Cybersecurity: Solr/Elastic Entwicklungs-Experte

Hessen, Frankfurt am Main  ‐ Vor Ort
Dieses Projekt ist archiviert und leider nicht (mehr) aktiv.
Sie finden vakante Projekte hier in unserer Projektbörse.

Beschreibung

Hallo,

wir suchen zum nächstmöglichen Zeitpunkt einen Solr/Elastic Entwicklungs-Experte mit folgenden Skills:

Stellenbeschreibung: Das Gesamtziel ist die Entwicklung eines intelligenten Open Source
SOC-Systems (Security Operations Center), eines SIEM-Systems der nächsten Generation
(Security Information and Event Management). Der Schwerpunkt liegt auf der neuestem Data
Science, KI/Maschinelles Lernen, neuronales Deep Learning, XAI (eXplainable AI) und
IoT/OT (Operational Technology).
Technische Erfahrung:
MUSS-Erfahrung:
1. Arbeitserlaubnis für die EU
2. Umfangreiche JavaScript- und (Scala- oder Java-)Programmiererfahrung
3. Erfahrungen mit moderner intuitiver Visualisierung, User-Touchpoint-Analyse
4. Umfangreiche Erfahrung mit den neuesten Versionen von React, Angular +
TypeScript oder Vue.js in dieser Reihenfolge der Präferenzen für Benutzeroberflächen
und Anpassungen; Erfahrung mit großen Teilen der relevanten
Toolstacks/Bibliotheken/Mechanismen
5. Umfangreiche SQL-Erfahrung einschließlich Dialektvarianten, verschachtelter
Abfragen, Transaktionen, No-SQL-Datenbanken
6. Erfahrung in mindestens einem der optionalen Toolsets sowie weiterhin in
mindestens einem dieser Toolsets:
o Apache Drill Queries: Entwicklung von Drillbits in Java/Scala, Apache Calcite
o Alternativ mehrere dieser Tools/Konzepte: DSL (Domain Specific Language),
Eclipse Parser, JavaCC, Antlr, Lex, yacc/bison, Flex, JFlex, GLR/LALR/LL
Parser
o Elastic Kibana Entwicklungserfahrung mit React oder Angular
o SQL-basierte Abfragetools wie Norikra, Esper, SploutSQL, Hibernate OGM
o Fluentd Nachrichtenparser
o Erfahrung mit verschiedenen Tools zur Protokollaggregation, SIEM oder
SOC wie IBM QRadar, ArcSight, LogRhythm oder Splunk
o Erfahrung mit Open Source SIEM/SOC Systemen wie Apache Metron/HCP
(Hortonworks Cybersecurity Platform), dataShark, Apache Spot, Alienvault
OSSIM, Graylog, SIEMonster, Hunting ELK (HELK), Wazuh, MozDef,
OSSEC, Prelude OSS, Snort, QuadrantSec Sagan, Suricata, OpenStack Vitrage
o Open Source SIEM/SOC Stacks und ihre Nutzung: Incident-Erkennung mit
Rulesets oder Apache Spark, Apache Kafka, KafkaCat, Flume, Erstellen von
Regeln, Einrichten als Log-Server

KANN-Erfahrung:
? Erfahrung mit intelligenten Benutzeroberflächen (intelligent user interfaces, IUI),
ideal erweiterte Intelligenz (augmented intelligence)
? Erfahrung mit eLearning, Didaktik, wie man Oberflächenelemente intuitiv so
anordnet, dass wenig Lernen/Einarbeitung erforderlich ist, Dokumentationen
? Erfahrung mit den relevanten nativen UI-Toolkits wie ReactNative, Vue-Native,
Ionic/NativeScript und anderen

