Bando per Tecnologo
Titolo del progetto di ricerca in italiano | Applicazione e rafforzamento della Cybersecurity |
---|---|
Titolo del progetto di ricerca in inglese | Cybersecurity Enforcement and Reinforcement |
Descrizione sintetica in italiano |
Individuazione e classificazione dei dispositivi connessi in rete anche attraverso utilizzo di sonde specifiche per l’individuazione di dispositivi con comportamento anomalo Studio e progettazione di sistemi per l’individuazione e l’allertamento a seguito di attacchi informatici Studio e strumenti per le applicazioni migrate sul Cloud. Analisi performance ed affidabilità dei vari meccanismi di detection e prevention su reti ad alta velocità. |
Descrizione sintetica in inglese |
Identification and classification of devices connected to the network also using specific probes for detecting devices with abnormal behaviour. Study and design of computer attacks alerting systems. Analysis and tools for the security of Cloud Migrated Applications. Performance and reliability analysis of various detection and prevention mechanisms on high-speed networks. |
Descrizione del bando in italiano | https://www.swas.polito.it/services/concorsi/persta.asp?id_documento_padre=11408&ordina=Codice |
Descrizione del bando in inglese | https://www.swas.polito.it/services/concorsi/persta.asp?id_documento_padre=11408&ordina=Codice |
Numero posti | 1 |
Settore Concorsuale | 01/B1 - INFORMATICA |
S.S.D | - |
Destinatari del bando (of target group) |
Experienced researcher or 4-10 yrs (Post-Doc) |
Data del bando | 30/10/2017 |
Research Framework Programme / Marie Curie Actions | No |
---|
Tipo di contratto | Temporary |
---|---|
Tempo | Full-time |
Ore settimanali | 36 |
Organizzazione/Ente | POLITECNICO DI TORINO |
Paese (dove si svolgerà l'attività) | ITALY |
Città | TORINO |
Organizzazione/Ente | POLITECNICO DI TORINO |
---|---|
Tipo | Academic |
Paese | ITALY |
Città | TORINO |
RUO.SELEZIONITA@POLITO.IT |
Data di scadenza del bando | 09/11/2017 |
---|---|
Come candidarsi | Other |
Laurea | Master Degree or equivalent |
---|---|
Ambito della laurea | Other |
Campo principale della ricerca | Other |
---|---|
Sottocampo della ricerca | |
Anni di esperienza richiesti | 4 |
Lingua | ITALIAN |
---|---|
Livello di conoscenza della lingua | Excellent |
Lingua | ENGLISH |
Livello di conoscenza della lingua | Excellent |
Competenze richieste in italiano | Conoscenza e competenze nei seguenti ambiti: • prevenzione ed analisi di incidenti informatici, realizzazione di contromisure ed esecuzione di scansioni di sicurezza • sistemi operativi Linux ed Android • prodotti HW/SW Checkpoint di ultima generazione e di sistemi di Intrusion Detection e Prevention quali Snort • problematiche relative all’acquisizione di traffico TCP/IP su reti ad alta velocità • software per l'analisi e la ricerca delle vulnerabilità nei sistemi informatici e telematici quali Nessus, Retina, Canvas, Metasploit, Appscan, Nikto, SQLmap, Medusa, dei software per l'analisi e la ricerca di infezioni, compromissioni, spyware nei sistemi informatici quali gli anti-rootkit, anti-spyware, i tool di Sysinternals, tool per l'analisi e la ricerca dei malware nei sistemi operativi Windows • tecniche e metodologie dell’analisi forense e dell'incident handling, in particolare del software X-Ways Forensics e dei tool hardware Tableau per la creazione delle evidence |
---|---|
Competenze richieste in inglese | Knowledge and application skills in the following areas: • prevention and analysis of computer incidents, execution of countermeasures and execution of security scans • Linux and Android operating systems • latest generation HW/SW Checkpoint products and Intrusion Detection and Prevention Systems such as Snort • issues related to the acquisition of TCP/IP traffic over high-speed networks • software for vulnerability assessment of computers and telematic systems such as Nessus, Retina, Canvas, Metasploit, Appscan, Nikto, SQLmap, Medusa, software for detection and analisys of infections and spywares in computer systems such as anti-rootkits, anti-spyware, Sysinternals tools and Windows malware detection tools • techniques and methodologies for forensic analysis and incident handling, especially X-Ways Forensics software and Tableau hardware tools for evidence creation |