Penetrationstest von Web-Applikationen und APIs,Penetrationstest von mobilen Applikationen (iOS, Android),Penetrationstest von internen Netzwerken
Aktualisiert am 10.02.2026
Profil
Mitarbeiter eines Dienstleisters
Verfügbar ab: 15.02.2026
Verfügbar zu: 100%
davon vor Ort: 100%
Skill-Profil eines fest angestellten Mitarbeiters des Dienstleisters

Einsatzorte

Einsatzorte

Deutschland
nicht möglich

Projekte

Projekte

2 Monate
2025-07 - 2025-08

Penetrationstest einer Android-Applikation inklusive WebAPI

Penetrationstester Burp Suite adb Frida ...
Penetrationstester
  • Planung und Durchführung eines Penetrationstest der Android Applikation und einer WebAPI
  • Identifikation und Auswertung von Schwachstellen
  • Re-Test der identifizierten Schwachstellen des Vorjahres
  • Dokumentation der Ergebnisse und Ableitung konkreter Maßnahmenempfehlungen
  • Erstellung eines Abschlussberichts in technischer und managementgerechter Form


Projektbezogene Teilprozesse:

  • Abstimmung des Testumfangs und der Rahmenbedingungen mit dem Kunden
  • Einrichtung der Testumgebung
  • Manuelle und automatisierte Sicherheitsprüfungen
  • Validierung und Risikobewertung gefundener Schwachstellen
  • Prüfen der getroffenen Maßnahmen zur Behebung der Schwachstellen aus dem Test des letzten Jahres
  • Durchführung einer Ergebnispräsentation


Projekthintergrund:

Der Kunde beauftragte einen Sicherheitstest ihrer Android-Applikation und WebAPI, um mögliche Sicherheitslücken zu identifizieren. Ziel war es, Risiken für Endanwender und des Kunden zu minimieren. Weiter beinhaltete der Test einen Re-Test der im Vorjahr gefundenen Schwachstellen und die Bewertung der durchgeführten Maßnahmen.

Burp Suite adb Frida Postman OWASP Mobile Application Security Testing Guide MASTG
IT
2 Monate
2025-06 - 2025-07

Penetrationstest einer Web-, Android- und iOS-Applikation + eines internen Adminportals

Penetrationstester Burp Suite adb Frida ...
Penetrationstester
  • Planung und Durchführung eines Penetrationstest einer Web-, Android- und iOS-Applikation
  • Identifikation und Auswertung von Schwachstellen
  • Penetrationstest eines nur intern erreichbaren Adminportals beim Kunden Vorort
  • Re-Test der identifizierten Schwachstellen des Vorjahres
  • Dokumentation der Ergebnisse und Ableitung konkreter Maßnahmenempfehlungen
  • Fortlaufende, schwachstellenspezifische Austauschmeetings mit dem Kunden
  • Erstellung eines Abschlussberichts in technischer und managementgerechter Form


Projektbezogene Teilprozesse:

  • Abstimmung des Testumfangs und der Rahmenbedingungen mit dem Kunden
  • Klärung der Rahmenbedingungen und technischen Voraussetzungen für die Tests
  • Einrichtung der Testumgebungen
  • Manuelle und automatisierte Sicherheitsprüfungen
  • Validierung und Risikobewertung gefundener Schwachstellen
  • Prüfen der getroffenen Maßnahmen zur Behebung der Schwachstellen aus dem Test des Vorjahres
  • Durchführung einer Ergebnispräsentation


Projekthintergrund:

Der Kunde beauftragte die Durchführung eines Penetrationstest seiner Web-, Android-, iOS-Applikation sowie eines nur intern erreichbaren Adminportals. Ziel war es, potenzielle Sicherheitslücken zu identifizieren, bereits im Vorjahr festgestellte Schwachstellen zu überprüfen und die Wirksamkeit umgesetzter Gegenmaßnahmen zu validieren.

