Cybersecurity: Deep Learning / Graph ConvNet / NLP Entwicklungs-Experte

Hessen, Frankfurt am Main  ‐ Vor Ort
Dieses Projekt ist archiviert und leider nicht (mehr) aktiv.
Sie finden vakante Projekte hier in unserer Projektbörse.

Beschreibung

Hallo,
wir suchen zum nächstmöglichen Zeitpunkt einen Cybersecurity: Deep Learning / Graph ConvNet / NLP Entwicklungs-Experte mit folgenden Skills:

Stellenbeschreibung: Das Gesamtziel ist die Entwicklung eines intelligenten Open Source
SOC-Systems (Security Operations Center), eines SIEM-Systems der nächsten Generation
(Security Information and Event Management). Der Schwerpunkt liegt auf der neuestem Data
Science, KI/Maschinelles Lernen, neuronales Deep Learning, XAI (eXplainable AI) und
IoT/OT (Operational Technology).
Technische Erfahrung:
MUSS-Erfahrung:
? Arbeitserlaubnis für die EU
? Erfahrungen in der Installation, Betrieb und vor allem Programmierung von Google
TensorFlow, (Auto)Keras und PyTorch/Auto-PyTorch
? Möglichst Erfahrung mit AutoKeras und Google TPUs, GCP (Google Cloud Platform)
? Möglichst NLP-Erfahrung (Natural Language Processing) mit Libraries wie Google
BERT, Sling, spaCy, GPT-2, Stanford CoreNLP, AllenNLP, OpenEphyra, DELPH-IN
PET Parser, Enju, Grammix
? Erfahrung mit möglichst vielen dieser neuronalen Konzepte: (De-)Convolution,
[Min/Max/Average] (Un-)Pooling, Activation Functions, SELU, ELU, ReLU,, Self-
Attention, Multi-Head-Attention, LSTM, GRU, NAC (Neural Accumulator), NALU,
Squeeze-and-Excitation (SE) / SENet, SPN (Sum-Product Network), VAE, FCLs
(Fully Connected Layers), GANs, Capsule Networks, gcForest, Hierarchical Temporal
Memory (HTM), Differentiable Programming, ResNet, ResNext, DenseNet, Neural
Architecture Search (NAS).
? Semi-Supervised Learning und Self-Supervised Learning (SSL)
? Lösungen für das Vanishing Gradient Problem und Hyper-Parameter Tuning
? Möglichst Erfahrung mit Probabilistic Logic Networks (PLNs, ggf. Pyro-
Programmiersprache), Differentiable Programming und/oder Graph-ConvNets.
? Umfassende Python oder Scala (oder notfalls Java) Programmiererfahrung
? (De-)Serialisierungserfahrung mit Avro und JSON
? Kenntnis möglichst vieler eXplainable AI (XAI) Techniken: Learn to Explain,
Anchors, GAM, LRP, LOCO, LIME, SHAP, PDP + ICE Plots, Counterfactual
method, Causality
? Erfahrung in mindestens einem der optionalen Toolsets sowie weiterhin in
mindestens einem dieser Toolsets:
a) Reinforcement Learning, Q-learning, Convolutional Models/Learning, Google
Dopamine
b) Klassisches Data Science: GBM(Gradient Boosting Machine), XGBoost,
CatBoost, LightGBM, stacked ensembles, blending, MART (Multiple Additive
Regression Trees), Generalized Linear Models (GLM), Distributed Random
Forest (DRF), eXtremely Randomized Tree (XRT), Labeling/Labelling,
Bootstrap aggregating (bagging), Receiver Operating Characteristic
(ROC)/AUC
c) OpenSCAP, Moloch, ntopng, Wireshark + plugins
d) Fluentd Message Parser

e) Cyber Grand Challenge (CGC) Tools: BinaryAnalysisPlatform bap, angr,
s2e, KLEE, AFL (American fuzzy lop), Strace, ZZUF, Sulley, BitBlaze,
Shellphish/Mechaphish Tools: how2heap, fuzzer, driller, rex
f) Erfahrung mit Open Source SIEM/SOC Systemen wie Apache Metron/HCP
(Hortonworks Cybersecurity Platform), dataShark, Apache Spot, Alienvault
OSSIM, Graylog, SIEMonster, Hunting ELK (HELK), Wazuh, MozDef,
OSSEC, Prelude OSS, Snort, QuadrantSec Sagan, Suricata, OpenStack Vitrage
g) Open Source SIEM/SOC Stacks und ihre Nutzung: Incident-Erkennung mit
Rulesets oder Apache Spark, Apache Kafka, KafkaCat, Flume, Erstellen von
Regeln, Einrichten als Log-Server

