01.10.2025 aktualisiert


Premiumkunde
100 % verfügbarIT Security Expert - Penetration Tester (OSCP | OSCE3)
Wiesbaden, Deutschland
Deutschland
Informatik (M.Sc.)Skills
Meine Schwerpunkte sind Themen der offensiven IT-Security z.B. Penetrationstest (OSCP, OSCE3 [OSEP, OSWE, OSED]) und Code-Audits sowie Beratung zu IT-Security Architektur (SOAR, SIEM). Ich bringe domänenübergreifende Erfahrung aus GRC und Softwareentwicklung mit, die es mir ermöglicht, Risiken nicht nur aus technischer Sicht zu bewerten.
Sprachen
DeutschMutterspracheEnglischverhandlungssicher
Projekthistorie
- Durchführung des Pentests auf Netzwerk-, System- und Anwendungsebene in Anlehnung
an die aktuellen Best Pratices gegen eine Webanwendung (inkl. API). - Erstellung eines Berichts mit Risikoeinschätzung und konkreten Handlungsempfehlungen.
- Vorstellung der Ergebnisse im detaillierten Debriefing.
- Durchführung von Kick-Off Gespräch und ggf. weiteren Einzelgesprächen zum Untersuchungsgegenstand.
- Durchführung von Pentests auf Netzwerk- und Anwendungsebene in Anlehnung an aktuelle OWASP Guidelines gegen eine Webanwendung bzw. Docker-Container eines Kubernetes-Clusters
- Sicherheitsanalysen und Berichtserstellung.
- Durchführung von Pentests auf Netzwerk- und Anwendungsebene in Anlehnung an aktuelle OWASP Guidelines gegen eine Webanwendung bzw. Docker-Container eines Kubernetes-Clusters
- Sicherheitsanalysen und Berichtserstellung.
Für ein Kryptografie-Startup-Unternehmen wurde ein Whitebox Penetrationstest, Code-Audit (Rust) und Fuzzing Test gegen ein Secure Multi-Party Computation Produkt durchgeführt. Die Anwendungen wurden gegen gängige Standards (OWASP ASVS) auf Schwachstellen und Fehlkonfigurationen geprüft.
- Durchführung von Kickoff-Meetings.
- Erstellung und Durchführung von Fuzzing-Tests in Rust.
- Analyse der sicherheitskritischen Softwarekomponenten der Rust-Code-Basis auf Schwachstellen und Best
Practices.
- Analyse der Authentisierung und Einsatz von kryptografischen Methoden.
- Analyse der Docker Konfigurationen auf Fehlkonfigurationen.
- Erstellung von detaillierten Berichten mit Risikobestimmung und Handlungsempfehlungen.
- Durchführung Debriefing und Nachbesprechung des Berichts.
Python, Rust, gRPC, libfuzzer, OWASP ASVS, trufflehog, Wireshark, Trivy,
Kali, Docker
- Durchführung von Kickoff-Meetings.
- Erstellung und Durchführung von Fuzzing-Tests in Rust.
- Analyse der sicherheitskritischen Softwarekomponenten der Rust-Code-Basis auf Schwachstellen und Best
Practices.
- Analyse der Authentisierung und Einsatz von kryptografischen Methoden.
- Analyse der Docker Konfigurationen auf Fehlkonfigurationen.
- Erstellung von detaillierten Berichten mit Risikobestimmung und Handlungsempfehlungen.
- Durchführung Debriefing und Nachbesprechung des Berichts.
Python, Rust, gRPC, libfuzzer, OWASP ASVS, trufflehog, Wireshark, Trivy,
Kali, Docker