Joe Bagdon,美国明尼苏达州Bovey的开发人员
Joe is available for hire
Hire Joe

Joe Bagdon

验证专家  in 工程

安全专家和开发人员

Location
Bovey, MN,美国
至今成员总数
2022年4月4日

Joe是一位经验丰富的安全和基础设施工程专业人士,具有执行应用程序和网络评估的经验, 编写和执行策略, 为企业环境提供防御, 管理基础设施. 他对信息安全、信息技术、信息战有深入的了解. Joe是一个有能力的Python程序员,增加了自动化和集成,减少了工作量.

Portfolio

Kompleye
渗透测试,Burp套件,OWASP Zed攻击代理(ZAP), OWASP top10...
AgileSecOps
AWS Fargate、Cloudflare、Python、Python API、HIPAA合规...
BoostLingo,有限责任公司
安全、SOC 2、ISO 27001、亚马逊网络服务(AWS)、IT安全、CISO...

Experience

Availability

Part-time

首选的环境

Linux、Cloudflare、亚马逊网络服务(AWS)、应用程序安全、Python、MacOS、Docker

最神奇的...

...我所做的是为美国陆军创建和教授第一个大学生网络战争训练(UNWT)课程.S. Air Force.

工作经验

首席渗透测试员

2021年至今
Kompleye
  • 获得公司FedRAMP和CMMC渗透测试认证/资质.
  • 为Kompleye创建并维护渗透测试程序. 从头开始构建这个程序, 为销售渠道提供直接输入, 并且在技术上完成了所有任务.
  • 为各种规模的公司进行测试, 从初创公司到财富500强企业,几乎所有行业都是如此.
Technologies: 渗透测试,Burp套件,OWASP Zed攻击代理(ZAP), OWASP top10, OWASP, FedRAMP, NIST, HITRUST认证, Nessus, 漏洞评估, 社会工程, 网络安全, APIs, DevSecOps, 移动安全, 认证信息系统安全专业人员, Amazon S3 (AWS S3), Amazon EC2

首席工程师

2015年至今
AgileSecOps
  • 对策略、过程、遵从性计划和技术实现做出贡献. CISO作为一种服务提供了与安全相关的指导和方向, 牢记关键的业务目标.
  • 开发Python和PowerShell脚本,将其他威胁情报产品集成到特定平台,并获得了RESTful api的丰富经验.
  • 在漏洞扫描和管理中发挥了关键作用, 以及基础设施的渗透测试, mobile, 以及web应用程序.
技术:AWS Fargate、Cloudflare、Python、Python API、HIPAA合规, HITRUST认证, SOC 2, Firewalls, Web应用程序安全, DevOps, 渗透测试, 漏洞评估, IT Audits, PCI遵从性, 基于主机的入侵防御, 入侵检测系统(IDS), 入侵防御系统(IPS), App 保护。, ISO 27001, 风险管理, 灾难恢复计划(DRP), Virtualenv, 技术培训, 管理, 谷歌云, 网络安全, 云安全, SIEM, Windows, VMware, 威胁情报, Training, 合规, Policy, Puppet, SaltStack, 数据丢失预防(DLP), 相扑逻辑, MacOS, 团队管理, 移动设备管理(MDM), 端点检测和响应(EDR), Amazon弹性容器服务(Amazon ECS), AWS ALB, CISO, Ansible, Terraform, PCI, Web应用防火墙(WAF), Zed攻击代理(ZAP), 打嗝套件, Hacking, 道德黑客, 亚马逊防火墙, VPN, IT安全, 安全审计, Security, Okta, SaaS, Flask, Web, 亚马逊网络服务(AWS), 系统管理, 网络安全, DevSecOps, CI / CD管道, Kubernetes, 系统级芯片(SoC), 体系结构, 业务连续性 & 灾难恢复(BCDR), 安全体系结构, 安全分析, 内容分发网络(CDN), 咨询, Azure, 单点登录(SSO), OWASP, 静态应用安全测试(SAST), 动态应用安全测试(DAST), Metasploit, 数据隐私, GDPR, 技术招聘, 任务分析, 面试, APIs, Cloud, 源代码审查, CISSP, 脆弱性识别, 身份验证, 监控, 杀毒软件, IDS/IPS, 亚马逊监测, 云架构, 安全工程, 数据治理, 数据保护, IT治理, 组策略, 数据库安全, 威胁建模, WordPress, WP Engine, 反应本地, 微软365, SecOps, 移动安全, 认证信息系统安全专业人员, Amazon S3 (AWS S3), Amazon EC2, AWS VPN, Hardware, 基础设施, Networking, Networks, DevOps工程师

