Solr/Elastic Entwicklungs-Experte

Vertragsart:
Vor Ort
Start:
ab sofort
Dauer:
6 Monate (Verlängerung möglich)
Ort:
frankfurt
Eingestellt:
15.10.2019
Land:
flag_no Deutschland
Projekt-ID:
1835722

Warning
Dieses Projekt ist archiviert und leider nicht (mehr) aktiv.
Sie finden vakante Projekte hier in unserer Projektbörse.
Hallo,
wir suchen zum nächstmöglichen Zeitpunkt einen Solr/Elastic Entwicklungs-Experte mit folgenden Skills:

Stellenbeschreibung: Das Gesamtziel ist die Entwicklung eines intelligenten Open Source
SOC-Systems (Security Operations Center), eines SIEM-Systems der nächsten Generation
(Security Information and Event Management). Der Schwerpunkt liegt auf der neuestem Data
Science, KI/Maschinelles Lernen, neuronales Deep Learning, XAI (eXplainable AI) und
IoT/OT (Operational Technology).
Technische Erfahrung:
MUSS-Erfahrung:
? Arbeitserlaubnis für die EU
? Kenntnis der Programmierung der gängigen Solr (präferiert für’s Backend, SolrCloud,
SolrJ Client, Banana) oder Elastic Libraries: Elasticsearch, Logstash, Kibana, Beats,
Performance-Tuning
? Messaging-Erfahrung mit einem oder mehreren von Apache Kafka, Flume, Nifi, JMS,
MQTT, CQRS
? Umfassende Scala (oder notfalls Java) oder Python Programmiererfahrung
? Erfahrung in mindestens einem der optionalen Toolsets sowie weiterhin in
mindestens einem dieser Toolsets:
a) OpenSCAP, Moloch, ntopng, Wireshark + plugins
b) Fluentd Message Parser
c) Cyber Grand Challenge (CGC) Tools

KANN-Erfahrung:
? Elastic Kibana Entwicklungserfahrung mit React oder Angular
? Apache Drill Queries, UIs und Anpassungen: Entwicklung von Drillbits oder mehrere
dieser Tools/Konzepte: DSL (Domain Specific Language), Eclipse Parser, JavaCC,
Antlr, Lex, yacc/bison, Flex, JFlex, GLR/LALR/LL Parser
? Erfahrung mit Open Source SIEM/SOC Systemen wie Apache Metron/HCP
(Hortonworks Cybersecurity Platform), dataShark, Apache Spot, Alienvault OSSIM,
Graylog, SIEMonster, Hunting ELK (HELK), Wazuh, MozDef, OSSEC, Prelude
OSS, Snort, QuadrantSec Sagan, Suricata, OpenStack Vitrage
? Open Source SIEM/SOC Stacks und ihre Nutzung: Incident-Erkennung mit Rulesets
oder Apache Spark, Apache Kafka, KafkaCat, Flume, Erstellen von Regeln,
Einrichten als Log-Server
? Erfahrung mit verschiedenen Tools zur Protokollaggregation, SIEM oder SOC wie
IBM QRadar, ArcSight, LogRhythm oder Splunk
? Kenntnis möglichst vieler eXplainable AI (XAI) Techniken: Learn to Explain,
Anchors, GAM, LRP, LOCO, LIME, SHAP, PDP + ICE Plots, Counterfactual
method, Causality
? OCS Inventory NG
? System Config + Activity Analysis: Sigar, Config. Discovery, File Integrity Checker
(Afick)
? PenTesting-Tools: AutoSploit, Metasploit, Burp Suite, NeXpose, Nessus, Tripwire,
CORE Impact, Kali Linux, Snort, Bro, Argus, SiLK, tcpdump, WireShark,
parosproxy, mitmproxy, nmap, Security Onion, Bro, Sguil, Squert, CyberChef,

NetworkMiner, Silk, Netsniff-NG, Syslog-NG, Stenographer, osquery, GRR Rapid
Response, Sysdig Falco, Fail2Ban, ClamAV, Rsyslog, Enterprise Log Search and
Archive (ELSA), Nikto, OWASP Zap, Naxsi, modsecurity, SGUIL, Mimikatz, CORE
Impact, Kali Linux
? Cyber Grand Challenge (CGC) Tools: BinaryAnalysisPlatform bap, angr, s2e,
KLEE, AFL (American fuzzy lop), Strace, ZZUF, Sulley, BitBlaze,
Shellphish/Mechaphish Tools: how2heap, fuzzer, driller, rex
? OpenSCAP, Moloch, ntopng, Wireshark + plugins
? SQL-basierte Abfragen: SploutSQL, Norikra + Esper
? Fluentd Message Parser
? Apache Nifi / Hortonworks DataFlow
? Elastic Stack (Beats, Logstash, Elasticsearch, Kibana, React or Angular UI
Entwicklung für Kibana)
? Solr Stack (SolrCloud, SolrJ Client, Banana)
? Apache Spark Stack mit Spark Streaming, Spark SQL, MLlib, GraphX, Alluxio,
TransmogrifAI, Scala
? TensorFlow-Stack mit Keras, AutoKeras oder PyTorch + Auto-PyTorch + AddOns,
Uber Horovod
? Certified Information Systems Security Professional CISSP;
? Web Application Security Development (OWASP)
? Sicherheits-Technologie und -Architektur-Kenntnisse incl. gängige Kryptographie-
Algorithmen
? Ansible, Juju, MAAS, Kubernetes/K8s + Docker, ggf. Minikube, Microk8s
? Protocols: AES, RSA, SHA, Kerberos, SSL/TLS, Diffie-Hellman
? DBs: HBase + Phoenix, Hive, PostgreSQL, Druid, Aerospike, Hive,
Lucene/Solr/Elasticsearch, SploutSQL
? NLP-Stack mit Google BERT/Sling, spaCy, GPT-2, Stanford CoreNLP, AllenNLP,
OpenEphyra, DELPH-IN PET Parser, Enju, Grammix
? Logik-/Semantik-Tools: Protégé, LOOM, RDF (Resource Description Framework)/
SPARQL, OpenCog, Apache Jena OWL, Frame-Logik
? Blitz Incident Response
? Big Data Grundlagen wie HDFS, Data Lake, Zookeeper, Hive, JDBC, Management
Tools (Ambari, Ranger, etc.), Hadoop Secure Mode
? SSO (Single Sign-On), Identity & Access Management (IAM/IdM), LDAP, Role
Mapping, Kerberos, TLS, OAuth, OpenId Connect
Business Erfahrung:
MUSS-Erfahrung:
? Erfahrung in der Arbeit in funktionsübergreifenden Abteilungen und Teams.
? Deutsche oder englische Sprachkenntnisse (fließend)
KANN-Erfahrung:
? Erfahrung im Bereich IoT/OT.
? Praktischer Umgang mit ITIL-Prozessmanagement oder SOC-Prozessen.
? Kenntnisse der Informationssicherheit (vorzugsweise basierend auf den Normen ISO
)
? Erfahrung mit Agile Frameworks wie Scrum, Design Thinking, SAFe.