Figura professionale: Penetration Tester
Nome Cognome | : M. S. | Età | : 52 |
---|---|---|---|
Cellulare/Telefono | : Riservato! | : Riservato! | |
CV Allegato | : Riservato! | Categoria CV | : Help Desk-Tester |
Sede preferita | : Roma |
Accesso Full al database con 30.001 CV a partire da € 5,00 ABBONATI SUBITO!
Sommario
Competenze
- Penetration Tester
Esperienze
• Data Giugno 2015- Giugno 2017
• Datore di lavoro Show.it presso Telespazio Spa
• Settore Sicurezza Informatica
• Contratto Contratto a tempo indeterminato
• Principali mansioni e responsabilità Cyber Security Specialist:
Penetration Tester: Attività di Vulnerability Assessment e Penetration Testing tramite Kali Linux, Nessus e segnalazione degli exploits individuati da Nessus presenti in Metasploit Framework.
Cyber Security Engineer in particolare realizzazione di shell scripts atti ad effettuare tramite chiavetta usb diversi controlli di sicurezza su server di produzione il cui risultato deve essere sempre salvato all’interno della chiavetta usb.
• Data Febbraio 2015-Marzo 2015
• Datore di lavoro FASTWEB
• Settore Security Operations Center di FASTWEB.
• Contratto Contratto a progetto
• Principali mansioni e responsabilità Vulnerability Assessment e Penetration Testing tramite Kali Linux, Nessus e Metasploit Framework.
Implementazione di PcapsE-OS X (Linux version) nell’ambiente di laboratorio di FASTWEB.
• Data Febbraio 2015-Marzo 2015
• Datore di lavoro ZEROPIU
• Settore Sicurezza Informatica
• Contratto Contratto a progetto
• Principali mansioni e responsabilità Docenza su Vulnerability Assessment e Penetration Testing.
• Data Luglio 2014-Dicembre 2014
• Datore di lavoro Unicredit Business Solutions
• Settore Sicurezza Informatica
• Contratto Contratto a progetto
• Principali mansioni e responsabilità Information Security Analyst sulle proposte d’investimento di Unicredit.
• Data Luglio 2014-Dicembre 2014
• Datore di lavoro Punto COM
• Settore Sicurezza Informatica
• Contratto Contratto a progetto
• Principali mansioni e responsabilità Information Security Analyst le proposte d’investimento di Unicredit.
• Data Febbraio 2014-Giugno 2014
• Datore di lavoro Araknos
• Settore Sicurezza Informatica
• Contratto Contratto a progetto
• Principali mansioni e responsabilità Implementazione delle estensioni delle regole di normalizzazione e del
SIEM per l’identificazione degli eventi.
Implementazione delle estensioni delle regole di correlazione del SIEM per l’identificazione di nuovi Cyber Attacks.
• Data Febbraio 2013-Ottobre 2013
• Datore di lavoro Inforgroup Cliente: Telecom Italia S.p.A.
• Settore Telecomunicazioni
• Contratto Contratto a progetto
• Principali mansioni e responsabilità Penetration Tester sugli applicativi di un cliente di Telecom Italia
S.p.A. (Black box model).
Attività di Penetration Testing su sistemi operativi: Microsoft Windows
server 2003, 2008, Linux, AIX, HP-UX, Sun Solaris. Web Server:
IIS, Apache, Sun Java System. Middleware software: Oracle WebLogic,
IBM WebSphere, Apache Tomcat.
Vulnerability scanners come Nessus e port scanners come nmap.
Exploitation framework: Metasploit Framework,
Conoscenza di proxying tools come ad esempio Burp Suite. Esperienza
nell’utilizzo di web vulnerability scanners: IBM Appscan, Acunetix,
Arachni, Nikto ed Owasp Zap.Directory Listener: DirBuster.
Databases: Oscanner, sqlmap ed altri.
