Figura professionale: IT Security Analyst
Nome Cognome | : M. S. | Età | : 45 |
---|---|---|---|
Cellulare/Telefono | : Riservato! | : Riservato! | |
CV Allegato | : Riservato! | Categoria CV | : Network / Security Engineer |
Sede preferita | : EsteroAbruzzo: Aquila, Chieti, Pescara, TeramoBasilicata: Matera, PotenzaCalabria: Catanzaro, Cosenza, Crotone, Reggio-Calabria, Vibo-ValentiaCampania: Avellino, Benevento, Caserta, Napoli, SalernoEmilia Romagna: Bologna, Ferrara, Forli-Cesena, Moden |
Accesso Full al database con 29.994 CV a partire da € 5,00 ABBONATI SUBITO!
Sommario
Studi
Luglio 2006_Laurea Informatica (Vecchio Ordinamento)
Esperienze
Gennaio 2014 – Oggi Figura ricoperta IT Security Analyst Datore di lavoro Management and consulting Luogo Roma
Principali attività e responsabilità Con il ruolo di Incident Handler mi occupo dell’analisi di 2°livello e della gestione degli Incidenti di Sicurezza. Le principali attività svolte in questo ruolo sono:
-Analisi di eventi di network security (IDS/IPS)
-Analisi di binari sospetti (Malware Analisys di base statica e dinamica)
-Implementazione e miglioramento di regole di correlazione per il SIEM (ArcSight ESM)
-Redazione di bollettini di Sicurezza su vulnerabilità e nuovi trend di attacco
-Redazione di report Incidente e documentazione tecnica a supporto.
Tecnologie utilizzate: Fortinet Fortigate Firewall, ArcSight ESM, FireEye.
Tools: Nmap, Wireshark, ProcessMonitor, Network Monitor, Peframe, CFF Explorer, FileAlyzer, RedLine
Agosto 2008 – Dicembre 2013 Figura ricoperta Security Analyst Datore di lavoro E-Security (Partita IVA) Luogo Roma
Principali attività e responsabilità Con il ruolo di Incident Handler mi occupo dell’analisi di 2°livello e della gestione degli Incidenti di Sicurezza. Le principali attività svolte in questo ruolo sono:
-Analisi di eventi di network security (IDS/IPS)
-Analisi di binari sospetti (Malware Analisys di base statica e dinamica)
-Implementazione e miglioramento di regole di correlazione per il SIEM (ArcSight ESM)
-Redazione di bollettini di Sicurezza su vulnerabilità e nuovi trend di attacco
-Redazione di report Incidente e documentazione tecnica a supporto.
Tecnologie utilizzate: Fortinet Fortigate Firewall, ArcSight ESM, FireEye.
Tools: Nmap, Wireshark, ProcessMonitor, Network Monitor, Peframe, CFF Explorer, FileAlyzer, RedLine
Istruzione e Formazione
Data
Luglio 2006
Titolo della qualifica rilasciata
Laurea Informatica (Vecchio Ordinamento)
Istituto di istruzione o formazione
Università degli studi di Salerno
Luogo
Salerno
Conoscenze linguistiche
Lingua
Italiano
Capacità di lettura/scrittura
Madrelingua
Capacità di espressione orale
Madrelingua
Lingua
Inglese
Capacità di lettura/scrittura
Scolastico
Capacità di espressione orale
Scolastico
Conoscenze informatiche
Capacità e competenze informatiche
Microsoft Windows (Server 2003/2008/2012, Seven), Linux.
Buona esperienza con Fortinet Fortigate Firewall
Buona esperienza con FireEye NX series e CMS.
Buona Esperienza con Security Information and Event Management (ArcSight ESM)
Esperienza nella configurazione e gestione di Microsoft Server.
Esperienza con Microsoft Active Directory.
Esperienza configurazione appliance RSA SecurID con token.
Conoscenza di Switch Cisco, Nagios, WhatsUp ed installazione e gestione vmware ESX
Tools: Nmap, Wireshark, ProcessMonitor, Network Monitor, Peframe, CFF Explorer, FileAlyzer, RedLine
137 total views, 1 today