Ir para conteúdo

ZIULCarlos

Membros
  • Postagens

    3
  • Registro em

  • Última visita

Posts postados por ZIULCarlos

  1. Contratação: CLT

    Presencial/Hibrido

    Descrição:

    Apoio na análise e prevenção de ataques mal-intencionados ou pontos vulneráveis, visando garantir que os componentes de rede da empresa estejam protegidos contra ameaças e possíveis vazamentos de informações, além de outras tarefas correlatas.

    Executar Testes de Intrusão (black, grey e white box) em infraestrutura, web, e aplicativos móveis (Pentest Mobile - Apps Android/iOS);

    Produzir e apresentar os relatórios de suas atividades de pentest, documentando as ações de exploração para as equipes técnicas e executivos;

    Explorar vulnerabilidades catalogadas ou não, de forma ética;

    Identificar e analisar riscos em aplicações, formalizando os possíveis impactos, visando fornecer orientações e soluções de segurança;

    Atuar na execução de Campanhas de Ataques de Phishing, elaborando relatórios completos de seus resultados;

    Pesquisar técnicas de ataques, ameaças cibernéticas proporcionando recomendações de mitigações para uma melhor linha de proteção;

    Simulação e emulação de ataques e adversários;

    Acompanhar vulnerabilidades relacionadas ao ambiente computacional;

    Pesquisa e desenvolvimento em inteligência de segurança ofensiva;

    Desenvolvimento de materiais para transferência e evolução de conhecimento em comunidades internas e externas;

    Acompanhar as ameaças que surgem e auxiliar a se preparar adequadamente;

    Experiência com planejamento e execução de exercícios de Segurança Ofensiva aplicando frameworks MITRE ATT&CK, Cyber Kill Chain e Unified Kill Chain;

    Realizar testes de invasão de redes, aplicações web, móveis, APIs/webservices usando metodologias como OWASP Testing Guide, OWASP Mobile Security Testing Guide, PTES, OSSTMM e NIST800-15;

    Garantir a segurança e realizar testes de invasão em ambiente de nuvem AWS.

    Formação Profissional:

    Certificado de conclusão de curso de graduação em Ciência da Computação, Análise de Sistemas, ou similar, fornecido por instituição reconhecida pelo MEC, e pelo menos uma das certificações de segurança listadas a seguir: Offensive Security Certified Professional (OSCP), ou superior, eLearnSecurity Web application Penetration Tester (EWPT) ou superior, GIAC Exploit Researcher and Advanced Penetration Tester (GXPN) ou Comptia Pentest+;

    Caso o profissional não possua uma das certificações acima, a Contratada deverá providenciar sua certificação em um prazo de até 3 meses, contado da aceitação do profissional pelo Contratante;

    O Contratante poderá avaliar a aceitação de certificações semelhantes ou superiores.

    Experiência profissional:

    Experiência mínima em TI - 10 anos

    Experiência mínima especializada -  8 anos

    Conhecimento Técnico:

    Sólidos conhecimentos em segurança Ofensiva;

    Experiência com práticas de invasão de sistemas e aplicações;

    Experiência em customização de exploits;

    Conhecimento avançado da vulnerabilidades OWASP Web/API e controles compensatórios (CSRF, XSS, SQLI, etc.);

    Experiência com API REST;

    Conhecimento em Frameworks de Pentest (alguns exemplos: PTES, OWASP Testing Guide, NIST 800-115, NIST 800-53);

    Frameworks de Red Teaming (reconhecimento, exploração e pós exploração);

    Conhecimento em Engenhara Reversa de Aplicativos Android e iOS;

    Noções dos Principais Check-lists de Auditoria como OWASP Top 10 Mobile/Web/API, Mitre CWE Top 25;

    Noções das Táticas, Técnicas e Procedimentos da Matriz do Mitre Attack;

    Amplo conhecimento sobre ataques à Active Directory, aplicações web, mobile, servidores Linux e Windows, wireless;

    Inglês intermediário.

    Requisitos desejáveis:

    Inglês avançado para leitura/escrita/conversação;

    Conhecimento em Kali Linux;

    Conhecimento em arquitetura de containers (kubernetes, jenkins, openstack);

    Conhecimento dos seguintes padrões associados a hardening de sistemas operacionais:

    Desejável experiência com War-Games, CTF e Table Top Exercises (Red Team).

     

    renata@chaintech.com.br

  2. Contratação: CLT

    Presencial/Hibrido

    Descrição:

    Apoio na análise e prevenção de ataques mal-intencionados ou pontos vulneráveis, visando garantir que os componentes de rede da empresa estejam protegidos contra ameaças e possíveis vazamentos de informações, além de outras tarefas correlatas.

    Segurança de redes e infraestrutura;

    Segurança em computação em nuvem;

    Implementar, alterar, testar controles e e configurações de Segurança da Informação alinhados com políticas de segurança e requisitos legais;

    Gerenciar problemas e incidentes de Segurança da Informação;

    Instalar patches de segurança nos Servidores;

    Aplicar configurações seguras nos Servidores;

    Instalar patches de segurança nos Roteadores, Switches e Wi-fi;

    Administração de Endpoints e Firewalls;

    Criação de políticas de segurança em Firewall de Aplicação Web – WAF;

    Configuração de Cofre de Senhas;

    Configuração e Monitoração de XDR;

    Gestão de continuidade de negócios;

    Experiência/Certificações: Experiência comprovada em uma das 3 áreas, pelo menos 2 dentre as 3 certificações: CISSP, CND, CEH.

