-
职位职责: 1、负责大模型产品/功能的风险研究和挖掘,以攻击者视角提前发现业务/应用/风控安全问题并对风险进行测试与分析,并对优化后的风险策略进行验证; 2、通过主动挖掘业务风险场景,分析舆情透传出的潜在危害,对大模型产品内容安全开展攻防对抗,以对风险内容进行评估; 3、响应和处理突发应急事件,在事件发展的前中后期,采取攻防措施,保障突发事件的平稳度过; 4、对国内外主流安全漏洞、对抗手法有一定了解,并分析转化为实际的攻击演练。 职位要求: 1、本科及以上学历,在威胁情报、舆情、安全攻防、黑产对抗等领域具有一定工作经验; 2、具备对内容安全或大模型领域的研究兴趣和敏锐的风险分析、漏洞挖掘思路; 3、逻辑清晰,有持续自主学习的能力及意愿,沟通表达能力优秀; 4、具备较好的归纳总结、问题分析、团队沟通与协作能力,能够较快适应公司工作节奏。
-
岗位职责: 1. 红队实战攻防(getshell、防御逃逸、拿权限),偏漏洞挖掘(Java安全、框架安全) 2. 红队攻击链,红队专题体系研究、疑难杂症突破,方法论输出 3. 研究前沿攻防技术、跟踪安全动态以及漏洞,沉淀部门的工具库、漏洞库、知识库; 4. 红队相关评估工作,行业、省级、国家攻防演练等 岗位要求: 1. 三年及以上相关经验; 2. 具备大型目标攻击经验(金融行业优先),可以从防御者视角思考攻防问题,去突破限制进攻。 3. 对常见漏洞有深入理解,且对java安全有比较体系的能力建设。 4. Web渗透、社工钓鱼、内网渗透、代码审计、逆向工程,至少擅长其中两项。 5. 热爱攻防,自省好学自驱,主动闭环。 深蓝攻防实验室:深蓝成立于2019年,是深信服专门进行攻防研究与红队实战的团队。研究对象包括:红蓝对抗、社工钓鱼、通用漏洞分析与挖掘、武器开发、二进制安全、APT模拟等 以及新场景安全攻防研究与落地。作为攻击队参加各种实战演练、攻防竞赛、漏洞挖掘大赛等,在各类演练中表现突出,名列前茅。 近三年国家攻防演练均前十,2021年国家攻防第五、2022年国家攻防第四;2020年省级攻防演习中获得**11个,前三名占比近80%。2021年上半年获得省级攻防演习**10个,亚军5个。
-
岗位职责: 1. 红队实战攻防(getshell、防御逃逸、拿权限),偏漏洞挖掘(Java安全、框架安全) 2. 红队攻击链,红队专题体系研究、疑难杂症突破,方法论输出 3. 研究前沿攻防技术、跟踪安全动态以及漏洞,沉淀部门的工具库、漏洞库、知识库; 4. 红队相关评估工作,行业、省级、国家攻防演练等 岗位要求: 1. 三年及以上相关经验; 2. 具备大型目标攻击经验(金融行业优先),可以从防御者视角思考攻防问题,去突破限制进攻。 3. 对常见漏洞有深入理解,且对java安全有比较体系的能力建设。 4. Web渗透、社工钓鱼、内网渗透、代码审计、逆向工程,至少擅长其中两项。 5. 热爱攻防,自省好学自驱,主动闭环。 深蓝攻防实验室:深蓝成立于2019年,是深信服专门进行攻防研究与红队实战的团队。研究对象包括:红蓝对抗、社工钓鱼、通用漏洞分析与挖掘、武器开发、二进制安全、APT模拟等 以及新场景安全攻防研究与落地。作为攻击队参加各种实战演练、攻防竞赛、漏洞挖掘大赛等,在各类演练中表现突出,名列前茅。 近三年国家攻防演练均前十,2021年国家攻防第五、2022年国家攻防第四;2020年省级攻防演习中获得**11个,前三名占比近80%。2021年上半年获得省级攻防演习**10个,亚军5个。
-
职位职责: 1、负责平台机审安全能力攻防测试,包括风险拆分、模型/策略能力拆解、对抗素材构造及出具攻防评测报告等; 2、负责通过红蓝对抗发现平台拦截能力薄弱点,并进行追查、解决及复盘,包括但不限于安全问题挖掘、安全策略评估、安全模型评测等; 3、跨部门沟通、协作以及资源调配,协同上游优化策略,推进产品迭代以及流程创新,优化运营体系,提升团队效能; 4、负责红蓝对抗项目运营,包括专项统筹和规划、业务流程梳理和维护、项目资源协调和节奏把控、项目推广及价值落地。 职位要求: 1、本科及以上学历,互联网内容安全产品经验,策略产品、工具产品、模型产品等经验优先; 2、具备较强的逻辑思维,数据思维好,能够通过业务数据发现问题并提出系统化的解决方案; 3、有较强的责任心及自驱力,沟通协作能力强,能够搞定复杂的协作关系,和业务共同承担业务目标; 4、具备全局视野,有良好的业务思维,不局限于承接业务需求,对业务模式、趋势有一定思考和判断,能够主动挖掘产品提升点,与业务深度合作,项目管理经验加分。
