Requisitos Necessários:Escolaridade: Ensino Superior completo (Graduação em TI, Redes, Engenharia de sistemas, Segurança da Informação, ou áreas correlatas);Experiência prática com Red Team, pentests e análise de vulnerabilidades.Conhecimento em ferramentas de Gestão de Vulnerabilidades, Gestão de Patch e Threat Intelligence.Vivência com resposta a incidentes.Capacidade de documentação técnica e gestão de incidentes.Conhecimentos de Infraestrutura, Sistemas Operacionais, Redes, Banco de Dados e Cloud.Conhecimento e experiência no uso de ferramentas voltadas à execução de ataques controlados e à identificação de artefatos maliciosos, com foco em validação de vulnerabilidades, análise de ameaças e resposta a incidentes.Conhecimentos com identificação de vulnerabilidades e recomendação de correções ou boas práticas de segurança para aplicações web, APIs e demais componentes de software. Recomendações Desejáveis:Certificações como OSCP, CEH, CompTIA Security+, Pentest+.Experiência com arquitetura de segurança e projetos de transformação digital.Conhecimento em normas e frameworks como MITRE ATT&CK, OWASP, NIST, ISO 27001.Boa comunicação para interação com áreas técnicas e de negócio.Inglês técnico para leitura de relatórios e ferramentas. No dia a dia você irá:Monitorar e responder a ocorrências da ferramenta de Threat Intelligence.Realizar takedown de sites e perfis maliciosos ou fraudulentos.Apoiar o time na resposta de incidentes cibernéticos.Gerenciar e acompanhar correções de vulnerabilidades.Apoiar times técnicos na correção de vulnerabilidades.Administrar e gerenciar ferramentas de Gestão de Vulnerabilidades, Gestão de Patch e Kali Linux:Registrar e documentar incidentes;Conduzir pentests físicos e lógicos com análise de superfície de ataque.Acompanhar e validar correções de vulnerabilidades identificadas em pentests.Participar de projetos de segurança e iniciativas de melhoria contínua.Apoiar o time de defesa cibernética com informações voltadas a arquiteturas de ataque para elevar os níveis de defesa do ambiente;Executar testes de exploração para validação prática de vulnerabilidades identificadas, avaliando o impacto real e os possíveis vetores de ataque;Realizar atividades de detecção e análise de artefatos maliciosos, com foco na identificação de comportamentos suspeitos, indicadores de comprometimento e ameaças persistentes;Apoiar pontualmente com práticas de segurança no ciclo de desenvolvimento de software nas esteiras DevOps e análises de código para identificação de vulnerabilidades e melhorias de segurança.