Keywords
Linux
VoIP
Security
Analysis
mobile
Penetration test
Penetration Tester
iot
Certified Ethical Hacker
Live Hacking
White Hat Hacker
ethical hacking
Red Team
WLAN Audit
IoT Audit
Blackbox Tests
Webapplication Security Test
Automotive Cyber Security
Cyber security
Web Application Vulnerabilities
Vulnerability Scans
IT Audit
IT Auditing
automotive security
Bedrohungs- und Schwachstellenanalyse
Nessus
Metasploit
Acunetix
Burp Suite
Pentesting
IT Forensic
Forensische Analyse
Mobile Forensic
Information Safety
Network Security
Schwachstellenanalyse
IT Security Consulting
Security Web-Sicherheit und Verschlüsselung
Bedrohungsanalyse
SIEM
SIEM Use Cases
SIEM/SOC
SIEM Onboarding
SOC Aufbau
SOC Beratung
Blue Team
Incident Analyst
Incident Response
Threat Analyst
Threat Hunting
Skills
Soft Skills
Penetrationtesting
routinierter Umgang mit Tools in den Bereichen:
• Information-Gathering & Durchführung von Blackbox/Zero-Knowledge Tests
• Portscanning & Service Identification
• Target Profiling & Fingerprinting
• MitM/Sniffing/Spoofing Attacks
• Passwort-Cracking
• Vulnerability Scannern & Exploit Frameworks
• Service/Protokoll Fuzzing
• ISO/OSI Netzwerk Protokollanalysen
Webapplikationtesting
routinierter Umgang mit Webapplication-Security-Scannern zur erschöpfenden Analyse von B2B/B2C-Webapplikationen. Tiefgehende Erfahrung im Bereich XSS, CSRF, Injection Flaws, Privilege Escalation, Information Disclosure, Session-Management, restrict URL Access, Browser- und Serversecurity, Fuzzing. . .
SIEM/SOC - Trainer, Beratung und Analyse als Security-Analyst & CSIRT
Hands-on Trainer für Analysten & CSIRTs im Umgang mit SOC-Tools & Prozessen in den Kernbereichen Monitoring/Ticketing System, SIEM, Firewall, IDS/IPS, Honeypot, Malware Analyse, Threat Intelligence System, Erstellung von Use-Cases & Playbooks, Unterstützung im Cyberlab Aufbau
Netzwerkanalyse
Professioneller Umgang mit Traffic-Analyzern, gute Kenntnisse des ISO/OSI-Stacks, Entwicklung eines eigenen PCAP Analyzers
Netzwerksicherheit
Segregieren eines globalen Unternehmensnetzwerkes und Implementierung einer globalen Mobility & BYOD Strategie mit Hilfe von Endpoint Profiling und dynamischer Portsecurity (z.Bsp. Cisco ISE)
Wireless Intrusion
Mehrjährige und tiefgehende Erfahrung in der professionellen Durchführung von WLAN- Audits. Entwicklung eines eigenen WLAN-Hacking Workshops.
Digital Forensik
Erfahrung in der professionellen Durchführung von IT- und Mobile-Forensik Projekten. Analyse am Markt befindlicher Forensik-Software. Partielle Ergänzung durch Entwicklung eigener Forensiktools. Forensische Analyse im Umlauf befindlicher Trojanern und Steganographie-Software.
Operation Systems
routinierter Umgang mit verschiedenen Linux-Distributionen (Debian/Ubuntu, Arch- Linux, Qubes OS, Gentoo), Windows-Betriebssystemen, MacOSX, sowie Betriebssystem für mobile Geräte (iOS, Android)
Dokumentation & Reporting
TEX, LATEX, Markdown, Jira
Container & Virtuale Systeme
Docker, Citrix, VMWare
VoIP
Aufbau und Securityanalyse von VoIP-Systemen, Veröffentlichung eines DoS-Exploits.
