Malt welcome

¡Bienvenido al perfil Malt de Jorge !

Malt te da acceso a los mejores talentos freelance para tus proyectos. Ponte en contacto con Jorge para hablar de tus necesidades o busca otros perfiles en Malt.

Jorge González Milla

Red teaming, pentesting and ethical hacking
  • Tarifa aproximada
    100 € /día
  • Experiencia8-15 años
  • Tasa de respuesta100%
  • Tiempo de respuesta1h
El proyecto se dará por comenzado una vez hayas aceptado el presupuesto de Jorge.
Localización y desplazamiento
Localización
Madrid, España
Trabajo a distancia
Lleva a cabo sus proyectos principalmente en remoto
Verificaciones

Código de conducta freelance firmado

Consultar el código
E-mail verificado
Influencia
2Seguidores
8Repositorios
0Gists
Idiomas
Categorías
Estos freelance también tienen todo lo que estás buscando
Agatha FrydrychAF

Agatha Frydrych

Backend Java Software Engineer

Baptiste DuhenBD

Baptiste Duhen

Fullstack developer

Amed HamouAH

Amed Hamou

Senior Lead Developer

Audrey ChampionAC

Audrey Champion

Web developer

Habilidades profesionales (46)
Jorge en pocas palabras
Red teamer y pentester con más de 5 años de experiencia profesional y más de 15 años "trasteando".

A parte pentesting a todo tipo de tecnologías/hardware y nálisis de malware, también despliego infraestructuras de red teaming, realizo campañas de ingeniería social y llevo a cabo ejercicios de hacking físico, así como la ejecución de toda la cyberkill chain en los ejercicios de red team.

Experiencia en ejercicios de purple team, vigilancia digital y threat inteligence y threat hunting.

Todo esto se hace mejor ya que el hacking es mi hobby. No hay día que no dedique más de 12-13 horas a mi hobby.
Experiencia
  • Kyndryl
    Red Teamer and pentester
    EDICIÓN DE SOFTWARE
    septiembre de 2021 - Hoy (3 años y 5 meses)
    Integrante del Red Team de Kyndryl iberia, realizando también proyectos de Ethical Hacking. Apoyando al Blue team con tareas de análisis de malware, análisis de IOCs, apoyo en IR, forense...

    En el Red Team, me ocupo de la creación y la realización de operaciones de red team, uso de C2 tanto cobalt strike como havoc, sliver, etc.

    Configuración de la infraestructura para los engagements (C2, redirectors, payload servers, phishing, fronting, compra de dominios, etc.)

    Inmerso en el desarrollo de mi propio C2 y desarrollo de Malware.
    red team pentesting hacking
  • Viewnext
    Red Team / Ethical Hacking / Threat Intelligence
    EDICIÓN DE SOFTWARE
    julio de 2019 - septiembre de 2021 (2 años y 2 meses)
    Madrid, España
    Integrante del Red Team de Viewnext, además de realizar pentesting en caja negra tanto externo como interno.

    Hacking WiFi.

    Threat Intelligence.

    Análisis de malware.

    Generación de informes y otra documentación relacionada con red/blue team.

    malware threat intelligence threat hunting red team pentest pentesting
  • Secure&IT
    Pentester / Ethical Hacker
    EDICIÓN DE SOFTWARE
    septiembre de 2018 - julio de 2019 (10 meses)
    Madrid, España
    Análisis de alertas y eventos de seguridad

    · Test de intrusión, análisis de vulnerabilidades, hacking ético

    · Análisis de incidencias de seguridad para su resolución

    · Gestión de las herramientas de monitorización y soporte

    · Generación de informes y otra documentación relacionada

    · Implantación de proyectos de seguridad y redes

    · Participación en funciones de preventa y consultoría
    Hacking ético hacking pentesting penetration testing red team social engineered
Recomendaciones externas
Formación
  • Posgrado Experto en tecnologías para la seguridad
    Alfonso X El sabio
    2015
    Actividades y grupos: Experto en tecnologías para la seguridadActividades y grupos: Experto en tecnologías para la seguridad VOLUMEN 1. SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Internet. Nuevos modelos de negocio. Seguridad de la información. Conceptos. Sistema de Gestión de la Seguridad de la Información (SGSI). Nueva estrategia empresarial. Plan de seguridad de la empresa. VOLUMEN 2. TECNOLOGÍAS PARA LA SEGURIDAD Tecnologías de seguridad en redes de comunicaciones. Seguridad en redes TCP/IP. Análisis de tráfico. Dispositivos de seguridad. Análisis de vulnerabilidades. Seguridad web y sus vulnerabilidades. Sistemas de detección de intrusiones. Análisis forense. VOLUMEN 3. IMPLANTACIÓN DE SISTEMAS SEGUROS Sistemas de autenticación. Almacenamiento seguro. Auditorías de eventos y monitorización. El entorno de red. Análisis de seguridad. VOLUMEN 4. SEGURIDAD EN SISTEMAS INALÁMBRICOS Y CELULARES Sistemas inalámbricos y móviles. Conceptos generales de seguridad en redes. Seguridad en Bluetooth. Seguridad en Wifi. Seguridad en Wimax. Seguridad en redes celulares.
  • CF Explotación sistemas informáticos
    I.E.S Alfonso XI
    2009
    Formación profesional en informática
  • CHEE
    The Security Sentinel
    2017
    Virtualización de máquinas Kali linux Metasploit Python hacking Ruby hacking Hacking web (SQLINJECTION, XSS, LFI, Inyección de código, RFI, Phising) Shell Scripting Escalada de privilegios Hacking infraestructuras (Redes, Linux, Windows, OSX, Android) Malware(Botnet,Sandbox, Troyanos, Crypter) Creación de presupuesto, contrato y alcance de una auditoría
  • CPHE
    The Security Sentinel
    2016
    . Arquitectura de redes • Kali Linux • Recolección de información • Escaneo: Puertos y servicios, Vulnerabilidades • Explotación y acceso • Posexplotación y escalada de privilegios • Passwords • Auditorías WIFI • Seguridad: - Firewall - UTM - Storage • Malware • Análisis Forense • Auditorías móviles • Auditorías Web • Creación de un informe profesional
  • Gestión y respuesta ante incidentes, Seguridad informática y de sistemas
    Securizame
    2018
    Metodología de respuesta ante incidentes Procedimientos Introducción al Cyber Incident Response (CIR) Adquisición de datos Locales Remotos Clonación Creación de un timeline Con excel Con ELK (Elastick Search) Obtención de artefactos en vuelo WMI Herramientas CIR-Tools Triage con Powershell Gestión de incidentes con SYSMON Búsqueda de Malware con CrowResponse Búsqueda de Malware con Loki Búsqueda de Malware con Bro Gestión de incidentes con GRR Gestión de incidentes sobre la memoria ram Análisis con Volatility Análisis con Rekall
Certificados