Oleg Zlatovyerov verfügbar

Oleg Zlatovyerov

IT-Security Spezialist

verfügbar
Profilbild von Oleg Zlatovyerov IT-Security Spezialist aus FrankfurtamMain
  • 60486 Frankfurt am Main Freelancer in
  • Abschluss: IT-Security (Ruhr-Uni-Bochum)
  • Stunden-/Tagessatz: 125 €/Std. 1000 €/Tag
    verhandelbar
  • Sprachkenntnisse: deutsch (verhandlungssicher) | englisch (verhandlungssicher) | russisch (Muttersprache)
  • Letztes Update: 25.01.2020
SCHLAGWORTE
PROFILBILD
Profilbild von Oleg Zlatovyerov IT-Security Spezialist aus FrankfurtamMain
SKILLS
Ich war für Prüfung der Firewall Change Requests auf Einhaltung der Compliance Vorschriften zuständig sowie für Prüfung neuer Netzwerk-Architekturen verantwortlich,
die auf Einhaltung des etablierten Zonenkonzepts durch meine Empfehlungen in Projekten optimiert wurden.

Als Analyst für IT-Sicherheit habe ich Industrieanlagen und Bankennetzwerke mit kritischen Zahlungsapplikationen auf Schwachstellen geprüft, Bedrohungsanalysen geschrieben, technische Implementierungen durch nachgebaute Attacken evaluiert, Penetrationstests durchgeführt und Angriffsindikatoren durch Malware Analyse abgeleitet.

Ich habe Red Team Exercises geplant und umgesetzt. Das Projektziel war die Angreifbarkeit der kritischen Systeme zu demonstrieren und Behebung der ausgenutzten
Schwachstellen auf verschiedenen Ebenen einzuleiten.

Ich habe gelernt Betrugstransaktionen auf Middleware Systemen und in Online Banking Applikationen zu erkennen und Zahlungsnachrichten in SWIFT Format zu bearbeiten.

Ich habe eine virtuelle Firmenumgebung aufgesetzt, die alle typischen Steuerungskomponenten wie Proxy, DNS, Firewall und NIDS hatte. In der Umgebung wurde Malware ausgeführt und es wurden Netflow Metadaten gesammelt. Für Malware Analyse wurde Cuckoo verwendet. Alle Komponenten lieferten Überwachungsdaten in eine zentrale Lösung, die eine Sicherheitsüberwachung der Umgebung ermöglicht hat.

Für die Umsetzung habe ich folgende Tools verwendet: 
- Darktrace
- Nessus
- Qradar
- Elasticsearch
- Metasploit
- Nmap
- Wireshark
- Cuckoo
- Snort
- OSSEC
- Appscan
- Acunetix
- ACR
PROJEKTHISTORIE
Security Incident Management
Position: Security Incident Manager
Aktivität: Zusammenarbeit mit global SOC und IT Teams, Bearbeitung sicherheitsrelevanter Vorfälle, Risikoabschwächung
Dauer: 02.2019 - 09.2019
Details: Als Security Incident Manager habe ich sicherheitsrelevante Vorfälle bearbeitet. Ich habe Meldungen von SOC angenommen, mit zuständigen IT Teams die Angriffe auf Echtheit geprüft, mitigierende Maßnahmen erarbeitet, Root Cause Analyse durchgeführt und Lessons Learned dokumentiert.

SIEM - Threat Hunting & Analysis
Position: Technischer Spezialist
Aktivität: Auswertung der Modelbreaches, Optimierung der KI Modelle für Threat Hunting, Threat Analysis mit Darktrace Modulen
Tools: Darktrace, Elasticsearch, Wireshark
Dauer: 02.2019 - 09.2019
Details: Ich habe durch Optimierung der Use Case Modelle die Erkennungsrate verbessert und neue Use Case Modelle entwickelt, um die Erkennung neuer ausgefeilter Angriffe zu ermöglichen. Für die Analyse habe ich konsolidierte Informationen in Darktrace und Elasticsearch verwendet, sowie Packet Inspection in Wireshark eingesetzt.