Attività di penetration testing su piattaforma SAP: SAP R/3 4.x su
WebAS 6.10, SAP R/3 Enterprise 4.70 (su WebAs 6.20), mySAP ERP (su
WebAs 6.30), mySAP ERP 2004 ECC 5.0 ERP 5.0 (su WebAs 6.40 –
Netweaver 2004), mySAP ERP 2005 ECC 6.0 ERP 6.0 (su WebAs 7.00
Netweaver 2004s), EHP1 per SAP ERP 6.0, EHP2 per SAP ERP 6.0, EHP3
for SAP ERP 6.0.
• Data Luglio-Dicembre 2012
• Datore di lavoro Deadata Cliente: Telecom Italia S.p.A.
• Settore Telecomunicazioni
• Contratto Contratto a tempo determinato
• Principali mansioni e responsabilità Information Security Analyst impegnato nell’attività di risk management di alcuni sistemi di TelecomItalia.
• Data Gennaio-Luglio 2012
• Datore di lavoro eMaze Cliente: Telecom Italia S.p.A.
• Settore Telecomunicazioni
• Contratto Contratto a tempo determinato
• Principali mansioni e responsabilità Information Security Analyst presso il Soc Mercato di Telecom Italia
– Analisi proattiva H24.
– Analisi e correlazione dei log forniti dai sistemi di sicurezza.
– Rilevamento di anomalie sulle reti dei clienti.
– DDos Protection e Mitigation
– Test di sicurezza sulle reti dei clienti ed “incident handling”.
– Creazione di Report sugli incidenti.
– Studio delle nuove vulnerabilità.
– Early Warning.
– Gestione e configurazione apparati di sicurezza:
– Interazione con Arbor Networks, IBM ISS Site Protector, NetForensics, RSA Envision, Imperva SecureSphere, Fortigate, FortiManager, FortiAnalyzer, Cisco Traffic Anomaly Detector, HP OpenView.
• Data Marzo-Agosto 2011
• Datore di lavoro Smetana Cliente: Wind
• Settore Telecomunicazioni
• Contratto Contratto a progetto
• Principali mansioni e responsabilità ICT Consultant presso Wind all’interno del progetto Flamingo. In particolare la funzione svolta è stata quella di supporto di 2° livello su alcuni applicativi presenti in Wind. In particolare gestione di alcuni applicativi di Wind e redazione tecnica delle guide funzionali e di troubleshoouting di questi ultimi a supporto del 1° livello.
• Data Dicembre 2010
• Datore di lavoro WiMind Cliente: Telecom Italia S.p.A.
• Settore Telecomunicazioni
• Contratto Contratto a progetto
• Principali mansioni e responsabilità Information Security Consultant presso Telecom all’interno del gruppo Ingegneria. In particolare l’attività si è svolta sulla sicurezza degli applicativi tramite audit sullo stato dell’implementazione dei requisiti minimi di sicurezza espressi nei PdS e relativi rientri.
• Data Agosto 2008 – Novembre 2010
• Datore di lavoro Business Technology Cliente: INPS
• Settore Previdenza sociale
• Contratto Contratto a progetto
• Principali mansioni e responsabilità Information Security Analyst presso l’INPS (Istituto Nazionale di previdenza Sociale), lavorando all’interno dell’Incident Response Team CSIRT occupandosi dell’analisi delle tipologie di attacchi informatici rivolti verso l’istituto e metodi per contrastarli.
• Data Luglio 2009
• Datore di lavoro BSFactory
• Evento Summit G8
• Contratto Contratto di collaborazione occasionale
• Principali mansioni e responsabilità Information Security Consultant impegnato nell’attività di monitoraggio degli attacchi informatici rivolti verso l’infrastruttura di rete realizzata in occasione del Summit G8 tenutosi all’Aquila.
• Data Ottobre 2007 – Luglio 2008
• Datore di lavoro GM Servizi Cliente: Telecom Italia S.p.A.
• Settore Telecomunicazioni
• Contratto Contratto a tempo indeterminato
• Principali mansioni e responsabilità Penetration Tester presso il SOC Telecom Italia svolgendo attività di
analisi della sicurezza nei sistemi in esercizio testandone la sicurezza
mediante Vulnerability Assessment e Penetration Testing (in prevalenza
Black box model). Conoscenza ed utilizzo di Back Track, Nessus e
Metasploit Framework.
