Mevlüt Yıldırım
Projekt
Erfahrungen
Projekt
Physische Adversarial-Angriffe mittels holografischer Ventilatorprojektionen
- Planung und Durchführung von Black-Box-Adversarial-Tests an Verkehrszeichenerkennungs-Pipelines; Erstellung eines Bedrohungsmodells und einer Angriffsflächenanalyse für sicherheitskritische Szenarien
- Aufbau eines programmierbaren Hardware-Prototyps mit einem holografischen POV-Lüfter und einem reproduzierbaren Test-Setup, um Echtzeitsversuche durchzuführen und Beweise für die Schwachstellenanalyse zu sammeln
- Quantifizierung von Fehlklassifizierungen in Abhängigkeit von Beleuchtung, Entfernung und Winkel mit bis zu 90% ungezielter Fehlklassifizierung; Bereitstellung von Reproduktionsschritten, Proofs-of-Concept, priorisierten Gegenmaßnahmen sowie Dokumentation von Einschränkungen und Restrisiken
Cybersecurity-Trainee
Hack The Box Academy
- Praktische Schulung in Penetrationstests und Schwachstellenanalyse mit dem kompletten Workflow: Aufklärung, Ausnutzung, Nachausnutzung und Reporting
- Schwerpunkte nachgewiesen durch absolvierte Pfade und Module: Webanwendungstests und API-Angriffe, Netzerkennung und Traffic-Analyse, Privilegienerweiterung unter Linux und Windows sowie Passwort- und Authentifizierungsangriffe
- Tools: Kali Linux, Nmap, Burp Suite, ZAP, Metasploit, Wireshark, ffuf, sqlmap, John the Ripper, Hashcat, mit Automatisierung in Python und Bash
Cybersecurity-Forschungspraktikant
Deutsches Zentrum für Luft- und Raumfahrt (DLR)
- Bewertung des SpaceWire-Protokollstapels und Aufzeigen fehlender Authentifizierung/Verschlüsselung sowie Schwachstellen auf Protokollebene; Vorschlag von Gegenmaßnahmen
- Erstellung eines formalen Bedrohungsmodells zur Analyse potenzieller Angriffsvektoren auf eingebettete Raumfahrtsysteme, einschließlich Angriffsflächenkartierung und Profiling von Angreifern
- Erweiterung von OMNeT++, um Spoofing-, Paketinjektions- und Störungsszenarien zu simulieren; Erstellung von Artefakten zur Unterstützung von Erkennungs- und Härtungsentscheidungen
Masterstudium in Kommunikations- und Elektrotechnik
Technische Universität München
- Lehrveranstaltungen: IoT-Sicherheit, Netzwerksicherheit, Eingebettete Systeme & Sicherheit, Smart Card Labor, IoT Remote Lab, Softwarearchitektur für verteilte eingebettete Systeme
- Abschlussnote 1,5 (deutsche Skala; 1,0 = sehr gut)
- Thesis: Physische Adversarial-Angriffe mittels holografischer Ventilatorprojektionen
Projekt
Implementierung eines Systems mit Ad-hoc-Netzwerk zwischen ESP8266-WiFi-Modulen und Entwicklung eines Schwarmalgorithmus
- Aufbau eines dezentralen Ad-hoc-Netzes mit ESP8266/ESP-NOW, wodurch die Abhängigkeit von Bodenstationen durch Peer-to-Peer-Verbindungen entfiel
- Entwurf und Implementierung eines Echtzeit-Schwarmkoordinationsalgorithmus für dynamische Umgebungen und Mehrknotenbetrieb
- Bewertung der Kommunikationszuverlässigkeit und Latenz bei unterschiedlicher Knotenzahl und Mobilität; Dokumentation der Ergebnisse und Einschränkungen
IoT-Systemingenieur
Saportif Technology Inc.
