26.11.2024 aktualisiert

**** ******** ****
100 % verfügbar

Jan Fischbach IT-Security Consulting

Frankfurt, Deutschland
Deutschland
B.Cs.
Frankfurt, Deutschland
Deutschland
B.Cs.

Skills

Bachelor of Science, in Informatik, Schwerpunkt IT-Sicherheit Penetrationstests & statistisches Data-Mining
  • Offensive Security - Security Operations and Defensive Analysis (SOC-200, OSDA
  • Offensive Security – official Instructor (OSIB)
  • Offensive Security - Certified Professional (PEN-200, OSCP)
  • GIAC Certified Network Penetration Tester (GPEN)
  • eLearnSecurity Certified Professional Penetration Tester (eCPPT)
  • eLearnSecurity Certified WebApplication Penetration Tester (eWAPT)
  • certified Offensive IoT Exploitation (IoT Exploitation)
  • ArcSight accredited Solutions Expert (ASE)
  • Splunk Power User
  • qRadar KnowHow

Schwerpunkte „Verteidigung“: Advanced Persistent Threat Response (APT)
  • Analyse von Cyber-Angriffen auf Unternehmen nach BSI-Vorgehensweise u.a. Vorgehensmodellen
  • Durchführung von forensischen Analysen im Bereich Mobile, Desktop, Server
  • Malware Analyse, statische und dynamische Untersuchungen von Schadcode
  • Aufklärung des Umfangs von Cyber-Angriffen auf Unternehmen und der aktiven Zugangskanäle
  • Aussperrung des Angreifers
  • Beobachtung neuer Angriffsversuche und Ursachenanalyse
  • Säuberung manipulierter Systeme und Verhinderung erneuter Vorfalle
  • Suche und Erkennung möglicher Angriffe (APT-Hunting)
  • Analyse, Erstellung und Optimierung Threat-relevanter SIEM Use-Cases (Cyber Kill Chain, MITRE ATT&CK)
  • Fundierte Kenntnisse in allen gängigen SIEM-Lösungen (ArcSight, Splunk, SecOps Chronicle, Azure Sentinel, Microfocus Sentinel, ELK, qRadar)

Schwerpunkte „Angriff“: Penetrationstest & Red Teaming
  • Durchführung von Penetrationstests nach Vorgehensmodellen des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Open Web Application Project (OWASP) u.a.
  • Durchführung von Red Team Assessments angelehnt an das Threat Intelligence Based Red Teaming Framework der Europäischen Zentralbank
  • Durchführung von Penetrationstests in verschiedensten Bereichen: Webapplikation, mobile Anwendungen, Netzwerkgeräte, Server, 3rd Party Appliances, Endusergeräte (Laptops, Mobiltelefon, SmartWatch..) und IoT-Geräten
  • Bewertung von identifizierten Schwachstellen/Sicherheitslücken nach gängigen Methoden des Risikomanagements wie CVSS, CWSS oder OWASP Risk Rating
  • Durchführung statischer Code-Analysen mit verschiedenen Tools, sowie manuell
  • Aktualisierung und Erweiterung von Sicherheitskonzepten
  • Durchführung von Angriffssimulationen, basierend auf unternehmensspezifischer Threat Intelligence
  • Schwachstellenscans der IT-Infrastruktur, OSS (Operating System Security) -Prüfungen
  • Erstellung von Bedrohungsmodellen / Threat Models zu Erstellung von Angriffsszenarien

 

Sprachen

DeutschMutterspracheEnglischverhandlungssicher

Projekthistorie

Security Engineer und Threat Hunter im militärischem Umfeld

Logsource Onboardings und Threat Hunting mit qRadar und Splunk

SIEM UseCase Engineer und Threat Hunter in einem internationalem Laborunternehmen

UseCases Development / Optimierung und Threat Hunting

Threat Hunter bei einem der Big Four

Threat Hunting mit Splunk

Zertifikate

SOC 200

Offensive Security

2023

Splunk Threat Hunting

PenTesting Academy

2021

OSCP

Offensive Security

2017

Splunk Power User

Splunk

2017

HP Accredited Technical Professional ArcSight Security V1

HP

2015


Kontaktanfrage

Einloggen & anfragen.

Das Kontaktformular ist nur für eingeloggte Nutzer verfügbar.

RegistrierenAnmelden