Ir para conteúdo

ZIULCarlos

Membros
  • Postagens

    3
  • Registro em

  • Última visita

Conquistas de ZIULCarlos

0

Reputação

  1. Contratação: CLT Presencial/Hibrido Descrição: Apoio na análise e prevenção de ataques mal-intencionados ou pontos vulneráveis, visando garantir que os componentes de rede da empresa estejam protegidos contra ameaças e possíveis vazamentos de informações, além de outras tarefas correlatas. Executar Testes de Intrusão (black, grey e white box) em infraestrutura, web, e aplicativos móveis (Pentest Mobile - Apps Android/iOS); Produzir e apresentar os relatórios de suas atividades de pentest, documentando as ações de exploração para as equipes técnicas e executivos; Explorar vulnerabilidades catalogadas ou não, de forma ética; Identificar e analisar riscos em aplicações, formalizando os possíveis impactos, visando fornecer orientações e soluções de segurança; Atuar na execução de Campanhas de Ataques de Phishing, elaborando relatórios completos de seus resultados; Pesquisar técnicas de ataques, ameaças cibernéticas proporcionando recomendações de mitigações para uma melhor linha de proteção; Simulação e emulação de ataques e adversários; Acompanhar vulnerabilidades relacionadas ao ambiente computacional; Pesquisa e desenvolvimento em inteligência de segurança ofensiva; Desenvolvimento de materiais para transferência e evolução de conhecimento em comunidades internas e externas; Acompanhar as ameaças que surgem e auxiliar a se preparar adequadamente; Experiência com planejamento e execução de exercícios de Segurança Ofensiva aplicando frameworks MITRE ATT&CK, Cyber Kill Chain e Unified Kill Chain; Realizar testes de invasão de redes, aplicações web, móveis, APIs/webservices usando metodologias como OWASP Testing Guide, OWASP Mobile Security Testing Guide, PTES, OSSTMM e NIST800-15; Garantir a segurança e realizar testes de invasão em ambiente de nuvem AWS. Formação Profissional: Certificado de conclusão de curso de graduação em Ciência da Computação, Análise de Sistemas, ou similar, fornecido por instituição reconhecida pelo MEC, e pelo menos uma das certificações de segurança listadas a seguir: Offensive Security Certified Professional (OSCP), ou superior, eLearnSecurity Web application Penetration Tester (EWPT) ou superior, GIAC Exploit Researcher and Advanced Penetration Tester (GXPN) ou Comptia Pentest+; Caso o profissional não possua uma das certificações acima, a Contratada deverá providenciar sua certificação em um prazo de até 3 meses, contado da aceitação do profissional pelo Contratante; O Contratante poderá avaliar a aceitação de certificações semelhantes ou superiores. Experiência profissional: Experiência mínima em TI - 10 anos Experiência mínima especializada - 8 anos Conhecimento Técnico: Sólidos conhecimentos em segurança Ofensiva; Experiência com práticas de invasão de sistemas e aplicações; Experiência em customização de exploits; Conhecimento avançado da vulnerabilidades OWASP Web/API e controles compensatórios (CSRF, XSS, SQLI, etc.); Experiência com API REST; Conhecimento em Frameworks de Pentest (alguns exemplos: PTES, OWASP Testing Guide, NIST 800-115, NIST 800-53); Frameworks de Red Teaming (reconhecimento, exploração e pós exploração); Conhecimento em Engenhara Reversa de Aplicativos Android e iOS; Noções dos Principais Check-lists de Auditoria como OWASP Top 10 Mobile/Web/API, Mitre CWE Top 25; Noções das Táticas, Técnicas e Procedimentos da Matriz do Mitre Attack; Amplo conhecimento sobre ataques à Active Directory, aplicações web, mobile, servidores Linux e Windows, wireless; Inglês intermediário. Requisitos desejáveis: Inglês avançado para leitura/escrita/conversação; Conhecimento em Kali Linux; Conhecimento em arquitetura de containers (kubernetes, jenkins, openstack); Conhecimento dos seguintes padrões associados a hardening de sistemas operacionais: Desejável experiência com War-Games, CTF e Table Top Exercises (Red Team). renata@chaintech.com.br
  2. Contratação: CLT Presencial/Hibrido Descrição: Apoio na análise e prevenção de ataques mal-intencionados ou pontos vulneráveis, visando garantir que os componentes de rede da empresa estejam protegidos contra ameaças e possíveis vazamentos de informações, além de outras tarefas correlatas. Segurança de redes e infraestrutura; Segurança em computação em nuvem; Implementar, alterar, testar controles e e configurações de Segurança da Informação alinhados com políticas de segurança e requisitos legais; Gerenciar problemas e incidentes de Segurança da Informação; Instalar patches de segurança nos Servidores; Aplicar configurações seguras nos Servidores; Instalar patches de segurança nos Roteadores, Switches e Wi-fi; Administração de Endpoints e Firewalls; Criação de políticas de segurança em Firewall de Aplicação Web – WAF; Configuração de Cofre de Senhas; Configuração e Monitoração de XDR; Gestão de continuidade de negócios; Experiência/Certificações: Experiência comprovada