Cybersecurity: UI Entwicklungs-Experte (User Interface)

Hessen, Frankfurt am Main  ‐ Vor Ort
Dieses Projekt ist archiviert und leider nicht (mehr) aktiv.
Sie finden vakante Projekte hier in unserer Projektbörse.

Beschreibung

Hallo,

wir suchen zum schnellstmöglichen Zeitpunkt einen:


Stellenbeschreibung:

Das Gesamtziel ist die Entwicklung eines intelligenten Open Source SOC-Systems (Security Operations Center), eines SIEM-Systems der nächsten Generation (Security Information and Event Management). Der Schwerpunkt liegt auf der neuestem Data Science, KI/Maschinelles Lernen, neuronales Deep Learning, XAI (eXplainable AI) und IoT/OT (Operational Technology).

Technische Erfahrung:
MUSS-Erfahrung:
1. Arbeitserlaubnis für die EU
2. Umfangreiche JavaScript- und (Scala- oder Java-)Programmiererfahrung
3. Erfahrungen mit moderner intuitiver Visualisierung, User-Touchpoint-Analyse
4. Umfangreiche Erfahrung mit den neuesten Versionen von React, Angular + TypeScript oder Vue.js in dieser Reihenfolge der Präferenzen für Benutzeroberflächen und Anpassungen; Erfahrung mit großen Teilen der relevanten Toolstacks/Bibliotheken/Mechanismen
5. Umfangreiche SQL-Erfahrung einschließlich Dialektvarianten, verschachtelter Abfragen, Transaktionen, NoSQL-Datenbanken
6. Erfahrung in mindestens einem der optionalen Toolsets sowie weiterhin in mindestens einem dieser Toolsets:
o Elastic Kibana Konfigurations- oder Entwicklungserfahrung
o Alternativ JavaScript-Programmiererfahrung mit React, Angular oder Vue.js
o SQL-basierte Abfragetools wie Norikra, Esper, SploutSQL, Hibernate OGM