     

    Formação Profissional:

    Certificado de conclusão de curso de graduação em Ciência da Computação, Análise de Sistemas, ou similar, fornecido por instituição reconhecida pelo MEC, e pelo menos uma das certificações de segurança listadas a seguir: EC-Council Certified Ethical Hacker (CEH), Check Point Certified Security Expert (CCSE), F5 Certified! Solutions Expert Security certification (401) ou Cisco CCNP Security;

    Caso o profissional não possua uma das certificações acima, a Contratada deverá providenciar sua certificação em um prazo de até 3 meses, contado da aceitação do profissional pelo Contratante;

     

    O Contratante poderá avaliar a aceitação de certificações semelhantes ou superiores.

    Experiência mínima em TI - 10 anos

    Experiência mínima especializada - 8 anos

     

    Conhecimento Técnico:

    Domínio em sistemas operacionais Windows Server e/ou RedHat;

    Configurações seguranças em DNS;

    Administração de ferramentas de Antispam;

    Conhecimento em Segurança da Informação e Arquitetura de Redes (TCP/IP, LAN, WAN, VLAN, links, protocolos de comunicação);

    Conhecimento na configuração e operação dos equipamentos de redes (Firewall, Balanceador, Anti-DDoS, Web Application Firewall);

    Conhecimento em Sistema de Autenticação (AD, LDAP);

    Conhecimento nos frameworks de Segurança da Informação;

    Conhecimento em soluções tecnológicas de Ciber segurança como Scanner de Vulnerabilidade, Cofre de Senhas, EDR/XDR;

    Inglês intermediário.

     

    Requisitos desejáveis:

    Inglês avançado para leitura/escrita/conversação;

    Conhecimento em Kali Linux;

    Conhecimento em arquitetura de containers (kubernetes, jenkins, openstack);

    Conhecimento dos seguintes padrões associados a hardening de sistemas operacionais:

    Desejável experiência com War-Games, CTF e Table Top Exercises (Red Team).

     

    renata@chaintech.com.br

  3. Contratação: CLT

    Presencial/Hibrido

    Descrição:

    Apoio na análise e prevenção de ataques mal-intencionados ou pontos vulneráveis, visando garantir que os componentes de rede da empresa estejam protegidos contra ameaças e possíveis vazamentos de informações, além de outras tarefas correlatas.

    Realizar o tratamento de incidentes de segurança cibernética;

    Forense computacional;

    Inteligência e investigação em crimes cibernéticos;

    Realizar caça de ameaças (ThreatHunting);

    Analisar, remediar, conter e documentar os eventos de segurança cibernética que foram transformados em um incidente de segurança cibernética;

    Executar as atividades baseado nos frameworks NIST e SANS de resposta a incidente de segurança da informação e boas práticas de mercado;

    Documentar as atividades (playbooks).

    Requisitos obrigatórios:

     Formação Profissional

    Certificado de conclusão de curso de graduação em Ciência da Computação, Análise de Sistemas, ou similar, fornecido por instituição reconhecida pelo MEC, e pelo menos uma das certificações de segurança listadas a seguir: eLearnSecurity Certified Incident Responder (eCIR), EC-Council Certified Forensics Investigator (CHFI), Offensive Security Defense Analyst (OSDA), EC-Council Certified Incident Handler (ECIHv2) ou GIAC Certified Incident Handler (GCHI). Conhecimentos relacionados à estratégia de segurança da informação, governança, gestão de riscos, conformidade e resiliência cibernética;

    Caso o profissional não possua uma das certificações acima, a Contratada deverá providenciar sua certificação em um prazo de até 3 meses, contado da aceitação do profissional pelo Contratante;

    O Contratante poderá avaliar a aceitação de certificações semelhantes ou superiores.

    Experiência profissional:

    Nível profissional

    Experiência mínima em TI - 10 anos

    Experiência mínima especializada - 8 anos

    Conhecimento Técnico:

    Domínio em sistemas operacionais Windows Server e/ou RedHat;

    Conhecimentos em: DNS; GPO; certificado digital;

    Conhecimento nos frameworks de Segurança da Informação;

    Conhecimento no uso de scripts – Shell/PowerShell e Python;

    Conhecimento em Segurança da Informação e Arquitetura de Redes (TCP/IP, LAN, WAN, VLAN, links, protocolos de comunicação);

    Conhecimento na configuração e operação dos equipamentos de redes (Firewall, Balanceador, Anti-DDoS, Web Application Firewall);

    Conhecimento em Sistema de Autenticação (AD, LDAP);

    Gestão de logs e análise de intrusão (Syslog, rsyslog, Windows Event Forwarding, Elastick Stack – ELK, Graylog);

    Auditoria de endpoints Windows e Linux;

    Revisar os ataques mais comuns;

    Utilização de SIEM para busca e identificação de atacantes;

    Habilidade de realizar troubleshooting de incidentes e prover soluções;

    Inglês intermediário.

    Requisitos desejáveis:

    Inglês avançado para leitura/escrita/conversação;

    Conhecimento em Kali Linux;

    Conhecimento em arquitetura de containers (kubernetes, jenkins, openstack);

    Conhecimento dos seguintes padrões associados a hardening de sistemas operacionais:

    Desejável experiência com War-Games, CTF e Table Top Exercises (Red Team).

     

    renata@chaintech.com.br

×
×
  • Criar Novo...