深信服26届校招-攻防研究工程师(成都)
成都
本科及以上
计算机类·电子信息类
使用简历深度优化功能,快速提升简历质量
职位介绍
工作地点:
深圳市、北京市
岗位描述:
负责漏洞挖掘、病毒分析、实战攻防、取证溯源,跟踪最前沿的安全攻防技术,在这里,您将成长为全国最大的安全公司所有伙伴里面最顶端的安全专家,您的未来绝对不是梦。
漏洞分析方向
岗位职责:
1、负责跟踪分析热点漏洞,并能编写POC/EXP进行漏洞验证和利用。
2、负责重要web应用漏洞或操作系统及协议的二进制漏洞的分析,并能编写详细漏洞分析报告。
3、负责重要web应用系统或操作系统及协议的漏洞挖掘,需要具备代码审计的能力。
4、负责漏洞基础数据的维护和安全产品业务的技术支持。
任职要求:
1、熟悉渗透测试的各类技术和方法,熟练掌握各种渗透测试工具。
2、熟悉常见的安全攻防技术和漏洞基本类型及其原理,能独立进行漏洞深入分析、漏洞利用,具备漏洞EXP的编写能力。
3、熟悉至少一门开发语言,如php/python/lua/java/go等。
4、熟悉白盒审计,可以对至少一种开发语言:Java、php、c++等进行代码审计。
5、性格活泼,积极乐观,勤奋认真,热爱安全技术,有较强的学习能力,乐于沟通,实际动手能力强。
加分项:
1、有过实际0day漏洞挖掘和漏洞分析经验。
2、有AI基础设施漏洞、AI原生攻击的分析经验
恶意文件分析方向
岗位职责:
1、负责恶意文件逆向、恶意行为分析,提取多维度特征,并编写高质量分析报告。
2、负责国内外的黑灰产情报收集与跟踪,针对威胁数据的分析处理,维护沙箱,挖掘高价值事件。
任职要求:
1、精通恶意文件逆向分析,熟悉WIN32汇编语言,C/C++语言,熟悉IDA,WINDBG等逆向分析工具。
2、掌握至少一门编程或脚本语言,能够根据需求快速开发程序或脚本解决问题。
3、具备独立数据挖掘能力,拥有一定数据敏感度,能够快速对样本及数据进行关联分析。
4、熟悉常见攻防技术,了解常见黑灰产组织常用技战术。
5、有创新精神、有责任心、保持日常学习心态,具备快速学习能力。
加分项:
1、分析过最新的流行病毒、对沙箱对抗技术有研究。
2、有AI恶意文件、智能体投毒文件分析经验
取证溯源方向
岗位职责:
1.负责APT高级威胁检测、溯源技术研究;
2.APT攻击事件响应和现场取证、日志分析;
3.样本hunting、多维度恶意软件分析、OSINT分析、IoC情报生产及攻击溯源、归因;
4.APT情报生产;
5.APT攻击武器检测方案的原型开发;
任职要求:
1.能够对恶意软件样本进行分析,提取样本IOC威胁情报、提取Yara规则,并能编写逻辑清晰,事实清楚的分析报告
2.熟悉常见漏洞和常见恶意软件的检测/处置方法。熟悉黑客经常攻击利用的网络和操作系统脆弱点,并能完成安全基线核查及完加固配置。
3.熟悉主要网络协议(包括但不限于:ICMP/TCP/IP(4/6)/DNS/HTTP/TLS/SMB/DHCP/FTP/SSH/RDP/Kerberos等)和相关应用场景。
4.掌握现场取证工具(win/linux/mac)、日志分析的基本流程和技巧。能够结合外部威胁情报平台查询并关联分析特定家族恶意代码的威胁情报。
5.熟悉常见恶意软件/漏洞知识的学习/搜索方法以及检测工具相关资源和知识的专业获取渠道。
6.具备安全工具开发能力(或/和)渗透测试能力(加分项目)
实战攻防方向
岗位职责:
安全研究、实战项目、武器开发
任职要求:
1、具备红队实战经验,包括但不限于国家级HW红队经验,熟悉红队攻击流程和手法。
2、在信息收集、外网漏洞/钓鱼打点获取初始权限、内网提权/横向、权限维持等至少一个方向擅长。
3、在漏洞挖掘、木马免杀对抗、武器化工具开发等至少一个方向有深入研究。
4、熟悉常见漏洞类型及其利用方法,具备二进制漏洞挖掘经验者优先,熟悉Fuzz技术、逆向分析、漏洞利用开发等。
5、熟练掌握至少一门编程语言(如Python、C/C++、Go、Rust等),能够开发攻击工具或武器。
6、有内核开发经验者优先,如驱动开发、Rootkit开发等。
7、熟悉常见的安全工具和框架,如Nmap、Burp Suite、Cobalt Strike、Mimikatz等。
8、具备良好的文档编写能力,能够清晰描述攻击过程和技术细节。
9、具备较强的学习能力和技术热情,能够跟踪最新的安全技术和攻击手法。
10、具备良好的团队协作能力和沟通能力,能够与团队成员高效合作。
加分项:
1、有CTF比赛经验并获得优异成绩者优先。
2、在知名安全会议(如BlackHat、Defcon、KCon等)发表过演讲或论文者优先。
3、有开源安全工具或项目贡献者优先。
4、有AI渗透经验优先