Firewall Governance & IT Compliance
Position: Technischer Spezialist, Security Architecture Committee member
Aktivität: Netzwerkarchitektur Prüfung, Anwendung des Zonenkonzepts, Firewall-Regeln Prüfung und Risikobewertung,
               Anwendung regulatorischer Anforderungen, Begleitung großer Infrastrukturen Migration
Tools: INCR, ACR
Dauer: 01.2018 - 12.2018
Details: Ich war für Prüfung der Firewall-Regeln auf Einhaltung der Compliance Vorschriften zuständig. Als SAC member habe ich neu vorgeschlagene Netzwerk-Architekturen ausgewertet und auf Einhaltung des etablierten Zonenkonzepts mit jeweiligen Projektbeteiligten hingearbeitet.

Schwachstellen Management & Threat Operations
Position: Technischer Spezialist
Aktivität: Infrastrukturenprüfung auf Schwachstellen, Security Event Monitoring, Security Standard Audit, Firewall Change Request Approval.
Tools: Nessus, QRadar
Dauer: 05.2017 - 12.2017
Details: Ich war im IT-Security Betrieb und zuständig für Schutz der IT Umgebung gegen Risiken wie Erkennung, Beseitigung der Schwachstellen.

Globales Schwachstellen Management
Position: Technischer Spezialist
Aktivität: Infrastrukturenprüfung auf Schwachstellen, Netzwerk Troubleshooting, Facility Enumeration
Tools: Nessus
Dauer: 02.2017 - 04.2017
Details: Ich habe IT Infrastrukturen der 200+ Standorte auf Schwachstellen geprüft und die Ergebnisse analysiert.

Malware Lab - Konzept Entwicklung
Position: Konzept Entwickler
Aktivität: Anforderungsanalyse & Konzepterstellung, Planung der Labor Infrastrukturen.
Dauer: 04.2016 - 06.2016
Details: Ich habe ein detailliertes Konzept für die Entwicklung einer vollständig automatisierten Testumgebung für Malware Analyse erstellt.

Incident Response - Prozess Entwicklung
Position: Prozess Entwickler
Aktivität: Anforderungsanalyse, Prozessentwicklung, Entwicklung der Richtlinien
Dauer: 07.2016 - 09.2016
Details: Ich habe Incident Management und Incident Response Prozesse und Richtlinien entwickelt.

Zahlungssysteme - Globales Pentest Management
Position: Technischer Projekt Leiter
Aktivität: Charter Erstellung & Berichterstattung, Projektumfang & Ergebnissplanung, Anforderungs- & Schwachstellenanalyse, Steuerung der Penetration Tests, Verantwortung für Lieferanten.
Tools: Nmap, Nessus, Appscan
Dauer: 08.2015 - 12.2016
Details: Ich habe Middleware Applikationen analysiert, die Zahlungsnachrichten im SWIFT Format verarbeiten. Ich habe reale Angriffszenarien gegen die Backends entwickelt und ich habe die Attacken im Rahmen des Projekts implementieren lassen.

Wi-Fi Angriffe - Pentest Management
Position: Manager für Penetrationstests
Aktivität: Projektumfang & Ergebnisplanung, Steuerung der Penetration Tests Risikobewertung & Risikobehebung, Verantwortung für Lieferanten.
Tools: Nmap, Wireshark, Burp
Dauer: 03.2016 - 06.2016
Details: Wi-Fi Infrastruktur in der Filiale wurde auf Schwachstellen überprüft. Der Ausbau auf weitere 500+ Filialen wurde unterstützt.

Angriffe auf Mobile Geräte - Pentest Management
Position: Manager für Penetrationstests
Aktivität: Projektumfang & Ergebnisplanung, Steuerung der Penetration Tests, Verantwortung für Lieferanten, Risikobewertung & Risikobehebung
Dauer: 03.2015 - 12.2015
Details: Penetrationstests zeigten Angriffsstellen auf, die erfolgreich geschützt werden konnten.

PhotoTAN Angriffe - Pentest Management
Position: Manager für Penetrationstests
Aktivität: Projektumfang & Ergebnisplanung, Steuerung der Penetration Tests, Verantwortung für Lieferanten, Risikobewertung & Risikobehebung.
Dauer: 03.2014 - 12.2015
Details: PhotoTAN Lösung wurde durch Manipulation an Originalapplikation und durch Entwicklung einer dritten Applikation ausgehebelt.