KANN-Erfahrung:
? Erfahrung mit verschiedenen IDS/IPS-, NetFlow- und Protokoll-Sammel- und
Analysetools wie Snort, Suricata, Bro, Argus, SiLK, tcpdump und WireShark.
? Erfahrung mit verschiedenen Protokoll-Aggregations- und SIEM-Tools wie
ArcSight oder Splunk.
? Logik-/Semantik-Tools: Protégé, LOOM, RDF (Resource Description Framework)/
SPARQL, OpenCog, Apache Jena OWL, Frame-Logik
? Computer Vision Algorithmen
? OCR/ICR Libraries wie Tesseract OCR engine, OCRopus, Formcraft, Kofax KTM
(Kofax Transformation Modules)
? OCS Inventory NG
? System Config + Activity Analysis: Sigar, Config. Discovery, File Integrity Checker
(Afick)
? PenTesting-Tools: AutoSploit, Metasploit, Burp Suite, NeXpose, Nessus, Tripwire,
CORE Impact, Kali Linux, Snort, Bro, Argus, SiLK, tcpdump, WireShark,
parosproxy, mitmproxy, nmap, Security Onion, Bro, Sguil, Squert, CyberChef,
NetworkMiner, Silk, Netsniff-NG, Syslog-NG, Stenographer, osquery, GRR Rapid
Response, Sysdig Falco, Fail2Ban, ClamAV, Rsyslog, Enterprise Log Search and
Archive (ELSA), Nikto, OWASP Zap, Naxsi, modsecurity, SGUIL, Mimikatz, CORE
Impact, Kali Linux
? OpenSCAP, Moloch, ntopng, Wireshark + plugins
? Norikra + Esper (Stream /Event Processing), Fluentd Message Parser
? Apache Nifi / Hortonworks DataFlow
? Elastic Stack (Beats, Logstash, Elasticsearch, Kibana, React or Angular UI
Entwicklung für Kibana)
? Solr Stack (SolrCloud, SolrJ Client, Banana)
? Apache Spark Stack mit Spark Streaming, Spark SQL, MLlib, GraphX, Alluxio,
TransmogrifAI, Scala
? TensorFlow-Stack mit Keras, AutoKeras oder PyTorch + Auto-PyTorch + AddOns,
Uber Horovod, Uber Ludwig
? Apache Metron / HCP (Hortonworks Cybersecurity Platform)Stack mit Apache
Spark, Apache Kafka, KafkaCat, Flume, Regel-Erstellung, Aufsetzen als Log-Server
? Apache Drill Queries, UIs und Anpassungen: Entwicklung von Drillbits oder mehrere
dieser Tools/Konzepte: DSL (Domain Specific Language), Eclipse Parser, JavaCC,
Antlr, Lex, yacc/bison, Flex, JFlex, GLR/LALR/LL Parser
? Certified Information Systems Security Professional CISSP;
? Web Application Security Development (OWASP)
? Sicherheits-Technologie und -Architektur-Kenntnisse incl. gängige Kryptographie-
Algorithmen

? Ansible, Juju, MAAS, Kubernetes/K8s + Docker, ggf. Minikube, Microk8s
? Protocols: AES, RSA, SHA, Kerberos, SSL/TLS, Diffie-Hellman
? DBs: HBase + Phoenix, Hive, PostgreSQL, Druid, Aerospike, Hive,
Lucene/Solr/Elasticsearch, SploutSQL
? Blitz Incident Response
? Big Data Grundlagen wie HDFS, Data Lake, Zookeeper, Hive, JDBC, Management
Tools (Ambari, Ranger, etc.), Hadoop Secure Mode
? SSO (Single Sign-On), Identity & Access Management (IAM/IdM), LDAP, Role
Mapping, Kerberos, TLS, OAuth, OpenId Connect
Business Erfahrung:
MUSS-Erfahrung:
? Erfahrung in der Arbeit in funktionsübergreifenden Abteilungen und Teams.
? Deutsche oder englische Sprachkenntnisse (fließend)
KANN-Erfahrung:
? Erfahrung im Bereich IoT/OT.
? Praktischer Umgang mit ITIL-Prozessmanagement oder SOC-Prozessen.
? Kenntnisse der Informationssicherheit (vorzugsweise basierend auf den Normen ISO
)
? Erfahrung mit Agile Frameworks wie Scrum, Design Thinking, SAFe.

Bitte senden Sie mir Ihren CV an:

Vielen Dank / Beste Grüße
Asit Dutta
Start
ab sofort
Dauer
6 Monate
(Verlängerung möglich)
Von
Fluunt GmbH
Eingestellt
15.10.2019
Ansprechpartner:
Asmita Sharma
Projekt-ID:
1835749
Vertragsart
Freiberuflich
Um sich auf dieses Projekt zu bewerben müssen Sie sich einloggen.
Registrieren