Burp Suite adb Frida nmap PowerShell ffuf OWASP Mobile Application Security Testing Guide MASTG und OWASP Top 10 gejailbraktes IPhone
Finanzdienstleister
8 Monate
2024-11 - 2025-06

First Line Security (Cloud) eines IT-Dienstleisters für die Finanzbranche

First Line Security ? Cloud Compliance Azure Portal Azure Policy Azure Monitor ...
First Line Security ? Cloud Compliance
  • Sicherstellung der Compliance in der Azure Cloud
  • Recherchen speziell über Netzwerkthemen und Datenflüsse in der Cloud
  • Abnahmen von intern entwickelten Cloud-Ressourcen/Anwendungen/Infrastrukturen
  • Einführung neuer Prozesse zur Sicherstellung der Cloud Compliance
  • Beseitigen von Non-Compliance


Projektbezogene Teilprozesse:

  • Kommunikation mit Stakeholdern aus den verschiedenen Abteilungen
  • Bewertungen und Risikoeinschätzungen
  • Erstellung und Pflege von Dokumentationen und Richtlinien
  • Abstimmung mit Second Line zur Umsetzung technischer Maßnahmen


Projekthintergrund:

Aufbau und Sicherstellung der Compliance in einer wachsenden Azure-Cloud-Umgebung im Kontext regulatorischer Anforderungen und unternehmensinterner Sicherheitsrichtlinien. Fokus lag auf Governance-Prozessen, technischen Maßnahmen sowie abteilungsübergreifender Zusammenarbeit.

Azure Portal Azure Policy Azure Monitor CIS Benchmarks ISO 27001 Jira Confluence Azure CLI PowerShell
IT
2 Monate
2025-02 - 2025-03

Sicherheitsüberprüfung zweier Excel-AddIns

Penetrationstester Wireshark Burp Suite Ghidra
Penetrationstester
  • Sicherheitsüberprüfung der Excel-AddIns
  • Beurteilen der Schwachstellen
  • Erstellung der Abschlussberichte


Projektbezogene Teilprozesse:

  • Kommunikation mit Auftraggeber und Entwicklern der AddIns
  • Klärung aller nötigen Zugänge und Voraussetzungen
  • Manuelle und automatisierte Sicherheitsüberprüfung der AddIns
  • Analyse der Datenströme
  • Analyse des Anwendungs-Sourcecodes
  • Aufdeckung und Beurteilung der Schwachstellen und Auffälligkeiten


Projekthintergrund:

Zur Gewährleistung eines sicheren Einsatzes der Excel-AddIns beauftragte der Kunde eine Sicherheitsanalyse. Der Fokus lag auf der Identifikation potenzieller Schwachstellen und ungewollter Datenflüsse, um Risiken vor der internen Einführung der AddIns auszuschließen.
Wireshark Burp Suite Ghidra
Finanzdienstleister
2 Monate
2024-10 - 2024-11

Penetrationstest einer Web-Applikation

Penetrationstester Burp Suite nmap ffuf ...
Penetrationstester
  • Planung und Durchführung des Penetrationstests
  • Identifikation und Auswertung von Schwachstellen
  • Re-Test der identifizierten Schwachstellen aus dem Vorjahr
  • Dokumentation der Ergebnisse und Ableitung konkreter Maßnahmenempfehlungen
  • Fortlaufende schwachstellenspezifische Austauschmeetings mit dem Kunden und den Entwicklerteams zur Implementierung geeigneter Gegenmaßnahmen
  • Erstellung eines Abschlussberichts


Projektbezogene Teilprozesse:

  • Kommunikation mit Auftraggeber und Entwicklern der Web-Applikation
  • Klärung aller nötigen Zugänge und Whitelistings
  • Manuelle und automatisierte Sicherheitsüberprüfung der Web-Applikation
  • Aufdeckung und Beurteilung der gefundenen Schwachstellen


Projekthintergrund:

Zur Überprüfung der Sicherheit einer Web-Applikation führten wir einen Penetrationstest durch. Dabei ging es sowohl um die Identifizierung neuer und dem Re-Test der Schwachstellen aus dem Vorjahr. Anschließend waren wir im Prozess der Integration von Maßnahmen zusammen mit dem Kunden und den Anwendungsentwicklern beteiligt.
Burp Suite nmap ffuf gobuster Metasploit sqlmap Nessus
Finanzdienstleister
3 Monate
2024-07 - 2024-09

OnSite Penetrationstest einer Active Directory Umgebung und Cloud Compliance Check

Penetrationstester BloodHound SharpHound Nessus ...
Penetrationstester
  • Planung und Durchführung des OnSite Penetrationstests sowie des Cloud Compliance Checks
  • Re-Test der identifizierten Schwachstellen des Vorjahres
  • Dokumentation der Ergebnisse und Ableitung konkreter Maßnahmenempfehlungen
  • Erstellung eines Abschlussberichts


Projektbezogene Teilprozesse:

  • Überblick über AD-Umgebung schaffen (Scans)
  • Manuelle und automatisierte Sicherheitsüberprüfung des ADs und der Cloud Umgebung
  • Prüfung auf AD spezifische Schwachstellen und Fehlkonfigurationen
  • Prüfen der Compliance in der Cloud Umgebung
  • Aufdeckung und Beurteilung der Schwachstellen und Abweichungen