Trojaner
forensische Analyse im Umlauf befindlicher Trojanern für Smartphones
Kryptographie
forensische Analyse von Verschlüsselungsprodukten für mobile Endgeräte & Datenträgern
Steganographie
forensische Analyse aktueller Steganographie-Software
- lösungsorientierte und gleichzeitig empathische Team- und Führungsfähigkeit
- ausgeprägte selbstständige und zielorientierte Arbeitsweise
- starke analytische Fähigkeiten und geistige Flexibilität
- unternehmerisches und wirtschaftliches Denken, Planen und Handeln
- loyales und authentisches Verhalten
- reflektiert, offen und kritikfähig
Penetrationtesting
routinierter Umgang mit Tools in den Bereichen:
• Information-Gathering & Durchführung von Blackbox/Zero-Knowledge Tests
• Portscanning & Service Identification
• Target Profiling & Fingerprinting
• MitM/Sniffing/Spoofing Attacks
• Passwort-Cracking
• Vulnerability Scannern & Exploit Frameworks
• Service/Protokoll Fuzzing
• ISO/OSI Netzwerk Protokollanalysen
Webapplikationtesting
routinierter Umgang mit Webapplication-Security-Scannern zur erschöpfenden Analyse von B2B/B2C-Webapplikationen. Tiefgehende Erfahrung im Bereich XSS, CSRF, Injection Flaws, Privilege Escalation, Information Disclosure, Session-Management, restrict URL Access, Browser- und Serversecurity, Fuzzing. . .
SIEM/SOC - Trainer, Beratung und Analyse als Security-Analyst & CSIRT
Hands-on Trainer für Analysten & CSIRTs im Umgang mit SOC-Tools & Prozessen in den Kernbereichen Monitoring/Ticketing System, SIEM, Firewall, IDS/IPS, Honeypot, Malware Analyse, Threat Intelligence System, Erstellung von Use-Cases & Playbooks, Unterstützung im Cyberlab Aufbau
Netzwerkanalyse
Professioneller Umgang mit Traffic-Analyzern, gute Kenntnisse des ISO/OSI-Stacks, Entwicklung eines eigenen PCAP Analyzers
Netzwerksicherheit
Segregieren eines globalen Unternehmensnetzwerkes und Implementierung einer globalen Mobility & BYOD Strategie mit Hilfe von Endpoint Profiling und dynamischer Portsecurity (z.Bsp. Cisco ISE)
Wireless Intrusion
Mehrjährige und tiefgehende Erfahrung in der professionellen Durchführung von WLAN- Audits. Entwicklung eines eigenen WLAN-Hacking Workshops.
Digital Forensik
Erfahrung in der professionellen Durchführung von IT- und Mobile-Forensik Projekten. Analyse am Markt befindlicher Forensik-Software. Partielle Ergänzung durch Entwicklung eigener Forensiktools. Forensische Analyse im Umlauf befindlicher Trojanern und Steganographie-Software.
Operation Systems
routinierter Umgang mit verschiedenen Linux-Distributionen (Debian/Ubuntu, Arch- Linux, Qubes OS, Gentoo), Windows-Betriebssystemen, MacOSX, sowie Betriebssystem für mobile Geräte (iOS, Android)
Dokumentation & Reporting
TEX, LATEX, Markdown, Jira
Container & Virtuale Systeme
Docker, Citrix, VMWare
VoIP
Aufbau und Securityanalyse von VoIP-Systemen, Veröffentlichung eines DoS-Exploits.
Trojaner
forensische Analyse im Umlauf befindlicher Trojanern für Smartphones
Kryptographie
forensische Analyse von Verschlüsselungsprodukten für mobile Endgeräte & Datenträgern
Steganographie
forensische Analyse aktueller Steganographie-Software
Project history
2017 bis heute - Freelancer / Ethical Hacker / Cyber Security Consultant
Tätigkeitsschwerpunkte:
2009 - 2017 Head of Tactical Intrusion
Tätigkeitsschwerpunkte:
2008 - 2009 Senior Security Consultant
Tätigkeitsschwerpunkte:
2006 - 2008 Senior Consultant Information & Communication Security (ISC)
Tätigkeitsschwerpunkte:
2002 - 2006 IT-Security Consultant
Tätigkeitsschwerpunkte:
Tätigkeitsschwerpunkte:
- Beratung zum Thema IT & Cyber Security - Bedrohungen und Schutzmassnahmen
- Zero-Knowledge / Blackbox / Greybox / Vulnerability Tests
- Durchführung komplexer Penetrationstests (extern, DMZ, intern)
- Durchführung komplexer Webapplikationstests (extern, B2B, B2C)
- IoT und Smart Home Security Audits
- Automotive Security Penetration Testing
- AV, HIDS, NIDS/IPS, Sandbox Evasion Checks
- Red Team und White Hat Audits