em uma das 3 áreas, pelo menos 2 dentre as 3 certificações: CISSP, CND, CEH. Formação Profissional: Certificado de conclusão de curso de graduação em Ciência da Computação, Análise de Sistemas, ou similar, fornecido por instituição reconhecida pelo MEC, e pelo menos uma das certificações de segurança listadas a seguir: EC-Council Certified Ethical Hacker (CEH), Check Point Certified Security Expert (CCSE), F5 Certified! Solutions Expert Security certification (401) ou Cisco CCNP Security; Caso o profissional não possua uma das certificações acima, a Contratada deverá providenciar sua certificação em um prazo de até 3 meses, contado da aceitação do profissional pelo Contratante; O Contratante poderá avaliar a aceitação de certificações semelhantes ou superiores. Experiência mínima em TI - 10 anos Experiência mínima especializada - 8 anos Conhecimento Técnico: Domínio em sistemas operacionais Windows Server e/ou RedHat; Configurações seguranças em DNS; Administração de ferramentas de Antispam; Conhecimento em Segurança da Informação e Arquitetura de Redes (TCP/IP, LAN, WAN, VLAN, links, protocolos de comunicação); Conhecimento na configuração e operação dos equipamentos de redes (Firewall, Balanceador, Anti-DDoS, Web Application Firewall); Conhecimento em Sistema de Autenticação (AD, LDAP); Conhecimento nos frameworks de Segurança da Informação; Conhecimento em soluções tecnológicas de Ciber segurança como Scanner de Vulnerabilidade, Cofre de Senhas, EDR/XDR; Inglês intermediário. Requisitos desejáveis: Inglês avançado para leitura/escrita/conversação; Conhecimento em Kali Linux; Conhecimento em arquitetura de containers (kubernetes, jenkins, openstack); Conhecimento dos seguintes padrões associados a hardening de sistemas operacionais: Desejável experiência com War-Games, CTF e Table Top Exercises (Red Team). renata@chaintech.com.br
  3. Contratação: CLT Presencial/Hibrido Descrição: Apoio na análise e prevenção de ataques mal-intencionados ou pontos vulneráveis, visando garantir que os componentes de rede da empresa estejam protegidos contra ameaças e possíveis vazamentos de informações, além de outras tarefas correlatas. Realizar o tratamento de incidentes de segurança cibernética; Forense computacional; Inteligência e investigação em crimes cibernéticos; Realizar caça de ameaças (ThreatHunting); Analisar, remediar, conter e documentar os eventos de segurança cibernética que foram transformados em um incidente de segurança cibernética; Executar as atividades baseado nos frameworks NIST e SANS de resposta a incidente de segurança da informação e boas práticas de mercado; Documentar as atividades (playbooks). Requisitos obrigatórios: Formação Profissional Certificado de conclusão de curso de graduação em Ciência da Computação, Análise de Sistemas, ou similar, fornecido por instituição reconhecida pelo MEC, e pelo menos uma das certificações de segurança listadas a seguir: eLearnSecurity Certified Incident Responder (eCIR), EC-Council Certified Forensics Investigator (CHFI), Offensive Security Defense Analyst (OSDA), EC-Council Certified Incident Handler (ECIHv2) ou GIAC Certified Incident Handler (GCHI). Conhecimentos relacionados à estratégia de segurança da informação, governança, gestão de riscos, conformidade e resiliência cibernética; Caso o profissional não possua uma das certificações acima, a Contratada deverá providenciar sua certificação em um prazo de até 3 meses, contado da aceitação do profissional pelo Contratante; O Contratante poderá avaliar a aceitação de certificações semelhantes ou superiores. Experiência profissional: Nível profissional Experiência mínima em TI - 10 anos Experiência mínima especializada - 8 anos Conhecimento Técnico: Domínio em sistemas operacionais Windows Server e/ou RedHat; Conhecimentos em: DNS; GPO; certificado digital; Conhecimento nos frameworks de Segurança da Informação; Conhecimento no uso de scripts – Shell/PowerShell e Python; Conhecimento em Segurança da Informação e Arquitetura de Redes (TCP/IP, LAN, WAN, VLAN, links, protocolos de comunicação); Conhecimento na configuração e operação dos equipamentos de redes (Firewall, Balanceador, Anti-DDoS, Web Application Firewall); Conhecimento em Sistema de Autenticação (AD, LDAP); Gestão de logs e análise de intrusão (Syslog, rsyslog, Windows Event Forwarding, Elastick Stack – ELK, Graylog); Auditoria de endpoints Windows e Linux; Revisar os ataques mais comuns; Utilização de SIEM para busca e identificação de atacantes; Habilidade de realizar troubleshooting de incidentes e prover soluções; Inglês intermediário. Requisitos desejáveis: Inglês avançado para leitura/escrita/conversação; Conhecimento em Kali Linux; Conhecimento em arquitetura de containers (kubernetes, jenkins, openstack); Conhecimento dos seguintes padrões associados a hardening de sistemas operacionais: Desejável experiência com War-Games, CTF e Table Top Exercises (Red Team). renata@chaintech.com.br
×
×
  • Criar Novo...