Developer / Information Security Analyst (m/w/x)

Hessen, Frankfurt am Main  ‐ Remote
Dieses Projekt ist archiviert und leider nicht (mehr) aktiv.
Sie finden vakante Projekte hier in unserer Projektbörse.

Beschreibung

Für unseren Kunden suchen wir Unterstützung!

- Erkennung und Extraktion verdächtiger Log-Einträge oder sonstiger Hacking-/Malware-Spuren
- Aufsetzen von Targets: Aufsetzen und Angriff eines Targets mittels Pentesting Tools u.a. zur Generierung von Trainingsdaten für Pattern basierende Angriffe/ Machine Learning
- Pentests
- Hacking Skills
- Root-Cause Analyse Reports
- Post Incident Analyse und Zusammenfassung
- Entwicklung von SIR/CERT Testing
- Unterstützung bei der Entwicklung von SIR/CERT Prozessen basierend auf ISO/IEC 27XXX, NIST oder anderen industrierelevanten Frameworks und Standards
- Implementierung des Mitre Attack Frameworks
- Unterstützung bei der Entwicklung von SIR/CERT Playbooks, z.B. Crypto Ransomware, Email Phishing, Malware Spread, Account Compromise, IoT attacks, etc.
- Unterstützung bei der Entwicklung von SIR/CERT Arbeitsanweisungen, z.B., IOC's Collection, Malware Analyse, etc.
- Unterstützung bei der Entwicklung von SIR/CERT Tools & Plattformen, z.B.,Thread Intelligence Feeds, Forensic Analysis Platform, Threat Response Platform, Memory Dump Sharing Platform, etc.
- Unterstützung bei der Entwicklung von KPI Berichten für SIR/CERT Cases basierend auf das ITSM System


Must-Have:
OSCP - Offensive Certification Security Program Unbedingtes MUSS
Ziel und Arbeitsschwerpunkt: Erkennung und Extraktion verdächtiger Log-Einträge oder sonstiger Hacking-/Malware-Spuren
Aufsetzen von Targets: Aufsetzen und Angriff eines Targets mittels Pentesting Tools u.a. zur Generierung von Trainingsdaten für Machine Learning
Pattern Matching mit Regular Expressions (regex) und Signaturen
Verwundbarkeits-, Angriffs- und Verteidigungsmodelle/Gegenmaßnahmen, Zonenmodelle
Kenntnisse des gesamten TCP/IP- oder OSI-Netzwerkprotokollstapels, einschließlich der wichtigsten Protokolle wie IP, ICMP, TCP, UDP, SMTP, POP3, HTTP, FTP und SSH
Gutes Verständnis der IT-Sicherheits-/Cybersicherheitstechnologie und -prozesse (sichere Vernetzung, Web-Infrastruktur, WinTEL, UNIX, Linux, etc.), SOC-Prozesse
Erfahrung mit verschiedenen IDS/IPS-, NetFlow-, PCAP-, Daten- und Protokoll-Sammel- und Analysetools sowie mit Penetrationstest-Tools wie AutoSploit, Metasploit, tcpdump, WireShark, parosproxy, mitmproxy, BinaryAnalysisPlatform, angr, Afick, tripwire oder Kali Linux + IT-Security Tools
Erfahrung mit Programmier- und Skriptsprachen und Textmanipulationswerkzeugen, Python, C/C++, Java, Scala, idealerweise mit Scala Match Expressions
Erfahrung mit einem oder mehreren führenden Honeypots, z.B. Dionaea, Dockpot, Kippo-Malware, Honeyd, Argos, Honeycomb
Verwundbarkeitsanalyse, IoC-Analyse (Indicators of Compromise), STIX-Format
Erfahrung in mindestens einem der optionalen Toolsets sowie weiterhin in mindestens einem dieser Toolsets
Klassisches Data Science: GBM (Gradient Boosting Machine), XGBoost, CatBoost, LightGBM, stacked ensembles, blending, MART (Multiple Additive Regression Trees), Generalized Linear Models (GLM), Distributed
Random Forest (DRF), eXtremely Randomized Tree (XRT), Labeling/Labelling, Bootstrap aggregating (bagging), Receiver Operating Characteristic (ROC)/AUC
Erfahrung mit verschiedenen Protokoll-Aggregations- und SIEM-Tools wie ArcSight oder Splunk
Erfahrung mit Open Source SIEM/SOC Systemen, Elastic Stack, dataShark, Apache Spot, Alienvault OSSIM, Graylog, SIEMonster, Hunting ELK (HELK), Wazuh, MozDef, OSSEC, Prelude OSS, Snort, QuadrantSec Sagan, Suricata
OpenSCAP, Moloch, ntopng, Wireshark + pluginsPenTesting-Tools: AutoSploit, Metasploit, Burp Suite, NeXpose, Nessus, Tripwire, CORE Impact, Kali Linux, Snort, Bro, Argus, SiLK, tcpdump, WireShark, parosproxy, mitmproxy, nmap, Security Onion, Bro, Sguil, Squert, CyberChef, NetworkMiner, Silk, NetsniffNG, Syslog-NG, Stenographer, osquery, GRR Rapid Response, Sysdig Falco, Fail2Ban, ClamAV, Rsyslog, Enterprise Log Search and Archive (ELSA), Nikto, OWASP Zap, Naxsi, modsecurity, SGUIL, Mimikatz, CORE Impact, Kali Linux
Erfahrung in der Arbeit in funktionsübergreifenden Abteilungen und Teams.Deutsche oder englische Sprachkenntnisse (fließend)
Kenntnisse der Informationssicherheit (vorzugsweise basierend auf den Normen ISO )
Erfahrung mit Agile Frameworks wie Scrum

Start: 01.10.2020
Ort: Frankfurt/ Remote
Dauer: 01.04.2021
Start
10.2020
Dauer
7 Monate
Von
iPAXX AG
Eingestellt
10.09.2020
Ansprechpartner:
Katharina Zenuni
Projekt-ID:
1966614
Vertragsart
Freiberuflich
Einsatzart
100 % Remote
Um sich auf dieses Projekt zu bewerben müssen Sie sich einloggen.
Registrieren