Mevlüt Y.

Cybersecurity-Trainee

München, Deutschland

Erfahrungen

Mai 2025 - Bis heute
6 Monaten
Lorem ipsum dolor sit amet

Physische adversariale Angriffe mit lüfterbasierten holografischen Projektionen

  • Geplant und durchgeführt black-box adversariale Tests von Computer-Vision-Pipelines für Verkehrszeichen; Bedrohungsmodell und Angriffsszenario-Analyse für sicherheitskritische Situationen erstellt
  • Ein programmierbares Hardware-Proof-of-Concept mit einem holografischen POV-Lüfter und einem reproduzierbaren Test-Framework entwickelt, um Echtzeit-Experimente durchzuführen und Daten für Schwachstellenbewertungen zu sammeln
  • Fehlklassifizierungen unter verschiedenen Lichtverhältnissen, Entfernungen und Winkeln quantifiziert, mit bis zu 90 % ungezielter Fehlklassifizierung; Schritte zur Reproduktion, PoCs und priorisierte Gegenmaßnahmen geliefert; Einschränkungen und Restrisiko dokumentiert
Mai 2025 - Bis heute
6 Monaten

Cybersecurity-Trainee

Hack The Box Academy

  • Praxisorientierte Schulung in Penetrationstests und Schwachstellenbewertung, die den gesamten Workflow abdeckt: Aufklärung, Exploitation, Post-Exploitation und Reporting
  • Schwerpunktbereiche, belegt durch abgeschlossene Pfade und Module: Webanwendungstests und API-Angriffe, Netzwerk-Enumeration und Traffic-Analyse, Privilegienerweiterung unter Linux und Windows sowie Angriffe auf Passwörter und Authentifizierung
  • Tools: Kali Linux, Nmap, Burp Suite, ZAP, Metasploit, Wireshark, ffuf, sqlmap, John the Ripper, Hashcat, mit Python- und Bash-Automatisierung
Aug. 2024 - Okt. 2024
3 Monaten
Deutschland

Cybersecurity-Forschungspraktikant

German Aerospace Center (DLR)

  • Den SpaceWire-Protokoll-Stack bewertet und fehlende Authentifizierung/Verschlüsselung sowie Schwachstellen auf Protokollebene identifiziert; Gegenmaßnahmen vorgeschlagen
  • Ein formales Bedrohungsmodell entwickelt, um potenzielle Angriffsvektoren auf eingebettete Raumfahrtsysteme zu bewerten, einschließlich Angriffsflächenkartierung und Angreiferprofiling
  • OMNeT++ erweitert, um Spoofing-, Paketinjektions- und Störungsszenarien zu simulieren; Artefakte erstellt, um Erkennungs- und Härtungsentscheidungen zu unterstützen
Okt. 2023 - Bis heute
2 Jahren 1 Monate
Remote

Masterabschluss in Kommunikations- und Elektrotechnik

Technische Universität München

  • Lehrveranstaltungen: IoT-Sicherheit, Netzwerksicherheit, Eingebettete Systeme & Sicherheit, Smartcard-Labor, IoT-Fernlabor, Softwarearchitektur-Design für verteilte eingebettete Systeme
  • Abschlussnote: 1,5 (deutsches System; 1,0 = sehr gut)
  • Abschlussarbeit: Physische adversariale Angriffe mit lüfterbasierten holografischen Projektionen
Okt. 2022 - Juli 2023
10 Monaten
Lorem ipsum dolor sit amet

Realisierung eines Systems mittels Ad-hoc-Netzwerk zwischen ESP8266-WiFi-Modulen und Entwicklung eines Schwarmalgorithmus

  • Ein dezentrales Ad-hoc-Mesh mit ESP8266 und ESP-NOW aufgebaut, um die Abhängigkeit von Bodenstationen über Peer-to-Peer-Verbindungen zu eliminieren
  • Einen Echtzeit-Schwarmkoordinationsalgorithmus für dynamische Umgebungen und Mehrknotenbetrieb entworfen und implementiert
  • Kommunikationszuverlässigkeit und Latenz bei unterschiedlicher Knotenzahl und Mobilität bewertet; Ergebnisse und Einschränkungen dokumentiert
Sept. 2022 - Sept. 2023
1 Jahr 1 Monate
Türkei

IoT-Systemingenieur

Saportif Technology Inc.

