IT-Sicherheit: Developer: Identifikation und Extraktion von verdächtigen Elementen

Hessen, Frankfurt am Main  ‐ Vor Ort
Dieses Projekt ist archiviert und leider nicht (mehr) aktiv.
Sie finden vakante Projekte hier in unserer Projektbörse.

Beschreibung

Hallo ,
Wir suchen zum nächstmöglichen Zeitpunkt einen IT-Sicherheit: Developer: Identifikation und Extraktion von verdächtigen
Elementen mit folgenden Skills:

Job Description: Das Gesamtziel ist die Entwicklung eines intelligenten Open Source SOC-
Systems (Security Operations Center), eines SIEM-Systems der nächsten Generation
(Security Information and Event Management). Der Schwerpunkt liegt auf der neuestem Data
Science, KI/Maschinelles Lernen, neuronales Deep Learning, XAI (eXplainable AI) und
IoT/OT (Operational Technology).
Technische Erfahrung:
MUSS-Erfahrung:
1. Ziel und Arbeitsschwerpunkt: Erkennung und Extraktion verdächtiger Log-Einträge
oder sonstiger Hacking-/Malware-Spuren (weniger Fokus auf PenTesting)
2. Arbeitserlaubnis für die EU
3. Pattern Matching mit Regular Expressions (regex)
4. Verwundbarkeits-, Angriffs- und Verteidigungsmodelle/Gegenmaßnahmen,
Zonenmodelle
5. Kenntnisse des gesamten TCP/IP- oder OSI-Netzwerkprotokollstapels, einschließlich
der wichtigsten Protokolle wie IP, ICMP, TCP, UDP, SMTP, POP3, HTTP, FTP und
SSH.
6. Gutes Verständnis der IT-Sicherheits-/Cybersicherheitstechnologie und -prozesse
(sichere Vernetzung, Web-Infrastruktur, WinTEL, UNIX, Linux, etc.), SOC-Prozesse
7. Erfahrung mit verschiedenen IDS/IPS-, NetFlow-, PCAP-, Daten- und Protokoll-
Sammel- und Analysetools sowie mit Penetrationstest-Tools wie AutoSploit,
Metasploit, tcpdump, WireShark, parosproxy, mitmproxy, BinaryAnalysisPlatform,
angr, Afick, tripwire oder Kali Linux + IT-Security Tools.
8. Erfahrung mit Programmier- und Skriptsprachen und Textmanipulationswerkzeugen,
Python, C/C++, Java, Scala, idealerweise mit Scala Match Expressions
9. Erfahrung mit einem oder mehreren führenden Honeypots, z.B. Dionaea, Dockpot,
Kippo-Malware, Honeyd, Argos, Honeycomb
10. Verwundbarkeitsanalyse, IoC-Analyse (Indicators of Compromise), STIX-Format
11. Erfahrung in mindestens einem der optionalen Toolsets sowie weiterhin in
mindestens einem dieser Toolsets:
o Klassisches Data Science: GBM(Gradient Boosting Machine), XGBoost,
CatBoost, LightGBM, stacked ensembles, blending, MART (Multiple Additive
Regression Trees), Generalized Linear Models (GLM), Distributed Random
Forest (DRF), eXtremely Randomized Tree (XRT), Labeling/Labelling,
Bootstrap aggregating (bagging), Receiver Operating Characteristic
(ROC)/AUC
o Erfahrung mit verschiedenen Protokoll-Aggregations- und SIEM-Tools wie
ArcSight oder Splunk.
o Erfahrung mit Open Source SIEM/SOC Systemen wie Apache Metron/HCP
(Hortonworks Cybersecurity Platform), dataShark, Apache Spot, Alienvault
OSSIM, Graylog, SIEMonster, Hunting ELK (HELK), Wazuh, MozDef,
OSSEC, Prelude OSS, Snort, QuadrantSec Sagan, Suricata, OpenStack Vitrage

o Open Source SIEM/SOC Stacks und ihre Nutzung: Incident-Erkennung mit
Rulesets oder Apache Spark, Apache Kafka, KafkaCat, Flume, Erstellen von
Regeln, Einrichten als Log-Server
o OpenSCAP, Moloch, ntopng, Wireshark + plugins
o Fluentd Message Parser
o Cyber Grand Challenge (CGC) Tools

