【岗位职责】
1.主导复杂渗透项目:独立规划并主导针对复杂系统(如大规模集群、云原生环境、IoT设备或金融级应用)的渗透测试和红队评估项目。负责制定完整的测试方案、识别新型攻击面、并执行深度利用和横向移动。
2.前沿漏洞研究与转化:主动跟踪和深入分析国内外的最新安全漏洞(N-day)及攻击技术(TTPs),快速完成漏洞复现与评估,并能将攻击手法转化为可实战的检测规则(如NIDS/HIDS/WAF规则)和自动化利用工具。
3.高级工具与平台开发:精通至少一门脚本语言(如Python/Go),不仅限于编写PoC,更要能开发和维护自动化的渗透测试框架、安全运营工具或红队基础设施(C2),以提升团队整体作战效率。
4.攻防体系建设参与:作为核心技术专家,深度参与攻防演练(红蓝对抗)的方案设计、攻击路径规划和武器库建设。能够模拟APT组织的攻击手法,评估并挑战现有防御体系(如EDR、SIEM)的有效性。
5.技术赋能与指导:负责对团队中初、中级工程师进行技术指导和培训,审核其渗透测试报告和漏洞分析文档,分享高级攻防技巧,推动团队整体技术水平的提升。
6.安全架构评审:从攻击者视角出发,参与产品研发的早期阶段(如需求和设计评审),评估系统架构的安全风险,并提供可落地的安全加固方案与设计建议,推动安全能力前置。
【任职条件】
1.本科及以上学历,计算机、网络安全、信息安全等相关专业,[3-5]年及以上渗透测试、安全研究或红队相关工作经验。
2.精通渗透测试全流程和方法论,在Web安全、内网渗透、移动安全、云安全等至少一个或多个领域有深入的研究和丰富的实战经验。
精通至少一种编程语言(Python/Go/Ruby等),具备独立开发、调试和维护自动化安全工具或框架的能力。
3.深入理解常见安全产品(WAF, IDS/IPS, HIDS, SIEM)的工作原理,具备丰富的绕过(Bypass)经验,并能从攻击视角反向设计高质量的检测策略。
4.具备出色的逻辑分析能力、快速学习能力和复杂问题解决能力,能够独立主导和推进跨部门的安全项目。
5.具备极强的责任心、良好的沟通能力和团队协作精神,能够清晰、准确地撰写技术文档和分析报告。
6.持有OSCP、OSCE、CISP-PTE/PTS、CISM等国内外高级安全认证者优先。
加分项(满足其一或多项):
1.在主流安全平台(如CVE、CNVD、CNNVD)或知名厂商SRC独立提交过高质量(中高危)漏洞。
2.在Black Hat、DEF CON、KCon、HITB、CIS等国内外知名安全会议上发表过技术议题。
3.有大型红蓝对抗项目中担任核心攻击手的经验。
4.参加网鼎杯、强网杯等国内网络安全比赛,并取得优异成绩者。