职位&公司对比
职位详情
- 成都
- 1-3年
- 大专
- 计算机/信息安全相关专业
- 攻防对抗经验
职位名称:渗透免杀工程师 岗位职责: 渗透测试与漏洞挖掘:负责设计并执行渗透测试计划,发现并报告系统中kanzhun的安全漏洞,包括但不限于Web应用、移动应用、物联网设备等。 免杀技术研究与应用:深入研究各种安全工具、脚本及恶意软件的免杀技术,提升渗透测试的有效性和隐蔽性,确保测试活动不被目标系统的防御机制发现。 安全工具开发:根据业务需求,开发或定制特定的渗透测试工具和脚本,提高测试效率和准确性kanzhun。 kanzhun 安全研究与分享:跟踪最新的安全漏洞、攻击手法及防御策略,撰写技术文档,参与内部安全培训和分享会,提升团队整体安全能力。 应急响应与事件分析:参与安全事件的应急响应工作,快速定位问题根源,提出解决方案并实施修复。 任职要求: 教育背景:计算机科学、信息安全、软件工程等相关专业专科及以上学历。 专业技能: 精通渗透测试流程和方法,熟悉常见的渗透测试工具(如Metasploit、Nmap、Burp Suite等)。 深入理解操作系统原理、网络通信协议、Web应用架构及常见漏洞类型。 掌握至少一门编程语言(如Python、C/C++、Java等),具备良好的编程能力。 了解或熟悉免杀技术,包括但不限于代码混淆、动态加载、反调试等。 工作经验:2年以上渗透测试或相关安全领域工作经验,有成功实施大型渗透测试项目经验者优先。 认证资格:持有CEH、OBOSS直聘SCP、CISM、CISSP等相关安全认证者优先考虑。 其他要求: 具备良好的问题解决能力和逻辑思维能力。 强烈的责任心和团队合作精神,能够承受工作压力。 对网络安全领域有浓厚兴趣,愿意不断学习新知识、新技术。
职位详情
- 成都
- 1-3年
- 本科
- Python
- 计算机/信息安全相关专业
- 渗透测试经验
- 攻防对抗经验
- OSCP
- CISP-PTE
- 红队
- CTF
岗位职责: 1.日志分析平台检测规则开发,提升产品规则库质量; 2.参与红队、渗透测试等工作; 3.参与安全验证、模拟入侵与攻击、攻击面管理等工作; 4.参与威胁情报和威胁狩猎工作; 5.对客户存在的资产暴露面风险boss、安全隐患和漏洞提出技术建议; 6.参与安全课题研究、安全产品测试工作。 任职要求: 1.拥有红队工作经验直聘; 2.熟悉边界打点突破,拥有一定的方法论;熟悉内网横向、提权、绕过、域内攻防等技术; 3.熟悉终端和服务器日志; 4.熟悉EDR、杀软、WAF等安全设备检测原理; 5.具备良好的沟通能力、团队协作能力和文档编写能力; 6.拥有一定的脚本来自BOSS直聘编写能力(Python、Go、Java、PHP等); 7.参加过国内外CTF竞赛并获得排名直聘成绩者优先; 8.拥有信息安全资质认来自BOSS直聘证(OSCP、CISP-PTE/PTS、CISP、CISSP、RTO等)优先; 工作地点:北京/上海/成都
技能解析
- 快速定位
- 编程语言
- 技术研究
- 应急响应
- 软件工程
- 整体安全
- C/C++
- 合作精神
- 逻辑思维
- 测试工具
- 提出解决方案
- 解决能力
- 应用架构
- 问题解决能力
- 团队合作精神
- 网络通信协议
- 逻辑思维能力
- 编程能力
- 团队合作
- 问题解决
- 通信协议
- 解决方案
- 安全漏洞
- 写技术文档
- 技术文档
- 定位问题
- 网络通信
- 信息安全
数据来自CSL职业科学研究室
技能解析
- 文档编写
- 测试工作
- 文档编写能力
- 产品测试
- 安全产品
- 课题研究
- 协作能力
- 沟通能力
- 团队协作
- 团队协作能力
- 脚本编写
- 好的沟通
- CISP
- 脚本编写能力
- 信息安全
数据来自CSL职业科学研究室
工作时间
工作时间
公司福利
- 不打卡
- 保底工资
- 绩效奖金
公司福利
- 五险一金
- 定期体检
- 年终奖
- 股票期权
- 带薪年假
- 员工旅游
- 节日福利
- 零食下午茶