Projekthintergrund:

Zur Überprüfung der Sicherheit des Active Directorys aus der Perspektive eines internen Angreifers führten wir einen OnSite Penetrationstest des internen Netzwerks durch. Dabei ging es sowohl um die Identifizierung neuer und dem Re-Test der Schwachstellen aus dem Vorjahr. Außerdem führten wir einen Compliance Check der Azure Cloud Umgebung durch.
BloodHound SharpHound Nessus Burp Suite Nikto nmap PowerView crackmapexec ffuf gobuster Metasploit sqlmap
Finanzdienstleister
1 Monat
2024-04 - 2024-04

OnSite Penetrationstest einer Active Directory Umgebung

Penetrationstester BloodHound SharpHound Nessus ...
Penetrationstester
  • Planung und Durchführung des OnSite Penetrationstests
  • Dokumentation der Ergebnisse und Ableitung konkreter Maßnahmenempfehlungen
  • Erstellung eines Abschlussberichts


Projektbezogene Teilprozesse:

  • Überblick über die AD-Umgebung schaffen (Scans)
  • Manuelle und automatisierte Sicherheitsüberprüfung des ADs
  • Prüfung auf AD spezifische Schwachstellen und Fehlkonfigurationen
  • Aufdeckung und Beurteilung der Schwachstellen


Projekthintergrund:

Zur Überprüfung der Sicherheit des Active Directorys aus der Perspektive eines internen Angreifers führten wir einen OnSite Penetrationstest des internen Netzwerks durch. Dabei ging es darum Schwachstellen in der zu testenden Umgebung aufzudecken und geeignete Gegenmaßnahmen zu definieren.
BloodHound SharpHound Nessus crackmapexec Burp Suite Nikto nmap ffuf gobuster Metasploit PowerView sqlmap
Immobilienentwickler
2 Monate
2024-02 - 2024-03

Penetrationstest der externen Angriffsoberfläche

Penetrationstester Nessus Burp Suite Nikto ...
Penetrationstester
  • Planung und Durchführung des Penetrationstests
  • OSINT Recherche über den Kunden
  • Aufdecken der externen Angriffsoberfläche
  • Testen der externen Angriffsoberfläche (Server, Web-Applikationen, ?)
  • Dokumentation der Ergebnisse und Ableitung konkreter Maßnahmenempfehlungen
  • Erstellung eines Abschlussberichts


Projektbezogene Teilprozesse:

  • Überblick über externe Angriffsoberfläche des Kunden schaffen, sowohl mit OSINT als auch mit aktiver Enumeration
  • Manuelle und automatisierte Analyse
  • Aufdeckung und Beurteilung der Schwachstellen


Projekthintergrund:

Zur Aufdeckung von Schwachstellen in der Infrastruktur des Kunden haben wir einen Penetrationstest aller extern erreichbaren Systeme durchgeführt. Dabei war es dem Kunden wichtig, seine externe Angriffsoberfläche zu ermitteln und Schwachstellen darin frühzeitig zu erkennen und zu beseitigen.
Nessus Burp Suite Nikto nmap ffuf gobuster Metasploit sqlmap snmpwalk onesixtyone dnsenum
Medizin

Aus- und Weiterbildung

Aus- und Weiterbildung

  • Bachelor Informatik
  • Bachelor Maschinenbau
  • Master Produkt- und Systementwicklung
  • Industriemechaniker


Zertifizierungen

  • BSI-Grundschutzpraktiker
  • AZ-900 (Azure Cloud)

Position

Position

  • Planung und Konzeption von Sicherheitstests
  • Durchführung manueller und automatisierter Penetrationstests
  • Analyse und Auswertung der Testergebnisse
  • Präsentation der Ergebnisse und Beratung von Entwicklern und IT-Teams
  • Durchführung von Re-Tests zur Verifizierung von Maßnahmen

Kompetenzen

Kompetenzen

Schwerpunkte

Penetrationstest von Web-Applikationen und APIs
Penetrationstest von mobilen Applikationen (iOS, Android)
Penetrationstest von internen Netzwerken (AD-Umgebungen)

Produkte / Standards / Erfahrungen / Methoden

Kurzbeschreibung
  • Durchführung umfassender Penetrationstests von Web-Anwendungen, APIs, mobilen Applikationen (iOS, Android) sowie internen Netzwerken.
  • Aufbereitung der Ergebnisse in technischen und managementgerechten Berichten sowie Unterstützung der Fachabteilungen bei der nachhaltigen Beseitigung identifizierter Schwachstellen.


