Hermann Fokou

IT Security Expert

IT Security Pentest oder Auditor

Systemumfeld Penetrationtestingroutinierter Umgang mit Tools in den Bereichen:Information-Gathering & Durchführung von Blackbox/Zero-Knowledge Tests,Portscanning & Service Identification ;Target Profiling & Fingerprinting ,MitM/Sniffing/Spoofing Attacks ;Passwort-Cra...

Read More

IT Security Pentest oder Auditor

Systemumfeld Penetrationtestingroutinierter Umgang mit Tools in den Bereichen:Information-Gathering & Durchführung von Blackbox/Zero-Knowledge Tests,Portscanning & Service Identification ;Target Profiling & Fingerprinting ,MitM/Sniffing/Spoofing Attacks ;Passwort-Cra...

Read More

IT Security Pentest oder Auditor

Systemumfeld Penetrationtestingroutinierter Umgang mit Tools in den Bereichen:Information-Gathering & Durchführung von Blackbox/Zero-Knowledge Tests,Portscanning & Service Identification ;Target Profiling & Fingerprinting ,MitM/Sniffing/Spoofing Attacks ;Passwort-Cra...

Read More

IT Security Pentest oder Auditor

Systemumfeld Penetrationtestingroutinierter Umgang mit Tools in den Bereichen:Information-Gathering & Durchführung von Blackbox/Zero-Knowledge Tests,Portscanning & Service Identification ;Target Profiling & Fingerprinting ,MitM/Sniffing/Spoofing Attacks ;Passwort-Cracking ,Vulnerability Scannern & Exploit Frameworks,Service/Protokoll Fuzzing ISO/OSI Netzwerk ProtokollanalysenWebapplikationtestingroutinierter Umgang mit Webapplication-Security-Scannern zur erschöpfenden Analyse von B2B/B2C-Webapplikationen. Tiefgehende Erfahrung im Bereich XSS, CSRF, Injection Flaws, Privilege Escalation, Information Disclosure, Session-Management, restrict URL Access, Browser- und Serversecurity, Fuzzing. . .Trainer, Beratung und Analyse als SOC-Analyst & CSIRTHands-on Trainer für Analysten & CSIRTs im Umgang mit SOC-Tools & Prozessen in den Kernbereichen Monitoring/Ticketing System, SIEM, Firewall, IDS/IPS, Honeypot, Malware Analyse, Threat Intelligence SystemNetzwerkanalyseProfessioneller Umgang mit Traffic-Analyzern, gute Kenntnisse des ISO/OSI-Stacks, Entwicklung eines eigenen PCAP AnalyzersNetzwerksicherheitSegregieren

IT Security Pentest oder Auditor

Systemumfeld Penetrationtestingroutinierter Umgang mit Tools in den Bereichen:Information-Gathering & Durchführung von Blackbox/Zero-Knowledge Tests,Portscanning & Service Identification ;Target Profiling & Fingerprinting ,MitM/Sniffing/Spoofing Attacks ;Passwort-Cracking ,Vulnerability Scannern & Exploit Frameworks,Service/Protokoll Fuzzing ISO/OSI Netzwerk ProtokollanalysenWebapplikationtestingroutinierter Umgang mit Webapplication-Security-Scannern zur erschöpfenden Analyse von B2B/B2C-Webapplikationen. Tiefgehende Erfahrung im Bereich XSS, CSRF, Injection Flaws, Privilege Escalation, Information Disclosure, Session-Management, restrict URL Access, Browser- und Serversecurity, Fuzzing. .

BIOGRAPHIE

Expertise: Unterstützung für Betrieb einer OpenSource SIEM Lösung brauchen ,auch Durchführen von forensischen IT Analysen und Penetration Tests eine beratung Kollegen, Vorgesetzte und Mitarbeiter zu praktischen Themen und Lösungen der IT Sicherheit bzw zur Malware, Memory und Filesystemen ,analyse, routine und bearbeitung außerdem Security Incidents , Skript-Sprachen (Python, Powershell) bereits vertiefen und sind mit Pentesting Tools, wie z. B. Kali Linux, Nessus, NMap, OpenVAS oder Metasploit vertraut. Ich kann ihnen sagen, dass ich die Richtig Person gefunden habe, weil ich verfüge ein breites und Mehrjährige Projekterfahrung in IT Security Bereich BZW über System Infrastruktur , Netzwerk ,ISMS nach ISO 27001 Standard Normativ sowie Standard Informativ mit tiefer Affinität zu Themen der IT-Sicherheit Zur Risiko-Behandlung bei erkannten Sicherheitslücken in den IT-Verfahren des Betriebs leite ich die technische und organisatorische Maßnahmen ab und setze ich eigenverantwortlich um Bevor neu entwickelte IT-Verfahren abgenommen und eingeführt werden, führe ich einen Sicherheitscheck durch, um den Anforderungen des IT-Sicherheitsgesetzes zu entsprechen Regelmäßig prüfe ich , dass das erforderliche Sicherheitsniveau laut IT-Sicherheitsgesetzt erreicht wird, dazu arbeitest Du eng mit dem CISO zusammen. Ich habe schon mit forensischen Analysen wie AccessData, FTK imager, Linux distributions: CAINE, Disk analysis: Autopsy, Monitoring und Dokumentation von Angriffen betreuen Ich habe auch tiefe Kenntnis über Skript-Sprachen (Python, bash, Powershell) und mit Pentesting Tools habe ich schon Kali Linux, vulnerability Nessus Tenable, NMap, OpenVAS oder Metasploit

