Maryam Mouzarani
KI-Red-Team-Ingenieur
Erfahrungen
KI-Red-Team-Ingenieur
Applause
- Durchführung von Sicherheitsbewertungen und Penetrationstests an Microsoft-KI-Modellen für Text-, Bild- und Videoerzeugung.
- Durchführung von Prompt-Injection-Angriffen über verschiedene Eingabevektoren, darunter speziell gestalteter Text, steganografische Bilder und manipulierte visuelle Elemente (z. B. unterschiedliche Transparenz und eingebettete Inhalte).
Mitglied, Mitwirkender im KI-Red-Teaming
OWASP AI Exchange
- Mitarbeit an KI-Red-Teaming-Initiativen, Forschung und Tests zu Bedrohungen wie Prompt-Injection, Datenvergiftung und Modellmanipulation in KI- und datenzentrierten Systemen.
- Unterstützung bei der Entwicklung globaler KI-Sicherheits- und Datenschutzstandards, darunter der EU AI Act, ISO/IEC 27090 (KI-Sicherheit) und ISO/IEC 27091 (KI-Datenschutz), um Kontrollen für sicherere und vertrauenswürdigere KI zu gestalten.
Spezialist für Prompt-Injection im Red Team
Freelancer
- Durchführung gezielter Prompt-Injection-Angriffe (direkt und indirekt) gegen ein führendes Large Language Model, das Text, Bilder und Videos erzeugt oder ein System über verfügbare APIs steuert, um dessen Robustheit gegenüber adversarialen Eingaben zu testen.
- Einsatz verschiedener Tools, Techniken und Open-Source-Ressourcen zur Vorbereitung und Ausführung von Angriffen, die reale Missbrauchsszenarien simulieren.
- Dokumentation der Ergebnisse zu Prompt-Leaks, unerwartetem Verhalten und Schwachstellen in der Modellsicherheit.
- Beitrag zu Sicherheitsevaluierungen von Modellen durch Meldung von Randfall-Fehlern und Vorschläge für Gegenmaßnahmen.
- Arbeiten unter strikten ethischen Richtlinien, um verantwortungsvolle KI-Red-Teaming-Praktiken sicherzustellen.
Penetrationstester für LLM-Sicherheit
Mindrift
- Durchführung von Sicherheitsbewertungen und Penetrationstests für LLM-basierte Anwendungen mit Fokus auf OWASP Top 10 für LLMs.
- Durchführung von Prompt-Injection-, Datenleckage- und Modellmanipulationstests an Anthropic Claude Agents, Erstellung verschiedener Angriffsvektoren und Empfehlungen zur Stärkung der Agents gegen erfolgreiche Angriffe.
Software-Sicherheitsingenieur
Code Intelligence
- Durchführung von Penetrationstests für Automotive-Kunden mit Schwerpunkt auf nativen Anwendungen und Infrastruktur-Schwachstellen.
- Durchführung von Präsentationen zu Fuzz-Testing und Unterstützung von Kunden bei der Nutzung von Fuzzing-Tools zur Analyse und Absicherung ihres Codes.
- Technischer Support und Beratung zur Verbesserung der Tool-Nutzung und Behebung identifizierter Sicherheitslücken.
Assistenzprofessor
Isfahan University of Technology
- Lehrte Kurse zur Softwaresicherheit und leitete Forschungsprojekte zur Schwachstellenerkennung und zu sicheren Programmierpraktiken.
- Organisierte Jobmessen für Studierende und Veranstaltungen zur Industriekooperation, um Partnerschaften aufzubauen und den Wissensaustausch in der Cybersicherheit zu fördern.
Softwaresicherheitsberater
Ansar Bank
- Führte Sicherheitsprüfungen und Penetrationstests an Java-Anwendungen und der internen Infrastruktur durch.
- Arbeitete mit Entwicklungsteams zusammen, um Sicherheitsmaßnahmen in den Softwareentwicklungszyklus zu integrieren und sichere Programmierpraktiken einzuhalten.
- Gab umsetzbare Empfehlungen zur Behebung von Sicherheitslücken und zur Verbesserung der Anwendungssicherheit.
Intelligentes Fuzzing und Schwachstellenerkennung
Freelancer
- Entwarf und implementierte einen intelligenten Fuzzing-Algorithmus zur Erkennung von Schwachstellen in binärem C/C++-Code, einschließlich Stack-/Heap-Überläufen und Pufferüberläufen.
- Setzte Tools wie Valgrind und Angr ein, um die Genauigkeit der Schwachstellenerkennung zu verbessern.
Forscher und Entwickler
APA Research Center
- Führte ein Team bei Penetrationstests für Webanwendungen und Android-Apps, identifizierte Sicherheitslücken und schlug Lösungen vor.
