Fortführung der Tätigkeit bei Secureworks.
Entwerfen und Implementieren von Demo-Umgebungen: Vollständig skalierbare, automatische Bereitstellungen in Cloud-Infrastrukturen.
Arbeiten an End-to-End-Angriffsszenarien, die das Produkt präsentieren.
Automatisieren der Bereitstellung und Bereinigung von Ressourcen in Cloud-Infrastrukturen.
Entwerfen und Implementieren von Demo-Umgebungen: Vollständig skalierbare, automatische Bereitstellungen in Cloud-Infrastrukturen.
Arbeiten an Angriffsszenarien, die das Produkt präsentieren.
Automatisieren der Bereitstellung und Bereinigung von Ressourcen in Cloud-Infrastrukturen.
Entwickeln von Ad-hoc-API-Integrationen nach Kundenbedarf.
Wichtige Programmiersprachen/Technologien: AWS, Terraform, Python, GraphQL, verschiedene Offensive-Security-Tools.
Sammeln und Analysieren verschiedener Exploit-Techniken und Angriffsvektoren.
Reproduzieren in kontrollierten Umgebungen und Testen gegen verschiedene Schutztechnologien: Hypervisor Memory Introspection.
Entwerfen von Angriffsszenarien vom ersten Zugriff bis zur Datenexfiltration und Analysieren des Angriffsverhaltens.
Untersuchen und Implementieren von cloudbasierten Angriffstechniken in AWS.
Wichtige Programmiersprachen/Technologien: C, Intel-x86-CPU-Architektur, Windows-Internals, C++ (kleine persönliche Tests/Projekte), Assembly, IDA, WinDBG, MITRE ATT&CK Framework, AWS, Python, Docker, Kubernetes.
Dokumentation zu binären Exploit-Techniken.
Implementieren, Erweitern und Verbessern bereits vorhandener Schutzmechanismen in der Hypervisor Memory Introspection Engine.
Die Arbeit konzentrierte sich auf Windows-Angriffe.
Sich mit OOP-Konzepten und Java vertraut machen.
In Java ein socketbasiertes Kommunikationsprogramm mit einer ECU implementieren, unter Verwendung der AUTOSAR-Architektur und -Spezifikationen.
Entdecken Sie andere Experten mit ähnlichen Qualifikationen und Erfahrungen.
2025 © FRATCH.IO GmbH. All rights reserved.