Kompetenzbereiche

  • Web- und Applikationssicherheit
  • Netzwerksicherheit und Active Directory


Erfahrungen und fachlicher Hintergrund

  • Erfahrung in der Durchführung von Sicherheitsprüfungen
  • Analyse und Absicherung von Active-Directory Umgebungen
  • Sicherheitschecks von Office-Plugins und Browsererweiterungen
  • Aktive Weiterentwicklung von internen Tools
  • Qualitätssicherung im Maschinenbau


Tools/ Werkzeuge

  • Burp Suite Professional
  • Nessus
  • Nmap, sqlmap, Metasploit, ffuf, gobuster, crackmapexec, usw.
  • geeignete Open Source Software für den jeweiligen Testfall


IT/TK-Themen

  • Entwicklung eines KI-Chatbots zur Verarbeitung interner Dokumente (seit Anfang 2025)
  • Verarbeitung interner Dokumente mit automatischer Chunk-Erstellung
  • Speicherung der Inhalte in einer Chroma-Vektordatenbank
  • Containerisierte Architektur mit vollständige lokaler Verarbeitung
  • Benutzer-Authentifizierung und Session-Handling
  • Dynamisches Fragesystem mit Quellenangaben
  • LangChain/LangGraph (Python) für Agentenentwicklung
  • Lokales LLM und optionale Nutzung externer LLMs wie OpenAI


In diesem Projekt wurde ein vollständig lokal (auf deutschem Server) laufender KI-Chatbot entwickelt, der strukturierte und unstrukturierte interne Dokumente verarbeitet. Die Inhalte werden dabei automatisiert in semantisch sinnvolle Chunks zerlegt und in einer Chroma-Vektordatenbank gespeichert. Das Backend basiert auf Python FastAPI und kommuniziert über einen Proxy (nginx) mit einem modernen React-Frontend. Die Agentenfunktionalität wird mithilfe der Python-Bibliothek LangChain bzw. LangGraph realisiert. Die gesamte Anwendung ist containerisiert und nutzt unter anderem Ollama mit einem lokalen LLM (LLaMA). Benutzer können über eine Webanwendung individuelle Dokumentensammlungen anlegen und gezielte Fragen zu diesen stellen. Die Antworten des Systems enthalten jeweils Verweise auf die relevanten Dokumentquellen. Alternativ können Anfragen auch über externe Modelle (z.?B. OpenAI) verarbeitet werden, sofern gewünscht (Auswahlmöglichkeit in der Anwendung). Die Lösung läuft vollständig auf einem deutschen Server ohne Drittanbieterabhängigkeit und bietet somit die volle Kontrolle über die Daten. Fortlaufend werden neue Ideen der Nutzer integriert.


Entwicklung eines Smishing-Tools (2024)

Im Rahmen eines internen Projekts entwickelten wir ein vollautomatisiertes Smishing-Tool in Python, das den Ablauf einer kompletten SMS-Phishing-Kampagne abbildet. Ziel war es, realistische Angriffsszenarien in einer kontrollierten Testumgebung zu simulieren. Das Tool nutzt das Esendex-SMS-Gateway zur automatisierten Versendung von Kurzmitteilungen an vordefinierte Empfängerlisten. Die Inhalte sowie Tracking-Links werden dabei dynamisch generiert. Zur Identifikation einzelner Zielpersonen wurden individualisierte URLs erstellt, die eine eindeutige Zuordnung ermöglichen. Als Phishing-Infrastruktur kam Evilginx2 zum Einsatz, das in einer angepassten Docker-Umgebung betrieben wurde. Der gesamte Ablauf, von der CSV-Eingabedatei über den Versand bis hin zur Erfassung und Auswertung der Interaktionen, wurde durch das Python-Tool ermöglicht.


