Immagine profilo Achille Dellìs

ACHILLE DELLìS

Ciao! Mi chiamo Achille, lavoro come Cybersecurity Specialist nel SOC di Cyberlys un brand di ACS Data Systems a Trento. Amo la tecnologia, la natura e le indagini OSINT.

Corsi e Laboratori

Reverse Engineering di Mobile App (HYPE)

Ho lavorato in un gruppo di 4 persone come Android Specialist che aveva il compito di proxare i messaggi tra API e dispositivo mobile tramite l'utilizzo di Android Studio e BurpSuite, riusciendo ad exploitare la CWE-312.
Inoltre ero il project Manager ed ho organizzato il lavoro seguendo il metodo PDCA.

PaloAlto 220 - XDR Technical Engineer

Conoscenze per la gestione completa dell'ambiente Cortex XDR

Udemy: Hacker della Mente: Hacking per Social Engineering & OSINT

Il corso prende in esame tutte le tecniche di ingegneria sociale e tutte le maggiori piattaforme attuali per avere risultati ed ottenere informazioni. Da google hack e phishing controllato, ai social media.

Reverse Engineering di un Malware

Lo studio è durato 2 settimane, presso l'azienda Carraro S.p.a, il laboratorio è durato 60 ore, in cui ho studiato il funzionamento dei processi del sistema Windows e come il malware ne modifica le proprietà.
Alla fine ho analizzato un RAT (Random Access Trojan) chiamato DarkComet con l'aiuto di Ghidra e l'esecuzione live del RAT.

Skills

Buona Conoscenza

  • Python
  • Cortex & SentinelOne
  • Nmap
  • SIEM

Conoscenze di base

  • JavaScript
  • MISP
  • PHP & SQL
  • PaloAlto NGFW

Lingua

🇮🇹 Italiano - Madrelingua

🇬🇧 Inglese - Livello Intermedio - B1/B2

🇬🇷 Greco - Livello Intermedio - B1/B2

🇩🇪 Tedesco - Livello Elementare / Comunicativo - A2

Carriera Scolastica

Corso post diploma, strutturato in 1200 ore di lezione in aula e 800 ore di stage. Durante il primo anno ho potuto studiare tecniche offensive e durante il secondo anno ho studiato tecniche di difesa nel campo della cybersecurity. Durante questo corso i professori provenivano da aziende come: Swascan, Schneider Eletric, Wärtsilä e Spritz - Ricercatori dell'Università di Padova.
Voto Finale del diploma: 97/100
Diploma in Sistemi Informativi Aziendali
Voto Finale del diploma: 76/100
Materie principali:
  • Informatica;
  • Diritto;
  • Economia Aziendale;
  • Economia Politica;
  • Inglese.

Esperienze lavorative

06.2021 - 09.2021 - Carraro S.p.A.
Posizione lavorativa: Industrial CyberSecurity Analyst

Programmi utilizzati: Nmap / Ghidra / HDA10 / Gophish / Windows Process Analyzer

  • Help Desk
  • Campagna di phishing
  • Installazione di SentinelOne
  • Analisi dei processi di sistema con due antivirus insieme: SentinelOne and Symantec
  • Processi di Windows
  • Malware Analysis
11.2021 - 06.2022 - Pietro Fiorentini S.p.A.
Posizione lavorativa: Data Information Security Analyst

Programmi utilizzati: ProofPoint Security Education, ProofPoint Threatsim, Symantec Email Security

  • Security Awareness
  • Campagna di phishing con landing page e corpo dell'email personalizzati
  • Gestione del filtro antispam
06.2022 - 03.2023 - Wintech S.p.A.
Posizione lavorativa: Network Security Administrator

Programmi utilizzati: PaloAlto NGFW / Symantec EPP / Kayako / Sangfor XDR / Networking

  • NOC (Network Operation Control)
  • Gestione del SIEM (Wazuh, Sumo Logic)
  • Iniziare una campagna di sensibilizzazione alla cybersecurity(Gophish)
  • Cofigurazione di Firewall: Watchguard, Palo Alto e Sonicwall
  • Configurazione Mikrotik
  • Configurazione di Switch: Huawei/Comware/Procurve (Port, VLAN, Routing, etc...)
  • Gestione VOIP Avaya (Avaya Manager, Status, Monitor)
  • Gestione VOIP Grandstream
  • Supporto On-Site (Migrazione di dominio, Supporto Client, Installazione materiale network)
  • Gestione della console di Endpoint Protection (Symantec EPP)
  • Selezione Software (EPP, EDR, XDR)
  • Help Desk (Network e Client)
  • Test e gestione della piattaforma EDR(Sangfor Endpoint Secure)
03.2023 - Oggi - Cyberlys - ACS Data Systems S.p.A.
Posizione lavorativa: L1 SOC Engineer

Programmi utilizzati: SOC / Digital Forensics / Incident Response / Cyber Threat Intelligence /Python Scripting/ Analisi delle minacce informatiche

  • Security Operation Control 24/7
  • Gestioni delle Consoles delle soluzioni MDR e MXDR  (PA Cortex and SentinelOne)
  • Programmazione di script in Python, JS
  • Cyber Threat Intelligence (CTI)
  • Cyber Kill Chain
  • Incident Response
  • Gestione del SIEM Sumo Logic
  • Implementazioni lato cybersecurity su PaloAlto NGFW
  • Gestione delle piattaforme OPENCTI e MISP
  • Analisi mail di Phishing
  • Gestione, sviluppo e mantenimento di Add On Chrome per analisi degli IOC
  • Ticketing lato CyberSecurity