Cybersecurity: Experte für datensparsame KI-Verfahren

Hessen, Frankfurt am Main  ‐ Vor Ort
Dieses Projekt ist archiviert und leider nicht (mehr) aktiv.
Sie finden vakante Projekte hier in unserer Projektbörse.

Beschreibung

Hallo,

Stellenbeschreibung: Das Gesamtziel ist die Entwicklung eines intelligenten Open Source SOC-Systems (Security Operations Center), eines SIEM-Systems der nächsten Generation (Security Information and Event Management). Der Schwerpunkt liegt auf der neuestem Data Science, KI/Maschinelles Lernen, neuronales Deep Learning, XAI (eXplainable AI) und IoT/OT (Operational Technology).
Start: ASAP
Dauer: 31.12.2019 (Quartalsweise Verlängerung)
Auslastung: 5 Tage pro Woche (später teilweise remote möglich)

Technische Erfahrung:
MUSS-Erfahrung:
1. Arbeitserlaubnis für die EU
2. Umfassende Python oder Scala (oder notfalls Java) Programmiererfahrung
3. (De-)Serialisierungserfahrung mit Avro und JSON
4. Erfahrung in mindestens 2 der optionalen Toolsets sowie weiterhin in mindestens 4 dieser Toolsets/Algorithmen:
a) Klassisches Data Science: verschiedene Verteilungen, SVM, PCA, Mahalanobis Distance, GBM(Gradient Boosting Machine), XGBoost, CatBoost, LightGBM, stacked ensembles, blending, MART (Multiple Additive Regression Trees), Generalized Linear Models (GLM), Distributed Random Forest (DRF), eXtremely Randomized Tree (XRT), Labeling/Labelling, Bootstrap aggregating (bagging), Confusion Matrix, Receiver Operating Characteristic (ROC)/AUC, gcForest
b) Deeplearning-Modelle konzipieren/programmieren mit wenig Trainingsdaten über den TensorFlow-Stack mit Keras, AutoKeras oder PyTorch + Auto-PyTorch + AddOns, Uber Horovod, Uber Ludwig. Lösungen für das Vanishing Gradient Problem und Hyper-Parameter Tuning
c) Hybride Machine Learning (ML) Systeme konzipieren/programmieren
d) Intelligentes Tokenizing, intelligente Feature-Extraktion (hier aus Log- oder Security-Warning-Daten)
e) Reinforcement Learning, Convolutional Models/Learning, Google Dopamine, Policy Optimization (Policy Gradient, A2C/A3C, PPO, TRPO, DDPG, TD3, SAC), Q-Learning (DDPG, TD3, SAC, DQN, C51, QR-DQN, HER), Deep (Double) Q-Learning, Learn the Model (World Models, I2A, MBMF, MBVE), AlphaZero
f) Learn to Grow / Catastrophic Forgetting
g) Semi-Supervised Learning und/oder Self-Supervised Learning (SSL)
h) Bayes- bzw. Stochastik-Libraries: Stan (mc-stan.org) oder PyMC3 oder Pyro
i) Probabilistic Logic Networks (PLNs, ggf. Pyro-Programmiersprache), Differentiable Programming, Cloned Hidden Markov Models (CHMM)
j) Logik-/Semantik-Tools: Protégé, LOOM, RDF (Resource Description Framework)/ SPARQL, OpenCog, TinyCog, Apache Jena OWL, Ontobridge, Frame-Logik
k) Graph-ConvNets (Graph Convolutional Networks).
l) Scikit-learn, Pandas, Wowpal Wabbit
m) SPNs & VAEs
n) Hierarchical Temporal Memory (HTM)
o) Case-Based Reasoning (CBR): CRATER, ProCAKE, COLIBRI, etc.
p) Theory of Constraints (TOC) Frameworks, Hierarchical Constraint Logic Programming (HCLP): Open Policy Agent (OPA) Constraint Framework (OPA CF), Java Constraint Library(JCL), IASolver, BackTalk, POOC, YACS, Integrity
q) Classical/Probabilistic Rule Engines / Probabilistic Finite Automata; Virus Scanning Engines like ClamAV

Wichtige KANN-Erfahrung:
• Erfahrung mit AutoKeras und Google TPUs, GCP (Google Cloud Platform)
• Erfahrung mit möglichst vielen dieser neuronalen Konzepte: (De-)Convolution, [Min/Max/Average] (Un-)Pooling, Activation Functions, SELU, ELU, ReLU,, Self-Attention, Multi-Head-Attention, LSTM, GRU, NAC (Neural Accumulator), NALU, Squeeze-and-Excitation (SE) / SENet, SPN (Sum-Product Network), VAE, FCLs (Fully Connected Layers), GANs, Capsule Networks, gcForest, Hierarchical Temporal Memory (HTM), Differentiable Programming, ResNet, ResNext, DenseNet, Neural Architecture Search (NAS).
• Kenntnis möglichst vieler eXplainable AI (XAI) Techniken: Learn to Explain, Anchors, GAM, LRP, LOCO, LIME, SHAP, PDP + ICE Plots, Counterfactual method, Causality
• Apache SystemML
• Apache Spark Stack mit Spark Streaming, Spark SQL, MLlib, GraphX, Alluxio, TransmogrifAI, Scala, idealerweise Integrationslösungen wie Azure MMLSpark
• Memory-centric Libraries wie Apache Pulsar, memcached, Ignite, GridGain, Alluxio, Redis, hazelcast
• Möglichst NLP-Erfahrung (Natural Language Processing) mit Libraries wie Google BERT, Sling, spaCy, GPT-2, Stanford CoreNLP, AllenNLP, OpenEphyra, DELPH-IN PET Parser, Enju, Grammix
• SinGAN
• Large Memory Layers with Product Keys
• Differentiable Associative Memory
• Deep Learning Patterns