Beruflicher Werdegang

01/2024 ? heute

Kunde: auf Anfrage 

Rolle: Cyber Security Consultant


03/2023 ? 12/2023

Kunde: Siemens Energy AG Penetrationstester 

Rolle: Werkstudium


02/2022 ? 02/2023

Kunde: SSI Schäfer IT Solutions GmbH Softwareentwickler 

Rolle: Werkstudium


10/2018 ? 06/2021

Kunde: ZF Friedrichshafen AG Betriebsingenieur Qualität

Programmiersprachen

Python
Bash

Branchen

Branchen

  • Cyber-Security
  • IT
  • Maschinenbau

Einsatzorte

Einsatzorte

Deutschland
nicht möglich

Projekte

Projekte

2 Monate
2025-07 - 2025-08

Penetrationstest einer Android-Applikation inklusive WebAPI

Penetrationstester Burp Suite adb Frida ...
Penetrationstester
  • Planung und Durchführung eines Penetrationstest der Android Applikation und einer WebAPI
  • Identifikation und Auswertung von Schwachstellen
  • Re-Test der identifizierten Schwachstellen des Vorjahres
  • Dokumentation der Ergebnisse und Ableitung konkreter Maßnahmenempfehlungen
  • Erstellung eines Abschlussberichts in technischer und managementgerechter Form


Projektbezogene Teilprozesse:

  • Abstimmung des Testumfangs und der Rahmenbedingungen mit dem Kunden
  • Einrichtung der Testumgebung
  • Manuelle und automatisierte Sicherheitsprüfungen
  • Validierung und Risikobewertung gefundener Schwachstellen
  • Prüfen der getroffenen Maßnahmen zur Behebung der Schwachstellen aus dem Test des letzten Jahres
  • Durchführung einer Ergebnispräsentation


Projekthintergrund:

Der Kunde beauftragte einen Sicherheitstest ihrer Android-Applikation und WebAPI, um mögliche Sicherheitslücken zu identifizieren. Ziel war es, Risiken für Endanwender und des Kunden zu minimieren. Weiter beinhaltete der Test einen Re-Test der im Vorjahr gefundenen Schwachstellen und die Bewertung der durchgeführten Maßnahmen.

Burp Suite adb Frida Postman OWASP Mobile Application Security Testing Guide MASTG
IT
2 Monate
2025-06 - 2025-07

Penetrationstest einer Web-, Android- und iOS-Applikation + eines internen Adminportals

Penetrationstester Burp Suite adb Frida ...
Penetrationstester
  • Planung und Durchführung eines Penetrationstest einer Web-, Android- und iOS-Applikation
  • Identifikation und Auswertung von Schwachstellen
  • Penetrationstest eines nur intern erreichbaren Adminportals beim Kunden Vorort
  • Re-Test der identifizierten Schwachstellen des Vorjahres
  • Dokumentation der Ergebnisse und Ableitung konkreter Maßnahmenempfehlungen
  • Fortlaufende, schwachstellenspezifische Austauschmeetings mit dem Kunden
  • Erstellung eines Abschlussberichts in technischer und managementgerechter Form


Projektbezogene Teilprozesse:

  • Abstimmung des Testumfangs und der Rahmenbedingungen mit dem Kunden
  • Klärung der Rahmenbedingungen und technischen Voraussetzungen für die Tests
  • Einrichtung der Testumgebungen
  • Manuelle und automatisierte Sicherheitsprüfungen
  • Validierung und Risikobewertung gefundener Schwachstellen
  • Prüfen der getroffenen Maßnahmen zur Behebung der Schwachstellen aus dem Test des Vorjahres
  • Durchführung einer Ergebnispräsentation


Projekthintergrund:

Der Kunde beauftragte die Durchführung eines Penetrationstest seiner Web-, Android-, iOS-Applikation sowie eines nur intern erreichbaren Adminportals. Ziel war es, potenzielle Sicherheitslücken zu identifizieren, bereits im Vorjahr festgestellte Schwachstellen zu überprüfen und die Wirksamkeit umgesetzter Gegenmaßnahmen zu validieren.

Burp Suite adb Frida nmap PowerShell ffuf OWASP Mobile Application Security Testing Guide MASTG und OWASP Top 10 gejailbraktes IPhone
Finanzdienstleister
8 Monate
2024-11 - 2025-06

First Line Security (Cloud) eines IT-Dienstleisters für die Finanzbranche

First Line Security ? Cloud Compliance Azure Portal Azure Policy Azure Monitor ...
First Line Security ? Cloud Compliance
  • Sicherstellung der Compliance in der Azure Cloud
  • Recherchen speziell über Netzwerkthemen und Datenflüsse in der Cloud
  • Abnahmen von intern entwickelten Cloud-Ressourcen/Anwendungen/Infrastrukturen
  • Einführung neuer Prozesse zur Sicherstellung der Cloud Compliance
  • Beseitigen von Non-Compliance


Projektbezogene Teilprozesse:

  • Kommunikation mit Stakeholdern aus den verschiedenen Abteilungen
  • Bewertungen und Risikoeinschätzungen
  • Erstellung und Pflege von Dokumentationen und Richtlinien
  • Abstimmung mit Second Line zur Umsetzung technischer Maßnahmen


Projekthintergrund:

Aufbau und Sicherstellung der Compliance in einer wachsenden Azure-Cloud-Umgebung im Kontext regulatorischer Anforderungen und unternehmensinterner Sicherheitsrichtlinien. Fokus lag auf Governance-Prozessen, technischen Maßnahmen sowie abteilungsübergreifender Zusammenarbeit.

