 
        
        Para participar do nosso processo você precisa ter:
 * Escolaridade: Ensino Superior completo (Graduação em TI, Redes, Engenharia de sistemas, Segurança da Informação, ou áreas correlatas);
 * Experiência prática com Red Team, testes e análise de vulnerabilidades.
 * Conhecimento em ferramentas de Gestão de Vulnerabilidades e Threat Intelligence.
 * Vivência com resposta a incidentes.
 * Capacidade de documentação técnica e gestão de incidentes.
 * Conhecimentos de Infraestrutura, Sistemas Operacionais, Redes, Banco de Dados e Cloud.
 * Conhecimento e experiência no uso de ferramentas voltadas à execução de ataques controlados e à identificação de artefatos maliciosos, com foco em validação de vulnerabilidades, análise de ameaças e resposta a incidentes.
 * Conhecimentos com identificação de vulnerabilidades e recomendação de correções ou boas práticas de segurança para aplicações web, APIs e demais componentes de software.
No dia a dia você irá:
 * Monitorar e responder a ocorrências da ferramenta de Threat Intelligence.
 * Realizar takedown de sites e perfis maliciosos ou fraudulentos.
 * Apoiar o time na resposta de incidentes cibernéticos.
 * Gerenciar e acompanhar correções de vulnerabilidades.
 * Apoiar times técnicos na correção de vulnerabilidades.
 * Administrar e gerenciar ferramentas de Gestão de Vulnerabilidades e Kali Linux:
 * Registrar e documentar incidentes;
 * Conduzir pentests físicos e lógicos com análise de superfície de ataque.
 * Acompanhar e validar correções de vulnerabilidades identificadas em pentests.
 * Participar de projetos de segurança e iniciativas de melhoria contínua.
 * Apoiar o time de defesa cibernética com informações voltadas a arquiteturas de ataque para elevar os níveis de defesa do ambiente;
 * Executar testes de exploração para validação prática de vulnerabilidades identificadas, avaliando o impacto real e os possíveis vetores de ataque;
 * Realizar atividades de detecção e análise de artefatos maliciosos, com foco na identificação de comportamentos suspeitos, indicadores de comprometimento e ameaças persistentes;
 * Apoiar pontualmente com práticas de segurança no ciclo de desenvolvimento de software nas esteiras DevOps e análises de código para identificação de vulnerabilidades e melhorias de segurança.