Cybersecurity: Apache Spark Entwicklungs-Experte

Hessen, Frankfurt am Main  ‐ Vor Ort
Dieses Projekt ist archiviert und leider nicht (mehr) aktiv.
Sie finden vakante Projekte hier in unserer Projektbörse.

Beschreibung

Hallo,
wir suchen zum nächstmöglichen Zeitpunkt einen Cybersecurity: Apache Spark Entwicklungs-Experte mit folgenden Skills:

Stellenbeschreibung: Das Gesamtziel ist die Entwicklung eines intelligenten Open Source
SOC-Systems (Security Operations Center), eines SIEM-Systems der nächsten Generation
(Security Information and Event Management). Der Schwerpunkt liegt auf der neuestem Data
Science, KI/Maschinelles Lernen, neuronales Deep Learning, XAI (eXplainable AI) und
IoT/OT (Operational Technology).
Technische Erfahrung:
MUSS-Erfahrung:
1. Arbeitserlaubnis für die EU
2. Apache Spark als Standalone-Lösung und skalierbar mit YARN oder Mesos
3. Kenntnis der Programmierung der gängigen Spark Libraries: MLlib, SQL, Streaming,
GraphX, Performance Tuning
4. Alluxio Caching
5. Idealerweise Erfahrung mit TransmogrifAI
6. Data-Science Erfahrung mit Spark, möglichst vielen Algorithmen und weiteren
Libraries wie XGBoost, CatBoost, WEKA/MOA, KNIME, H2O.ai
7. Messaging-Erfahrung mit Apache Kafka, Flume, Nifi, JMS, MQTT, CQRS
8. Umfassende Scala (oder notfalls Java) oder Python (PySpark) Programmiererfahrung
9. Erfahrung in mindestens einem der optionalen Toolsets sowie weiterhin in
mindestens einem dieser Toolsets:
a) OpenSCAP, Moloch, ntopng, Wireshark + plugins
b) Fluentd Message Parser
c) Cyber Grand Challenge (CGC) Tools
d) Erfahrung mit Open Source SIEM/SOC Systemen wie Apache Metron/HCP
(Hortonworks Cybersecurity Platform), dataShark, Apache Spot, Alienvault
OSSIM, Graylog, SIEMonster, Hunting ELK (HELK), Wazuh, MozDef,
OSSEC, Prelude OSS, Snort, QuadrantSec Sagan, Suricata, OpenStack Vitrage
e) Open Source SIEM/SOC Stacks und ihre Nutzung: Incident-Erkennung mit
Rulesets oder Apache Spark, Apache Kafka, KafkaCat, Flume, Erstellen von
Regeln, Einrichten als Log-Server
f) Erfahrung mit verschiedenen Tools zur Protokollaggregation, SIEM oder
SOC wie IBM QRadar, ArcSight, LogRhythm oder Splunk

KANN-Erfahrung:
? Erfahrung mit anderen Parallel-Processing-Plattformen wie Apache Flink, Apache
Apex
? OCS Inventory NG
? System Config + Activity Analysis: Sigar, Config. Discovery, File Integrity Checker
(Afick)
? Kenntnis möglichst vieler eXplainable AI (XAI) Techniken: Learn to Explain,
Anchors, GAM, LRP, LOCO, LIME, SHAP, PDP + ICE Plots, Counterfactual
method, Causality
? PenTesting-Tools: AutoSploit, Metasploit, Burp Suite, NeXpose, Nessus, Tripwire,
CORE Impact, Kali Linux, Snort, Bro, Argus, SiLK, tcpdump, WireShark,

parosproxy, mitmproxy, nmap, Security Onion, Bro, Sguil, Squert, CyberChef,
NetworkMiner, Silk, Netsniff-NG, Syslog-NG, Stenographer, osquery, GRR Rapid
Response, Sysdig Falco, Fail2Ban, ClamAV, Rsyslog, Enterprise Log Search and
Archive (ELSA), Nikto, OWASP Zap, Naxsi, modsecurity, SGUIL, Mimikatz, CORE
Impact, Kali Linux
? Cyber Grand Challenge (CGC) Tools: BinaryAnalysisPlatform bap, angr, s2e,
KLEE, AFL (American fuzzy lop), Strace, ZZUF, Sulley, BitBlaze,
Shellphish/Mechaphish Tools: how2heap, fuzzer, driller, rex
? OpenSCAP, Moloch, ntopng, Wireshark + plugins
? SQL-basierte Abfragen: SploutSQL, Norikra + Esper
? Fluentd Message Parser
? Apache Nifi / Hortonworks DataFlow
? Elastic Stack (Beats, Logstash, Elasticsearch, Kibana, React or Angular UI
Entwicklung für Kibana)
? Solr Stack (SolrCloud, SolrJ Client, Banana)
? TensorFlow-Stack mit Keras, AutoKeras oder PyTorch + Auto-PyTorch + AddOns,
Uber Horovod
? Apache Drill Queries, UIs und Anpassungen: Entwicklung von Drillbits oder mehrere
dieser Tools/Konzepte: DSL (Domain Specific Language), Eclipse Parser, JavaCC,
Antlr, Lex, yacc/bison, Flex, JFlex, GLR/LALR/LL Parser
? Certified Information Systems Security Professional (CISSP)
? Web Application Security Development (OWASP)
? Sicherheits-Technologie und -Architektur-Kenntnisse incl. gängige Kryptographie-
Algorithmen
? Ansible, Juju, MAAS, Kubernetes/K8s + Docker, ggf. Minikube, Microk8s
? Protocols: AES, RSA, SHA, Kerberos, SSL/TLS, Diffie-Hellman
? DBs: HBase + Phoenix, Hive, PostgreSQL, Druid, Aerospike, Hive,
Lucene/Solr/Elasticsearch, SploutSQL
? NLP-Stack mit Google BERT/Sling, spaCy, GPT-2, Stanford CoreNLP, AllenNLP,
OpenEphyra, DELPH-IN PET Parser, Enju, Grammix
? Logik-/Semantik-Tools: Protégé, LOOM, RDF (Resource Description Framework)/
SPARQL, OpenCog, Apache Jena OWL, Frame-Logik
? Blitz Incident Response
? Big Data Grundlagen wie HDFS, Data Lake, Zookeeper, Hive, JDBC, Management
Tools (Ambari, Ranger, etc.), Hadoop Secure Mode
? SSO (Single Sign-On), Identity & Access Management (IAM/IdM), LDAP, Role
Mapping, Kerberos, TLS, OAuth, OpenId Connect
Business Erfahrung:
MUSS-Erfahrung:
? Erfahrung in der Arbeit in funktionsübergreifenden Abteilungen und Teams.
? Deutsche oder englische Sprachkenntnisse (fließend)
KANN-Erfahrung:
? Erfahrung im Bereich IoT/OT.
? Praktischer Umgang mit ITIL-Prozessmanagement oder SOC-Prozessen.
? Kenntnisse der Informationssicherheit (vorzugsweise basierend auf den Normen ISO
)

? Erfahrung mit Agile Frameworks wie Scrum, Design Thinking, SAFe.

Bitte senden Sie mir Ihren CV an:

Vielen Dank / Beste Grüße
Asit Dutta
Start
ab sofort
Dauer
6 Monate
(Verlängerung möglich)
Von
Fluunt GmbH
Eingestellt
15.10.2019
Ansprechpartner:
Asmita Sharma
Projekt-ID:
1835842
Vertragsart
Freiberuflich
Um sich auf dieses Projekt zu bewerben müssen Sie sich einloggen.
Registrieren