Cyber Security Consultant / Penetrationtester / Ethical Hacker nicht verfügbar bis 30.09.2019

Cyber Security Consultant / Penetrationtester / Ethical Hacker

nicht verfügbar bis 30.09.2019
Profilbild von Anonymes Profil, Cyber Security Consultant / Penetrationtester / Ethical Hacker
  • 80935 München Freelancer in
  • Abschluss: Dipl. Inf.
  • Stunden-/Tagessatz: nicht angegeben
    auf Anfrage - abhängig von Dauer + Einsatzort + Tätigkeit
  • Sprachkenntnisse: deutsch (Muttersprache) | englisch (verhandlungssicher)
  • Letztes Update: 03.04.2019
SCHLAGWORTE
PROFILBILD
Profilbild von Anonymes Profil, Cyber Security Consultant / Penetrationtester / Ethical Hacker
SKILLS
Soft Skills
  • lösungsorientierte und gleichzeitig empathische Team- und Führungsfähigkeit
  • ausgeprägte selbstständige und zielorientierte Arbeitsweise
  • starke analytische Fähigkeiten und geistige Flexibilität
  • unternehmerisches und wirtschaftliches Denken, Planen und Handeln
  • loyales und authentisches Verhalten
  • reflektiert, offen und kritikfähig
Technical Skills

Penetrationtesting
routinierter Umgang mit Tools in den Bereichen:
• Information-Gathering & Durchführung von Blackbox/Zero-Knowledge Tests
• Portscanning & Service Identification 
• Target Profiling & Fingerprinting 
• MitM/Sniffing/Spoofing Attacks 
• Passwort-Cracking 
• Vulnerability Scannern & Exploit Frameworks 
• Service/Protokoll Fuzzing 
• ISO/OSI Netzwerk Protokollanalysen

Webapplikationtesting
routinierter Umgang mit Webapplication-Security-Scannern zur erschöpfenden Analyse von B2B/B2C-Webapplikationen. Tiefgehende Erfahrung im Bereich XSS, CSRF, Injection Flaws, Privilege Escalation, Information Disclosure, Session-Management, restrict URL Access, Browser- und Serversecurity, Fuzzing. . .

Trainer, Beratung und Analyse als SOC-Analyst & CSIRT
Hands-on Trainer für Analysten & CSIRTs im Umgang mit SOC-Tools & Prozessen in den Kernbereichen Monitoring/Ticketing System, SIEM, Firewall, IDS/IPS, Honeypot, Malware Analyse, Threat Intelligence System

Netzwerkanalyse
Professioneller Umgang mit Traffic-Analyzern, gute Kenntnisse des ISO/OSI-Stacks, Entwicklung eines eigenen PCAP Analyzers

Netzwerksicherheit
Segregieren eines globalen Unternehmensnetzwerkes und Implementierung einer globalen Mobility & BYOD Strategie mit Hilfe von Endpoint Profiling und dynamischer Portsecurity (z.Bsp. Cisco ISE)

Wireless Intrusion
Mehrjährige und tiefgehende Erfahrung in der professionellen Durchführung von WLAN- Audits. Entwicklung eines eigenen WLAN-Hacking Workshops.

Digital Forensik
Erfahrung in der professionellen Durchführung von IT- und Mobile-Forensik Projekten. Analyse am Markt befindlicher Forensik-Software. Partielle Ergänzung durch Entwicklung eigener Forensiktools. Forensische Analyse im Umlauf befindlicher Trojanern und Steganographie-Software.

Operation Systems
routinierter Umgang mit verschiedenen Linux-Distributionen (Debian/Ubuntu, Arch- Linux, Qubes OS, Gentoo), Windows-Betriebssystemen, MacOSX, sowie Betriebssystem für mobile Geräte (iOS, Android)

Programming Languages
C#/.NET, Python, Perl, Ruby, UNIX shell scripting

Dokumentation & Reporting
TEX, LATEX, Markdown, Jira, Microsoft Office

Container & Virtuale Systeme
Docker, Citrix, VMWare

VoIP
Aufbau und Securityanalyse von VoIP-Systemen, Veröffentlichung eines DoS-Exploits.

Trojaner
forensische Analyse im Umlauf befindlicher Trojanern für Smartphones

Kryptographie
forensische Analyse von Verschlüsselungsprodukten für mobile Endgeräte & Datenträgern