-
团队描述: 1. 区块链/web3公司,对安全性/可靠性要求很高。 2. 深入研究操作系统、浏览器、Dapps、智能合约安全、编程语言默认行为等;排查可能的潜在风险(比如私钥存储和防泄漏方案设计)。 工作职责: 1. 参与产品和技术方案设计,保证web2/web3产品的安全和可靠。 2. 检查web2/web3产品潜在风险,做安全加固。 3. 关注业界安全问题,及时跟进。 4. 评估三方SDK安全性,评估开源SDK安全性。 5. 负责整体的安全体系建设。 6. 制定安全规范,培训前端团队安全知识和意识。 任职要求: 1. 丰富的web2安全攻防经验;有web3安全攻防经验的优先。 2. 能review技术方案安全性;有编程能力优先。 3. 有web3相关经验和知识的优先。 4. 有系统性安全方案经验优先。
-
安全攻防专家岗位描述:1、负责公司所有业务、APP的上线前的安全测试工作,并持续进行漏洞挖掘; 2、通过技术手段优化SDLC不同阶段的工作,如需求评审、漏洞扫描等; 3、推动代码安全审计、自动化安全扫描等,提高安全测试的覆盖率和效率; 4、参与安全测试框架集成,提高自动化测试率,减少人工测试时间。任职资格:1、至少掌握一门编程语言,能独立写脚本进行测试; 2、精通WEB安全测试,如SQL注入、XSS攻击、命令注入、CSRF攻击、上传漏洞、解析漏洞等; 3、熟悉APP的反编译、动态调试、加密、防劫持、安全加固等技术; 4、熟悉android dalvik/art虚拟机原理,能够对Android 应用程序进行逆向分析; 5、熟悉arm汇编语言和指令集,具备android ndk程序的逆向反汇编能力; 6、具备良好的分析解决问题能力,良好的沟通能力及团队协作能力; 7、3年以上安全工作经验,能力突出者不限。
-
岗位职责: 1、前沿攻防技术研究、跟踪国内外安全领域的安全动态、漏洞披露并落地沉淀; 2、负责完成部门渗透测试、红蓝对抗业务; 3、负责红蓝对抗中的武器化落地与研究。 知识技能: 1、拥有大型产品、CMS、厂商漏洞挖掘案例,有过独立分析漏洞的经验,熟悉各种Web调试技巧 2、精通OWASP TOP 10安全漏洞原理并熟悉漏洞利用方法,精通渗透测试信息收集、打点 3、至少掌握一门脚本语言; 4、加分项:个人技术博客或在优质社区投稿过文章; 个人素质: 1、对安全技术有浓厚的兴趣及热情,有主观研究和学习的动力; 2、具备正向价值观、良好的团队协作能力和较强的问题解决能力,善于沟通、乐于分享。
-
岗位职责: 1.参与公司整体的安全体系建设 2.处理紧急安全事件,对安全事件进行详细溯源分析,提出安全加固方案 3.组织红蓝对抗,对内部薄弱环节进行自查 4.收集竞争对手信息以及外部情报信息,用于事件分析调查 任职要求: 1.3年以上红队攻击经验,熟练掌握WEB/内网/社工/供应链等攻击手法与漏洞原理、挖掘方式等,具备独自开展渗透能力; 2.熟练掌握各种渗透测试工具并且对其原理有深入了解; 3.熟悉通用系统漏洞及后渗透利用,具备waf绕过能力; 4.掌握c、java、go等编程语言至少一种,能够根据实战需求快速开发测试脚本或程序; 5.熟悉 Windows、Linux系统,掌握渗透中常用系统命令,并了解安全机制,具备信息收集、及提升提权能力; 6.沟通能力强,能够独立或协助团队完成攻防项目; 加分项: 1.红队主力人员优先,在攻防演练中获得头部排名; 2.有红队开发经验优先,具备漏洞工具开发,C2开发等武器化能力;
-
