// initializing secure shell...

Nicola

> _

Aspirante Blue Team / SOC Analyst. Mi muovo tra SIEM, log analysis, incident response e network defense: cerco di pensare come un attaccante per costruire difese che reggono.

~/nicola — zsh

$ whoami

nicola@soc:~

$ cat profile.json

{
                "role": "Blue Team / SOC Analyst",
                "focus": ["SIEM", "detection", "IR"],
                "stack": ["Wazuh", "Splunk", "Kali"],
                "learning": "always",
                "coffee": true
              }

$ tail -f /var/log/wazuh/alerts.log |

02.

about()

Ciao, sono Nicola. Sono uno studente appassionato di tecnologia e anche disicurezza informatica, con un taglio preciso: blue team. Mi affascina tutto ciò che riguarda la difesa dei sistemi — protocolli di rete, log che raccontano storie, alert da triagare, attaccanti da fermare prima che facciano danni. Non solo, un altra passione è anche la forense, cioè ricercare le traccie di un attacco oppure quello che comunemente nel gergo della pen test si chiama "recognition" o "footprinting". Non è solo questa la forense, è anche la investigazione di una determianta persona usando vari strumenti open-source o non (OSINT), per scoprire informazioni su di lei, come ad esempio i suoi account social, le sue email, i suoi numeri di telefono, e così via.

Il mio obiettivo è diventare un Blue Team Operator / Sys Admin capace di leggere il traffico di una rete, scrivere regole di detection efficaci, rispondere a incidenti reali e — sì — dormire bene la notte sapendo che i sistemi che monitoro sono al sicuro. Per costruire difese solide però bisogna capire come pensa chi attacca: per questo dedico tempo anche a CTF, lab offensivi e penetration testing.

Quando non sono davanti a un terminale a guardare una dashboard Kibana o a tunare regole di correlazione su Wazuh, mi diverto con scripting in Python e Bash, hardware, networking in lab virtualizzati, e a progettare piccole soluzioni utili a chi mi sta intorno vedi applicazioni tipo per Android o script di automazioni per siti e molto altro. La tecnologia è il futuro e non si può voltare lo sguardo e ignorarla, quindi tanto vale imparare a padroneggiarla!

> "Detection is not a product, it's a process and important to know."

0
// hours of labs
0
// CTF challenges
0
// tools mastered
// curiosity
03.

skills()

🛡

Defensive / Blue Team

  • SIEM (Wazuh / ELK)85%85%
  • Log Analysis & Correlation80%80%
  • Detection Rules / Alerting75%75%
  • Network Hardening70%70%
  • Incident Response60%60%
  • Email / Phishing Analysis70%70%
  • Forensic Analysis70%70%
  • OSINT75%75%

Offensive (for defense)

  • Web App Hacking80%80%
  • Network Pentest55%55%
  • Privilege Escalation45%45%
  • Vulnerability Assessment70%70%

Tools

Wazuh Splunk (basics) Sysmon Suricata Wireshark Nmap Burp Suite Metasploit Google Dorks Shodan Hunter John Hashcat Ffuf SQLmap Aircrack-ng
{ }

Languages & OS

Python Bash PowerShell JavaScript SQL PHP Java Kali Linux Parrot OS Ubuntu Windows
04.

experience()

RED TEAM

Vulnerability Assessment & Penetration Testing

Stage curricolare · Azienda di Automazione (NDA) · 2025

Vulnerability assessment e penetration testing su applicazioni web di un dispositivo IoT industriale, con report dettagliati e raccomandazioni per il team di sviluppo seguendo la pipeline di sviluppo prima che il prodotto fosse rilasciato sul mercato e anche prima della noramtiva RED (Radio Equipment Directive) che è una direttiva europea che stabilisce i requisiti essenziali di sicurezza e prestazione per i dispositivi radio, inclusi quelli IoT.

  • > Analisi del dispositivo IoT
  • > Testing tramite Kali Linux con i vari tool di pentest
  • > Analisi del firmware per identificare vulnerabilità oppure exploit
  • > Stesura di un report di penetration test che poi rimane standard interno
  • > Implementazione di una automazione di analisi di vulnerabilità sul controllo di porte aperte del dispositivo (Nmap) evitando possibili vulnerabilità
2025 stack: Bash · Nmap · Python · Protocolli IoT
BLUE TEAM

SIEM Deployment & Tuning — Wazuh

Stage curricolare · Azienda IT (NDA) · 2026

Implementazione end-to-end di una piattaforma Wazuh come SIEM aziendale: dal deploy del manager alla propagazione massiva degli agent, fino alla scrittura di regole di detection e alla costruzione delle dashboard di monitoraggio per il team interno.

