Cyber security Engineer- Red Team

Randstad Italy · Reggio Emilia, Emilia-Romagna, Italia ·


Descrizione dell'offerta

Randstad Digital, divisione specializzata nella ricerca, selezione e formazione di profili IT di Randstad Italia, sta cercando per un' importante realtà nel settore della consulenza e dei servizi IT una figura di Cyber Security Engineer- Red Team

Retribuzione annua: 40000€ - 50000€

esperienza

da 3 a 5 anni

Requisiti

Must have:

  • Esperienza operativa in Red Team, Penetration Testing o Offensive Security.
  • Conoscenza di TTP utilizzate da attori reali (APT, ransomware group, ecc.).
  • Familiarità con strumenti come Cobalt Strike, Metasploit, Nmap, BloodHound, Burp Suite.
  • Competenze solide su sistemi Windows, Linux, Active Directory e protocolli di rete.
  • Buona capacità di scripting (es. Python, PowerShell, Bash).
  • Ottima conoscenza della lingua italiana e buona conoscenza dell’inglese.

Nice to have:

  • Certificazioni come OSCP, OSCE, CRTP, CRTO, Red Team Operator, o equivalenti.
  • Esperienza con simulazioni Purple Team o ATT&CK emulation.
  • Partecipazione a CTF o progetti open source in ambito offensive.

Sede di Lavoro: Reggio Emilia, con possibilità di effettuare smart-working

Forbice di RAL: 40-50k

La ricerca è rivolta ai candidati ambosessi (L.903/77). Ti preghiamo di leggere l'informativa sulla privacy Randstad ( ai sensi dell'art. 13 del Regolamento (UE) 2016/679 sulla protezione dei dati (GDPR).


Cosa farai

Come Red Team Operator, sarai protagonista di simulazioni realistiche di attacchi informatici, testando i limiti della sicurezza aziendale. Collaborerai con esperti di threat intelligence, blue team e incident response, contribuendo attivamente al miglioramento continuo della postura di sicurezza.

Responsabilità:

  • Pianificare ed eseguire attività di penetration testing avanzato su infrastrutture, applicazioni e reti.
  • Condurre simulazioni di attacco red teaming seguendo modelli come MITRE ATT&CK.
  • Sviluppare e utilizzare strumenti personalizzati per l’esecuzione di attacchi (es. phishing, C2, privilege escalation).
  • Documentare le attività, redigere report tecnici e presentare le evidenze ai team interni e ai clienti.
  • Collaborare con il Blue Team per migliorare il rilevamento e la risposta agli attacchi.
  • Mantenere aggiornate le proprie competenze su tecniche e tool offensivi emergenti.

Candidatura e Ritorno (in fondo)