- Entwickelte Leitlinien für Sicherheitsanalysen auf verschiedenen Plattformen, um den Schwachstellenerkennungsprozess zu verbessern.
- Beriet Masterstudierende zu Cybersecurity-Forschung und Penetrationstest-Methoden.
- Führte Workshops zu sicherer Programmierung für Studierende und Entwickler durch.
Softwareentwickler
PayamPardaz
- Entwickelte eine Korrelations-Engine für SIEM-Lösungen mit Python und C++, um Sicherheitsvorfälle zu erkennen und darauf zu reagieren.
- Implementierte automatisierte Korrelation von Sicherheitsereignissen und erzeugte umsetzbare Warnungen für Sicherheitsteams.
Penetrationstests für Webanwendungen
Freiberufler
- Penetrationstests an verschiedenen Webanwendungen und internen Systemen für kleine Unternehmen durchgeführt.
- Detaillierte Sicherheitsberichte erstellt, Schwachstellen identifiziert und Gegenmaßnahmen empfohlen, um Risiken zu minimieren.
Zusammenfassung
Erfahrener Cybersecurity-Ingenieur mit Schwerpunkt auf Anwendungssicherheit und über 10 Jahren Erfahrung in Penetrationstests, Sicherheitsaudits und sicheren Programmierpraktiken. Versiert in der Identifizierung von Schwachstellen in Web- und Mobilanwendungen und in der Anwendung von Sicherheitsbest-practices im Entwicklungszyklus.
Kürzlich in das Large Language Model (LLM)-Engineering gewechselt, mit praktischer Erfahrung im Aufbau von Multi-Agent-LLM-Anwendungen, Retrieval-Augmented Generation (RAG)-Pipelines und im Fine-Tuning von Modellen für domänenspezifische Aufgaben. Erfahren in LLM-Sicherheitstests und der Minderung der OWASP Top 10 LLM-spezifischen Schwachstellen. Kompetent im Bedrohungsmodellieren, sicherem Programmieren und in der Integration von AI-Sicherheitsbest-practices. Geschickt in der Zusammenarbeit mit Entwicklerteams, um sowohl traditionelle als auch KI-getriebene Anwendungen vom Design bis zur Bereitstellung abzusichern.
Fähigkeiten
- Llm-engineering: Multi-agent-llm-systeme, Langchain, Retrieval-augmented Generation (Rag), Fine-tuning (Lora, Qlora), Prompt-engineering
- Llm-sicherheit: Owasp Top 10 Für Llms, Bedrohungsmodellierung Für Llms, Red Teaming Für Ai-systeme, Prompt-injection, Lieferkettenrisiken, Moderationsframeworks (Openai, Llama Guard, Aws Bedrock Guardrails), Sichere Deployment-praktiken Für Cloud-, Hybrid- Und Lokale Umgebungen, Schutz Gegen Knowledge Poisoning, Scan Von Pickle-modellen, Ci/cd-integration (Mlops/mlsecops), Risikomanagement-frameworks (Mitre Atlas, Bedrohungsmodellierung)
- Anwendungssicherheit: Penetrationstests, Schwachstellenanalysen, Sicherheitsaudits, Bedrohungsmodellierung, Sicherheitsarchitektur
- Penetrationstests: Webanwendungen, Mobile Anwendungen, Embedded Systems, Statische & Dynamische Analyse
- Programmiersprachen: Php, Python, C/c++, Html5, Css3
- Tools: Langchain, Openai Api, Hugging Face Transformers, Burp Suite, Owasp Zap, Valgrind, Nmap, Nessus, Wireshark, Metasploit, Angr, Gdb
- Sicherheitsstandards: Secure Software Development Lifecycle, Owasp Top 10, Iso 27001
- Code Review & Debugging: Code-reviews, Debugging Von Php-anwendungen, Ci/cd (Gitlab)
- Versionskontrolle: Git, Github, Gitlab
- Agile Methoden: Scrum, Agile Entwicklung
Sprachen
Ausbildung
Amirkabir University of Technology
Doktor (Ph.D.) · Softwaretechnik · Tehran, Iran, Islamische Republik
Amirkabir University of Technology
Master of Science (M.Sc.) · Informationssicherheit · Tehran, Iran, Islamische Republik
Esfahan University of Technology
Bachelor of Science (B.Sc.) · Informatik · Isfahan, Iran, Islamische Republik
Zertifikate & Bescheinigungen
MCSE 2003
OWASP KI-Sicherheitstraining
SANS GenAI & LLM-Anwendungssicherheitstraining
Ähnliche Freelancer
Entdecken Sie andere Experten mit ähnlichen Qualifikationen und Erfahrungen.