岗位职责: 1、负责公司的爬虫核心技术研究,爬虫框架架构,策略优化; 2、配合Leader对爬虫团队的开发任务进行管理工作,包括代码质量、代码优化、研发任务等管理; 3、根据业务需求,实现大规模文本、图片、视频数据抓取、清洗、存储等工作; 4、了解并掌握对常用或者疑难反爬解决方案; 5、熟悉常规的风控机制,并能绕过大部分风控; 6、热衷于编程,能吃苦耐劳。 7、对常用爬虫框架如Scrapy、Celery等有深入的研究,具有框架优化能力; 8、熟悉存储中间件以及mysql、mongodb等优化措施; 任职要求: 1、计算机、数学或统计等相关专业,5年以上数据相关工作经验; 2、熟悉linux平台,熟悉Python编程语言; 3、熟悉主流爬虫框架以及对爬虫分布式有相关研究; 4、熟悉基于正则表达式、CSS、http协议、ml等的网页信息抽取技术; 5、具有钻研精神,对数据驱动业务有深入理解,对数据与业务方面有足够的敏感性,独立思考能力和逻辑分析能力强。 6、熟悉Frida等hook工具 7、熟练掌握代码(网页端、移动端)动态跟踪调试等破解技术 加分项: 1. 拥有大型企业内外网完整渗透测试经验, 对实战攻防有深入研究或实践经验 2. 独立挖掘过Java等开源程序0day漏洞 3. 提交过原创漏洞,发布过攻防技术文章;攻防比赛荣誉、SRC排名;github开源项目等 4.具备高级信息系统项目管理师资质
-
岗位职责: 1、负责公司系统的渗透测试和漏洞挖掘工作,根据安全风险提供安全建议和解决方案; 2、负责公司系统投产前安全质量保障; 3、负责公司安全事故进行应急响应事件处理,对攻击者和发生事故的原因进行溯源; 4、负责集团安全攻防建设,参加重保、攻防演练、安全竞赛等; 4、对产品线进行安全培训。 岗位要求: 1、熟悉WEB/移动APP/PC客户端安全渗透和漏洞挖掘,熟悉漏洞的内在原理、检测方式、利用手段以及解决方法。 2、本科及以上学历,计算机或网络安全相关专业,有相关安全行业经验; 3、具有较好的漏洞挖掘能力,具备新奇的漏洞利用思路; 4、具有良好的团队合作能力、自驱力和抗压能力。 加分项: 1、有SRC漏洞提交经验者优先; 2、有CVE/CNVD漏洞编号者优先; 3、有自动化安全工具开发者优先。
-
设备指纹/设备风控/端攻防招人! 职位描述: 1. 各种移动端攻击手法的分析与识别,持续对抗外界各种攻击手段。 2. 移动端设备指纹研究,识别设备信息篡改风险。 3. 分析端上的各种风险及行为数据,挖掘风险特征,发现潜在风险。 职位要求: 1. 熟悉C/Objective-C/Java并至少精通其中一种语言。 2. 深入理解计算机体系结构和系统原理。 3. 掌握iOS/Android系统框架知识,熟悉iOS/Android项目开发,熟悉常见的移动端攻击手法原理以及识别方案。 4. 有设备指纹及设备风控相关经验优先。 5. 有数据分析处理经验优先。 6. 有较好的学习沟通能力,良好的团队协作精神和责任心。 双休,工作时间正常,团队氛围好,欢迎加入!
-
1. 熟悉网络安全知识,深刻理解OSI七层协议,对大型网络架构有基本了解; 2. 熟悉VPN、PKI/X509、网络攻击、系统加固等安全技术; 3. 熟悉渗透测试工具,如: BrupSuite, SQLmap ,Nmap,msf,CS等 ,具备代码审计和编码能力,了解代码审计通用思路和漏洞挖掘流程分析; 4. 精通各类常见的web漏洞的原理、测试方法以及解决措施,熟练掌握各种安全测试工具 ; 5. 具备一定的编程能力,熟悉java、PHP python C或其他一种编程语言,能够在此基础上进行代码安全分析;能够编写工具脚本的能力。 6. 熟悉安全测试方法,例如WEB应用测试框架,网络测试框架等等; 7. 精通系统、网络以及应用相关的安全攻防知识,熟练使用Windows、Unix、Linux等操作系统,了解数据库提权方式。 任职要求: 1. 计算机相关专业 2. 工作经验:三年以上网络和计算机安全方面的服务经验 应届毕业生对网络安全有浓厚兴趣且有创新能力的可放宽条件录用 有美国 日本 欧洲等发达国家 外网渗透实战经验者优先考虑,可放宽条件录用 有丰富逆向经验者优先 3. 对网络基础知识及网络安全技术有一定理解,了解主流的网络攻防技术 4. 良好的沟通能力及团队协作精神,责任心强,工作踏实肯干,能吃苦,有良好的团队合作精神 5. 良好的问题解决能力,有自主学习能力和自我管理能力 公司寄语:有想长期在安徽合肥发展,或者离家近的可以联系我,上班时间弹性。并不需要一个人做多个岗位的事情。大公司给的薪水我也不会少给,前提是能安心上班对公司有产出。男同事私下福利更多。
