A ISH Tecnologia está no mercado de desde 1996, oferecendo soluções integradas e inovadoras de segurança e infraestrutura cibernéticas.
Atendemos clientes em todo o Brasil e América Latina.
No último ranking da MSSP Alert, fomos classificados como a 22ª melhor companhia de segurança da informação do mundo!!
O nosso negócio é oferecer serviços customizados de cibersegurança e infraestrutura em tecnologia da informação e nossa missão é tornar o mundo digital mais seguro e acessível para as organizações.
Aqui na ISH você vai encontrar um ambiente de extrema velocidade e volatilidade, onde você vai respirar inovação e encontrará espaço para desenvolver seu potencial ao máximo, com uma cultura totalmente baseada em meritocracia e na construção de times de altíssima performance.
Sonhamos alto e apostamos no potencial dos nossos colaboradores, acreditamos que cada um exerce um papel fundamental na jornada da nossa estrada para o futuro, que pavimentamos com ética, inovação, paixão, desafio, qualidade, visão e orgulho. Venha construir essa história com a gente!
Se você tem interesse conhecer as nossas oportunidades, visite a nossa página de vagas.
/n Técnicas de monitoramento de Fontes Abertas - OSINT - Threat Hunting; Comunicação interpessoal para interações com clientes e parceiros; Habilidades em linguagens interpretadas como (Python, Bash , Ruby ou outros) para automações e scripting; Conceitos em segurança de redes e sistemas operacionais; Desejável conhecimento em técnicas e táticas de Engenharia Social; Desejável conhecimento em plataformas de Inteligência de Ameaças; Desejável conhecimento em YARA Rules, Regex e SQL; Conhecimento de OPSEC; Inglês avançado.
/n Buscar informações sensíveis de clientes utilizando técnicas avançadas de OSINT; Revisar, Aprovar e Automatizar eventos em plataformas de Threat Intel buscando novos contextos de ameaças; Criação de baseline por meio de regras YARA para detecções e automações; Criação de scripts para POCs e automações de exploração de vulnerabilidades Web; Documentar e enriquecer informações de ameaças cibernéticas; Trazer insumos para relatórios de inteligência sobre assuntos do cenário de cybersecurity mundial; Buscar novas fontes de informações relacionadas a vazamento de dados; Atuar na resposta a incidentes relacionadas a uso indevido de marca e campanhas maliciosas online.