【崗位職責】
1.主導復雜滲透項目:獨立規劃并主導針對復雜系統(如大規模集群、云原生環境、IoT設備或金融級應用)的滲透測試和紅隊評估項目。負責制定完整的測試方案、識別新型攻擊面、并執行深度利用和橫向移動。
2.前沿漏洞研究與轉化:主動跟蹤和深入分析國內外的最新安全漏洞(N-day)及攻擊技術(TTPs),快速完成漏洞復現與評估,并能將攻擊手法轉化為可實戰的檢測規則(如NIDS/HIDS/WAF規則)和自動化利用工具。
3.高級工具與平臺開發:精通至少一門腳本語言(如Python/Go),不僅限于編寫PoC,更要能開發和維護自動化的滲透測試框架、安全運營工具或紅隊基礎設施(C2),以提升團隊整體作戰效率。
4.攻防體系建設參與:作為核心技術專家,深度參與攻防演練(紅藍對抗)的方案設計、攻擊路徑規劃和武器庫建設。能夠模擬APT組織的攻擊手法,評估并挑戰現有防御體系(如EDR、SIEM)的有效性。
5.技術賦能與指導:負責對團隊中初、中級工程師進行技術指導和培訓,審核其滲透測試報告和漏洞分析文檔,分享高級攻防技巧,推動團隊整體技術水平的提升。
6.安全架構評審:從攻擊者視角出發,參與產品研發的早期階段(如需求和設計評審),評估系統架構的安全風險,并提供可落地的安全加固方案與設計建議,推動安全能力前置。
【任職條件】
1.本科及以上學歷,計算機、網絡安全、信息安全等相關專業,[3-5]年及以上滲透測試、安全研究或紅隊相關工作經驗。
2.精通滲透測試全流程和方法論,在Web安全、內網滲透、移動安全、云安全等至少一個或多個領域有深入的研究和豐富的實戰經驗。
精通至少一種編程語言(Python/Go/Ruby等),具備獨立開發、調試和維護自動化安全工具或框架的能力。
3.深入理解常見安全產品(WAF, IDS/IPS, HIDS, SIEM)的工作原理,具備豐富的繞過(Bypass)經驗,并能從攻擊視角反向設計高質量的檢測策略。
4.具備出色的邏輯分析能力、快速學習能力和復雜問題解決能力,能夠獨立主導和推進跨部門的安全項目。
5.具備極強的責任心、良好的溝通能力和團隊協作精神,能夠清晰、準確地撰寫技術文檔和分析報告。
6.持有OSCP、OSCE、CISP-PTE/PTS、CISM等國內外高級安全認證者優先。
加分項(滿足其一或多項):
1.在主流安全平臺(如CVE、CNVD、CNNVD)或知名廠商SRC獨立提交過高質量(中高危)漏洞。
2.在Black Hat、DEF CON、KCon、HITB、CIS等國內外知名安全會議上發表過技術議題。
3.有大型紅藍對抗項目中擔任核心攻擊手的經驗。
4.參加網鼎杯、強網杯等國內網絡安全比賽,并取得優異成績者。