Descriptif de la mission :
Automatisation de plusieurs activités
· Préparation d’audit : Création des inputs pour les auditeurs (package d’audit, Template de préparation adapté au contexte applicatif à auditer)
· Dashboard d’audit : Représentation des résultats d’audit sous forme de KPI évolutif (Framework MITRE, Attack Chain Model, OWASP etc…)
· Exercice de crise : Développement d’une solution de type scénario sur étagère (exercice sur table prenant en compte divers menaces)
· Cyber Threat Intelligence : Recherche de mot clé sur divers sources (Forum développeur, GitHub etc…), Intégration de nouvelles sources de données, outillages spécialisés
L’objectif de cette automatisation est de nous permettre de gagner du temps sur des taches récurrentes (organisation et préparation des audits, vues managériales & KPI, contrôles récurrents, préparation d’exercice de crise, amélioration de notre détection sur les fuites de données).
En fonction de l’activité, des scripts ou interfaces WEB seront demandés.
Evolution des activités Red Team interne
· Evolution de nos solutions de scans (TSC, Nmap, Masscan, Nuclei, Legion…),
· Prise en compte de ces scans pour mettre en avant une photo des cibles les plus intéressantes,
· Développement de scripts/solutions offensives (Analyse de Hashs, Coerced attacks, Obfuscation/Adaptation de payload, analyse de répertoire partagé…)
· Automatisation du reporting,
L’objectif est de faire une analyse des différentes solutions nous permettant de cartographier un scope à auditer. Sur ce scope, les cibles à privilégier devront être mises en avant.
à Le second objectif est de nous permettre une plus rapide exploitation sur les cibles identifiées, analyse automatisée des informations récupérées (mouvement latéral).
Compétences techniques & fonctionnelles :
· Langages de programmation : Python, PowerShell, VBA, HTML/CSS, JavaScript
· Pentest
· Redteam
· Connaissances réseaux
Connaissances Cyber Threat Intelligence
Infos complémentaires :
Télétravail partiel
Démarrage : Asap
Localisation : Montrouge
Descriptif de la mission :
Automatisation de plusieurs activités
· Préparation d’audit : Création des inputs pour les auditeurs (package d’audit, Template de préparation adapté au contexte applicatif à auditer)
· Dashboard d’audit : Représentation des résultats d’audit sous forme de KPI évolutif (Framework MITRE, Attack Chain Model, OWASP etc…)
· Exercice de crise : Développement d’une solution de type scénario sur étagère (exercice sur table prenant en compte divers menaces)
· Cyber Threat Intelligence : Recherche de mot clé sur divers sources (Forum développeur, GitHub etc…), Intégration de nouvelles sources de données, outillages spécialisés
L’objectif de cette automatisation est de nous permettre de gagner du temps sur des taches récurrentes (organisation et préparation des audits, vues managériales & KPI, contrôles récurrents, préparation d’exercice de crise, amélioration de notre détection sur les fuites de données).
En fonction de l’activité, des scripts ou interfaces WEB seront demandés.
Evolution des activités Red Team interne
· Evolution de nos solutions de scans (TSC, Nmap, Masscan, Nuclei, Legion…),
· Prise en compte de ces scans pour mettre en avant une photo des cibles les plus intéressantes,
· Développement de scripts/solutions offensives (Analyse de Hashs, Coerced attacks, Obfuscation/Adaptation de payload, analyse de répertoire partagé…)
· Automatisation du reporting,
L’objectif est de faire une analyse des différentes solutions nous permettant de cartographier un scope à auditer. Sur ce scope, les cibles à privilégier devront être mises en avant.
à Le second objectif est de nous permettre une plus rapide exploitation sur les cibles identifiées, analyse automatisée des informations récupérées (mouvement latéral).
Compétences techniques & fonctionnelles :
· Langages de programmation : Python, PowerShell, VBA, HTML/CSS, JavaScript
· Pentest
· Redteam
· Connaissances réseaux
Connaissances Cyber Threat Intelligence
Infos complémentaires :
Télétravail partiel
Démarrage : Asap
Localisation : Montrouge
Descriptif de la mission :
Automatisation de plusieurs activités
· Préparation d’audit : Création des inputs pour les auditeurs (package d’audit, Template de préparation adapté au contexte applicatif à auditer)
· Dashboard d’audit : Représentation des résultats d’audit sous forme de KPI évolutif (Framework MITRE, Attack Chain Model, OWASP etc…)
· Exercice de crise : Développement d’une solution de type scénario sur étagère (exercice sur table prenant en compte divers menaces)
· Cyber Threat Intelligence : Recherche de mot clé sur divers sources (Forum développeur, GitHub etc…), Intégration de nouvelles sources de données, outillages spécialisés
L’objectif de cette automatisation est de nous permettre de gagner du temps sur des taches récurrentes (organisation et préparation des audits, vues managériales & KPI, contrôles récurrents, préparation d’exercice de crise, amélioration de notre détection sur les fuites de données).
En fonction de l’activité, des scripts ou interfaces WEB seront demandés.
Evolution des activités Red Team interne
· Evolution de nos solutions de scans (TSC, Nmap, Masscan, Nuclei, Legion…),
· Prise en compte de ces scans pour mettre en avant une photo des cibles les plus intéressantes,
· Développement de scripts/solutions offensives (Analyse de Hashs, Coerced attacks, Obfuscation/Adaptation de payload, analyse de répertoire partagé…)
· Automatisation du reporting,
L’objectif est de faire une analyse des différentes solutions nous permettant de cartographier un scope à auditer. Sur ce scope, les cibles à privilégier devront être mises en avant.
à Le second objectif est de nous permettre une plus rapide exploitation sur les cibles identifiées, analyse automatisée des informations récupérées (mouvement latéral).
Compétences techniques & fonctionnelles :
· Langages de programmation : Python, PowerShell, VBA, HTML/CSS, JavaScript
· Pentest
· Redteam
· Connaissances réseaux
Connaissances Cyber Threat Intelligence
Infos complémentaires :
Télétravail partiel
Démarrage : Asap
Localisation : Montrouge
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur
Analyste SOC, Analyste N1, N2, N3, Incident Manageur, Head of SOC, IR & Forensics, Pentesteur