07.11.2024 aktualisiert


40 % verfügbar
Senior IT-Security / OT-Security Consultant / Architect, SOC, SIEM, Pentest / OSCP / OSWE / OSEP
Dortmund, Deutschland
Deutschland +2
MSc IT-SicherheitSkills
IT-SicherheitWeb Application SecurityWeb Application TestingWeb Services SecurityIT-SecurityPenetration TestPenetrationstestMachine LearningNatural Language ProcessingOWASPElasticSearchSIEMSocMalware AnalyseRed TeamBlue TeamZeekSnortSiemens SPSETCSDSTWESTWAutomotive Cyber SecurityBahn SecurityMVBCanbusSecurity Operations CenterSecurity ArchitektBurp SuitePentestMetasploitkali linux
Fachliche Schwerpunkte: Penetration Testing, Blue Teaming, Web Security, Intrusion Detection, Security Monitoring, SIEM, OT-Security (Automotive, Rail, SCADA), Elastic Search, Splunk, Machine Learning
Zertifizierungen:
Penetration Testing: Durchführung von Penetration Tests für Infrastruktur und Applikation. Kali Linux, Burp Suite Pro, OWASP ZAP, Metasploit, nmap, Wireshark, tcpdump, Nessus, Exploit Entwicklung, OSINT
Blue Teaming / SOC / SIEM: Zeek, Bro Scripting, BZAR, Suricata / Snort Regeln schreiben, Sysmon, Auditd, Mitre ATT&CK, osquery, Elastic-Stack, Splunk, Adversary Emulation, Honeypot, Active Directory
Malware Analyse: Statische / dynamische Analyse, Packer ermitteln und Unpacking, OllyDbg, IDA Pro, Immunity Debugger, windbg, Dionaea, Yara Regeln schreiben, Sysinternals Suite, X-Ways Winhex, Anti-VM
Web Security: SQL Injection, Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), Upload Schwachstellen, Deserialization, XML-Schwachstellen, Server Side Request Forgery (SSRF), Server Side Template Injection (SSTI), Web Services Security (REST / SOAP)
Machine Learning: Feature Engineering, Classification, Clustering, Natural Language Processing, Text Mining, Neuronale Netze mit Keras und Tensorflow
Abschluss:
MSc IT-Sicherheit Netze und Systeme
BSc Informatik
Zertifizierungen:
- Offensive Security Certified Professional (OSCP)
- OffSec Experienced Pentester (OSEP)
- Offensive Security Web Expert (OSWE)
- Certified Red Team Operator (CRTO)
- Automotive Systems Hacking Training – Troopers / Heidelberg
- ISO 27001 – Informationssicherheits-Managementsystems
- Microsoft Certified Professional
Penetration Testing: Durchführung von Penetration Tests für Infrastruktur und Applikation. Kali Linux, Burp Suite Pro, OWASP ZAP, Metasploit, nmap, Wireshark, tcpdump, Nessus, Exploit Entwicklung, OSINT
Blue Teaming / SOC / SIEM: Zeek, Bro Scripting, BZAR, Suricata / Snort Regeln schreiben, Sysmon, Auditd, Mitre ATT&CK, osquery, Elastic-Stack, Splunk, Adversary Emulation, Honeypot, Active Directory
Malware Analyse: Statische / dynamische Analyse, Packer ermitteln und Unpacking, OllyDbg, IDA Pro, Immunity Debugger, windbg, Dionaea, Yara Regeln schreiben, Sysinternals Suite, X-Ways Winhex, Anti-VM
Web Security: SQL Injection, Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), Upload Schwachstellen, Deserialization, XML-Schwachstellen, Server Side Request Forgery (SSRF), Server Side Template Injection (SSTI), Web Services Security (REST / SOAP)
Machine Learning: Feature Engineering, Classification, Clustering, Natural Language Processing, Text Mining, Neuronale Netze mit Keras und Tensorflow
Abschluss:
MSc IT-Sicherheit Netze und Systeme
BSc Informatik
Sprachen
DeutschMutterspracheEnglischgut
Projekthistorie
- Entwicklung von Security Strategien zur Erkennung und Abwehr von Angriffen auf kritische Infrastrukturen
- Aufbau eines Security Use Case Teams zur Entwicklung von Methoden, um fortgeschrittene Angriffe zu erkennen und Gegenmaßnahmen einzuleiten
- Konzeption, Implementierung und Abnahme von reputationsbasierten, signaturbasierten, korrelationsbasierten Security Use Cases
- Onboarding zahlreicher Mandanten an das Security Operations Center und Entwicklung von Security Monitoring Maßnahmen
- Aufbau einer PenTest-Umgebung mit Elasticsearch und Splunk
- Durchfüührung von Penetration Testing und Live Hacking
- Analyse vom Operational Technology (OT)-Daten, Entwurf und Implementierung von OT Security Use Cases
- Auswahl und Implementierung von Mitre ATT&CK Framework
- Durchführung von Cybersecurity Projekten für verschiedene Kunden aus fast allen Branchen
- Durchfüuhrung verschiedener Penetration Testings (Pentest) im Bereich Applikation und Infrastruktur
- Steuerung des Cybersecurity Teams
- Incident Response und Malware Analyse
- Hardening von Betriebssystemen und Applikationen
- Intrusion Detection und Prevention
- Datenrettung von macOS und Windows Systemen
- Reverse Engineering von Windows Applikationen und Apps