Sicherheit Überprüfung - 3 x Pentest Ausführung
Position: Technischer Spezialist
Aktivität: Projektumfang & Ergebnisplanung, Red Teaming & Penetration Testing, Risikobewertung & Risikobehebung, Prozessbewertung & Prozessverbesserung.
Tools: Nmap, Wireshark, Metasploit
Dauer: 06.2014 - 09.2014, 03.2015 - 07.2015, 01.2016 - 03.2016
Details: Ich habe die Prozesse zur Erkennung und Mitigierung der Bedrohungen, sowie technische Sicherheitsmechanismen durch Simulation der intensiven Angriffen geprüft.

Advanced Persistent Threat Forschungsplattform - Entwicklung
Position: Technischer Spezialist
Aktivität: Forschung an Bedrohungen, Malware Analyse, Sicherheitsnalyse, Bash Skripting
Tools: ESXi, Cuckoo sandbox, Snort, Ossec, ELK
Dauer: 03.2014 - 02.2015
Details: Ich habe eine APT Forschungsplattform entwickelt und eingesetzt. Das Ziel war die Angriffe gegen Firmeninfrastruktur zu simulieren, um Indikatoren abzuleiten und zu analysieren. Die Ergebnisse wurden mit Elasticsearch ausgewertet.

Bedrohungsbekämpfung - Betrieb
Position: Technischer Spezialist
Aktivität: Incident Response, Bedrohungsanalyse, Malware Analyse, Risikoabschwächung
Dauer: 2013 - 2014
Details: Ich habe Unterstützung im 3. Level der Sicherheitsoperationen für Aufdeckung und Beseitigung der Bedrohungen geleistet. Zur meinen Haupttätigkeiten gehörten Untersuchungen der Angriffe und Reaktion auf Bedrohungen.

Einbruchsuntersuchung - Incident Response
Position: Technischer Spezialist
Aktivität: Inzident Reaktion, Bedrohungsanalyse, Malware Untersuchung, Risikoabschwächung, Bash Skripting
Dauer: 09.2013 - 11.2013
Details: Ich habe signaturbasierte Skripts für Einbruchserkennung entwickelt und in den globalen Server Infrastrukturen implementiert.

Betrugserkennung in der Online Banking Applikation - Pentest Ausführung
Position: Technischer Spezialist
Activity: Red Teaming, Penetration Testing
Duration: 02.2013 - 07.2013
Details: Ich habe TAN basierte Authentisierungsmechanismen ausgehebelt und mögliche Lösungen dem Kunden empfohlen.

Automatisierte Sicherheitsupdates - Entwicklung
Position: Technischer Spezialist
Aktivität: Prozess Automatisierung, Bash Skripting
Dauer: 04.2012 - 10.2012
Details: Ich habe eine Verwaltungsumgebung für Sicherheitsupdates für Linux basierte Maschinen vorbereitet und kritische Sicherheitsupdates in der Infrastruktur verteilt.

Virus Scanning Station
Position: Technischer Spezialist
Aktivität: Entwicklung der Applikation
Dauer: 04.2012 - 10.2012
Details: Ich habe Software Baukasten fur linux Kiosk entwickelt
ZEITLICHE UND RÄUMLICHE VERFÜGBARKEIT
bundesweit
SONSTIGE ANGABEN
Analytisch: Verstehen der Visionen und Anbieten praktischer Lösungen Ziel orientiert. Fokus auf Zielerreichung innerhalb des Projektzeitrahmen. 

Team Player: Kommunikativ, zuverlässig, verantwortungsvoll und bereit zugewiesene Rolle im Team zu spielen.

Flexibel: Fähig das Wissen und Kompetenzen auf komplexe und abwechslungsreiche Gegebenheiten anzuwenden.

Persistent: Bereit für zusätzlichen Arbeitsaufwand falls das Projektergebnis verbessert werden kann.
KONTAKTANFRAGE VERSENDEN

Ja, ich akzeptiere die AGB

Ja, ich akzeptiere die Datenschutzbestimmungen

Hinweis: der Versand ihrer Kontaktanfrage ist komplett kostenfrei

WEITERE PROFILE IM NETZ