? Erfahrung mit spezieller IUI-Hardware: VR-Brille, Head Mounted Displays (HMDs),
Eyetracker, Gyroskope, Videoboards, Infrarot- oder HD-Kamera,
Gesten/Interessenerkennung, Smart Watch, Wearables, Sensorstift, Druck- und andere
Sensoren, 3D-Maus, Datenhandschuhe, neue Zeige- und Anzeigegeräte wie BIRD von
MUV Interactive
? UI-Builder, Produktivitäts- und Build-Tools für den jeweiligen Stack
? Visuelles Reporting
? Kenntnis möglichst vieler eXplainable AI (XAI) Techniken: Learn to Explain,
Anchors, GAM, LRP, LOCO, LIME, SHAP, PDP + ICE Plots, Counterfactual
method, Causality
? CI/CD (Continuous Integration, Continuous Deployment) Tools wie Jenkins,
Testautomatisierungsbibliotheken, etc.
? Python-Programmiererfahrung
? Messaging-Erfahrung mit Apache Kafka, Flume, Nifi, JMS, MQTTT, CQRS
? Kenntnisse in der Programmierung der aktuellen Solr oder Elastic Libraries:
? Elastische Suche, Logstash, Kibana, Beats, Performance Tuning, etc.
? OpenSCAP, Moloch, ntopng, Wireshark + Plugins
? Cuckoo-basierte Malware Analyse, Disassembler
? OCS Inventory NG
? Systemkonfiguration + Aktivitätsanalyse: Sigar, Config.-Erkennung,
Dateiintegritätsprüfung (Afick)
? Honeypots wie Dionaea, Dockpot, Kippo-Malware, Honeyd, Argos, Honeycomb,
Honeycomb, etc.
? PenTesting-Tools: AutoSploit, Metasploit, Burp Suite, NeXpose, Nessus, Tripwire,
CORE Impact, Kali Linux, Snort, Bro, Argus, SiLK, tcpdump, WireShark,
parosproxy, mitmproxy, nmap, Security Onion, Bro, Sguil, Squert, CyberChef,
NetworkMiner, Silk, Netsniff-NG, Syslog-NG, Stenographer, osquery, GRR Rapid
Response, Sysdig Falco, Fail2Ban, ClamAV, Rsyslog, Enterprise Log Search and
Archive (ELSA), Nikto, OWASP Zap, Naxsi, modsecurity, SGUIL, Mimikatz, CORE
Impact, Kali Linux
? Cyber Grand Challenge (CGC) Tools: BinaryAnalysisPlatform bap, angr, s2e,
KLEE, AFL (American fuzzy lop), Strace, ZZUF, Sulley, BitBlaze,
Shellphish/Mechaphish Tools: how2heap, fuzzer, driller, rex
? Apache Nifi / Hortonworks DataFlow
? Elastic Stack (Beats, Logstash, Elasticsearch, Kibana, React or Angular UI
Entwicklung für Kibana)
? Solr Stack (SolrCloud, SolrJ Client, Banana)
? Apache Spark Stack mit Spark Streaming, Spark SQL, MLlib, GraphX, Alluxio,
TransmogrifAI, Scala
? Apache Metron / HCP (Hortonworks Cybersecurity Platform)Stack mit Apache
Spark, Apache Kafka, KafkaCat, Flume, Regel-Erstellung, Aufsetzen als Log-Server,
Stellar-Abfrage-/Transformationssprache
? TensorFlow-Stack mit Keras, AutoKeras oder PyTorch + Auto-PyTorch + AddOns,
Uber Horovod
? Certified Information Systems Security Professional (CISSP)
? Web Application Security Development (OWASP)
? Sicherheits-Technologie und -Architektur-Kenntnisse incl. gängige Kryptographie-
Algorithmen
? Ansible, Juju, MAAS, Kubernetes/K8s + Docker, ggf. Minikube, Microk8s
? Protocols: AES, RSA, SHA, Kerberos, SSL/TLS, Diffie-Hellman

? DBs: HBase + Phoenix, Hive, PostgreSQL, Druid, Aerospike, Hive,
Lucene/Solr/Elasticsearch, SploutSQL
? NLP-Stack mit Google BERT/Sling, spaCy, GPT-2, Stanford CoreNLP, AllenNLP,
OpenEphyra, DELPH-IN PET Parser, Enju, Grammix
? Logik-/Semantik-Tools: Protégé, LOOM, RDF (Resource Description Framework)/
SPARQL, OpenCog, Apache Jena OWL, Frame-Logik
? Blitz Incident Response
? Big Data Grundlagen wie HDFS, Data Lake, Zookeeper, Hive, JDBC, Management
Tools (Ambari, Ranger, etc.), Hadoop Secure Mode
? SSO (Single Sign-On), Identity & Access Management (IAM/IdM), LDAP, Role
Mapping, Kerberos, TLS, OAuth, OpenId Connect
? Paterva Maltego (Forensik und Data Mining, Knowledge Graph)
Business Erfahrung:
MUSS-Erfahrung:
? Erfahrung in der Arbeit in funktionsübergreifenden Abteilungen und Teams.
? Deutsche oder englische Sprachkenntnisse (fließend)
KANN-Erfahrung:
? Erfahrung im Bereich IoT/OT.
? Praktischer Umgang mit ITIL-Prozessmanagement oder SOC-Prozessen.
? Kenntnisse der Informationssicherheit (vorzugsweise basierend auf den Normen ISO
)
? Erfahrung mit Agile Frameworks wie Scrum, Design Thinking, SAFe.

Bitte senden Sie mir Ihren CV an:

Vielen Dank / Beste Grüße
Asit Dutta
Start
ab sofort
Dauer
6 Monate
(Verlängerung möglich)
Von
Fluunt GmbH
Eingestellt
15.10.2019
Ansprechpartner:
Asmita Sharma
Projekt-ID:
1835717
Vertragsart
Freiberuflich
Um sich auf dieses Projekt zu bewerben müssen Sie sich einloggen.
Registrieren