<HTML>
<BODY>

<br><font size=3>&nbsp;I received this via email today.</font>
<br>
<br>
<table width=100%>
<tr valign=top>
<td width=100% bgcolor=white><font size=2 face="Arial">This position is
estimated to be approximately 5 months in duration with a possible extension
of upwards of 18 months.&nbsp; </font>
<br><font size=3>&nbsp;</font>
<br><font size=2 face="Arial">The position description is as follows:&nbsp;
Please review and let me know if you are interested in pursuing this further,
or if you should know of anyone who might be interested.&nbsp; Thanks!&nbsp;
Danielle </font>
<br><font size=3>&nbsp;</font>
<div>
<br><font size=3 face="Arial">&nbsp;</font>
<br><font size=3 face="Arial"><b>BACKGROUND</b></font>
<br><font size=3 face="Arial">Security Engineer/Analyst.&nbsp; The primary
responsibilities of the position will be to evaluate and implement security
solutions and processes for an enterprise network and to contribute security
expertise to ensure the successful implementation of the solutions.</font>
<br><font size=3 face="Arial">&nbsp;</font>
<br><font size=3 face="Arial">&nbsp;</font>
<br><font size=3 face="Arial"><b>SCOPE&nbsp;</b></font>
<ul>
<li><font size=3 face="Arial">&nbsp;Organize and research solutions for
security projects.</font>
<li><font size=3 face="Arial">Coordinate communication and collaboration
across organizational boundaries.</font><font size=3> </font>
<li><font size=3 face="Arial">Implement, configure and evaluate proposed
vendor solutions in a test environment.</font><font size=3> </font>
<li><font size=3 face="Arial">Provide documentation for successful production
implementation and configuration of solutions.</font><font size=3> </font>
<li><font size=3 face="Arial">Develop processes and documentation for monitoring
and management of intrusion detection systems, security event correlation
and wireless security.</font><font size=3> </font>
<li><font size=3 face="Arial">Provide subject matter expertise to the security
team in the areas of Intrusion detection, Unix, Linux, Solaris, AIX and
Event Correlation.</font><font size=3> </font>
<li><font size=3 face="Arial">Assist with resolution of Security vulnerabilities
and process gaps as identified.</font><font size=3> </font>
<li><font size=3 face="Arial">Assist with migration of security tasks in
the Unix and Wireless to the Information Security Team.</font></ul><font size=3 face="Arial"><b>&nbsp;Qualifications</b></font>
<ul>
<li><font size=3 face="Arial">Requires a minimum of 3 years of technical
security experience.</font><font size=3> </font>
<li><font size=3 face="Arial">Requires proficiency setting up and evaluating
systems in a test environment.</font><font size=3> </font>
<li><font size=3 face="Arial">Requires proficiency with Unix operating
systems</font><font size=3> </font>
<li><font size=3 face="Arial">Requires analytical skills for troubleshooting
and resolving issues.</font><font size=3> </font>
<li><font size=3 face="Arial">Requires written and oral communication skills
to effectively coordinate cross organizational projects and report results.</font><font size=3>
</font>
<li><font size=3 face="Arial">Requires experience and proficiency with
technical security solutions, firewall, IDS and Anti-virus.</font></ul><font size=3 face="Arial">&nbsp;</font>
<br><font size=3 face="Arial"><b>SCHEDULE </b></font>
<br><font size=3 face="Arial">&nbsp;&nbsp;&nbsp; Work hours not expected
to exceed 40 hours per week.&nbsp; Primary hours within normal 8:00 a.m.
– 5:00 p.m. with flexibility as determined by project needs and approval
of Information Security manager.</font>
<br><font size=3 face="Arial"><b>&nbsp;</b></font>
<br><font size=3 face="Arial"><b>DELIVERABLES</b></font>
<ul>
<li><font size=3 face="Arial">Project Plan for evaluation of the following
technologies</font></ul><font size=3 face="Arial">Security Event Correlation</font>
<ul>
<li><font size=3 face="Arial">Complete vendor comparison and testing on
schedule.</font><font size=3> </font>
<li><font size=3 face="Arial">Documented test results and comparisons of
solutions.</font><font size=3> </font>
<li><font size=3 face="Arial">Operational documentation detailing down
to specific configuration parameters how the selected systems would be
configured in a&nbsp; production environment.</font><font size=3> </font>
<li><font size=3 face="Arial">Project documentation including status reports
as requested by Information Security manager.&nbsp; </font></ul><font size=2 face="Arial">Thanks-</font>
<br><font size=2 face="Arial">I'll look forward to hearing back from you
soon-</font>
<br><font size=2 face="Arial">Danielle </font><font size=3 face="Arial">&nbsp;</font>
<p><font size=3>&nbsp;</font>
<br><font size=4><b><i>Danielle David</i></b></font>
<br><font size=4 color=red face="Arial"><b>Ajilon Consulting</b></font>
<br><a href="http://us.f322.mail.yahoo.com/ym/Compose?To=danielle.david@ajilon.com" target=_blank><font size=2 color=#003399 face="Arial"><u>danielle.david@ajilon.com</u></font></a>
<br><font size=2 face="Arial">(o) 816.756.2800 x211</font>
<br><font size=2 face="Arial">(c) 816.665.4235</font>
<br><font size=2 face="Arial"><b>&quot;Not just IT.&nbsp; Your IT.&quot;</b></font>
<br><a href=http://www.ajilonconsulting.com/ target=_blank><font size=2 color=#003399 face="Arial"><b><u>www.ajilonconsulting.com</u></b></font></a><font size=2 face="Arial">&nbsp;
</font></div></table>
<br>
<br>
<br>
<br><font size=2 face="sans-serif">James Riley, CISSP <br>
ECC <br>
816.737.6951 </font>

<P><hr size=1></P>
<P><STRONG>
This e-mail and any attachments are intended only for the individual or
company to which it is addressed and may contain information which is
privileged, confidential and prohibited from disclosure or unauthorized use
under applicable law.  If you are not the intended recipient of this
e-mail, you are hereby notified that any use, dissemination, or copying of
this e-mail or the information contained in this e-mail is strictly
prohibited by the sender.  If you have received this transmission in error,
please return the material received to the sender and delete all copies
from your system.
</STRONG></P>
</BODY>
</HTML>