设为首页 收藏本站

MCBANG

 找回密码
 立即注册

QQ登录

只需一步,快速开始

快捷导航
搜索
查看: 1681|回复: 0

[其它事件] 蓝盾信息安全技术股份有限公司

[复制链接]

冷鹰

  • 金币: 433
  • 威望: 0
    正宗九零 突出贡献 优秀版主
发表于 2013-4-9 22:24:54 |显示全部楼层
简历邮箱akast@ngsst.com (简历中写上你的相关技术案例)) k# w1 T4 P  G2 e3 G
工作地点:广州" E% F- X! ^! k1 g' `
招聘类型:全职员工、实习生(不少于三个月)。
0 H4 G: _% C& n; P% i+ [学历要求:原则上要求本科学历,但技术好的朋友可以不用考虑学历问题。. ^5 m4 I: X3 `9 j
我们这里有丰富的学习资源和个人技术展示平台,加入我们会让你快速的进步,团队内部每周末都有各种类型的渗透比赛。" a" ]% o( \% `1 E# }! v+ }/ N
1.        Debian系Linux安全工程师
. }. s. e# t! s2 i( ~& p3 e7 x! a% g
要求英语良好。6 P) ^8 x7 l9 Y+ k1 e1 B( N
1、源代码编译和deb解包打包。
2 \' @) k  U: z0 Z2、apt 更新服务器架设、维护。
8 m% _) F/ o8 f5 _3、负责Linux系统的各类安全工具的汉化、全功能测试、编写测试报告,以及新工具收集。
) w0 c) \- ^5 i) H有渗透测试、无线安全经验者优先。
0 L5 S: Q- r# D3 X2.        渗透测试工程师
% q- Q% g, w' n6 A* O
1、熟悉常见的PHP/ASP/.NET/Java等WEB脚本语言;
7 |4 g& ^0 m% Q5 ?- |3 n2、熟练使用主流渗透测试和扫描工具,如IBM AppScan/HP Inspect/Nessus/Awvs等;" y. p- z- Z' ^
3、具备独立WEB渗透能力,熟练掌握SQL注入/XSS/CSRF/文件上传/文件包含/命令执行等漏洞利用方法;  T2 L! R6 Y6 s  ?
4、熟练掌握Apache\IIS等WEB服务器和Mysql/Oracle/SQLserver等数据库服务器的安全配置策略;! K6 ?3 h: ]: c8 w0 P; z: n
5、熟悉Windows和Linux等主流操作系统安全配置,了解内核安全机制;
  S4 C% S6 H1 \+ C5 V2 E6、渗透思路清晰,对社会工程学攻击方法有一定研究并能有效利用;
! W- |6 M1 `( V0 g, W7、有内网渗透经验,熟悉AD运作原理、认证协议、管理方式,熟练域环境下的渗透;
9 P2 `5 l" D9 n$ a' R$ a8、需要有不少于3个不同类型的成功渗透案例。
" I7 s' x( W" a+ j1 M3.        脚本漏洞挖掘工程师
2 w" b" g6 L. G" a$ p& U
1、熟悉常见的PHP/ASP/.NET/Java等WEB脚本语言,并至少熟练其中的一种;; F8 v4 y4 H+ s$ S. H( g
2、擅长代码审计,能独立挖掘WEB应用安全漏洞,需要有不少于3个成功的漏洞挖掘案例。9 G, X$ a% \! g: G
3、熟练使用Shell、Perl、Python、ruby其中的一种脚本语言编写相应的工具。
6 U' m( W7 b" @5 \/ ]6 ^9 A5 }4.        逆向工程师
* @# {, R6 `: P, h+ f
1、 热爱底层工作,对逆向工程有强烈兴趣; 2 ?5 _4 o  P$ C/ w8 z
2、 熟悉x86/x64系列汇编语言、C/C++语言,能熟练读懂汇编代码;具备编程能力;, |# L1 Q  \) v2 Q
3、 了解Windows PE结构; ! h' a( ]7 U& H: k) r& h: t2 p
4、 熟练使用IDA、OD、WINDBG等调试工具;
& _7 e$ ]. e& w+ Q/ _; C5 }2 i! y5、 学习能力强,富有团队精神,有责任感与进取心。7 x3 c0 B7 _% {2 y; }2 X
能独立编写漏洞利用程序shellcode、exploit者优先。/ s, s+ q; c/ h. o+ B
5.        各类安全培训讲师
6 W4 Z/ `: n5 j
蓝盾培训学院招聘各类信息安全技术培训讲师,目前需要以下7个方向的讲师:
! ?6 m# {& s  b$ O( }1、        渗透测试( Q) i, [# w8 j* o6 u
2、        电脑取证
3 W! P6 ^+ _8 q6 n" @2 C; v1 f" c3、        逆向工程: j- o( l- V3 \0 {9 K
4、        无线安全
' G( x& y2 }/ R& L  a1 ^5、        硬件安全
4 ~- }3 W1 s- c  Z+ b; Q  ^7 M6、        漏洞挖掘
- c$ A- Y/ p8 |7、        物联网安全
欢迎来到网络尖刀新生代网络安全综合媒体! 请记住我们的网址 Www.Mcbang.Com [官方Q群:55420062]
您需要登录后才可以回帖 登录 | 立即注册

Archiver|知娱 ( 京ICP备14006288号-3  

GMT+8, 2020-2-26 01:37 , Processed in 0.107426 second(s), 34 queries .

请勿发布违反中华人民共和国法律法规的言论
郑重声明:本站会员观点不代表【网络尖刀】论坛官方立场。

Copyright© 2006-2016 IjianDao.Com All rights reserved. 知娱 版权所有

回顶部