Steganographie
forensische Analyse aktueller Steganographie-Software
REFERENZEN
2017 bis heute  - Freelancer / Ethical Hacker / Cyber Security Consultant
Tätigkeitsschwerpunkte:
  • Beratung zum Thema IT & Cyber Security - Bedrohungen und Schutzmassnahmen
  • Zero-Knowledge / Blackbox / Greybox / Vulnerability Tests
  • Durchführung komplexer Penetrationstests (extern, DMZ, intern)
  • Durchführung komplexer Webapplikationstests (extern, B2B, B2C)
  • IoT und Smart Home Security Audits
  • Automotive Security Penetration Testing
  • AV, HIDS, NIDS/IPS, Sandbox Evasion Checks
  • Red Team und White Hat Audits
  • tiefgehende Auditierung von Funknetzwerken (WLAN, Bluetooth, NFC/RFID)
  • IT Security Review durch Nachtests / Vergleichstests / Turnustests
  • herstellerunabhängige IT Security Gutachten
  • transparente Dokumentation mit Risikobewertung und Management Summary
  • Erforschung neuer Angriffsmethoden
  • Live Hacking Vorträge und Unterstützung bei Awareness Veranstaltungen
  • Trainer für CERT / Security Operation Center (SOC) / Cyber Defense Center (CDC) Analysten
  • Beratung und Analyse als SOC-Analyst & CSIRT

2009 - 2017 Head of Tactical Intrusion
Tätigkeitsschwerpunkte:
  • Product Owner und Scrum Master mehrerer taktischer Intrusion Lösungen für den exklusiven Einsatz bei Ermittlungsbehörden
  • Aufbau, Koordination und Leitung eines internationalen Entwickler-Teams
  • Innovationsmanagement und Forschung im Bereich IT-Intrusion (Offensive & Defensive)
  • Konzeptionierung und Ausarbeitung taktischer Intrusion Lösungen
  • enge Begleitung der Überprüfung und Freigabe von Produkt Releases beim QA Process
  • Fertigstellung und Markteinführung mehrerer taktischer Intrusion Lösungen
  • Erarbeitung von Geschäftsmodellen
  • Koordination und Kooperation mit mehreren externen Entwicklungsunternehmen im Bereich Hardware Engineering und UI Design
  • Redigieren von Produktdokumentationen und Trainingsunterlagen
  • Berater für die Planung und Umsetzung von taktische Operationen durch Ermittlungsbehörden
  • Aufbau eines Cyber-War Training Institutes
  • weltweite Durchführung von Workshops in den Themengebieten: IT Intrusion und Target Profiling

2008 - 2009 Senior Security Consultant
Tätigkeitsschwerpunkte:
  • technische Auditierung von bestehenden Sicherheitsmaßnahmen (z.B. Netzwerk- und Firewall-Security) auf Basis verschiedener Sicherheits- und Prüfstandards bzw. BestPractice Verfahren (z.B. OSSTMM, PCI)
  • Durchführung von technischen Penetrationstests aller Art mit dem Schwerpunkt WebApplikationstests von B2B-Portalen
  • technischer Spezialist bei ISO 27001 Zertifizierungs-Audits
  • Durchführung gerichtsverwertbarer, forensischer IuK-Analysen und Erstellung von Gutachten (Deutsch & Englisch)
  • Entwicklung und Durchführung von technischen Workshops in den Themengebieten: Forensik, Verschlüsselungstechnologien, Devicecontrol und Serverhardening
  • Unterstützung im Rahmen von Security Awareness Kampagnen

2006 - 2008 Senior Consultant Information & Communication Security (ISC)
Tätigkeitsschwerpunkte:
  • Durchführung komplexer Penetrationstests (extern/intern)
  • Durchführung komplexer Webapplikationstests (extern, B2B, B2C)
  • eigenverantwortliche Forschung mit dem Schwerpunkt "Forensik"
  • Softwareentwicklung im Bereich Forensik und Auditing
  • tiefgehende forensische Analysen von IT-Systemen und mobilen Endgeräten
  • Veröffentlichung von Fachartikeln
  • Referent auf diversen hochrangigen IT-Security Konferenzen
  • Referent zahlreicher Workshops zum Thema IT-Security/Hacking/Forensik
  • Unterstützung im Bereich Technical Countermeasures (TCM)
  • Mitarbeit bei Lauschabwehrüberprüfungen

2002 - 2006 IT-Security Consultant
Tätigkeitsschwerpunkte:
  • Durchführung zahlreicher komplexer Penetrationstests (extern/intern)
  • Durchführung zahlreicher komplexer Webapplikationstests (B2B, B2C)
  • tiefgehende Auditierung von Funknetzwerken
  • Analyse von VoIP - Systemen
  • Referent zahlreicher Workshops zum Thema IT-Security/Hacking
  • Anfertigung umfangreicher Securityreports und Guidelines
  • Vorträge auf diversen Security-Veranstaltungen (Englisch und Deutsch)
  • Veröffentlichung von Fachartikeln
  • Erforschung neuer Angriffsmethoden im Bereich von Security Audits
ZEITLICHE UND RÄUMLICHE VERFÜGBARKEIT
bevorzugter Einsatzort:
- Im Raum München (+100km) - 5 Tage / Woche

weitere Einsatzorte in Deutschland:
- bis zu 3 Tage vorort / 1-2 Tage remote 
KONTAKTANFRAGE VERSENDEN

Ja, ich akzeptiere die AGB

Ja, ich akzeptiere die Datenschutzbestimmungen

Hinweis: der Versand ihrer Kontaktanfrage ist komplett kostenfrei

WEITERE PROFILE IM NETZ