部分CISO

2022 - 2023
BoostLingo,有限责任公司
  • 协助制定SOC2和ISO 27001认证的政策和程序.
  • 审查应用程序的漏洞,并向开发人员提出关于最佳补救措施的建议.
  • 为客户提供公司的安全代表. 已填妥的保安问卷, 回答其他客户端安全相关问题, 与销售人员沟通.
Technologies: 安全、SOC 2、ISO 27001、亚马逊网络服务(AWS)、IT安全、CISO, DevOps, 移动安全, 认证信息系统安全专业人员, Amazon S3 (AWS S3), Amazon EC2

安全顾问|安全工程师

2022 - 2023
Hearst
  • 领导一个由8名工程师组成的团队,帮助公司整体降低风险. 对漏洞执行彻底的技术补救.
  • 与业务单位合作,协助识别和降低风险. 执行渗透测试和源代码分析,并培训开发人员使用安全工具.
  • 应用AWS最佳实践来修复复杂的多租户环境中的漏洞.
  • 部署了带有Terraform的Azure Sentinel,并配置了规则/警报,以帮助公司满足HITRUST需求.
技术:安全, IT安全, ISO 27001, 合规, 咨询, App 保护。, 打嗝套件, Zed攻击代理(ZAP), 亚马逊网络服务(AWS), Azure, Terraform, Python 3, Python, 相扑逻辑, Cloudflare, Web应用防火墙(WAF), CrowdStrike, NIST, HITRUST认证, SecOps, 移动安全, 认证信息系统安全专业人员, Amazon S3 (AWS S3), Amazon EC2, 基础设施

首席信息安全官

2020 - 2022
Kit公司
  • 构建公司整体信息安全方案.
  • 获得SOC2、Type 2认证和HIPAA遵从性.
  • 使用Terraform重新创建和重新部署应用程序到ECS和Fargate, 提供硬, 增加安全, elasticity, 可再生环境.
技术:AWS Fargate, Docker, DevOps, GitHub, GitHub的行为, Cloudflare, SOC 2, HIPAA合规, Python, 漏洞评估, IT Audits, 基于主机的入侵防御, 入侵检测系统(IDS), 入侵防御系统(IPS), App 保护。, Python API, Web应用程序安全, 风险管理, 灾难恢复计划(DRP), Virtualenv, 技术培训, 团队的领导, 管理, 网络安全, 云安全, SIEM, 威胁情报, Training, 合规, Policy, 数据丢失预防(DLP), 相扑逻辑, MacOS, 团队管理, 移动设备管理(MDM), Amazon弹性容器服务(Amazon ECS), AWS ALB, CISO, Ansible, Terraform, Web应用防火墙(WAF), Zed攻击代理(ZAP), 打嗝套件, 亚马逊防火墙, VPN, IT安全, 安全审计, Security, SaaS, Web, 亚马逊网络服务(AWS), 系统管理, 网络安全, DevSecOps, CI / CD管道, 系统级芯片(SoC), 体系结构, 业务连续性 & 灾难恢复(BCDR), 安全体系结构, 安全分析, 内容分发网络(CDN), OWASP, 静态应用安全测试(SAST), 动态应用安全测试(DAST), 数据隐私, GDPR, 技术招聘, 任务分析, 面试, APIs, Cloud, 源代码审查, CISSP, 脆弱性识别, 身份验证, 监控, 杀毒软件, IDS/IPS, 亚马逊监测, 云架构, 安全工程, 数据治理, 数据保护, IT治理, 数据库安全, SecOps, 移动安全, 认证信息系统安全专业人员, Amazon S3 (AWS S3), Amazon EC2, AWS VPN, 基础设施, Networking, Networks, DevOps工程师

