PERFIL READ TEAM:Conhecimento em ameaças cibernéticas e vulnerabilidades;Conhecimentos sólidos em redes;Conhecimentos sólidos em sistemas operacionais (Windows, linux);Conhecimentos em arquitetura em Nuvem, avaliar a infraestrutura interna e cloud;Conhecimento de frameworks e padrões de segurança (NIST CSF, PCI, ISO 27000);Conhecimento em análise de malwares;Experiência com a utilização do framework ATT&CK do Mitre;Experiência com ferramentas como Burp para testes em aplicações Web;Experiência comprovada em testes de invasão;Experiência com ferramentas Ofensivas;Habilidade de ler, modificar, interpretar e escrever scripts para Linux/Windows;Graduação completa em uma das seguintes áreas: análise de sistemas, ciência da computação, processamento de dados, sistema de informação, informática, engenharia da computação, segurança da informação;Pelo menos uma das certificações a seguir, ou similares reconhecidas pelo mercado cujo escopo trata o segmento de Testes de Penetração (Pentests): CompTIA Security+; CompTIA Pentest+; Certified Ethical Hacker - CEH; OSCP - Ofensive Security; eJPT - eLearnSecurity.PERFIL BLUE TEAM:Experiência em criação e revisão de políticas, normas, processos e procedimentos de segurança; Legislação brasileira e internacional além das boas práticas sobre Segurança da Informação;Conhecimento em execução de auditorias internas e elaboração de relatórios de auditoria e documentações;Conhecimentos em infraestrutura de redes de computadores;Pensamento analítico, com visão de negócio e de boa comunicação interpessoal, com capacidade de lidar com tarefas de maior complexidade;Conhecimento em frameworks e regulamentações de segurança e tecnologia com ISO 27001, ISO 27701, NIST CSF, CIS Controls, MITRE ATT&CK®;Experiência em realização de GAP Analysis utilizando frameworks de segurança;Experiência em gestão de riscos de segurança da informação.Certificação na ISO 27001;Certificação na ISO 27005.**Estamos trabalhando com dois perfis na área de Segurança da Informação**PERFIL RED TEAM:Encontrar e dissecar vulnerabilidades com ou sem ferramentas;Demonstrar o impacto para o negócio decorrente das vulnerabilidades encontradas;Validar pontos de exploração e pós exploração, verificando tanto possíveis quebras de perímetro quanto partindo do pressuposto que o perímetro foi quebrado;Realizar testes de aplicações, validar novas funcionalidades e novos projetos;Utilizar técnicas de elevação de privilégio e movimentação lateral em ambientes de infraestrutura interna e cloud;Desenvolver o processo de modelagem de ameaças e estratégia de defesa em conjunto com o restante da equipe.PERFIL BLUE TEAM:Elaborar metodologia de gestão dos processos que compõem um sistema de gestão de segurança da informação, como: incidentes, vulnerabilidades e riscos de segurança da informação;Realizar o ciclo de gestão de riscos de segurança da informação junto aos clientes;Criar / Revisar políticas de segurança da informação, bem como todos os normativos que compõem o arcabouço documental de segurança da informação;Realizar gap analysis utilizando os principais frameworks do mercado como referência normativa;Elaborar plano diretor de segurança da informação / segurança cibernética;Elaboração de plano de continuidade de negócio, plano de continuidade operacional, BIA, entre outros documentos que compõem a gestão de continuidade de negócio;Elaborar e implementar controles necessários para um sistema de gestão de segurança da informação;Apoiar/Realizar a modelagem de processos/fluxo negocial, a partir de entrevistas com os responsáveis;Detecção de ameaças e vulnerabilidades que comprometam as informações corporativas;Apoiar/Validar com o cliente e registrar todos os eventos acordados por meio de ata ou registros de ações;Prover os meios necessários para a capacitação e o aperfeiçoamento técnico dos membros das equipes de segurança;Conduzir um processo de avaliação de requisitos de segurança, com base nos requisitos das ISO 27001 e 27701;Gerar relatórios com a conformidade e/ou maturidade de segurança da informação a partir do processo de avaliação de requisitos de segurança, bem como construir planos de ação para adequação sugerindo adoção de controles, processos e ferramentas de segurança da informação nos clientes;Realizar treinamentos com base nos temas atuais de segurança da informação para conscientização e estabelecimento de cultura voltada ao tema;Assegurar a eficiência e perenidade das atividades organizacionais que atendem requisitos obrigatórios propostos pela estratégia da área de Segurança da Informação.