Sonstige KANN-Erfahrung:
• Erfahrung mit verschiedenen IDS/IPS-, NetFlow- und Protokoll-Sammel- und Analysetools wie Snort, Suricata, Bro, Argus, SiLK, tcpdump und WireShark.
• Erfahrung mit verschiedenen Protokoll-Aggregations- und SIEM-Tools wie ArcSight oder Splunk
• Cuckoo- oder cwsandbox.org-basierte Malware Analyse, Intel x86 Assembler/Disassembler
• Computer Vision Algorithmen
• OCR/ICR Libraries wie Tesseract OCR engine, OCRopus, Formcraft, Kofax KTM (Kofax Transformation Modules)
• OpenSCAP, Moloch, ntopng, Wireshark + plugins
• Fluentd Message Parser
• OCS Inventory NG
• Solr Stack (SolrCloud, SolrJ Client, Banana)
• Apache Metron / HCP (Hortonworks Cybersecurity Platform)Stack mit Apache Spark, Apache Kafka, KafkaCat, Flume, Regel-Erstellung, Aufsetzen als Log-Server
• Erfahrung mit Open Source SIEM/SOC Systemen wie Apache Metron/HCP (Hortonworks Cybersecurity Platform), dataShark, Apache Spot, Alienvault OSSIM, Graylog, SIEMonster, Hunting ELK (HELK), Wazuh, MozDef, OSSEC, Prelude OSS, Snort, QuadrantSec Sagan, Suricata, OpenStack Vitrage
• Open Source SIEM/SOC Stacks und ihre Nutzung: Incident-Erkennung mit Rulesets oder Erstellen von Regeln, Einrichten als Log-Server
• Cyber Grand Challenge (CGC) Tools: BinaryAnalysisPlatform bap, angr, s2e, KLEE, AFL (American fuzzy lop), Strace, ZZUF, Sulley, BitBlaze, Shellphish/Mechaphish Tools: how2heap, fuzzer, driller, rex
• System Config + Activity Analysis: Sigar, Config. Discovery, File Integrity Checker (Afick)
• PenTesting-Tools: AutoSploit, Metasploit, Burp Suite, NeXpose, Nessus, Tripwire, CORE Impact, Kali Linux, Snort, Bro, Argus, SiLK, tcpdump, WireShark, parosproxy, mitmproxy, nmap, Security Onion, Bro, Sguil, Squert, CyberChef, NetworkMiner, Silk, Netsniff-NG, Syslog-NG, Stenographer, osquery, GRR Rapid Response, Sysdig Falco, Fail2Ban, ClamAV, Rsyslog, Enterprise Log Search and Archive (ELSA), Nikto, OWASP Zap, Naxsi, modsecurity, SGUIL, Mimikatz, CORE Impact, Kali Linux
• Maltego (open-source intelligence and forensics)
• OpenSCAP, Moloch, ntopng, Wireshark + plugins
• Norikra + Esper (Stream /Event Processing), Fluentd Message Parser
• Apache Nifi / Hortonworks DataFlow
• Elastic Stack (Beats, Logstash, Elasticsearch, Kibana, React or Angular UI Entwicklung für Kibana)
• Apache Drill Queries, UIs und Anpassungen: Entwicklung von Drillbits oder mehrere dieser Tools/Konzepte: DSL (Domain Specific Language), Eclipse Parser, JavaCC, Antlr, Lex, yacc/bison, Flex, JFlex, GLR/LALR/LL Parser
• Certified Information Systems Security Professional CISSP
• Web Application Security Development (OWASP)
• Sicherheits-Technologie und -Architektur-Kenntnisse incl. gängige Kryptographie-Algorithmen
• Ansible, Juju, MAAS, Kubernetes/K8s + Docker, Vagrant, ggf. Minikube, Microk8s
• Protocols: AES, RSA, SHA, Kerberos, SSL/TLS, Diffie-Hellman
• DBs: HBase + Phoenix, Hive, PostgreSQL, Druid, Aerospike, Hive, Lucene/Solr/Elasticsearch, SploutSQL, Debezium
• Blitz Incident Response
• Big Data Grundlagen wie HDFS, Data Lake, Zookeeper, Hive, JDBC, Management Tools (Ambari, Ranger, etc.), Hadoop Secure Mode
• SSO (Single Sign-On), Identity & Access Management (IAM/IdM), LDAP, Role Mapping, Kerberos, TLS, OAuth, OpenId Connect

Business Erfahrung:
MUSS-Erfahrung:
• Erfahrung in der Arbeit in funktionsübergreifenden Abteilungen und Teams.
• Deutsche oder englische Sprachkenntnisse (fließend)
KANN-Erfahrung:
• Erfahrung im Bereich IoT/OT.
• Praktischer Umgang mit ITIL-Prozessmanagement oder SOC-Prozessen.
• Kenntnisse der Informationssicherheit (vorzugsweise basierend auf den Normen ISO )
• Erfahrung mit Agile Frameworks wie Scrum, Design Thinking, SAFe.
Start
ab sofort
Von
Fluunt GmbH
Eingestellt
13.11.2019
Ansprechpartner:
Asmita Sharma
Projekt-ID:
1847632
Vertragsart
Freiberuflich
Um sich auf dieses Projekt zu bewerben müssen Sie sich einloggen.
Registrieren