Conoscenza ed utilizzo di Web vulnerability scanners come IBM
AppScan. Acunetix, Arachni, Nikto, ed Owasp Zap. Directory Listener:
DirBuster.
• Data Marzo 2007 –Ottobre 2007
• Datore di lavoro HTLAB Cliente: Telecom Italia S.p.A.
• Settore Telecomunicazioni
• Contratto Contratto a tempo indeterminato
• Principali mansioni e responsabilità Information Security Consultant impegnato nell’attività inerente al controllo dei requisiti minimi di sicurezza delle proposte d’investimento.
• Data Luglio 2006 –Febbraio 2007
• Datore di lavoro Araknos Cliente: INPDAP
• Settore Previdenza sociale
• Contratto Contratto a progetto
• Principali mansioni e responsabilità Information Security Consultant presso INPDAP lavorando all’interno dell’Incident Response Team dell’istituto occupandosi del monitoraggio ed analisi degli attacchi informatici rivolti verso l’istituto e metodi per contrastarli.
• Data Luglio 2005-Luglio 2006
• Datore di lavoro @Mediaservice.net Cliente: Poste Italiane
• Settore Poste Italiane
• Principali mansioni e responsabilità Information Security Consultant all’interno del gruppo di Sicurezza Logica analizzando dal punto di vista della sicurezza i progetti di partnership di diverse società multinazionali con Poste Italiane.
• Contratto Contratto a progetto
• Principali mansioni e responsabilità Information Security Consultant presso Poste Italiane lavora all’interno del gruppo di Sicurezza Logica analizzando dal punto di vista della sicurezza i progetti di partnership di diverse società multinazionali con Poste Italiane.
• Data Gennaio 2005-Luglio 2005
• Datore di lavoro Secure Edge
• Settore Sicurezza Informatica
• Contratto Contratto a tempo indeterminato
• Principali mansioni e responsabilità Attività di information Security Consultant svolta in la sede.
• Data Settembre 2003-Dicembre 2004
• Datore di lavoro IG Technology S.p.A. Cliente: TIM
• Settore Telecomunicazioni
• Contratto Contratto a progetto
• Principali mansioni e responsabilità Information Security Consultant presso Telecom Italia Mobile, si occupa dell’analisi dei rischi legati al processo produttivo e gestione delle contromisure. Analisi dei rischi della sicurezza informatica e alla gestione dei dati sensibili nell’area Governance di Telecom Italia Mobile, Stesura dei Piani di Sicurezza e dei Piani di Rientro.
• Data Novembre 2003-Dicembre 2003
• Datore di lavoro Fast Forward SNC Cliente: TIM
• Settore Telecomunicazioni
• Contratto Contratto a progetto
• Principali mansioni e responsabilità Information Security Consultant presso Telecom Italia Mobile, si occupa dell’analisi dei rischi legati al processo produttivo e gestione delle contromisure. Analisi dei rischi della sicurezza informatica e alla gestione dei dati sensibili nell’area Governance di Telecom Italia Mobile, Stesura dei Piani di Sicurezza e dei Piani di Rientro.
• Data Giugno 2003-Agosto 2003
• Datore di lavoro Imagining p.s.c.r.l Cliente: BIC Lazio
• Settore Creazione e Sviluppo d'impresa
• Contratto Contratto a progetto
• Principali mansioni e responsabilità System Engineer and Information Security Consultant presso Bic Lazio. Gestione della rete e della sicurezza dell’infrastruttura di Bic Lazio.
• Data Settembre 2001-Settembre 2002
• Datore di lavoro Dicta Sicurezza Informatica Cliente: Piccole e medie imprese
• Settore Sicurezza informatica
• Contratto Contratto di collaborazione
• Principali mansioni e responsabilità Information Security Consultant presso diversi clienti. Attività svolte security evangelist, attività di bonifica da reti infettate da virus. Attività tecnico commerciale su diversi prodotti di encryption dati, strong authentication ed su antivirus di tipo Enterprise.