Azure Portal Azure Policy Azure Monitor CIS Benchmarks ISO 27001 Jira Confluence Azure CLI PowerShell
IT
2 Monate
2025-02 - 2025-03

Sicherheitsüberprüfung zweier Excel-AddIns

Penetrationstester Wireshark Burp Suite Ghidra
Penetrationstester
  • Sicherheitsüberprüfung der Excel-AddIns
  • Beurteilen der Schwachstellen
  • Erstellung der Abschlussberichte


Projektbezogene Teilprozesse:

  • Kommunikation mit Auftraggeber und Entwicklern der AddIns
  • Klärung aller nötigen Zugänge und Voraussetzungen
  • Manuelle und automatisierte Sicherheitsüberprüfung der AddIns
  • Analyse der Datenströme
  • Analyse des Anwendungs-Sourcecodes
  • Aufdeckung und Beurteilung der Schwachstellen und Auffälligkeiten


Projekthintergrund:

Zur Gewährleistung eines sicheren Einsatzes der Excel-AddIns beauftragte der Kunde eine Sicherheitsanalyse. Der Fokus lag auf der Identifikation potenzieller Schwachstellen und ungewollter Datenflüsse, um Risiken vor der internen Einführung der AddIns auszuschließen.
Wireshark Burp Suite Ghidra
Finanzdienstleister
2 Monate
2024-10 - 2024-11

Penetrationstest einer Web-Applikation

Penetrationstester Burp Suite nmap ffuf ...
Penetrationstester
  • Planung und Durchführung des Penetrationstests
  • Identifikation und Auswertung von Schwachstellen
  • Re-Test der identifizierten Schwachstellen aus dem Vorjahr
  • Dokumentation der Ergebnisse und Ableitung konkreter Maßnahmenempfehlungen
  • Fortlaufende schwachstellenspezifische Austauschmeetings mit dem Kunden und den Entwicklerteams zur Implementierung geeigneter Gegenmaßnahmen
  • Erstellung eines Abschlussberichts


Projektbezogene Teilprozesse:

  • Kommunikation mit Auftraggeber und Entwicklern der Web-Applikation
  • Klärung aller nötigen Zugänge und Whitelistings
  • Manuelle und automatisierte Sicherheitsüberprüfung der Web-Applikation
  • Aufdeckung und Beurteilung der gefundenen Schwachstellen


Projekthintergrund:

Zur Überprüfung der Sicherheit einer Web-Applikation führten wir einen Penetrationstest durch. Dabei ging es sowohl um die Identifizierung neuer und dem Re-Test der Schwachstellen aus dem Vorjahr. Anschließend waren wir im Prozess der Integration von Maßnahmen zusammen mit dem Kunden und den Anwendungsentwicklern beteiligt.
Burp Suite nmap ffuf gobuster Metasploit sqlmap Nessus
Finanzdienstleister
3 Monate
2024-07 - 2024-09

OnSite Penetrationstest einer Active Directory Umgebung und Cloud Compliance Check

Penetrationstester BloodHound SharpHound Nessus ...
Penetrationstester
  • Planung und Durchführung des OnSite Penetrationstests sowie des Cloud Compliance Checks
  • Re-Test der identifizierten Schwachstellen des Vorjahres
  • Dokumentation der Ergebnisse und Ableitung konkreter Maßnahmenempfehlungen
  • Erstellung eines Abschlussberichts


Projektbezogene Teilprozesse:

  • Überblick über AD-Umgebung schaffen (Scans)
  • Manuelle und automatisierte Sicherheitsüberprüfung des ADs und der Cloud Umgebung
  • Prüfung auf AD spezifische Schwachstellen und Fehlkonfigurationen
  • Prüfen der Compliance in der Cloud Umgebung
  • Aufdeckung und Beurteilung der Schwachstellen und Abweichungen


Projekthintergrund:

Zur Überprüfung der Sicherheit des Active Directorys aus der Perspektive eines internen Angreifers führten wir einen OnSite Penetrationstest des internen Netzwerks durch. Dabei ging es sowohl um die Identifizierung neuer und dem Re-Test der Schwachstellen aus dem Vorjahr. Außerdem führten wir einen Compliance Check der Azure Cloud Umgebung durch.
BloodHound SharpHound Nessus Burp Suite Nikto nmap PowerView crackmapexec ffuf gobuster Metasploit sqlmap
Finanzdienstleister
1 Monat
2024-04 - 2024-04

OnSite Penetrationstest einer Active Directory Umgebung

Penetrationstester BloodHound SharpHound Nessus ...
Penetrationstester
  • Planung und Durchführung des OnSite Penetrationstests
  • Dokumentation der Ergebnisse und Ableitung konkreter Maßnahmenempfehlungen
  • Erstellung eines Abschlussberichts


Projektbezogene Teilprozesse:

  • Überblick über die AD-Umgebung schaffen (Scans)
  • Manuelle und automatisierte Sicherheitsüberprüfung des ADs
  • Prüfung auf AD spezifische Schwachstellen und Fehlkonfigurationen
  • Aufdeckung und Beurteilung der Schwachstellen


Projekthintergrund:

Zur Überprüfung der Sicherheit des Active Directorys aus der Perspektive eines internen Angreifers führten wir einen OnSite Penetrationstest des internen Netzwerks durch. Dabei ging es darum Schwachstellen in der zu testenden Umgebung aufzudecken und geeignete Gegenmaßnahmen zu definieren.
BloodHound SharpHound Nessus crackmapexec Burp Suite Nikto nmap ffuf gobuster Metasploit PowerView sqlmap
Immobilienentwickler
2 Monate
2024-02 - 2024-03

Penetrationstest der externen Angriffsoberfläche

Penetrationstester Nessus Burp Suite Nikto ...
Penetrationstester
  • Planung und Durchführung des Penetrationstests
  • OSINT Recherche über den Kunden
  • Aufdecken der externen Angriffsoberfläche
  • Testen der externen Angriffsoberfläche (Server, Web-Applikationen, ?)
  • Dokumentation der Ergebnisse und Ableitung konkreter Maßnahmenempfehlungen
  • Erstellung eines Abschlussberichts


Projektbezogene Teilprozesse:

  • Überblick über externe Angriffsoberfläche des Kunden schaffen, sowohl mit OSINT als auch mit aktiver Enumeration
  • Manuelle und automatisierte Analyse
  • Aufdeckung und Beurteilung der Schwachstellen


Projekthintergrund:

Zur Aufdeckung von Schwachstellen in der Infrastruktur des Kunden haben wir einen Penetrationstest aller extern erreichbaren Systeme durchgeführt. Dabei war es dem Kunden wichtig, seine externe Angriffsoberfläche zu ermitteln und Schwachstellen darin frühzeitig zu erkennen und zu beseitigen.
Nessus Burp Suite Nikto nmap ffuf gobuster Metasploit sqlmap snmpwalk onesixtyone dnsenum
Medizin

Aus- und Weiterbildung

Aus- und Weiterbildung

  • Bachelor Informatik
  • Bachelor Maschinenbau
  • Master Produkt- und Systementwicklung
  • Industriemechaniker


Zertifizierungen

  • BSI-Grundschutzpraktiker
  • AZ-900 (Azure Cloud)

Position

Position

  • Planung und Konzeption von Sicherheitstests
  • Durchführung manueller und automatisierter Penetrationstests
  • Analyse und Auswertung der Testergebnisse
  • Präsentation der Ergebnisse und Beratung von Entwicklern und IT-Teams
  • Durchführung von Re-Tests zur Verifizierung von Maßnahmen

Kompetenzen

Kompetenzen

Schwerpunkte

Penetrationstest von Web-Applikationen und APIs
Penetrationstest von mobilen Applikationen (iOS, Android)
Penetrationstest von internen Netzwerken (AD-Umgebungen)

Produkte / Standards / Erfahrungen / Methoden

Kurzbeschreibung
  • Durchführung umfassender Penetrationstests von Web-Anwendungen, APIs, mobilen Applikationen (iOS, Android) sowie internen Netzwerken.
  • Aufbereitung der Ergebnisse in technischen und managementgerechten Berichten sowie Unterstützung der Fachabteilungen bei der nachhaltigen Beseitigung identifizierter Schwachstellen.