  • Entwicklung eines End-to-End-IoT-Systems mit ESP32/ESP8266 und Raspberry Pi (intelligentes Türschloss für Gemeinschaftsbüros), Integration von Sensoren/Aktoren, RFID-basierter Zugangskontrolle sowie Fernüberwachung und -steuerung über individuelle Weboberflächen auf einem Cloud-Backend
  • Absicherung der Integrationsschicht mit HTTPS/TLS und authentifizierten REST-APIs; Zuordnung von RFID-Identitäten zu rollenbasierter Zugriffskontrolle (RBAC) und Durchsetzung serverseitiger Autorisierung für Buchungen und Gerätebefehle
  • Implementierung von Schutzmechanismen wie Eingabevalidierung, parametrierten Anfragen, Ratenbegrenzung und Audit-Logging für Admin- und Zugriffsereignisse; Dokumentation von Problemen anhand der OWASP-Top-10-Kategorien zur Priorisierung der Behebung
Juli 2022 - Aug. 2022
2 Monaten
Türkei

Software Engineering Intern

Arcelik Inc.

  • Entwickelte eine Python-OOP-Testbibliothek, die eine vollständig softwarebasierte virtuelle Testumgebung bereitstellte und so die Abhängigkeit von Hardwaresimulatoren für die PCB-Validierung eliminierte
  • Automatisierte die Kommunikation mit Steuerplatinen von Kühlschränken und kodierte wiederverwendbare Testalgorithmen, was End-to-End-Durchläufe in einem einzigen Durchlauf statt manueller Abläufe ermöglichte
  • Erzielt etwa 80% schnellere Testdurchführung auf Steuerplatinen, wodurch manueller Aufwand und Validierungszeit stark reduziert wurden und Wiederholbarkeit sowie Abdeckung verbessert wurden
Okt. 2020 - Sept. 2022
2 Jahren
Türkei

Full-Stack Developer

Saportif Technology Inc.

  • Entwickelte und pflegte React/Node-CRM-Services mit Secure-by-Default-Prinzipien und Code Reviews für zuverlässige Bereitstellung
  • Implementierte Authentifizierung und Sitzungsverwaltung (JWT/sichere Cookies), CSRF-Schutz und XSS-Minderungen
  • Härtete REST-APIs durch Eingabevalidierung und parametrisierte Abfragen; fügte Ratenbegrenzung, Sicherheitsheader und strukturierte Fehlermeldungen hinzu; Kontrollen orientiert an OWASP Top 10 und WSTG
Aug. 2019 - Juli 2023
4 Jahren

Bachelor-Abschluss in Elektronik- und Kommunikationstechnik

Istanbul Technical University

  • Lehrveranstaltungen: Einführung in OOP, Mikroprozessorsysteme, Einführung in Eingebettete Systeme
  • Abschlussnote: 3,37 / 4,00
  • Abschlussarbeit: Realisierung eines Systems mithilfe eines Ad-hoc-Netzwerks zwischen ESP8266-WiFi-Modulen und Entwicklung eines Schwarmalgorithmus

Zusammenfassung

Ich bin Master-Studierender an der Technischen Universität München mit großem Interesse an Informationssicherheit.

Mein Hintergrund umfasst ein Cybersecurity-Forschungspraktikum und Laborprojekte, ergänzt durch praktische Erfahrungen mit HackTheBox und CTFs im Ethical Hacking, Penetration Testing, der Schwachstellenbewertung und Netzwerksicherheit.

Sicher im Umgang mit Python und Bash; vertraut mit Kali Linux, Metasploit, Burp Suite, Nmap und Wireshark.

Ich wende etablierte Methoden zur Sicherheitsbewertung und sichere Designprinzipien an, kommuniziere klar, manage mehrere Aufgaben gleichzeitig und formuliere Befunde in prägnante, umsetzbare Empfehlungen.

Sprachen

Türkisch
Muttersprache
Englisch
Verhandlungssicher
Deutsch
Fortgeschritten

Ausbildung

Okt. 2023 - Bis heute

Technische Universität München

Masterabschluss in Kommunikations- und Elektrotechnik · Kommunikations- und Elektrotechnik · Deutschland · 1.5

Aug. 2019 - Juli 2023

Technische Universität Istanbul

Bachelorabschluss in Elektrotechnik und Kommunikationstechnik · Elektrotechnik und Kommunikationstechnik · Türkei · 3.37/4.00

Sie suchen Freelancer?Passende Kandidaten in Sekunden!
FRATCH GPT testen
Weitere Aktionen