Security analyst and penetration tester

Ang*** ***** (XX Anni)
Security Analyst and Penetration Tester a Magneti Marelli
SAA - School of Management - Torino
Napoli,
Campania
Questo candidato e' disposto a spostare
|
Esperienza
Security Analyst and Penetration Tester
Magneti Marelli
feb 2018 - Attualmente
Da Febbraio 2018 sono stato inserito nel team di Cybersecurity presso Magneti Marelli. Nella fase iniziale dell’inserimento l’azienda ci ha permesso di partecipare ad un corso da lei organizzato per migliorare ed ampliare le conoscenze relative all’ambito Security e al mondo embedded/automotive. Alla fine del percorso di formazione sono stato inserito nel team di Security Analyst e Penetration Testing nel quale mi sono occupato principalmente della ricerca, analisi e mitigation delle vulnerabilità di sistemi embedded. Questa attività mi ha permesso di conoscere il mondo delle vulnerabilità dei sistemi, di imparare ad utilizzare tool o framework per effettuare le analisi dei sistemi e di approfondire la conoscenza dell’ambiente Linux.
Software developer
Indra Italia
ott 2017 - feb 2018
Durante il periodo di stage, della durata di sei mesi, presso l’azienda Indra (sede Napoli) sono stato inserito all’interno del gruppo di sviluppo Tibco. Questo è un software di integrazione aziendale per integrare, gestire e monitorare le applicazioni aziendali e la distribuzione delle informazioni. Attraverso il software si consente alle applicazioni, ai database e ai mainframe di comunicare ed interagire tra loro instradando le informazioni in modo da ottenere il percorso, il momento ed il formato necessario. Dopo aver sostenuto la parte iniziale della formazione, sto cominciando a sviluppare processi che saranno poi messi in funzione.
Formazione
Master in Cybersecurity
SAA - School of Management - Torino
feb 2018 - mag 2018
Corso organizzato per migliorare la conosce dell'ambiente embedded e per perfezionare la preparazione su argomenti relativi alla Cyber Security
Laurea Magistrale in Informatica - Indirizzo Sicurezza Informatica
Università degli studi di Salerno
set 2015 - ott 2017
Come progetto di tesi Magistrale, mi sono occupato dell’anonimato in rete. In particolare, considerando l’anonimato garantito da Tor, ho provato ad attaccarlo utilizzando delle tecniche di analisi non lineare. Dopo aver configurato 4 macchine (2 Client e 2 Server), ho simulato del traffico reale tra le due estremità, utilizzando degli script Python. Contemporaneamente è stato salvato il flusso di traffico uscente ed entrante su ogni nodo usando tcpdump. Successivamente sono state estratte le informazioni su pacchetti e bytes inviati usando CoralReef, e con l’aiuto della libreria R “nonlinearTseries” sono state utilizzate le tecniche di analisi non lineare per cercare di correlare i nodi. Il risultato su due esperimenti (1Client-2Server e 2Client-1Server) hanno portato ad un alto livello di correlazione.
Laurea in Informatica
Università degli studi di Salerno
set 2011 - set 2015
Durante l'attività di tirocinio svolta presso l'Università di Salerno, io e altri due miei colleghi, abbiamo preso parte alla progettazione e sviluppo di un web service per il progetto AIR.
Si sono studiate e approfondite tecnologie come Java Servlet, AngularJS, Enterprise Java Bean e Hibernate con l'utilizzo dell'Application Server JBoss .
Alla fine del tirocinio ho riportato il Progetto AIR come caso di studio della tesi, sviluppando un cruscotto web, con l'utilizzo di AngularJS, che permettesse di visualizzare i dati reperiti ed effettuasse operazioni di base.
Lingue
Italiano - Madrelingua
Inglese - Scritto-Letto: buono - Parlato: sufficiente