【工作地点】:北京海淀区768创意园区
【简历投递】:[email protected]
引擎测试工程师(渗透测试方向)
【工作经验】:1-3年及以上
【工作内容】:
- 调研与实操各类扫描器, 搭建维护靶站, 维护各版本扫描器的扫描报告
- 优化扫描流程, 为扫描流程的改进提出意见
- 具备一定安全研究能力, 参与内部安全研究和独立漏洞挖掘
- 具备一定开发能力, 可以完成漏洞验证脚本以及简单的编程任务
【职位要求】:
- 熟悉渗透测试各个流程, 有独立的渗透测试经验
- 有扎实的计算机基础, 熟悉 Linux 环境基础知识与操作
- 熟悉常见安全漏洞成因, 检测方式以及修复方式, 包括但不局限于 SQL 注入, XSS, CSRF, SSRF 等
- 熟悉常见渗透测试工具的使用以及渗透测试工具/扫描器原理, 包括但不限于 Nmap, Nessus, AWVS, Burpsuite
- 熟悉一门常见语言 (Python, Golang, C/C++) 以及漏洞验证脚本的编写
- 有 Docker 使用经验, 熟练搭建渗透测试需要的靶场
【职位优势】:
- 工程化的安全研发团队, 培养专业的研发素养
- 强大的社区, 与业内大佬做同事, 快速积累安全圈人脉
- 提供业内安全产品视野, 后期发展空间大
安全研究工程师
【工作经验】:工作年限无要求
【工作内容】:
- 跟进热点漏洞,研究热点攻防思路
- 研究安全技术的应用场景
- 为公司安全产品注入安全能力
- 评估现有安全产品的能力与效果
- 对外输出研究成果,建立技术影响力
【职位要求】
- 深入理解常见漏洞、计算机工作原理
- 熟悉常见安全产品的实现原理与对抗方式
- 掌握一门及以上常见的编程语言
- 熟悉甲方安全需求与应用场景
- 熟悉安全行业,对行业热点有敏锐的洞察力
- 具有优秀的文档能力,能将研究成果转化为文档化的材料
- 具有优秀的抽象能力,能将自身的安全经验梳理为方法论
【加分项】
- 有参与著名开源项目,或者挖掘过大型项目的CVE漏洞,或有众测及SRC漏洞挖掘经验
- 在以下领域有独道的研究:代码审计、Java安全、编译原理、操作系统、计算机网络
- 有大型甲方厂商安全岗位工作经验
- 在乌云、先知、Freebuf、安全客等平台发表过技术文章,或者有持续更新的个人博客
【职位优势】:
- 接触与学习国内领先的安全产品和安全技术
- 主要是研究工作,氛围好
- 定期团队内部分享,了解更多黑科技
安全开发工程师
【工作经验】:1-5年及以上
【职位描述】
- 参与设计安全产品技术架构
- 改进现有安全产品的安全策略
- 将安全思路转化为自动化工具
【职位要求】
- 了解渗透测试过程,了解常见漏洞的原理
- 熟悉至少一种主流编程语言,如:C、Python、Golang、Lua 等
- 熟悉常见安全产品的实现原理与对抗方式
- 具有良好的计算机基础理论知识
- 能输出高质量的工程代码