IT-Security, AWS, System Administration
Aktualisiert am 18.11.2024
Profil
Mitarbeiter eines Dienstleisters
Remote-Arbeit
Verfügbar ab: 18.11.2024
Verfügbar zu: 100%
davon vor Ort: 100%
Skill-Profil eines fest angestellten Mitarbeiters des Dienstleisters
Deutsch
Muttersprache
Englisch
fließend in Wort und Schrift

Einsatzorte

Einsatzorte

Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

3 Jahre 1 Monat
2021-11 - heute

IT-Security

AWS IAM AWS S3 Azure ...
Weiterentwicklung des IT-Security Angebots. Die Schwerpunkte der Tätigkeit sind die Planung und Durchführung von Penetration-Tests. Dabei wurde Know-How bei den folgenden Plattformen und Tools aufgebaut:
  • Penetration-Test von AWS-Ressourcen
  • Penetration-Test von Azure-Ressourcen
  • Aufbau von Umgebung mittels Terraform in AWS und Azure
  • Gängige Penetration-Tools unter Kali Linux
  • Automatisierung von Abläufen im Penetrationstest
AWS IAM AWS S3 Azure Terraform Kali-Linux
EDV & IT
1 Monat
2022-06 - 2022-06

Vulnerability Assessment

OSINT
Während des Assessments wurde das Prüfobjekt (Webseite) automatisierten und händischen Prüfungen unterzogen. Das Ziel war es möglichst viele Schwachstellen zu identifizieren. Dabei wurde keine Exploits angewandt. Im folgendem ein Auszug der benutzten Techniken und Tools:
  • Schwachstellenscans
  • Manipulation von HTTP Nachrichten
  • SQL Injection (Händisch)
  • Cross-Site-Scripting (XSS)
  • Open Source Intelligence (OSINT)
OSINT
Dienstleistung
2 Jahre 8 Monate
2019-04 - 2021-11

Managed Database Service

Db2 LUW Shell Scripting Jupyter Notebook ...
Vollständiger Betrieb von Db2 for LUW Datenbanken. Die Tätigkeiten werden im Rahmen des (auf Anfrage) Managed Database Service für ca. 20 Kunden erbracht. Dabei sind alle Stages (Produktion, QS, Test) vorhanden, sowie im Wesentlichen Linux und AIX Betriebssysteme.
  • Sicherstellung der produktiven Wartungsabläufe
  • Analyse und Tuning der Datenbank-Performance
Db2 LUW Shell Scripting Jupyter Notebook Linux AIX Exasol
Dienstleistung

Aus- und Weiterbildung

Aus- und Weiterbildung

Fachinformatiker Systemintegration

Zertifizierungen
  • Microsoft Certified: Security, Compliance, and Identity Fundamentals
  • IT-Grundschutz-Praktiker
  • Exasol Certified Scripting Expert
  • Exasol Certified Performance Expert
  • Exasol Certified Database Developer
  • Exasol Certified Administrator

Kompetenzen

Kompetenzen

Schwerpunkte

IT-Security
System Administration
AWS

Produkte / Standards / Erfahrungen / Methoden

Profil
Der Mitarbeiter begann 2018 bei der (auf Anfrage) und war zunächst im Bereich IT-Infrastruktur und Managed Database Service tätig, wo er diverse Kunden im Betrieb und bei der Steuerung von Datenbanklandschaften betreute. Aufbauend auf diesem umfangreichen technischen Know-how hat er seinen Fokus auf die Durchführung von Penetrationstests On-Premise und der Amazon AWS Cloud gelegt. Hier umfasst sein Tätigkeitsfeld das Erkennen und Formulieren von Angriffsvektoren bis hin zum Versuch diese anzugreifen, um Schwachstellen zu identifizieren. Dabei legt er großen Wert auf Automatisierung, mit Hilfe von üblichen Programmiersprachen wie Python.