IT SECURITY EXPERT

Risk Manager Informationssicherheitsberatung mit dem Schwerpunkt ISMS,Information Security Standards Operatives IT Sicherheitsmanagement Vulnerability Management Infrastrukturen Cloud computing Security Experte IT-Forensik Netzwerk Security Hohe Expertise in der Wissensarbei hohe Problemlösungsorientierung Aufgeschlossenheit gegenüber & Aneignung innovativer Kenntnisse & Fähigkeiten Fundierte Kenntnisse: Privacy and Data Protection IT Security Audit & Ethical Hacker Operative Security Management Beratung zum Thema IT & CyberSecurity - Bedrohungen Schutzmaßnahmen Tiefgehende Auditierung Netzwerk und Funknetzwerken (WLAN, NFC/RFID) transparente Dokumentation mit Risikobewertung und Management Summary Security Operation Center (SOC)/Cyber Defense Center (CDC) Analysten Cyber Security Analyst und Cryptology Identity and Access Management Application Security System and Netzwerk Engineer Security Threat and Vulnerability Management Patch, - Release, - Change, - and Incident-Management Projektmanagement | Komplexitätsreduktion | Vertrieb

System Umfeld

Penetrationtesting routinierter Umgang mit Tools in den Bereichen:I nformation-Gathering & Durchführung von Blackbox/Zero-Knowledge Tests, Portscanning & Service Identification ;Target Profiling & Fingerprinting ,MitM/Sniffing/Spoofing Attacks ;Passwort-Cracking ,Vulnerability Scannern & Exploit Frameworks,Service/Protokoll Fuzzing ISO/OSI Netzwerk Protokollanalysen Webapplikationtesting routinierter Umgang mit Webapplication-Security-Scannern zur erschöpfenden Analyse von B2B/B2C-Webapplikationen. Tiefgehende Erfahrung im Bereich XSS, CSRF, Injection Flaws, Privilege Escalation, Information Disclosure, Session-Management, restrict URL Access, Browser- und Serversecurity, Fuzzing. . . Trainer, Beratung und Analyse als SOC-Analyst & CSIRT Hands-on Trainer für Analysten & CSIRTs im Umgang mit SOC-Tools & Prozessen in den Kernbereichen Monitoring/Ticketing System, SIEM, Firewall, IDS/IPS, Honeypot, Malware Analyse, Threat Intelligence System Netzwerkanalyse Professioneller Umgang mit Traffic-Analyzern, gute Kenntnisse des ISO/OSI-Stacks, Entwicklung eines eigenen PCAP Analyzers Netzwerksicherheit Segregieren eines globalen Unternehmensnetzwerkes und Implementierung einer globalen Mobility & BYOD Strategie mit Hilfe von Endpoint Profiling und dynamischer Portsecurity (z.Bsp. Cisco ISE) Wireless Intrusion Mehrjährige und tiefgehende Erfahrung in der professionellen Durchführung von WLAN- Audits. Entwicklung eines eigenen WLAN-Hacking Workshops. Digital Forensik Erfahrung in der professionellen Durchführung von IT- und Mobile-Forensik Projekten. Analyse am Markt befindlicher Forensik-Software. Partielle Ergänzung durch Entwicklung eigener Forensiktools. Forensische Analyse im Umlauf befindlicher Trojanern und Steganographie-Software. Operation Systems routinierter Umgang mit verschiedenen Linux-Distributionen (Debian/Ubuntu, Arch- Linux, Qubes OS, Gentoo,suse,Kali Centos,Redh), Windows-Betriebssystemen, MacOSX, sowie Betriebssystem für mobile Geräte (iOS, Android) Programming Languages C#/.NET, Python, Perl, Ruby, UNIX shell scripting,Bash,PowerShell Dokumentation & Reporting TEX, LATEX, Markdown, Jira, Microsoft Office Container & Virtuale Systeme Docker, Citrix, VMWare VoIP Aufbau und Securityanalyse von VoIP-Systemen, Veröffentlichung eines DoS-Exploits. Trojaner forensische Analyse im Umlauf befindlicher Trojanern für Smartphones Kryptographie forensische Analyse von Verschlüsselungsprodukten für mobile Endgeräte & Datenträgern Steganographie forensische Analyse aktueller Steganographie-Software Autopsy,Encrypted Disk Detector,Wireshark,Magnet RAM Capture,Network Miner,NMAP,RAM Capturer,Forensic Investigator,FAW, (Forensics Acquisition of Websites), HashMyFiles, USB Write Blocker, Kali Linux, CAINE, Bulk Extractor, BSI IT Grundschutz, OWASP, NIST, CIS Controls Security Anwendung Cyber Security, Betrieb, Support, Perimeter Security, Advanced Persistent Threats; Check Point , Fortinet, Log Point, SonicWall, Clustering, Cisco, Cisco, PaloAlto, Utimaco, Algosec, WLAN, Audit, DLP, PKI, EMail, E-Mail, Verschlüsselung, Zertificon, SmartCard, Tenable Nessus, Projektmanagement, Management Security, DSB, Krisenmanagement, Vulnerability Management, Benchmarking, Interkulturelles Teambuilding