KANN-Erfahrung:
? Cuckoo-basierte Malware Analyse, Disassembler
? Prometheus Monitoring
? Kenntnis möglichst vieler eXplainable AI (XAI) Techniken: Learn to Explain,
Anchors, GAM, LRP, LOCO, LIME, SHAP, PDP + ICE Plots, Counterfactual
method, Causality
? OCS Inventory NG
? System Config + Activity Analysis: Sigar, Config. Discovery, File Integrity Checker
(Afick)
? PenTesting-Tools: AutoSploit, Metasploit, Burp Suite, NeXpose, Nessus, Tripwire,
CORE Impact, Kali Linux, Snort, Bro, Argus, SiLK, tcpdump, WireShark,
parosproxy, mitmproxy, nmap, Security Onion, Bro, Sguil, Squert, CyberChef,
NetworkMiner, Silk, Netsniff-NG, Syslog-NG, Stenographer, osquery, GRR Rapid
Response, Sysdig Falco, Fail2Ban, ClamAV, Rsyslog, Enterprise Log Search and
Archive (ELSA), Nikto, OWASP Zap, Naxsi, modsecurity, SGUIL, Mimikatz, CORE
Impact, Kali Linux
? Cyber Grand Challenge (CGC) Tools: BinaryAnalysisPlatform bap, angr, s2e,
KLEE, AFL (American fuzzy lop), Strace, ZZUF, Sulley, BitBlaze,
Shellphish/Mechaphish Tools: how2heap, fuzzer, driller, rex
? SQL-basierte Abfrage-Tools: SploutSQL, Norikra + Esper
? Apache Nifi / Hortonworks DataFlow
? Elastic Stack (Beats, Logstash, Elasticsearch, Kibana, React or Angular UI
Entwicklung für Kibana)
? Solr Stack (SolrCloud, SolrJ Client, Banana)
? Apache Spark Stack mit Spark Streaming, Spark SQL, MLlib, Alluxio,
TransmogrifAI, Scala
? TensorFlow-Stack mit Keras, AutoKeras oder PyTorch + Auto-PyTorch + AddOns,
Uber Horovod
? Apache Drill Queries, UIs und Anpassungen: Entwicklung von Drillbits oder mehrere
dieser Tools/Konzepte: DSL (Domain Specific Language), Eclipse Parser, JavaCC,
Antlr, Lex, yacc/bison, Flex, JFlex, GLR/LALR/LL Parser
? Certified Information Systems Security Professional CISSP;
? Web Application Security Development (OWASP)
? Sicherheits-Technologie und -Architektur-Kenntnisse incl. gängige Kryptographie-
Algorithmen
? Ansible, Juju, MAAS, Kubernetes + Docker, ggf. Minikube, Microk8s
? Protocols: AES, RSA, SHA, Kerberos, SSL/TLS, Diffie-Hellman
? DBs: HBase + Phoenix, Hive, PostgreSQL, Druid, Aerospike, Hive,
Lucene/Solr/Elasticsearch, SploutSQL
? NLP-Stack mit Google BERT/Sling, spaCy, GPT-2, Stanford CoreNLP, AllenNLP,
OpenEphyra, DELPH-IN PET Parser, Enju, Grammix
? Logik-/Semantik-Tools: Protégé, LOOM, RDF (Resource Description Framework)/
SPARQL, OpenCog, Apache Jena OWL, Frame-Logik

? Blitz Incident Response
? Big Data Grundlagen wie HDFS, Data Lake, Zookeeper, Hive, JDBC, Management
Tools (Ambari, Ranger, etc.), Hadoop Secure Mode
? SSO (Single Sign-On), Identity & Access Management (IAM/IdM), LDAP, Role
Mapping, Kerberos, TLS, OAuth, OpenId Connect
Business Erfahrung:
MUSS-Erfahrung:
? Erfahrung in der Arbeit in funktionsübergreifenden Abteilungen und Teams.
? Deutsche oder englische Sprachkenntnisse (fließend)
KANN-Erfahrung:
? Erfahrung im Bereich IoT/OT.
? Praktischer Umgang mit ITIL-Prozessmanagement oder SOC-Prozessen.
? Kenntnisse der Informationssicherheit (vorzugsweise basierend auf den Normen ISO
)
? Erfahrung mit Agile Frameworks wie Scrum, Design Thinking, SAFe.

Bitte senden Sie mir Ihren CV an:

Vielen Dank / Beste Grüße
Asit Dutta
Start
ab sofort
Dauer
6 Monate
(Verlängerung möglich)
Von
Fluunt GmbH
Eingestellt
15.10.2019
Ansprechpartner:
Asmita Sharma
Projekt-ID:
1835744
Vertragsart
Freiberuflich
Um sich auf dieses Projekt zu bewerben müssen Sie sich einloggen.
Registrieren