
BeTrust
חוקר סייבר בכיר
ירושלים, ישראל
פרילנסר
אודותינו
חוקר אבטחה מנוסה עם היסטוריה מוכחת של עבודה בתעשיה.
מיומן בחקר אבטחה, רוורסינג, פורנזיקה, בדיקות חדירה, סקירת קוד מאובטח מציאת חולשות ומעקף מנגנוני הגנה.
Experienced Security Researcher with a demonstrated history of workingin the computer software industry. Skilled in Security Research, Reversing, Forensic Analysis, Penetration Testing, Secure Code Review. Computer and Network Security
מיומן בחקר אבטחה, רוורסינג, פורנזיקה, בדיקות חדירה, סקירת קוד מאובטח מציאת חולשות ומעקף מנגנוני הגנה.
Experienced Security Researcher with a demonstrated history of workingin the computer software industry. Skilled in Security Research, Reversing, Forensic Analysis, Penetration Testing, Secure Code Review. Computer and Network Security
שפות
עברית
שפת אם
אנגלית
שליטה טובה
תחומי התמחות
טכנולוגיה
אבטחת מידע ורשתות
חוקר בכיר בתחום אבטת מידע.
Cyber Security סייבר
למעלה מ 10 שנים בתחום, נגעתי בכל שיכבות אבטחאת המידע.
שנתיים וחצי PT לחברות א"מ בנקים ועוד.
מספר שנים במחקר כללי ומחקר חולשות החל מהרמה האפליקטיבית ועד
ל שכבת ה LOW LEVEL רוורסינג אקספלוטציה ,ניתוח רוגלות, בוטים ועוד.
שנתיים וחצי PT לחברות א"מ בנקים ועוד.
מספר שנים במחקר כללי ומחקר חולשות החל מהרמה האפליקטיבית ועד
ל שכבת ה LOW LEVEL רוורסינג אקספלוטציה ,ניתוח רוגלות, בוטים ועוד.
נסיון תעסוקתי
2024
-
2025
Security Expert /חוקר אבטחת מידע וסייבר
Google- Reverse Engineering inner Android components.
- Bypass and mitigate OEM security features.
- Exploring vendors SOC.
2018
-
2023
Security Expert /חוקר אבטחת מידע וסייבר
NDS/ CISCO- Reverse Engineering inner products (Embedded, assembly, debuggers, OS internals etc.)
- Competitive research.
- Knowledge sharing (Building inner courses in ARM/x86 reversing).
- Finding solutions for existing attacks in order to assimilate it as part of the product.
- Characterization of market security problems which hits various factors.
- Development of various tools for the research process.
- Analysis of different attacks and explain them.
2012
-
2015
Security Expert /חוקר אבטחת מידע וסייבר
CheckPoint- Performed penetration testing on company products
- Responsible for finding security bugs on any feature/product that the company developed & published, including OS/Web/Mobile/Network.
- Staying up-to-date on latest security vulnerabilities that may affect our products.
- Responsible for providing security guidance & design prior to development.
- Wrote security best practice & papers for internal usage.
- Performed competitive vulnerability research in order to find security bugs on
- other companies’ products including F5/Palo Alto/Fortinet/Cisco/FireEye
2011
-
2013
בודק חדירה PT
Bugsec- Performed penetration tests (Application /networks) over a variety of clients, Particularly in the financial sphere (banks, credit card and, insurance companies, etc.)
- Supported development teams in order to fix existing deficiencies.
- Experience and broad familiarity with various systems
- Participated in long-term projects of APT attacks simulation-
- writing and introducing Trojans horses into the organization/ incident investigations/ writing reports, etc.
2011
-
2013
בודק חדירה PT
Bugsec- Performed penetration tests (Application /networks) over a variety of clients, Particularly in the financial sphere (banks, credit card and, insurance companies, etc.)
- Supported development teams in order to fix existing deficiencies.
- Experience and broad familiarity with various systems
- Participated in long-term projects of APT attacks simulation-
- writing and introducing Trojans horses into the organization/ incident investigations/ writing reports, etc.
Senior Security Researcher /חוקר אבטחת מידע וסייבר בכיר
PerimeterX- Research aimed product
- Characterization of market security problems which hits various factors
- Finding solutions for existing attacks in order to assimilate it as part of the product
- Establishing testing environments and labs for research
- Development of various tools for research process
- Analysis of different attacks and explain them
- Researching security threats/ trends (Campaigns, Exploit, frauds and more)
קורסים, הסמכות, לימודי תעודה
MCSE-IT Professional
Ness Technology collegeWindows Kernel
NullCoin eventCCSA(CheckPoint InternalCourses).
CheckPointEthical Hacking course
Technion Institute of Technology.תארים אקדמיים
Software engineering
Hadassah collegeקישורים
blog.checkpoint.com/2015/07/07/who-really-controls-your-online-store
מאמר שכתבתי העוסק בפיצוח מערכת חנויות ווירטואליות-Who Really Controls Your Online Store? - Check Point Blog
Check Point researchers Avi Gimpel, Liad Mizrachi and Oded Vanunu recently discovered critical vulnerabilities in the osCommerce platform. These
linkedin.com/in/avi-gimpel-41033355
פרופיל לינקדין/LinkedIn profile
cyberark.com/threat-research-blog/online-credit-card-theft-todays-browsers-store-sensitive-information-deficiently-putting-user-data-risk
מאמר שכתבתי העוסק בגניבת כרטיסי אשראי מהדפדפן-Online Credit Card Theft: Today’s Browsers Store Sensitive Information Deficiently, Putting User Data at Risk
Learn how the four most popular browsers – Internet Explorer (IE), Microsoft Edge, Google Chrome and Mozilla Firefox – store credit card data, and the associated risks with each.
cyberark.com/threat-research-blog/amsi-bypass-patching-technique
AMSI Bypass: Patching Technique -מאמר שפרסמתי העוסק במעקף מנגנון אבטחת מידע של מיקרוסופט
In this blog post, we introduce a technique that can help attackers run malicious code over Microsoft Windows 10 (Version 1607) using PowerShell (version 5).
2 תחומי התמחות

חוות דעת