KANN-Erfahrung:
• Erfahrung mit verschiedenen Tools zur Protokollaggregation, SIEM oder SOC wie IBM QRadar, ArcSight, LogRhythm oder Splunk
• Erfahrung mit Open Source SIEM/SOC Systemen wie Apache Metron/HCP (Hortonworks Cybersecurity Platform), dataShark, Apache Spot, Alienvault OSSIM, Graylog, SIEMonster, Hunting ELK (HELK), Wazuh, MozDef, OSSEC, Prelude OSS, Snort, QuadrantSec Sagan, Suricata, OpenStack Vitrage
• Open Source SIEM/SOC Stacks und ihre Nutzung: Incident-Erkennung mit Rulesets oder Apache Spark, Apache Kafka, KafkaCat, Flume, Erstellen von Regeln, Einrichten als Log-Server
• Erfahrung mit API-Management wie Postman, Apigrove, Swagger, RAML
• Erfahrung mit intelligenten Benutzeroberflächen (intelligent user interfaces, IUI), ideal erweiterte Intelligenz (augmented intelligence)
• Erfahrung mit eLearning, Didaktik, wie man Oberflächenelemente intuitiv so anordnet, dass wenig Lernen/Einarbeitung erforderlich ist, Dokumentationen
• Erfahrung mit den relevanten nativen UI-Toolkits wie ReactNative, Vue-Native, Ionic/NativeScript und anderen
• Erfahrung mit spezieller IUI-Hardware: VR-Brille, Head Mounted Displays (HMDs), Eyetracker, Gyroskope, Videoboards, Infrarot- oder HD-Kamera, Gesten/Interessenerkennung, Smart Watch, Wearables, Sensorstift, Druck- und andere Sensoren, 3D-Maus, Datenhandschuhe, neue Zeige- und Anzeigegeräte wie BIRD von MUV Interactive
• UI-Builder, Produktivitäts- und Build-Tools für den jeweiligen Stack
• Visuelles Reporting
• Kenntnis möglichst vieler eXplainable AI (XAI) Techniken: Learn to Explain, Anchors, GAM, LRP, LOCO, LIME, SHAP, PDP + ICE Plots, Counterfactual method, Causality
• CI/CD (Continuous Integration, Continuous Deployment) Tools wie Jenkins, Testautomatisierungsbibliotheken, etc.
• Python-Programmiererfahrung
• Messaging-Erfahrung mit Apache Kafka, Flume, Nifi, JMS, MQTTT, CQRS
• Kenntnisse in der Programmierung der aktuellen Solr oder Elastic Libraries:
• Elastische Suche, Logstash, Kibana, Beats, Performance Tuning, etc.
• OpenSCAP, Moloch, ntopng, Wireshark + Plugins
• Cuckoo-basierte Malware Analyse, Disassembler
• OCS Inventory NG
• Systemkonfiguration + Aktivitätsanalyse: Sigar, Config.-Erkennung, Dateiintegritätsprüfung (Afick)
• Honeypots wie Dionaea, Dockpot, Kippo-Malware, Honeyd, Argos, Honeycomb, Honeycomb, etc.
• PenTesting-Tools: AutoSploit, Metasploit, Burp Suite, NeXpose, Nessus, Tripwire, CORE Impact, Kali Linux, Snort, Bro, Argus, SiLK, tcpdump, WireShark, parosproxy, mitmproxy, nmap, Security Onion, Bro, Sguil, Squert, CyberChef, NetworkMiner, Silk, Netsniff-NG, Syslog-NG, Stenographer, osquery, GRR Rapid Response, Sysdig Falco, Fail2Ban, ClamAV, Rsyslog, Enterprise Log Search and Archive (ELSA), Nikto, OWASP Zap, Naxsi, modsecurity, SGUIL, Mimikatz, CORE Impact, Kali Linux
• Cyber Grand Challenge (CGC) Tools: BinaryAnalysisPlatform bap, angr, s2e, KLEE, AFL (American fuzzy lop), Strace, ZZUF, Sulley, BitBlaze, Shellphish/Mechaphish Tools: how2heap, fuzzer, driller, rex
• Apache Nifi / Hortonworks DataFlow
• Elastic Stack (Beats, Logstash, Elasticsearch, Kibana, React or Angular UI Entwicklung für Kibana)
• Solr Stack (SolrCloud, SolrJ Client, Banana)
• Apache Spark Stack mit Spark Streaming, Spark SQL, MLlib, GraphX, Alluxio, TransmogrifAI, Scala
• Apache Metron / HCP (Hortonworks Cybersecurity Platform)Stack mit Apache Spark, Apache Kafka, KafkaCat, Flume, Regel-Erstellung, Aufsetzen als Log-Server, Stellar-Abfrage-/Transformationssprache
• TensorFlow-Stack mit Keras, AutoKeras oder PyTorch + Auto-PyTorch + AddOns, Uber Horovod
• Certified Information Systems Security Professional (CISSP)
• Web Application Security Development (OWASP)
• Sicherheits-Technologie und -Architektur-Kenntnisse incl. gängige Kryptographie-Algorithmen
• Ansible, Juju, MAAS, Kubernetes/K8s + Docker, ggf. Minikube, Microk8s
• Protocols: AES, RSA, SHA, Kerberos, SSL/TLS, Diffie-Hellman
• DBs: HBase + Phoenix, Hive, PostgreSQL, Druid, Aerospike, Hive, Lucene/Solr/Elasticsearch, SploutSQL
• NLP-Stack mit Google BERT/Sling, spaCy, GPT-2, Stanford CoreNLP, AllenNLP, OpenEphyra, DELPH-IN PET Parser, Enju, Grammix
• Logik-/Semantik-Tools: Protégé, LOOM, RDF (Resource Description Framework)/ SPARQL, OpenCog, Apache Jena OWL, Frame-Logik
• Blitz Incident Response
• Big Data Grundlagen wie HDFS, Data Lake, Zookeeper, Hive, JDBC, Management Tools (Ambari, Ranger, etc.), Hadoop Secure Mode
• SSO (Single Sign-On), Identity & Access Management (IAM/IdM), LDAP, Role Mapping, Kerberos, TLS, OAuth, OpenId Connect
• Paterva Maltego (Forensik und Data Mining, Knowledge Graph)

Business Erfahrung:
MUSS-Erfahrung:
• Erfahrung in der Arbeit in funktionsübergreifenden Abteilungen und Teams.
• Deutsche oder englische Sprachkenntnisse (fließend)

KANN-Erfahrung:
• Erfahrung im Bereich IoT/OT.
• Praktischer Umgang mit ITIL-Prozessmanagement oder SOC-Prozessen.
• Kenntnisse der Informationssicherheit (vorzugsweise basierend auf den Normen ISO )
• Erfahrung mit Agile Frameworks wie Scrum, Design Thinking, SAFe.
Start
ab sofort
Von
Fluunt GmbH
Eingestellt
13.11.2019
Ansprechpartner:
Asmita Sharma
Projekt-ID:
1847616
Vertragsart
Freiberuflich
Um sich auf dieses Projekt zu bewerben müssen Sie sich einloggen.
Registrieren