-
【工作职责】 1.大型工控/物联/信息网络攻防实战演练、渗透测试、漏洞挖掘等攻击队工作 2.大型攻防演练防守方主防团队成员 3.研究最新黑客攻防技术,参加安全会议,参加国内外黑客竞赛,撰写研究报告。方向包含红队、Web攻防研究、工控/IoT攻防研究等 4.安全加固、应急响应类工作,协助国家重要系统和主管单位处置突发安全事件、针对漏洞预警进行快速响应 5.撰写攻防渗透报告、加固方案等 6.参与内部攻防知识沉淀,包含培训资料梳理、经验总结、构建攻防知识库等 【岗位要求】 1.网络安全、计算机相关专业硕士研究生及以上学历,特别优秀的可降低要求 2.扎实的计算机/网络基础,丰富的攻防实战经验 3.深入理解各类工控/IoT、Web、底层漏洞等的利用 4.较强漏洞挖掘能力,具有工控/IoT、Web、底层漏洞挖掘经验,至少在一个子领域有丰富实战经验和成果 5.有大型CTF比赛经验 6.对新技术敏感、有兴趣,强学习能力 7.踏实认真、责任心强、有上进心,具有良好的抗压能力、沟通能力
-
【工作职责】 1.大型工控/物联/信息网络攻防实战演练、渗透测试、漏洞挖掘等攻击队工作 2.大型攻防演练防守方主防团队成员 3.研究最新黑客攻防技术,参加安全会议,参加国内外黑客竞赛,撰写研究报告。方向包含红队、Web攻防研究、工控/IoT攻防研究等 4.安全加固、应急响应类工作,协助国家重要系统和主管单位处置突发安全事件、针对漏洞预警进行快速响应 5.撰写攻防渗透报告、加固方案等 6.参与内部攻防知识沉淀,包含培训资料梳理、经验总结、构建攻防知识库等 【岗位要求】 1.网络安全、计算机相关专业硕士研究生及以上学历,特别优秀的可降低要求 2.扎实的计算机/网络基础,丰富的攻防实战经验 3.深入理解各类工控/IoT、Web、底层漏洞等的利用 4.较强漏洞挖掘能力,具有工控/IoT、Web、底层漏洞挖掘经验,至少在一个子领域有丰富实战经验和成果 5.有大型CTF比赛经验 6.对新技术敏感、有兴趣,强学习能力 7.踏实认真、责任心强、有上进心,具有良好的抗压能力、沟通能力
-
角色定位:资深工控物联安全技术专家角色(不带团队),深度参与工控物联产品安全能力建设与攻防,建立工控物联安全蓝军 主要职责: 1)从事对工控物联威胁、工控物联漏洞、工控物联攻击链等方面的安全研究工作,针对典型漏洞原理做深入分析挖掘以及综合利用(POC&EXP的编写) 2)对现有工控物联安全事件研究并复现安全问题,提出防护建议; 3)跟踪国内外工控物联安全最新漏洞,分析漏洞成因和原理,输出报告; 4)负责工控物联协议分析和逆向,特征指纹提取、积累 5)负责工控物联安全解决方案编写。 6)认真履行集团公司其他的相关制度要求。 任职要求: 1)5年以上攻防渗透测试经验,针对工控物联场景的攻防渗透经验不少于3年。具备扎实的工业控制安全、物联安全、网络安全等相关知识储备。 2)具备一定编程能力,熟悉至少一种编程语言如C、Python等; 3)能够熟练使用攻击渗透工具如Kali等,能够独立完成攻击脚本的编写; 4)熟悉渗透测试步骤、方法、流程、熟练使用主流渗透测试工具和模糊测试工具; 5)对漏洞分析及其利用有一定经验,提交过CVE或CNVD漏洞者优先; 6)熟悉工业控制系统(PLC、DCS、SCADA等)的架构、组成和特征,并具备工控物联解决方案编写与设计能力; 7)熟悉DCS、PLC、SIS、RTU、SCADA等各种工控物联设备,熟悉Modbus、OPC、S7、IEC104、Ethernet/IP、Profinet等主流工业协议,具备一定的逆向分析能力; 8)了解现有工控系统中存在的漏洞及威胁,有一定的漏洞挖掘、模糊测试等经验; 9)参加过国内或国外工控安全攻防比赛获奖者优先录取 10)信息安全专业(攻防方向)且具备多项安全资质证书者优先录取