Lynx Spa
Il Gruppo Lynx è specializzato nella
progettazione e realizzazione di soluzioni software
presente in Italia, Spagna e America Latina con oltre 1.200 risorse ed è da anni partner di primarie realtà internazionali in molti settori di mercato, fra i quali
Finance, Energy e Insurance. I contesti che ci vedono protagonisti sul mercato sono caratterizzati da una forte componente innovativa, come ad esempio l’uso di metodologie quali
DevOps, Agile e tecnologie Microservizi, front-end web innovativi, Big Data, Machine Learning, Intelligenza Artificiale e Cyber Security. Siamo alla ricerca di un/una
Middle Offensive Cyber Security Engineer
esperto/a e motivato/a per unirsi al nostro team dinamico. I candidati ideali avranno una solida padronanza tecnica, in grado di condurre valutazioni in autonomia e contribuire alla definizione di strategie offensive. Il profilo ideale ha già maturato competenze specialistiche in uno o più ambiti e ha familiarità con ambienti articolati e scenari ad alta criticità. Responsabilità principali: Eseguire Penetration Test completi su infrastrutture, applicazioni web e mobili, API, ambienti cloud, con particolare attenzione a scenari avanzati e sistemi critici Redazione di deliverable tecnici accurati per diversi tipi di audience (team tecnici, management) Progettare e sviluppare tool e script per migliorare i processi di penetration testing Supportare l'azienda nella veicolazione dei prodotti a portafoglio e stabilire una relazione tecnica con i vendor per gestire aspetti formativi o di supporto di secondo livello Requisiti minimi: Almeno 2-3 anni di esperienza pratica in Penetration Testing Padronanza specialistica in almeno un’area (es. web app, cloud, mobile, red teaming, mobile, API); Esempi: CRTO per red teaming, BSCP per web, OSWE per code review. Ottima conoscenza di strumenti avanzati (Burp Suite Pro, Cobalt Strike, Wireshark, Nessus, SQLmap) Esperienza in test su architetture moderne: container (Docker, Kubernetes), ambienti cloud (AWS, Azure), microservizi Capacità di creazione di script e/o automazioni a supporto delle attività di test (Python, Java, .NET, C#, ecc.) Conoscenza approfondita di standard di sicurezza (OWASP Top 10, MASVS, OWASP API Top 10) Requisiti preferenziali: Partecipazione attiva a programmi bug bounty (es. HackerOne, Bugcrowd) Conoscenza e/o esperienza in termini di governance e compliance (CIS benchmarks, NIST, DORA, NIS2) Certificazioni avanzate: CRTO, BSCP, OSWE, OSEP, eWPTX, GXPN, GPEN Esperienza e familiarità con standard come MITRE ATT&CK, metodologie di red e purple teaming Conoscenza approfondita ed utilizzo specialistico di tecnologie LLM Fra i benefit offerti sono annoverati accordi di smart working, welfare aziendale e assistenza sanitaria integrativa. Inquadramento e retribuzione saranno commisurati alla seniority e alle effettive capacità del candidato. Gli interessati a questa posizione possono inviare il proprio CV, dichiarando di concedere l'autorizzazione per il trattamento dei dati personali in base all’art. 13 del D.Lgs n.196/03 e all’art. 13 del GDPR (Regolamento UE 2016/679).
#J-18808-Ljbffr
progettazione e realizzazione di soluzioni software
presente in Italia, Spagna e America Latina con oltre 1.200 risorse ed è da anni partner di primarie realtà internazionali in molti settori di mercato, fra i quali
Finance, Energy e Insurance. I contesti che ci vedono protagonisti sul mercato sono caratterizzati da una forte componente innovativa, come ad esempio l’uso di metodologie quali
DevOps, Agile e tecnologie Microservizi, front-end web innovativi, Big Data, Machine Learning, Intelligenza Artificiale e Cyber Security. Siamo alla ricerca di un/una
Middle Offensive Cyber Security Engineer
esperto/a e motivato/a per unirsi al nostro team dinamico. I candidati ideali avranno una solida padronanza tecnica, in grado di condurre valutazioni in autonomia e contribuire alla definizione di strategie offensive. Il profilo ideale ha già maturato competenze specialistiche in uno o più ambiti e ha familiarità con ambienti articolati e scenari ad alta criticità. Responsabilità principali: Eseguire Penetration Test completi su infrastrutture, applicazioni web e mobili, API, ambienti cloud, con particolare attenzione a scenari avanzati e sistemi critici Redazione di deliverable tecnici accurati per diversi tipi di audience (team tecnici, management) Progettare e sviluppare tool e script per migliorare i processi di penetration testing Supportare l'azienda nella veicolazione dei prodotti a portafoglio e stabilire una relazione tecnica con i vendor per gestire aspetti formativi o di supporto di secondo livello Requisiti minimi: Almeno 2-3 anni di esperienza pratica in Penetration Testing Padronanza specialistica in almeno un’area (es. web app, cloud, mobile, red teaming, mobile, API); Esempi: CRTO per red teaming, BSCP per web, OSWE per code review. Ottima conoscenza di strumenti avanzati (Burp Suite Pro, Cobalt Strike, Wireshark, Nessus, SQLmap) Esperienza in test su architetture moderne: container (Docker, Kubernetes), ambienti cloud (AWS, Azure), microservizi Capacità di creazione di script e/o automazioni a supporto delle attività di test (Python, Java, .NET, C#, ecc.) Conoscenza approfondita di standard di sicurezza (OWASP Top 10, MASVS, OWASP API Top 10) Requisiti preferenziali: Partecipazione attiva a programmi bug bounty (es. HackerOne, Bugcrowd) Conoscenza e/o esperienza in termini di governance e compliance (CIS benchmarks, NIST, DORA, NIS2) Certificazioni avanzate: CRTO, BSCP, OSWE, OSEP, eWPTX, GXPN, GPEN Esperienza e familiarità con standard come MITRE ATT&CK, metodologie di red e purple teaming Conoscenza approfondita ed utilizzo specialistico di tecnologie LLM Fra i benefit offerti sono annoverati accordi di smart working, welfare aziendale e assistenza sanitaria integrativa. Inquadramento e retribuzione saranno commisurati alla seniority e alle effettive capacità del candidato. Gli interessati a questa posizione possono inviare il proprio CV, dichiarando di concedere l'autorizzazione per il trattamento dei dati personali in base all’art. 13 del D.Lgs n.196/03 e all’art. 13 del GDPR (Regolamento UE 2016/679).
#J-18808-Ljbffr