8294 | Developer / Information Security Analyst (m/w/x)

Postleitzahl:

Frankfurt / Remote

Start:

1.10.2020

Laufzeit:

1.4.2021

Beschreibung:

F

Skills:

OSCP - Offensive Certification Security Program Unbedingtes MUSS
Ziel und Arbeitsschwerpunkt: Erkennung und Extraktion verdächtiger Log-Einträge oder sonstiger Hacking-/Malware-Spuren
Aufsetzen von Targets: Aufsetzen und Angriff eines Targets mittels Pentesting Tools u.a. zur Generierung von Trainingsdaten für Machine Learning
Pattern Matching mit Regular Expressions (regex) und Signaturen
Verwundbarkeits-, Angriffs- und Verteidigungsmodelle/Gegenmaßnahmen, Zonenmodelle
Kenntnisse des gesamten TCP/IP- oder OSI-Netzwerkprotokollstapels, einschließlich der wichtigsten Protokolle wie IP, ICMP, TCP, UDP, SMTP, POP3, HTTP, FTP und SSH
Gutes Verständnis der IT-Sicherheits-/Cybersicherheitstechnologie und -prozesse (sichere Vernetzung, Web-Infrastruktur, WinTEL, UNIX, Linux, etc.), SOC-Prozesse
Erfahrung mit verschiedenen IDS/IPS-, NetFlow-, PCAP-, Daten- und Protokoll-Sammel- und Analysetools sowie mit Penetrationstest-Tools wie AutoSploit, Metasploit, tcpdump, WireShark, parosproxy, mitmproxy, BinaryAnalysisPlatform, angr, Afick, tripwire oder Kali Linux + IT-Security Tools
Erfahrung mit Programmier- und Skriptsprachen und Textmanipulationswerkzeugen, Python, C/C++, Java, Scala, idealerweise mit Scala Match Expressions
Erfahrung mit einem oder mehreren führenden Honeypots, z.B. Dionaea, Dockpot, Kippo-Malware, Honeyd, Argos, Honeycomb
Verwundbarkeitsanalyse, IoC-Analyse (Indicators of Compromise), STIX-Format
Erfahrung in mindestens einem der optionalen Toolsets sowie weiterhin in mindestens einem dieser Toolsets
Klassisches Data Science: GBM (Gradient Boosting Machine), XGBoost, CatBoost, LightGBM, stacked ensembles, blending, MART (Multiple Additive Regression Trees), Generalized Linear Models (GLM), Distributed
Random Forest (DRF), eXtremely Randomized Tree (XRT), Labeling/Labelling, Bootstrap aggregating (bagging), Receiver Operating Characteristic (ROC)/AUC
Erfahrung mit verschiedenen Protokoll-Aggregations- und SIEM-Tools wie ArcSight oder Splunk
Erfahrung mit Open Source SIEM/SOC Systemen, Elastic Stack, dataShark, Apache Spot, Alienvault OSSIM, Graylog, SIEMonster, Hunting ELK (HELK), Wazuh, MozDef, OSSEC, Prelude OSS, Snort, QuadrantSec Sagan, Suricata
OpenSCAP, Moloch, ntopng, Wireshark + pluginsPenTesting-Tools: AutoSploit, Metasploit, Burp Suite, NeXpose, Nessus, Tripwire, CORE Impact, Kali Linux, Snort, Bro, Argus, SiLK, tcpdump, WireShark, parosproxy, mitmproxy, nmap, Security Onion, Bro, Sguil, Squert, CyberChef, NetworkMiner, Silk, NetsniffNG, Syslog-NG, Stenographer, osquery, GRR Rapid Response, Sysdig Falco, Fail2Ban, ClamAV, Rsyslog, Enterprise Log Search and Archive (ELSA), Nikto, OWASP Zap, Naxsi, modsecurity, SGUIL, Mimikatz, CORE Impact, Kali Linux
Erfahrung in der Arbeit in funktionsübergreifenden Abteilungen und Teams.Deutsche oder englische Sprachkenntnisse (fließend)
Kenntnisse der Informationssicherheit (vorzugsweise basierend auf den Normen ISO 27001- 27005)
Erfahrung mit Agile Frameworks wie Scrum

Anzahl:

1

Erfahrung in
Jahren
23
Ausgeschriebene
Positionen
14226
Durchgeführte
Projekte
3269
Leistungen in
Minuten
51708633