- Entwickelte ein End-to-End-IoT-System mit ESP32/ESP8266 und Raspberry Pi (intelligentes Türschloss für Gemeinschaftsbüros), integrierte Sensoren/Aktoren, RFID-basierte Zugangskontrolle sowie Fernüberwachung und -steuerung über benutzerdefinierte Web-Oberflächen in einem Cloud-Backend
- Sicherte die Integrationsschicht mit HTTPS/TLS und authentifizierten REST-APIs; ordnete RFID-Identitäten der rollenbasierten Zugriffskontrolle (RBAC) zu und setzte serverseitige Autorisierung für Buchungen und Gerätebefehle durch
- Implementierte Sicherheitsmaßnahmen für die Integration wie Eingabevalidierung, parametrisierte Anfragen, Ratenbegrenzung und Audit-Logging für Admin- und Zugriffsereignisse; dokumentierte Probleme gemäß OWASP-Top-10-Kategorien zur Priorisierung der Behebung
Praktikant im Software Engineering
Arcelik Inc.
- Erstellte eine Python-OOP-Testbibliothek, die eine komplett softwarebasierte virtuelle Testumgebung bot und den Einsatz von Hardwaresimulatoren für die Leiterplattenprüfung überflüssig machte
- Automatisierte die Kommunikation mit Kühlschrank-Steuerplatinen und kodierte wiederverwendbare Testalgorithmen, um End-to-End-Tests in einem Durchlauf statt in manuellen Abläufen auszuführen
- Erreichte eine etwa 80% schnellere Testausführung auf Steuerplatinen, wodurch der manuelle Aufwand und die Validierungszeit deutlich reduziert sowie Wiederholbarkeit und Testabdeckung verbessert wurden
Full-Stack-Entwickler
Saportif Technology Inc.
- Entwickelte und wartete React/Node CRM-Services mit Secure-by-Default-Mustern und Code-Reviews, um eine zuverlässige Auslieferung zu gewährleisten
- Implementierte Authentifizierungs- und Sitzungssteuerungen (JWT/sichere Cookies), CSRF-Schutz und XSS-Schutzmaßnahmen
- Härtete REST-APIs mit Eingabevalidierung und parametrierten Abfragen; ergänzte Ratenbegrenzung, Sicherheitsheader und strukturierte Fehlermeldungen; Kontrollen abgestimmt auf OWASP Top 10 und WSTG
Bachelorabschluss in Elektronik- und Kommunikationstechnik
Istanbul Technical University
- Kurse: Einführung in OOP, Mikroprozessorsysteme, Einführung in eingebettete Systeme
- Abschlussnote 3,37 / 4,00
- Abschlussarbeit: Realisierung eines Systems mit Ad-hoc-Netzwerk zwischen ESP8266-WiFi-Modulen und Entwicklung eines Schwarmalgorithmus
Zusammenfassung
Ich bin Master-Student an der Technischen Universität München mit großem Interesse an IT-Sicherheit. Mein Hintergrund umfasst ein Forschungspraktikum im Bereich Cybersecurity und Laborprojekte, ergänzt durch praktische Erfahrungen bei HackTheBox und CTFs in Ethical Hacking, Penetrationstests, Schwachstellenanalyse und Netzwerksicherheit. Ich beherrsche Python und Bash; ich kenne mich aus mit Kali Linux, Metasploit, Burp Suite, Nmap und Wireshark. Ich folge etablierten Methoden zur Sicherheitsbewertung und sicheren Designprinzipien, kommuniziere klar, manage mehrere Aufgaben gleichzeitig und formuliere Befunde zu prägnanten, umsetzbaren Empfehlungen.
Fähigkeiten
- Python
- Git
- Nmap
- Burp Suite
- Wireshark
- Zap
- Angewandte Kryptographie
- Shell-scripting (Powershell, Bash,..)
- Windows
- Gnu/linux
- Macos
- Reverse Engineering
- Eingebettete Sicherheit
- Rechnernetze & Netzwerksicherheit
- Tcp/ip
Sprachen
Ausbildung
Technische Universität München
Masterabschluss in Kommunikations- und Elektrotechnik · Kommunikations- und Elektrotechnik · München, Deutschland · 1,5 (deutsche Skala; 1,0 = sehr gut)
Technische Universität Istanbul
Bachelorabschluss in Elektrotechnik und Kommunikationstechnik · Elektrotechnik und Kommunikationstechnik · Istanbul, Türkei · 3,37 / 4,00
Ähnliche Freelancer
Entdecken Sie andere Experten mit ähnlichen Qualifikationen und Erfahrungen.