestione sicura dei cookie. Integrati controlli su file upload tramite Apache Tika e sanificazione contro XSS/CSRF. Svolti test funzionali e di abuso per validare la robustezza del sistema.

Modellazione di sicurezza per droni autonomi in caso di attacchi informatici:

Studio del problema sense-and-avoid in presenza di Numb Attack, con analisi del comportamento dei droni in assenza di rete 4G. Implementazione di un modello formale basato su NuSMV con definizione di stati, transizioni, variabili ambientali e gestione della batteria. Applicazione di logiche temporali (CTL e LTL) per verificare proprietà di sicurezza (es. prevenzione dello schianto, gestione batteria, procedure di emergenza). Validazione delle specifiche per garantire resilienza e robustezza del sistema.