×
Register Here to Apply for Jobs or Post Jobs. X

Senior Consultant Cyber Security - Red Team - Roma​/Milano​/Bari

Job in Town of Italy, Penn Yan, Yates County, New York, 14527, USA
Listing for: EY
Full Time position
Listed on 2025-12-19
Job specializations:
  • Engineering
    Cybersecurity, Systems Engineer
Job Description & How to Apply Below
Location: Town of Italy

At EY, we’re all in to shape your future with confidence.

Ti aiuteremo a crescere in un mondo globale e connesso, portando la tua carriera dove desideri.

Unisciti a EY e contribuisci a costruire un mondo del lavoro migliore.

Cosa dicono di noi:

Questi sono i fattori più influenti che hanno spinto colleghe e colleghi a sceglierci negli ultimi anni:

  • Learning and Development: oltre 50 ore all’anno per ciascuna persona;
  • Progressione di carriera: solo negli ultimi 12 mesi il 65% delle persone di EY si è vista riconoscere un avanzamento di carriera;
  • Salary e Benefits: con un’ampia gamma di convenzioni aziendali, dalla palestra allo shopping, fino a servizi gratuiti di telemedicina e supporto psicologico;
  • Mobilità e opportunità internazionali
    , compresa la possibilità di lavorare dall’estero fino a 20 giorni senza essere in trasferta;
  • Lavoro ibrido senza giornate prestabilite centralmente.
  • Scopri il team di Cybersecurity @Assurance:

    Per il nostro Technology Risk team, della Service Line di Assurance, stiamo ricercando un/a Senior Consultant - Offensive Security da inserire nel nostro ufficio di Roma/Milano o Bari. Sarai coinvolto/a in attività progettuali avanzate di penetration testing
    , Red Team operations
    , vulnerability assessment e simulazioni di attacco real-world
    .

    Lavorerai a stretto contatto con i team interni e i clienti per identificare vulnerabilità, valutare il rischio reale e proporre contromisure efficaci.

    Le tue responsabilità includeranno:
    • Pianificare, progettare e gestire operazioni di Red Teaming end-to-end, definendo scenari, obiettivi e regole di ingaggio in linea con standard MITRE ATT&CK e TIBER-EU/IT.
    • Conduzione di attività di reconnaissance e OSINT avanzato su infrastrutture, domini, dipendenti e applicazioni target.
    • Sviluppare e realizzare tecniche di initial access tramite social engineering (phishing, vishing, smishing), exploitation di vulnerabilità e utilizzo di payload custom.
    • Eseguire esercizi di Adversary Simulation e contribuire a Purple Teaming validando la capacità di detection del SOC e identificando gap difensivi.
    • Sviluppare strumenti, script e payload personalizzati (C#, Power Shell, Python) per aumentare stealth, evasione EDR e automazione delle attività.
    • Elaborare report tecnici dettagliati ed executive summary con evidenze, MITRE ATT&CK mapping, IOC, raccomandazioni e piano di remediation.
    • Presentare i risultati a stakeholder tecnici e business, facilitando la comprensione dei rischi e proponendo azioni di miglioramento.
    • Supportare la definizione di metodologie interne per Red Teaming, Adversary Simulation e attività offensive.
    • Contribuire allo sviluppo del team tramite mentoring, knowledge sharing e revisione delle attività di colleghi junior.
    Cosa cerchiamo
    • Laurea in Informatica, Ingegneria, Sicurezza delle Informazioni o esperienza equivalente
    • Saranno valutati anche profili diplomati con background tecnico (es. Perito Informatico) e esperienza pratica consolidata nel settore;
    • Almeno 3 anni di esperienza in ambito cybersecurity offensiva, red teaming, vulnerability assessment o penetration testing, preferibilmente in contesto consulenziale;
    • Conoscenza approfondita dei principali protocolli di rete (TCP/IP, DNS, HTTP, SMTP, SMB, etc.) e capacità di analizzare traffico e pacchetti di rete con strumenti come Wireshark o tcpdump;
    • Ottima familiarità con sistemi operativi Windows, Linux e Unix, con capacità di esecuzione di attacchi simulati in ambienti ibridi e complessi;
    • Esperienza con tecniche e strumenti di penetration testing, vulnerability exploitation, privilege escalation, lateral movement e persistence (es. Metasploit, Cobalt Strike, Burp Suite, Nmap, Blood Hound, etc.);
    • Capacità di scrivere e comprendere script in linguaggi come Python, Bash o Power Shell a supporto delle attività offensive;
    • Competenze nell’analisi di log, eventi e comportamenti anomali per l’individuazione di falle di sicurezza o potenziali vettori di attacco;
    • Conoscenza del ciclo di vita dell’attacco secondo framework come MITRE ATT&CK, NIST.
    Certificazioni

    come OSCP, OSCE, OSEP, CRTP, CRTE, eXploit Development o equivalenti sono fortemente apprezzate.

    Nice to Have:
    • Partecipazione a CTF, bug bounty, progetti, open…
    Position Requirements
    10+ Years work experience
    To View & Apply for jobs on this site that accept applications from your location or country, tap the button below to make a Search.
    (If this job is in fact in your jurisdiction, then you may be using a Proxy or VPN to access this site, and to progress further, you should change your connectivity to another mobile device or PC).
     
     
     
    Search for further Jobs Here:
    (Try combinations for better Results! Or enter less keywords for broader Results)
    Location
    Increase/decrease your Search Radius (miles)

    Job Posting Language
    Employment Category
    Education (minimum level)
    Filters
    Education Level
    Experience Level (years)
    Posted in last:
    Salary