信息安全高级经理

2015 - 2016
Copart
  • 重建安全团队,使其高效运作, 具有检测威胁和维护公司合规性(如PCI)的能力, SOC2, ISO 27001, 和安全港在全球180多个地点.
  • 通过收集证据,领导PCI环境的重新认证, 建议更改, 纠正问题.
  • 领导内部风险管理计划,将安全风险的所有权与适当的业务所有者绑定,并向c级管理人员提供风险概述.
  • 安装相扑逻辑作为中央syslog服务,并担任项目负责人, 转换老化的syslog和SIEM系统.
  • 设计并部署了入侵检测系统和文件完整性监控, 包括hid灯, NIDS, and FIM.
技术:相扑逻辑, PCI DSS, ISO 27001, Python, 脆弱性管理, Firewalls, 漏洞评估, IT Audits, PCI遵从性, 基于主机的入侵防御, 入侵防御系统(IPS), App 保护。, 风险管理, 灾难恢复计划(DRP), 团队的领导, 管理, 网络安全, 云安全, SIEM, Windows, 威胁情报, Training, 合规, Policy, 数据丢失预防(DLP), 团队管理, Python API, Web应用程序安全, 端点检测和响应(EDR), Ansible, PCI, Web应用防火墙(WAF), Zed攻击代理(ZAP), VPN, IT安全, 安全审计, Security, SaaS, Web, 系统管理, 网络安全, 业务连续性 & 灾难恢复(BCDR), 安全体系结构, 安全分析, 内容分发网络(CDN), OWASP, 静态应用安全测试(SAST), 动态应用安全测试(DAST), 数据隐私, 技术招聘, 面试, APIs, Cloud, CISSP, 脆弱性识别, 监控, 杀毒软件, IDS/IPS, 安全工程, 数据保护, 组策略, 认证信息系统安全专业人员, 基础设施, Networks

资讯保安经理

2014 - 2015
认为金融
  • 监督信息安全、网络和电话团队的日常运作.
  • 编写和维护政策和程序,以确保符合PCI和公司标准.
  • 构建并配置了一个基于Elasticsearch和Kibana的中央日志系统.
  • 将所有系统从传统防病毒转换为Bit9应用程序白名单.
  • 构建并安装了一个基于网络的入侵检测系统.
  • 为所有Linux服务器合并了SaltStack配置管理,并编写了自动遵守Internet安全中心基准的配置.
技术:应用程序安全, 脆弱性管理, 风险管理, PCI DSS, 数据丢失预防(DLP), SaltStack, 漏洞评估, PCI遵从性, 灾难恢复计划(DRP), 团队的领导, 管理, SIEM, Windows, 威胁情报, 合规, Policy, 团队管理, Ansible, PCI, IT安全, 安全审计, Security, Web, 系统管理, 网络安全, 体系结构, 安全体系结构, 安全分析, OWASP, 技术招聘, 面试, Cloud, CISSP, 脆弱性识别, 监控, 杀毒软件, IDS/IPS, 安全工程, 数据保护, 组策略, 认证信息系统安全专业人员, 基础设施, Networking

安全官

2012 - 2014
集会的软件
  • 与客户沟通,回答与安全相关的问题,协调客户的安全测试.
  • 制定并执行安全和隐私策略.
  • 监督电子商务网站PCI合规性的所有方面.
  • 获得SaaS产品的FISMA NIST 800-53适度合规性,并保持ISO 270001合规性, 欧盟安全港, and HIPAA.
  • 在公司和生产环境中部署了基于软管的入侵检测系统和基于网络的入侵检测系统.
  • 在安全和运营职能上直接与运营管理员协作.
  • 对公司提供的SaaS应用程序执行漏洞和渗透测试.
  • 在与开发人员沟通解决安全问题的同时,进行定期的应用程序审查.
  • 为生产环境编写灾难恢复策略,并担任公司灾难恢复文档的主要贡献者.
技术:应用程序安全, 脆弱性管理, PCI DSS, ISO 27001, Linux, Puppet, Python, Bash脚本, Policy, 灾难恢复计划(DRP), 漏洞评估, IT Audits, PCI遵从性, 基于主机的入侵防御, 入侵防御系统(IPS), Web应用程序安全, 风险管理, 团队的领导, 管理, 网络安全, SIEM, VMware, 威胁情报, Training, 合规, SaltStack, 数据丢失预防(DLP), MacOS, 团队管理, CISO, PCI, Web应用防火墙(WAF), Zed攻击代理(ZAP), VPN, IT安全, 安全审计, Security, SaaS, Web, 系统管理, 网络安全, 业务连续性 & 灾难恢复(BCDR), NIST, 安全体系结构, 安全分析, OWASP, 动态应用安全测试(DAST), 数据隐私, 技术招聘, 面试, Cloud, CISSP, 脆弱性识别, 身份验证, 监控, 杀毒软件, IDS/IPS, 安全工程, 数据保护, PHP, SecOps, 认证信息系统安全专业人员, 基础设施, Networks