ISTRUZIONE E FORMAZIONE
• Data Anno 2001
• Nome e tipo d’istituto d’istruzione o formazione Università Laurea in Lettere con indirizzo archeologico conseguita presso l’Università degli Studi di Roma La Sapienza.
• Qualifica conseguita Laurea in Lettere
LINGUE
Madrelingua Italiana
Lingua Straniera Inglese: Livello A2
CAPACITÀ E COMPETENZE TECNICHE
Sistemi Operativi: Unix, Linux, Mac OS X Livello di Conoscenza: Sistemistico.
Office Automation: Microsoft Office
Networking: Standard ISO/OSI, protocolli di comunicazione della Suite del TCP, topologie e tipologie di rete, sistemi per l’analisi del traffico di rete. Rete di calcolatori A. Tanenbaum.
Piattaforme di sicurezza:
IBM ISS Site Protector, NetForensics, RSA Envision, Imperva SecureSphere, Arbor Networks, Fortigate, Cisco Traffic Anomaly Detector, FortiManager, FortiAnalyzer, HP Open View.
Sicurezza Dati e Reti: Metodologie per l’analisi del rischio e la gestione degli incidenti informatici, tipologie di attacchi informatici e metodi di contrasto, Intrusion Detection System, Sistemi ed infrastrutture logiche ed amministrative per l’autenticazione, l’autorizzazione e l’accesso condizionato, tecniche per la protezione dei dati digitali e per la loro conservazione.
Penetration Tester: Attività di vulnerability assessment e penetration testing tramite tools open source e commerciali. Conoscenza ed utilizzo delle principali distribuzioni dedicate al vulnerability assessment e penetration testing come Kali Linux. Conoscenza ed utilizzo di nmap, Nessus e Metasploit Framework.
Conoscenza ed utilizzo di Web vulnerability scanners come IBM
AppScan, Acunetix, Arachni, Nikto, Vega ed Owasp ZAP. Directory
Listener: Dir Buster. Databases: Conoscenza ed utilizzo di Oscanner,
sqlmap ed altri. Conoscenza e pratica di base della OWASP Testing
Guide v4.
Analisi del Rischio: Buona conoscenza delle metodologie per l’analisi del rischio per la sicurezza delle informazioni.
Conoscenza di shell scripting e di AppleScript language.
Progetti open source:
Progetto Mpge: Wrapper di meterpreter (msfconsole, msfpayload e msfencode direttamente integrato in Mac OS X Snow Leopard 10.6.8 e OS X Mavericks 10.9. Disponibile la nuova release di Mpge v.1.0 per Mac OS X Mavericks 10.9. http://sourceforge.net/projects/mpge/
Progetto PcapsE-OS X: Wrapper di tcpreplay direttamente integrato con Mac OS X per l’esecuzione di caps per testare gli IDS Mac OS X based.
http://sourceforge.net/projects/pcapse
Progetto: LabMACOSX: E’ un laboratorio di applicativi scritti in linguaggio Applescript. Fra questi ricordiamo: Brutosx che esegue brutus.pl ovvero un remote login e password bruteforce cracker (è necessario installare solo il modulo perl Net::Telnet prelevabile dal repository CPAN). Altro applicativo è SSHOSX per stabilire connessioni ssh client to server. Segue Nmaposx che è il port scanner nmap eseguibile dall’applicativo Nmaposx. Mentre Packetstorm contiene e permette di cercare tutti gli exploits di Packetstorm. https://sourceforge.net/projects/labmac/
CORSI DI SPECIALIZZAZIONE PROFESSIONALE Novembre 2016: Corso di Auditor/Lead Auditor ISO/IEC 27001:2013.
Ottobre 2009: Certificazione OPST OSSTMM Professional Security Tester di Isecom.
Giugno 2002: Corso di Security Manager presso il centro di formazione Mezzelani di Roma erogato dai ricercatori del dipartimento di Ingegneria Informatica e del laboratorio di sicurezza informatica del Politecnico di Torino TORSEC.
205 total views, 1 today