  • > installazione e configurazione di Wazuh manager + indexer + dashboard
  • > deployment massivo degli agent tramite piattaforma RMM
  • > configurazione anti-tampering sugli endpoint per impedirne la disattivazione
  • > scrittura di regole di correlazione e alert custom (brute force, lateral movement, anomalie)
  • > dashboard Kibana e reporting periodico per il team
  • > tuning per ridurre i falsi positivi e migliorare il rapporto segnale/rumore
2025 stack: Wazuh · PowerShell · RMM · Sysmon
05.

certifications & badges()

EARNED
Introduction to Cybersecurity badge

Introduction to Cybersecurity

Cisco Networking Academy

Fondamenti di cybersecurity: minacce, vettori di attacco, principi di difesa, crittografia di base e best practice per la protezione di reti e dati.

Cisco badge: verified
EARNED
Introduction to IoT badge

Introduction to IoT

Cisco Networking Academy

Concetti fondamentali di Internet of Things: architetture, protocolli di comunicazione, sicurezza dei dispositivi connessi e impatto delle tecnologie IoT sui sistemi aziendali.

Cisco badge: verified
EARNED
Networking Academy Learn-a-thon 2023 badge

Learn-a-thon 2023

Cisco Networking Academy

Partecipazione alla competizione globale Cisco Networking Academy Learn-a-thon 2023, dedicata all'apprendimento collaborativo su networking e cybersecurity.

2023 event badge
EARNED

HTB Academy — Linux Fundamentals

Hack The Box

Padronanza della shell Linux, gestione utenti e permessi, scripting, troubleshooting e hardening di base.

2025 badge: verified
EARNED

AICA — GDPR & Privacy

AICA

Certificazione sui principi del GDPR, trattamento dei dati personali, misure tecniche e organizzative, ruoli e responsabilità — fondamentale per lavorare in contesti aziendali italiani ed europei.

2025 cert: AICA
PLANNED

CCNA\CCST

Security Blue Team

Certificazione hands-on per Sys Admin ma anche Network Engineer: configurazione e gestione di reti aziendali, sicurezza delle infrastrutture di rete e implementazione di soluzioni di protezione.

next goal: 2026
PLANNED

BTL1 — Blue Team Level 1

Security Blue Team

Certificazione hands-on per SOC analyst junior: phishing, threat intelligence, digital forensics, SIEM e incident response. Prossimo step naturale del mio percorso blue team.

next goal: 2026
PLANNED

CompTIA Security+

CompTIA

Certificazione baseline riconosciuta a livello internazionale su threats, architettura sicura, operations e governance.

mid term goal
06.

learning_paths()

IN PROGRESS

SOC Analyst / Cyber Defense

TryHackMe

Path blue team focalizzato su SIEM, log analysis, threat hunting, incident response e detection engineering. Cuore del mio percorso attuale di studio.

2025 → // blue team core
FOCUS

Phishing & Email Analysis

TryHackMe — SOC Level 1

Analisi degli header email, ispezione allegati sospetti in sandbox, estrazione di IOC, riconoscimento di campagne di phishing e BEC. Una delle attività più frequenti nel lavoro quotidiano di un SOC.

2026 // detection
COMPLETED

Burp Suite — Web Security

TryHackMe / PortSwigger Academy

Proxy, Repeater, Intruder, Scanner: imparare gli attacchi web dal punto di vista offensivo per costruire detection efficaci sul WAF e sui log applicativi.

2025 // web
IN PROGRESS

Network Traffic Analysis

TryHackMe / Self-study

Wireshark, Suricata, analisi di PCAP, riconoscimento di pattern malevoli a livello di traffico (C2 beaconing, exfiltration, scan).

2025 → // network
07.

contact()

// establishing connection...

Vuoi parlare di sicurezza?

Sono aperto a opportunità professionali in ambito SOC / blue team, collaborazioni su CTF, scambio di know-how o anche solo un caffè virtuale.