Methoden
  • Agiles Vorgehenmodell
  • Kanban
  • ISMS
  • Scrum
  • UML

Unkategorisiert
  • OSINT
  • Burp Suite
  • Docker
  • Kali-Linux
  • Pentesting
  • Python

Cloud Computing
  • AWS IAM
  • AWS S3
  • Azure

Software & Tools
  • GitLab
  • Terraform
  • Jupyter Notebook
  • Git
  • Puppet

Betriebssysteme

Linux
Windows
Unix
Windows Server

Programmiersprachen

Bash
SQL
PowerShell
Shell Scripting

Datenbanken

Exasol
Db2

Einsatzorte

Einsatzorte

Deutschland, Schweiz, Österreich
möglich

Projekte

Projekte

3 Jahre 1 Monat
2021-11 - heute

IT-Security

AWS IAM AWS S3 Azure ...
Weiterentwicklung des IT-Security Angebots. Die Schwerpunkte der Tätigkeit sind die Planung und Durchführung von Penetration-Tests. Dabei wurde Know-How bei den folgenden Plattformen und Tools aufgebaut:
  • Penetration-Test von AWS-Ressourcen
  • Penetration-Test von Azure-Ressourcen
  • Aufbau von Umgebung mittels Terraform in AWS und Azure
  • Gängige Penetration-Tools unter Kali Linux
  • Automatisierung von Abläufen im Penetrationstest
AWS IAM AWS S3 Azure Terraform Kali-Linux
EDV & IT
1 Monat
2022-06 - 2022-06

Vulnerability Assessment

OSINT
Während des Assessments wurde das Prüfobjekt (Webseite) automatisierten und händischen Prüfungen unterzogen. Das Ziel war es möglichst viele Schwachstellen zu identifizieren. Dabei wurde keine Exploits angewandt. Im folgendem ein Auszug der benutzten Techniken und Tools:
  • Schwachstellenscans
  • Manipulation von HTTP Nachrichten
  • SQL Injection (Händisch)
  • Cross-Site-Scripting (XSS)
  • Open Source Intelligence (OSINT)
OSINT
Dienstleistung
2 Jahre 8 Monate
2019-04 - 2021-11

Managed Database Service

Db2 LUW Shell Scripting Jupyter Notebook ...
Vollständiger Betrieb von Db2 for LUW Datenbanken. Die Tätigkeiten werden im Rahmen des (auf Anfrage) Managed Database Service für ca. 20 Kunden erbracht. Dabei sind alle Stages (Produktion, QS, Test) vorhanden, sowie im Wesentlichen Linux und AIX Betriebssysteme.
  • Sicherstellung der produktiven Wartungsabläufe
  • Analyse und Tuning der Datenbank-Performance
Db2 LUW Shell Scripting Jupyter Notebook Linux AIX Exasol
Dienstleistung

Aus- und Weiterbildung

Aus- und Weiterbildung

Fachinformatiker Systemintegration

Zertifizierungen
  • Microsoft Certified: Security, Compliance, and Identity Fundamentals
  • IT-Grundschutz-Praktiker
  • Exasol Certified Scripting Expert
  • Exasol Certified Performance Expert
  • Exasol Certified Database Developer
  • Exasol Certified Administrator

Kompetenzen

Kompetenzen

Schwerpunkte

IT-Security
System Administration
AWS

Produkte / Standards / Erfahrungen / Methoden

Profil
Der Mitarbeiter begann 2018 bei der (auf Anfrage) und war zunächst im Bereich IT-Infrastruktur und Managed Database Service tätig, wo er diverse Kunden im Betrieb und bei der Steuerung von Datenbanklandschaften betreute. Aufbauend auf diesem umfangreichen technischen Know-how hat er seinen Fokus auf die Durchführung von Penetrationstests On-Premise und der Amazon AWS Cloud gelegt. Hier umfasst sein Tätigkeitsfeld das Erkennen und Formulieren von Angriffsvektoren bis hin zum Versuch diese anzugreifen, um Schwachstellen zu identifizieren. Dabei legt er großen Wert auf Automatisierung, mit Hilfe von üblichen Programmiersprachen wie Python.

Methoden
  • Agiles Vorgehenmodell
  • Kanban
  • ISMS
  • Scrum
  • UML

Unkategorisiert
  • OSINT
  • Burp Suite
  • Docker
  • Kali-Linux
  • Pentesting
  • Python

Cloud Computing
  • AWS IAM
  • AWS S3
  • Azure

Software & Tools
  • GitLab
  • Terraform
  • Jupyter Notebook
  • Git
  • Puppet

Betriebssysteme

Linux
Windows
Unix
Windows Server

Programmiersprachen

Bash
SQL
PowerShell
Shell Scripting

Datenbanken

Exasol
Db2

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.