Kompetenzbereiche

  • Web- und Applikationssicherheit
  • Netzwerksicherheit und Active Directory


Erfahrungen und fachlicher Hintergrund

  • Erfahrung in der Durchführung von Sicherheitsprüfungen
  • Analyse und Absicherung von Active-Directory Umgebungen
  • Sicherheitschecks von Office-Plugins und Browsererweiterungen
  • Aktive Weiterentwicklung von internen Tools
  • Qualitätssicherung im Maschinenbau


Tools/ Werkzeuge

  • Burp Suite Professional
  • Nessus
  • Nmap, sqlmap, Metasploit, ffuf, gobuster, crackmapexec, usw.
  • geeignete Open Source Software für den jeweiligen Testfall


IT/TK-Themen

  • Entwicklung eines KI-Chatbots zur Verarbeitung interner Dokumente (seit Anfang 2025)
  • Verarbeitung interner Dokumente mit automatischer Chunk-Erstellung
  • Speicherung der Inhalte in einer Chroma-Vektordatenbank
  • Containerisierte Architektur mit vollständige lokaler Verarbeitung
  • Benutzer-Authentifizierung und Session-Handling
  • Dynamisches Fragesystem mit Quellenangaben
  • LangChain/LangGraph (Python) für Agentenentwicklung
  • Lokales LLM und optionale Nutzung externer LLMs wie OpenAI


In diesem Projekt wurde ein vollständig lokal (auf deutschem Server) laufender KI-Chatbot entwickelt, der strukturierte und unstrukturierte interne Dokumente verarbeitet. Die Inhalte werden dabei automatisiert in semantisch sinnvolle Chunks zerlegt und in einer Chroma-Vektordatenbank gespeichert. Das Backend basiert auf Python FastAPI und kommuniziert über einen Proxy (nginx) mit einem modernen React-Frontend. Die Agentenfunktionalität wird mithilfe der Python-Bibliothek LangChain bzw. LangGraph realisiert. Die gesamte Anwendung ist containerisiert und nutzt unter anderem Ollama mit einem lokalen LLM (LLaMA). Benutzer können über eine Webanwendung individuelle Dokumentensammlungen anlegen und gezielte Fragen zu diesen stellen. Die Antworten des Systems enthalten jeweils Verweise auf die relevanten Dokumentquellen. Alternativ können Anfragen auch über externe Modelle (z.?B. OpenAI) verarbeitet werden, sofern gewünscht (Auswahlmöglichkeit in der Anwendung). Die Lösung läuft vollständig auf einem deutschen Server ohne Drittanbieterabhängigkeit und bietet somit die volle Kontrolle über die Daten. Fortlaufend werden neue Ideen der Nutzer integriert.


Entwicklung eines Smishing-Tools (2024)

Im Rahmen eines internen Projekts entwickelten wir ein vollautomatisiertes Smishing-Tool in Python, das den Ablauf einer kompletten SMS-Phishing-Kampagne abbildet. Ziel war es, realistische Angriffsszenarien in einer kontrollierten Testumgebung zu simulieren. Das Tool nutzt das Esendex-SMS-Gateway zur automatisierten Versendung von Kurzmitteilungen an vordefinierte Empfängerlisten. Die Inhalte sowie Tracking-Links werden dabei dynamisch generiert. Zur Identifikation einzelner Zielpersonen wurden individualisierte URLs erstellt, die eine eindeutige Zuordnung ermöglichen. Als Phishing-Infrastruktur kam Evilginx2 zum Einsatz, das in einer angepassten Docker-Umgebung betrieben wurde. Der gesamte Ablauf, von der CSV-Eingabedatei über den Versand bis hin zur Erfassung und Auswertung der Interaktionen, wurde durch das Python-Tool ermöglicht.


Beruflicher Werdegang

01/2024 ? heute

Kunde: auf Anfrage 

Rolle: Cyber Security Consultant


03/2023 ? 12/2023

Kunde: Siemens Energy AG Penetrationstester 

Rolle: Werkstudium


02/2022 ? 02/2023

Kunde: SSI Schäfer IT Solutions GmbH Softwareentwickler 

Rolle: Werkstudium


10/2018 ? 06/2021

Kunde: ZF Friedrichshafen AG Betriebsingenieur Qualität

Programmiersprachen

Python
Bash

Branchen

Branchen

  • Cyber-Security
  • IT
  • Maschinenbau

Vertrauen Sie auf Randstad

Im Bereich Freelancing
Im Bereich Arbeitnehmerüberlassung / Personalvermittlung

Fragen?

Rufen Sie uns an +49 89 500316-300 oder schreiben Sie uns:

Das Freelancer-Portal

Direktester geht's nicht! Ganz einfach Freelancer finden und direkt Kontakt aufnehmen.