全球信息安全工程师

2012 - 2012
Prologis
  • 提供公司安全方面的支持、指导、工程和管理.
  • 建立并替换了一个老化的基于网络的入侵检测系统.
  • 识别和管理位于公司全球基础设施内的几个僵尸网络和其他恶意感染系统的清理工作.
  • 安装了中央日志记录和报告功能,以支持安全和基础设施管理员.
技术:Python, 入侵检测系统(IDS), SIEM, 渗透测试, 威胁情报, Training, Policy, 风险管理, IT安全, 安全审计, Security, 系统管理, 网络安全, 安全分析, 脆弱性识别, 监控, 杀毒软件, IDS/IPS, 安全工程, 数据保护, 基础设施

领导系统、网络和安全工程师

2009 - 2012
卷须网络
  • 评估信息技术控制和测试应用技术的合规性, 开发项目, 数据中心运营, security, 与信息技术相关的工作流程.
  • 开发和维护流程以包含安全事件响应, 漏洞评估及扫描, 补丁管理, 安全度量和报告, 安全事件管理, 个人资料保护, 和加密.
  • 通过识别不合规的领域和识别操作弱点来评估风险和内部操作控制, 效率低下, and issues.
  • 利用BackTrack进行渗透测试和漏洞扫描, Metasploit, Nessus, 开膛手约翰, Nikto, Nexpose, 打嗝套件, and w3af.
技术:Python, 合规, PCI DSS, 渗透测试, 脆弱性管理, 网络安全, 威胁情报, Policy, Puppet, 风险管理, 团队管理, IT安全, 安全审计, Security, Web, 系统管理, 网络安全, 体系结构, 安全分析, OWASP, 技术招聘, 面试, Cloud, 脆弱性识别, 监控, IDS/IPS, 安全工程, 数据保护, Hardware, 基础设施, Networks

安全与运营中心Linux管理员

2008 - 2009
数字地球
  • 为Linux RHEL 5提供安全和管理支持, Windows XP (, 2003, 7, 2008), Solaris 10, 和IRIX系统.
  • 排除和解决基础设施组件和公司构建的专用软件应用程序的问题.
  • 编写脚本和程序,使监视和管理过程自动化.
技术:Python, 脆弱性管理, Linux, Windows, VMware, Policy, VPN, IT安全, Security, Web, 系统管理, 网络安全, NIST, 脆弱性识别, 监控, 杀毒软件, IDS/IPS, 基础设施, Networks

情报和网络安全管理员

1994 - 2008
U.S. Air Force
  • 管理一个网络安全攻击的开发项目团队.
  • 担任第一个空军本科网络战争课程的认证讲师和开发人员.
  • 指导学生防御黑客技术和使用恶意软件, 用Ruby使用Linux主机, Python, shell脚本.
  • 使用开源软件(如NMAP)执行渗透测试, Nessus, 和Metasploit, 以及其他在互联网上发现的由c++组成的恶意代码, Python, shell脚本.
技术:渗透测试, Python, 合规, Training, 威胁情报, Firewalls, Virtualenv, 漏洞评估, App 保护。, 技术培训, 团队的领导, 管理, 网络安全, Windows, Policy, 数据丢失预防(DLP), 风险管理, 团队管理, Web应用程序安全, 移动设备管理(MDM), HIPAA合规, Web应用防火墙(WAF), 军事行动, Hacking, 道德黑客, IT安全, 安全审计, Security, 系统管理, 网络安全, 系统级芯片(SoC), NIST, 安全分析, OWASP, 静态应用安全测试(SAST), 动态应用安全测试(DAST), Metasploit, 技术招聘, 脆弱性识别, 身份验证, 监控, 杀毒软件, IDS/IPS, 基础设施, Networks

不可阻挡的拒绝服务

一家财富100强公司联系我,说他们的网络应用程序存在安全问题. 几乎立即, 我确定了与恶意行为者攻击端点相关的问题,这会导致长时间运行的数据库查询并使应用程序脱机. 我与开发人员和安全团队合作,迅速将web应用程序防火墙安装到位. 24小时后,应用程序变得更加有效,运行顺畅.

DevSecOps冠军

受雇协助一家初创公司处理所有安全事务. 我很快发现生产环境中存在一些明显的问题. 缺乏对AWS和正确/安全的代码部署管道的了解. 我被要求帮助他们走上正轨. 几周后,我构建并实现了一个新的AWS环境. 新环境包括在ECS/Fargate中运行容器,以及使用GitHub的行为的自动部署管道. 该解决方案与Terraform一起部署,新环境可以在几分钟内启动. 最后,该解决方案具有可重复性、安全性和易于维护的特点.

