Schlagwörter
Apple IOS
VoIP
Profiling
Forensik
Fuzz Testing
Osi Layer 7
Lösungsorientiert
Anpassungsfähigkeit
Analytisches Denken
Audits
Skills
Skills
Soft Skills
lösungsorientierte und gleichzeitig empathische Team- und Führungsfähigkeit
ausgeprägte selbstständige und zielorientierte Arbeitsweise
starke analytische Fähigkeiten und geistige Flexibilität
unternehmerisches und wirtschaftliches Denken, Planen und Handeln
loyales und authentisches Verhalten
reflektiert, offen und kritikfähig
Technical Skills
Penetrationtesting
routinierter Umgang mit Tools in den Bereichen:
• Information-Gathering & Durchführung von Blackbox/Zero-Knowledge Tests
• Portscanning & Service Identification
• Target Profiling & Fingerprinting
• MitM/Sniffing/Spoofing Attacks
• Passwort-Cracking
• Vulnerability Scannern & Exploit Frameworks
• Service/Protokoll Fuzzing
• ISO/OSI Netzwerk Protokollanalysen
Webapplikationtesting
routinierter Umgang mit Webapplication-Security-Scannern zur erschöpfenden Analyse von B2B/B2C-Webapplikationen. Tiefgehende Erfahrung im Bereich XSS, CSRF, Injection Flaws, Privilege Escalation, Information Disclosure, Session-Management, restrict URL Access, Browser- und Serversecurity, Fuzzing. . .
Netzwerkanalyse
Professioneller Umgang mit Traffic-Analyzern, gute Kenntnisse des ISO/OSI-Stacks
Netzwerksicherheit
Segregieren eines globalen Unternehmensnetzwerkes und Implementierung einer globalen Mobility & BYOD Strategie mit Hilfe von Endpoint Profiling und dynamischer Portsecurity (z.Bsp. Cisco ISE)
Wireless Intrusion
Mehrjährige und tiefgehende Erfahrung in der professionellen Durchführung von WLAN- Audits. Entwicklung eines eigenen WLAN-Hacking Workshops.
Digital Forensik
Erfahrung in der professionellen Durchführung von IT- und Mobile-Forensik Projekten. Analyse am Markt befindlicher Forensik-Software. Forensische Analyse im Umlauf befindlicher Trojanern und Steganographie-Software.
Operation Systems
routinierter Umgang mit verschiedenen Linux-Distributionen (Debian/Ubuntu, Arch- Linux, Qubes OS, Gentoo), Windows-Betriebssystemen, MacOSX, sowie Betriebssystem für mobile Geräte (iOS, Android)
Container & Virtuale Systeme
Docker, Citrix, VMWare
VoIP
Aufbau und Securityanalyse von VoIP-Systemen, Veröffentlichung eines DoS-Exploits.
Trojaner
forensische Analyse im Umlauf befindlicher Trojanern für Smartphones
Kryptographie
forensische Analyse von Verschlüsselungsprodukten für mobile Endgeräte & Datenträgern
Soft Skills
lösungsorientierte und gleichzeitig empathische Team- und Führungsfähigkeit
ausgeprägte selbstständige und zielorientierte Arbeitsweise
starke analytische Fähigkeiten und geistige Flexibilität
unternehmerisches und wirtschaftliches Denken, Planen und Handeln
loyales und authentisches Verhalten
reflektiert, offen und kritikfähig
Technical Skills
Penetrationtesting
routinierter Umgang mit Tools in den Bereichen:
• Information-Gathering & Durchführung von Blackbox/Zero-Knowledge Tests
• Portscanning & Service Identification
• Target Profiling & Fingerprinting
• MitM/Sniffing/Spoofing Attacks
• Passwort-Cracking
• Vulnerability Scannern & Exploit Frameworks
• Service/Protokoll Fuzzing
• ISO/OSI Netzwerk Protokollanalysen
Webapplikationtesting
routinierter Umgang mit Webapplication-Security-Scannern zur erschöpfenden Analyse von B2B/B2C-Webapplikationen. Tiefgehende Erfahrung im Bereich XSS, CSRF, Injection Flaws, Privilege Escalation, Information Disclosure, Session-Management, restrict URL Access, Browser- und Serversecurity, Fuzzing. . .
Netzwerkanalyse
Professioneller Umgang mit Traffic-Analyzern, gute Kenntnisse des ISO/OSI-Stacks
Netzwerksicherheit
Segregieren eines globalen Unternehmensnetzwerkes und Implementierung einer globalen Mobility & BYOD Strategie mit Hilfe von Endpoint Profiling und dynamischer Portsecurity (z.Bsp. Cisco ISE)
Wireless Intrusion
Mehrjährige und tiefgehende Erfahrung in der professionellen Durchführung von WLAN- Audits. Entwicklung eines eigenen WLAN-Hacking Workshops.
Digital Forensik
Erfahrung in der professionellen Durchführung von IT- und Mobile-Forensik Projekten. Analyse am Markt befindlicher Forensik-Software. Forensische Analyse im Umlauf befindlicher Trojanern und Steganographie-Software.
Operation Systems
routinierter Umgang mit verschiedenen Linux-Distributionen (Debian/Ubuntu, Arch- Linux, Qubes OS, Gentoo), Windows-Betriebssystemen, MacOSX, sowie Betriebssystem für mobile Geräte (iOS, Android)
Container & Virtuale Systeme
Docker, Citrix, VMWare
VoIP
Aufbau und Securityanalyse von VoIP-Systemen, Veröffentlichung eines DoS-Exploits.
Trojaner
forensische Analyse im Umlauf befindlicher Trojanern für Smartphones
Kryptographie
forensische Analyse von Verschlüsselungsprodukten für mobile Endgeräte & Datenträgern
Projekthistorie
Reisebereitschaft
Verfügbar in den Ländern
Deutschland