Mitarbeiterbereich

Aktuelle Projektangebote

Dieses Angebot habe ich bei SD&T gefunden:
\nZeitraum: ab 01.10.2020 für 120 PT mit Option auf Verlängerung
\n Einsatzort: PLZ 6 - Frankfurt am Main
\n Vertragsverhältnis: Anstellung, Freiberuflichkeit
\n Aufgabe:
- Erkennung und Extraktion verdächtiger Log-Einträge oder sonstiger Hacking-/Malware-Spuren
- Aufsetzen von Targets: Aufsetzen und Angriff eines Targets mittels Pentesting Tools u.a. zur Generierung von Trainingsdaten für Pattern basierende Angriffe/ Machine Learning
- Pentests
- Hacking Skills
- Root-Cause Analyse Reports
- Post Incident Analyse und Zusammenfassung
- Entwicklung von SIR/CERT Testing
- Unterstützung bei der Entwicklung von SIR/CERT Prozessen basierend auf ISO/IEC 27XXX, NIST oder anderen industrierelevanten Frameworks und Standards
- Implementierung des Mitre Attack Frameworks
- Unterstützung bei der Entwicklung von SIR/CERT Playbooks, z.B. Crypto Ransomware, Email Phishing, Malware Spread, Account Compromise, IoT attacks, etc.
- Unterstützung bei der Entwicklung von SIR/CERT Arbeitsanweisungen, z.B: IOCs Collection, Malware, Analyse, etc.
- Unterstützung bei der Entwicklung von SIR/CERT Tools & Plattformen, z.B: Thread Intelligence Feeds, Forensic Analysis Platform, Threat Response Platform, Memory Dump Sharing Platform, etc.
- Unterstützung bei der Entwicklung von KPI Berichten für SIR/CERT Cases basierend auf das ITSM System.

Anforderungen:
Kenntnisse und Erfahrungen:
- in oben genannte Aufgabe
- OSCP – Offensive Certification Security Program - Unbedingtes MUSS
- Ziel und Arbeitsschwerpunkt: Erkennung und Extraktion verdächtiger Log-Einträge oder sonstiger Hacking-/Malware-Spuren
- Aufsetzen von Targets: Aufsetzen und Angriff eines Targets mittels Pentesting Tools u.a. zur Generierung von Trainingsdaten für Machine Learning
- Pattern Matching mit Regular Expressions (regex) und Signaturen
- Verwundbarkeits-, Angriffs- und Verteidigungsmodelle/Gegenmaßnahmen, Zonenmodelle
- des gesamten TCP/IP- oder OSI-Netzwerkprotokollstapels, einschließlich der wichtigsten
Protokolle wie IP, ICMP, TCP, UDP, SMTP, POP3, HTTP, FTP und SSH.
- der IT-Sicherheits-, Cybersicherheitstechnologie und -prozesse (sichere Vernetzung, Web-Infrastruktur, WinTEL, UNIX, Linux, etc.), SOC-Prozesse

Wir weisen ausdrücklich darauf hin, dass alle Formulierungen in den Projekt- und Stellenangeboten geschlechtsneutral sind. Bewerbungen von Frauen und Männern sind gleichermaßen für alle Anzeigen willkommen. Entscheidend sind die fachlichen und persönlichen Qualifikationen.

Telekommunikation-IT Security Analyst (all gender) (Ref.Nr.: 16440 - MO)

Vertragsverhältnis Anstellung, Freiberuflichkeit
Zeitraum ab 01.10.2020 für 120 PT mit Option auf Verlängerung
Einsatzort(e) PLZ 6 - Frankfurt am Main
Aufgaben Aufgabe:
- Erkennung und Extraktion verdächtiger Log-Einträge oder sonstiger Hacking-/Malware-Spuren
- Aufsetzen von Targets: Aufsetzen und Angriff eines Targets mittels Pentesting Tools u.a. zur Generierung von Trainingsdaten für Pattern basierende Angriffe/ Machine Learning
- Pentests
- Hacking Skills
- Root-Cause Analyse Reports
- Post Incident Analyse und Zusammenfassung
- Entwicklung von SIR/CERT Testing
- Unterstützung bei der Entwicklung von SIR/CERT Prozessen basierend auf ISO/IEC 27XXX, NIST oder anderen industrierelevanten Frameworks und Standards
- Implementierung des Mitre Attack Frameworks
- Unterstützung bei der Entwicklung von SIR/CERT Playbooks, z.B. Crypto Ransomware, Email Phishing, Malware Spread, Account Compromise, IoT attacks, etc.
- Unterstützung bei der Entwicklung von SIR/CERT Arbeitsanweisungen, z.B: IOCs Collection, Malware, Analyse, etc.
- Unterstützung bei der Entwicklung von SIR/CERT Tools & Plattformen, z.B: Thread Intelligence Feeds, Forensic Analysis Platform, Threat Response Platform, Memory Dump Sharing Platform, etc.
- Unterstützung bei der Entwicklung von KPI Berichten für SIR/CERT Cases basierend auf das ITSM System.

Anforderungen:
Kenntnisse und Erfahrungen:
- in oben genannte Aufgabe
- OSCP – Offensive Certification Security Program - Unbedingtes MUSS
- Ziel und Arbeitsschwerpunkt: Erkennung und Extraktion verdächtiger Log-Einträge oder sonstiger Hacking-/Malware-Spuren
- Aufsetzen von Targets: Aufsetzen und Angriff eines Targets mittels Pentesting Tools u.a. zur Generierung von Trainingsdaten für Machine Learning
- Pattern Matching mit Regular Expressions (regex) und Signaturen
- Verwundbarkeits-, Angriffs- und Verteidigungsmodelle/Gegenmaßnahmen, Zonenmodelle
- des gesamten TCP/IP- oder OSI-Netzwerkprotokollstapels, einschließlich der wichtigsten
Protokolle wie IP, ICMP, TCP, UDP, SMTP, POP3, HTTP, FTP und SSH.
- der IT-Sicherheits-, Cybersicherheitstechnologie und -prozesse (sichere Vernetzung, Web-Infrastruktur, WinTEL, UNIX, Linux, etc.), SOC-Prozesse
Jetzt Bewerben

Wir freuen uns, wenn Sie dieses Angebot weiter empfehlen.