从零到兼容- SOC 2,类型2

最近的一个客户有一个业务需求,要成为SOC2, 第2类符合, 这需要尽快发生. 如果不能按时完成,就有可能失去重要的商业机会. 他们似乎很困惑是什么让他们变得顺从. SOC 2只是一个他们不想解决的可怕术语.

我带头完成了大部分的工作,日常操作几乎没有中断. 从政策到技术实现的所有工作都在30天内完成. 审核员在一周后提供了SOC 2, Type 1认证. 监测期间没有发生任何事故,我们如期获得了SOC 2, Type 2.

Languages

Python, Bash脚本, Python 3, PHP

Paradigms

HIPAA合规性,渗透测试,管理,DevSecOps, DevOps

Platforms

亚马逊网络服务(AWS), Amazon EC2, Docker, Linux, MacOS, Windows, AWS ALB, 打嗝套件, Web, WordPress, Kubernetes, Azure

行业专业知识

网络安全

Storage

Amazon S3 (AWS S3),谷歌云,数据库安全,WP引擎

Other

事件响应, 事件管理, 信息安全, Cloudflare, SOC 2, 漏洞评估, IT Audits, PCI DSS, PCI遵从性, 团队的领导, 基于主机的入侵防御, 入侵检测系统(IDS), 团队管理, HITRUST认证, Web应用程序安全, ISO 27001, 脆弱性管理, 风险管理, 数据丢失预防(DLP), Policy, 灾难恢复计划(DRP), 合规, Training, 威胁情报, SIEM, 网络安全, 云安全, PCI, IT安全, 安全审计, Security, SaaS, 系统管理, 系统级芯片(SoC), 业务连续性 & 灾难恢复(BCDR), 安全体系结构, 安全分析, 内容分发网络(CDN), 咨询, OWASP, 技术招聘, 面试, Cloud, CISSP, 脆弱性识别, 杀毒软件, IDS/IPS, SecOps, 移动安全, 认证信息系统安全专业人员, 自动安全控制评估(ASCA), 基础设施, 事件处理, GitHub的行为, Firewalls, 技术培训, 入侵防御系统(IPS), App 保护。, 移动设备管理(MDM), 端点检测和响应(EDR), CISO, Web应用防火墙(WAF), 军事行动, Hacking, 道德黑客, CI / CD管道, 体系结构, NIST, 单点登录(SSO), 静态应用安全测试(SAST), 动态应用安全测试(DAST), 数据隐私, GDPR, 任务分析, APIs, 源代码审查, 身份验证, 云架构, 安全工程, 数据治理, 数据保护, IT治理, 微软365, AWS VPN, Hardware, Networking, Networks, DevOps工程师, 监控, Teamwork, Okta, 组策略, 威胁建模, CrowdStrike, OWASP top10, FedRAMP, 社会工程

库/ api

Python API

Tools

AWS Fargate, GitHub, 相扑逻辑, SaltStack, Virtualenv, VMware, Amazon弹性容器服务(Amazon ECS), Ansible, Zed攻击代理(ZAP), 亚马逊防火墙, VPN, Metasploit, 亚马逊监测, Puppet, Terraform, Nessus

Frameworks

Flask, 反应本地

2022年10月至今

认证信息系统安全专业人员

国际信息系统安全认证联盟(ISC)

2017年1月至今

AWS商业专业

亚马逊网络服务

2017年1月至今

AWS专业技术人员

亚马逊网络服务

2015年9月至今

面向大众的编程(Python)

Coursera

2015年7月至今

Python交互式编程简介(第1部分)

Coursera

2007年12月- 2011年12月

GIAC认证事件处理员(GCIH)

Sans研究所

2007年7月至2011年7月

GIAC安全要件(GSEC)

SANS研究所

有效的合作

如何使用Toptal

在数小时内,而不是数周或数月,我们的网络将为您直接匹配全球行业专家.

1

分享你的需求

在与Toptal领域专家的电话中讨论您的需求并细化您的范围.
2

选择你的才能

在24小时内获得专业匹配人才的简短列表,以进行审查,面试和选择.
3

开始你的无风险人才试验

与你选择的人才一起工作,试用最多两周. 只有当你决定雇佣他们时才付钱.

对顶尖人才的需求很大.

开始招聘