




Descrição: Para participar do nosso processo você precisa ter: * Escolaridade: Ensino Superior completo (Graduação em TI, Redes, Engenharia de sistemas, Segurança da Informação, ou áreas correlatas); * Experiência prática com Red Team, testes e análise de vulnerabilidades. * Conhecimento em ferramentas de Gestão de Vulnerabilidades e Threat Intelligence. * Vivência com resposta a incidentes. * Capacidade de documentação técnica e gestão de incidentes. * Conhecimentos de Infraestrutura, Sistemas Operacionais, Redes, Banco de Dados e Cloud. * Conhecimento e experiência no uso de ferramentas voltadas à execução de ataques controlados e à identificação de artefatos maliciosos, com foco em validação de vulnerabilidades, análise de ameaças e resposta a incidentes. * Conhecimentos com identificação de vulnerabilidades e recomendação de correções ou boas práticas de segurança para aplicações web, APIs e demais componentes de software. No dia a dia você irá: * Monitorar e responder a ocorrências da ferramenta de Threat Intelligence. * Realizar takedown de sites e perfis maliciosos ou fraudulentos. * Apoiar o time na resposta de incidentes cibernéticos. * Gerenciar e acompanhar correções de vulnerabilidades. * Apoiar times técnicos na correção de vulnerabilidades. * Administrar e gerenciar ferramentas de Gestão de Vulnerabilidades e Kali Linux: * Registrar e documentar incidentes; * Conduzir pentests físicos e lógicos com análise de superfície de ataque. * Acompanhar e validar correções de vulnerabilidades identificadas em pentests. * Participar de projetos de segurança e iniciativas de melhoria contínua. * Apoiar o time de defesa cibernética com informações voltadas a arquiteturas de ataque para elevar os níveis de defesa do ambiente; * Executar testes de exploração para validação prática de vulnerabilidades identificadas, avaliando o impacto real e os possíveis vetores de ataque; * Realizar atividades de detecção e análise de artefatos maliciosos, com foco na identificação de comportamentos suspeitos, indicadores de comprometimento e ameaças persistentes; * Apoiar pontualmente com práticas de segurança no ciclo de desenvolvimento de software nas esteiras DevOps e análises de código para identificação de vulnerabilidades e melhorias de segurança. 2510110202241802088