- tiefgehende Auditierung von Funknetzwerken (WLAN, Bluetooth, NFC/RFID)
- IT Security Review durch Nachtests / Vergleichstests / Turnustests
- herstellerunabhängige IT Security Gutachten
- transparente Dokumentation mit Risikobewertung und Management Summary
- Erforschung neuer Angriffsmethoden
- Live Hacking Vorträge und Unterstützung bei Awareness Veranstaltungen
- Trainer für CERT / Security Operation Center (SOC) / Cyber Defense Center (CDC) Analysten
- Beratung und Analyse als SOC-Analyst & CSIRT
2009 - 2017 Head of Tactical Intrusion
Tätigkeitsschwerpunkte:
- Product Owner und Scrum Master mehrerer taktischer Intrusion Lösungen für den exklusiven Einsatz bei Ermittlungsbehörden
- Aufbau, Koordination und Leitung eines internationalen Entwickler-Teams
- Innovationsmanagement und Forschung im Bereich IT-Intrusion (Offensive & Defensive)
- Konzeptionierung und Ausarbeitung taktischer Intrusion Lösungen
- enge Begleitung der Überprüfung und Freigabe von Produkt Releases beim QA Process
- Fertigstellung und Markteinführung mehrerer taktischer Intrusion Lösungen
- Erarbeitung von Geschäftsmodellen
- Koordination und Kooperation mit mehreren externen Entwicklungsunternehmen im Bereich Hardware Engineering und UI Design
- Redigieren von Produktdokumentationen und Trainingsunterlagen
- Berater für die Planung und Umsetzung von taktische Operationen durch Ermittlungsbehörden
- Aufbau eines Cyber-War Training Institutes
- weltweite Durchführung von Workshops in den Themengebieten: IT Intrusion und Target Profiling
2008 - 2009 Senior Security Consultant
Tätigkeitsschwerpunkte:
- technische Auditierung von bestehenden Sicherheitsmaßnahmen (z.B. Netzwerk- und Firewall-Security) auf Basis verschiedener Sicherheits- und Prüfstandards bzw. BestPractice Verfahren (z.B. OSSTMM, PCI)
- Durchführung von technischen Penetrationstests aller Art mit dem Schwerpunkt WebApplikationstests von B2B-Portalen
- technischer Spezialist bei ISO 27001 Zertifizierungs-Audits
- Durchführung gerichtsverwertbarer, forensischer IuK-Analysen und Erstellung von Gutachten (Deutsch & Englisch)
- Entwicklung und Durchführung von technischen Workshops in den Themengebieten: Forensik, Verschlüsselungstechnologien, Devicecontrol und Serverhardening
- Unterstützung im Rahmen von Security Awareness Kampagnen
2006 - 2008 Senior Consultant Information & Communication Security (ISC)
Tätigkeitsschwerpunkte:
- Durchführung komplexer Penetrationstests (extern/intern)
- Durchführung komplexer Webapplikationstests (extern, B2B, B2C)
- eigenverantwortliche Forschung mit dem Schwerpunkt "Forensik"
- Softwareentwicklung im Bereich Forensik und Auditing
- tiefgehende forensische Analysen von IT-Systemen und mobilen Endgeräten
- Veröffentlichung von Fachartikeln
- Referent auf diversen hochrangigen IT-Security Konferenzen
- Referent zahlreicher Workshops zum Thema IT-Security/Hacking/Forensik
- Unterstützung im Bereich Technical Countermeasures (TCM)
- Mitarbeit bei Lauschabwehrüberprüfungen
2002 - 2006 IT-Security Consultant
Tätigkeitsschwerpunkte:
- Durchführung zahlreicher komplexer Penetrationstests (extern/intern)
- Durchführung zahlreicher komplexer Webapplikationstests (B2B, B2C)
- tiefgehende Auditierung von Funknetzwerken
- Analyse von VoIP - Systemen
- Referent zahlreicher Workshops zum Thema IT-Security/Hacking
- Anfertigung umfangreicher Securityreports und Guidelines
- Vorträge auf diversen Security-Veranstaltungen (Englisch und Deutsch)
- Veröffentlichung von Fachartikeln
- Erforschung neuer Angriffsmethoden im Bereich von Security Audits
Local Availability
Only available in these countries:
Germany, Austria und Switzerland
bevorzugter Einsatzort:
- Im Raum München (+100km) - 5 Tage / Woche
weitere Einsatzorte in Deutschland:
- bis zu 3 Tage vorort / 1-2 Tage remote
- Im Raum München (+100km) - 5 Tage / Woche
weitere Einsatzorte in Deutschland:
- bis zu 3 Tage vorort / 1-2 Tage remote