失踪人员通知书
由于千秋大业的需要,这个团伙悬赏了一批有能力的人投身治安事业。他们涉足国内外各大安全圈和技术论坛……有时居高临下,或远在天涯。专业化。特点是:懂安全、活得好、有想法……
本次武林专场活动主要汇聚了深信服千里目安全实验室和深信服安全研发部的相关岗位。
深信服千里目实验室拥有资深白帽+博士团队,基于红蓝对抗的实战理念研究灰黑技术。已发展成为漏洞研究团队、实战攻防对抗团队、应急响应团队、威胁情报研究团队。 、UEBA研究团队、病毒检测与对策研究团队、异常流量大数据分析团队和安全效果测试团队的综合安全研究团队,安全能力覆盖各个细分领域和行业场景。目前,千里目安全实验室拥有数十项技术专利,并自主研发了全网(内网/外网)的风险感知平台。技术能力已进入安全产品第一梯队,致力于网络安全攻防技术的研究和积累。在攻防对立统一中寻求技术突破。
安全研发部是公司重点保障产品安全的部门。致力于完善整个产品生命周期的安全与质量保证相关工作(S-SDLC),将安全融入到每个产品全生命周期的每个阶段,努力从源头上解决安全问题。通过不断融合安全测试方法和漏洞挖掘技术研发,对产品线进行安全评估和安全赋能,全面保障产品安全,为公司打造产品安全质量新高度!
人在世界各地旅行,总是要交朋友的。所有年轻的英雄,请留下来。
桑福保安帮户部/礼部
庚子年卢悦
如有兴趣,请将简历发送至人才指挥官邮箱leitong@sangfor.com.cn。记得注意:
时间线秒+ 申请职位!
基本位置(T2-T4)
1. 高级/源代码安全审计工程师(深圳)
1、能够独立完成源代码安全审计,验证漏洞,并提供安全加固建议;
2、参与公司SDL流程建设,提高产品本身的安全性,打造行业产品安全质量标杆;
职位要求:
1、熟悉使用PHP、C、C++、GO、Python等语言开发的程序中常见的代码缺陷和安全漏洞,了解主流开发框架;
2、熟悉主流开源和商业源代码审计工具(如RIPS、Faultfinder、Fortify),了解常见Web安全漏洞的分析和防范;
2. 高级/IOS/MAC/windows/android逆向工程师(深圳)
完成公司IOS/android、MAC/windows端的逆向分析工作,出具逆向分析报告,定期根据发现的安全风险对产品线进行安全赋能,提高产品安全开发意识;
职位要求:
1、熟悉IOS/android、MAC/windows上常见漏洞原理及修复方法,能够独立挖掘漏洞;
2. 能够使用Python、Ruby、Perl、Go、c/c++中的至少一种编写渗透测试工具/脚本来辅助工作;
3. 高级/SDL安全平台开发工程师(深圳)
参与蓝军安全平台功能设计与开发。
职位要求:
1、本科及以上学历飞鸽传书软件原理,3年以上Python开发经验,有安全背景研发经验者优先
2、熟悉Python语言,掌握函数式和面向对象编程,能够编写模块化、可重用、易于维护的代码;
4. 高级/威胁情报工程师(深圳)
负责云威胁情报生产相关研究;收集网络威胁情报,跟踪国内外安全趋势、威胁情报、安全漏洞等。
职位要求:
1、熟悉常用逆向分析工具,如:IDA、WinDbg、OD等;
2、有漏洞分析、病毒木马分析、情报分析相关工作经验者优先;
5. 高级/病毒流量工程师(深圳)
带领团队持续开展安全研究工作,包括但不限于流量分析、威胁情报、威胁狩猎、物联网安全等;洞察威胁趋势和创新技术,同时考虑短期产品实施和中长期规划
技术效果的操作与价值呈现。
职位要求:
1、三年以上安全研究相关工作经验,熟悉主流安全产品和技术
2、有实战经验、发布过重大漏洞、红蓝军团队成员优先
6. 高级/安全攻防研究工程师(深圳)
负责提升公司安全产品的安全测试能力,不断思考安全测试方向并输出测试方法;
职位要求:
1、深入了解漏洞(web、溢出漏洞)原理;
2、具有丰富的内网渗透经验,熟悉内网渗透思路和技巧;
7. 高级/WEB渗透测试工程师(深圳)
完成WEB服务器的安全测试,出具渗透测试报告,并定期根据发现的安全风险对产品线进行安全赋能,提高产品安全开发意识;
职位要求:
1、熟悉WEB端常见攻击(包括但不限于SQL注入、文件上传、XSS、CSRF、命令注入),掌握渗透测试的基本流程;
2、熟悉安全测试工具的使用,如:AppScan、AWVS、Nessus、BurpSuite、SqlMap等;
8. 高级/Windows安全开发工程师(深圳)
负责反病毒引擎及周边相关安全产品的研发;
职位要求:
1、熟悉操作系统的内存管理、进程调度、IO、异常处理等基本原理;
2、熟悉至少一种Windows操作系统,熟悉该操作系统平台上的开发调试工具链;
9. 高级/安全开发工程师(深圳、南京)
负责安全产品的开发;独立分析、评估和解决问题,能够高效解决研发层面的各种问题。
职位要求:
1、熟悉Linux平台下C/C++、Python开发,熟悉常用Linux命令,熟悉相关网络协议,如:TCP/IP协议栈等,有Linux优秀项目经验者优先;
2、对行业主流安全产品的基本原理有一定的了解,如漏洞扫描产品、防火墙、态势感知、WAF等,有实际攻防经验者优先,有代码安全经验者优先审核能力优先;
10. 高级/安全事件分析工程师(深圳)
研究各种安全事件(攻击、入侵、病毒等)的分析和处置方法,对海量日志进行威胁分析飞鸽传书软件原理,并进行威胁建模,跟踪国内外安全事件,根据安全事件分析安全日志,提取安全事件发现方法;
职位要求:
1、熟悉Python/C等至少一门语言,有安全产品或工具开发经验;
2、有渗透测试实践经验,熟悉常见Web漏洞/系统漏洞/业务逻辑漏洞利用方法和原理;
专家职位(T5-T6)
1. 威胁狩猎与攻防研究专家(北京)
工作职责:
红蓝队的中层技术专家一边研究反复出现的攻击场景,一边研究检测方法并开发技术原型。启用产品线检测技术演进规划并推动技术实施。
1. TTTP(战术、技术、工具和程序)的最新研究成果以及攻击场景再现;
2. 研究攻击TTTPs检测机制,根据不同的检测数据源(如终端、服务器、流量、情报技术等)提出最适合用户应用场景的预警、检测、狩猎、溯源和取证解决方案。 )、预研并搭建检测技术原型demo;
2.红蓝对抗技术专家(攻击情报分析方向)北京/深圳
工作职责:
针对特定的授权目标(企业/组织),从攻击者的角度,收集整理该目标容易受到攻击(公开或泄露)的情报信息项,并对暴露的安全风险进行推断和关联。
3、云安全攻防技术专家(北京/深圳)
工作职责:
1、负责云主机安全和云架构安全的攻防技术研究、场景攻击面和TTP的输出,并通过红蓝对抗验证相关安全产品的有效性和产品自身的安全性。
2、云原生(微服务、服务网格、容器技术、容器编排技术)安全研究及云主机安全研究及改造实施;
4. 算法专家(漏洞挖掘方向) 深圳
工作职责:
1、分析漏洞形成原理,总结漏洞源码检测模型;
2、参与源码漏洞检测工具的研发。
5.威胁情报技术规划专家(北京/深圳)
工作职责:
1、负责威胁情报团队的相关技术研发;
2、收集网络威胁情报并跟踪国内外安全趋势、威胁情报、安全漏洞等;
3、阅读、翻译国外情报资料,负责情报分析判断,挖掘情报价值,及时提供可操作的建议和措施。
4、负责团队智慧建设及规划赋能各产品线。
6、攻防渗透专家(北京)
工作职责:
1、不断开展渗透测试新技术、新方法的研究;持续跟进最新的攻防技术和趋势,不断研究新的方法和工具;
2. 合作提高渗透测试的标准化和自动化程度,包括计划报告、测试流程和工具平台;
3、指导一线安全服务工程师为客户提供渗透测试并撰写计划和报告;
4、为一线安全服务工程师赋能,提供渗透测试、攻防对抗、红蓝对抗等技术培训和实战攻防比赛。
7、攻防研究专家(攻击链分析方向)
工作职责:
1、基于日志、流量、事件等多个方面,识别主机、网络、应用等系统的入侵、漏洞利用、恶意软件等异常行为,并输出检测模型,提高企业的威胁感知能力安全产品系统。
2、负责前沿攻防技术研究,为公司攻击链溯源、红蓝对抗等业务提供核心技术输出,包括但不限于漏洞挖掘、工具编写
3.参与安全事件应急响应,能够追踪攻击源并提供改进方案。
职位要求:
1、精通安全攻击技术和安全工具,深入了解安全漏洞原理和挖掘方法;
2、具有数据分析经验,能够主动从数据中发现安全问题并提出解决方案;
3、熟悉恶意软件分析、木马rootkit分析、僵尸网络、安全事件调查等相关专业知识,能够对安全事件进行应急响应和溯源分析;
4、熟悉IDA Pro、GDB、OD、WinDbg等常用逆向分析调试工具,具备逆向分析能力;
5、具备一定的开发能力,熟练使用CC、Python、Perl、Ruby等至少一种语言;
6、良好的沟通和团队合作能力,具有快速学习能力,愿意学习前沿技术和应用实践。
8.WAF技术专家
工作职责:
1、负责开发高性能检测引擎和创新技术解决方案,提高网络安全产品的检测和防御能力。
2、负责探索研究新场景、新技术,实现突破性创新,参与行业一流产品的研发。
职位要求:
1、良好的算法基础,较强的分析问题和解决问题的能力,丰富的实践经验。
2.良好的C/C++编程能力。
3、多年从事算法工程师或架构师工作,喜欢做深入的研究和技术研究,并通过算法和架构创新取得了突出的成果。
具有以下经验的人员可获得奖励积分:
1)在网络安全领域拥有丰富的研发经验。作为骨干人员,参与过IPS、WAF、漏洞等几类产品的设计和开发。
2)曾参与成功商用人工智能系统开发的主力优先;
3)在知名机器学习竞赛或ACM竞赛中成绩突出的候选人优先。
如有兴趣,请将简历发送至人才指挥官邮箱leitong@sangfor.com.cn。记得注意:
时间线秒+申请职位
也可以添加微信(注:时间线秒+申请位置):