最近看过此主题的会员

返回列表 发帖

[人才招聘] [招聘] 金山网络安全/开发工程师招聘

  • 招聘职位: 安全软件工程师
  • 公司名称: 金山网络
  • 工作地点: 北京
  • 专业要求: 其他 
  • 学历要求: 大专
  • 工作经验: 往届
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.ijinshan.com
  • 简历邮箱: hr@ijinshan.com
  • 联系电话: 暂无
  • 在线QQ: 10000
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++金山网络相关说明++++++++++

    1. WEB安全工程师- X7 F5 U. {% [7 [" s( K5 T

    6 l$ S5 E. @: S0 i; a! f7 L岗位要求:% `9 G* P: J4 F- ^, m1 q

    " j4 B6 p' ?2 k( ~9 [$ j1 q* V& a
    熟悉LINUX,至少熟悉Python、Perl、C、C++、SHELL其中一种编程语言
    . _9 }% s& ~6 ]% {! D熟悉各种WEB漏洞发现以及修补,对各种Web安全攻防有较深入的涉及和理解
      I, b7 X+ ?) ]5 H- {7 t2 I了解NGINX、APACHE、JBOSS、MYSQL等应用的加固、优化4 E: j, t# |2 I2 `
    有代码审计经验者优先;
    / S6 p; {! R+ t& t/ q% ]掌握PHP,能独立完成相关代码编写者优先
    . G+ @% \1 c/ K8 a9 X9 v对安全工作富有激情,有责任感
    ( }2 L2 I& _6 O" B* P/ y8 n具有安全敏感度,强烈的保密意识
    ! ^; q1 G7 R1 y/ V% J  H
    : m* |6 q6 r2 v( g8 T岗位描述:
    - s8 }6 y3 s! U' D, b4 J( C4 M* K3 |( s5 J/ G* H, b
    负责进行WEB渗透测试工作,并负责推动安全问题解决
    6 Y/ y9 T1 k$ d% r负责对公司内部开发人员进行安全培训
    ( ^& Z1 w' C1 O" ]6 O# z* W负责一些安全相关开发工作% K  x/ N# Y: z3 ?, d
    2 x$ Z. W3 Y/ @) U) ]! u8 C
    ) r3 Y2 x. \. y  n. A6 }
    2.系统安全工程师
    $ L- _3 T# h) H7 k/ C0 i* X7 X$ W2 K/ ]
    岗位要求:0 v7 S5 o0 z, j$ E  y- X

    1 n$ S& g; h# ~8 @精通LINUX/UNIX,WINDOWS系统安全加固  r3 M! V& K0 x
    精通NGINX,APACHE,JBOSS,MYSQL等应用的安全加固、优化( C( R: |9 A- a7 [" V
    至少熟悉Python、Perl、SHELL、C        、C++其中一种语言
    6 ]& X0 B% R; m, O. ]0 V熟悉交换机路由器配置,熟悉主流的安全产品和技术原理9 a* k1 T: ~  e0 E( k8 _! V: \4 n
    了解网络安全架构
    ! J  @) o, h4 W8 T  r对各种网络攻防有深入理解
    1 c( e! j6 U- `7 l9 h对安全工作富有激情,有责任感
    / Z" t. ]0 M- M& S3 B- a! z. C: v5 B具有安全敏感度,强烈的保密意识
    . V& D/ v: `% W2 P: l' p/ M' Y) d# ~
    岗位描述:2 k* p* e( ^* ?0 r# w
    $ h* ~) I- U3 t. z1 U, F
    对操作系统进行加固优化
    " D3 M' D# ]2 P! l: i制定相关应用软件的加固、优化策略) i* h+ ^0 ?# r9 r$ H
    对服务器进行安全检测及检查/ V7 V" u2 d2 r$ P9 G
    入侵检测,紧急响应- \$ K, y) b. J+ o
    ( l& B* F; f- P
    3. LINUX开发工程师(偏安全方向) ( H/ T4 m- [6 `  S, z3 q# G/ Y

    $ e/ I0 F. A$ x) L4 v" \岗位要求:
    9 ]1 R1 B, J( L' ?4 g1 h+ G4 T6 l) I) x/ z- E/ ^$ Q. p+ }6 t/ |" I
    熟悉Linux下C/C++程序设计,熟悉socket编程;
    ( c8 |7 E# C5 s  z7 I. q二年以上开发经验,至少参与三个以上项目开发,参与系统中组件或子模块的详细设计、模块 的实现及代码优化;- V: D4 T! S5 W' s
    对互联网安全、WEB安全有一定了解,对安全产品开发有浓厚兴趣;7 `4 o4 X; x2 a( a/ o8 t, O5 `
    良好的团队协作能力、沟通能力、学习能力;# K! C8 H. u" ?5 G* H9 R# U
    具有网络安全工具开发经验、熟悉ace等网络通讯框架者优先;
    3 D: V$ b) K0 X% p- B0 u' ~工作积极主动,对安全工作富有激情,有责任感;
    + T6 U: K2 s6 b" T, W$ Q具有安全敏感度,强烈的保密意识;
    7 U2 A( D7 z) N) `
    3 |/ ?# s& n- f6 ^岗位职责:
    ) ^2 e/ `7 j. d3 |8 M$ s2 H2 j: f1 b* X+ ?
    根据公司产品要求,承担开发任务;0 Q! L( M* C9 _6 E& ~8 |
    参与产品整体设计以及各功能设计;
    / R0 Y  |! S9 D% x, n& R进行产品模块开发、单元测试、后期更新维护;
    7 B  n/ S  v& w% [5 T/ @负责编写相关的技术文档;

     

    您可能还想看的主题:

    我想加入非安全QQ群!一起讨论电脑安全技术

    中科院报告:360产品存在三大隐私安全问题

    关于信息安全等级保护

    PJBlog 3.2.9.518 getwebshell 漏洞

    马化腾:Android时代将存在安全危机

    计算机战争背后的死亡商人揭秘:漏洞高价出售

    本人想买一本关于无线安全书籍~

    U盘之家启动制作工具 /一键制作启动U盘/ 1.2 简体免费版

    基于IIS6.0的asp+ asp.net +php相对安全的WEB搭建

    最全最完美的黑链代码写法大全

    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:webmaster发表,本帖发表者webmaster符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者webmaster和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    Microsoft Windows 8.1 (x64) - (MS16-098)
    Sources:
    ( z2 M4 S. r4 l' Z  r. ^3 M- https://github.com/sensepost/gdi-palettes-exp% J5 E; m& |  i1 k. c
    - https://sensepost.com/blog/2017/abusing-gdi-objects-for-ring0-primitives-revolution/
    5 C4 c# |" C0 d9 f; d0 L/ l, b 2 j) y# \4 S/ ^$ ], j) o
    Windows 7 SP1 x86 exploit presented at DEF CON 25 involving the abuse of a newly discovered GDI object abuse technique. 7 ^- E% F6 ?7 ^9 \

    $ |$ a" f* u/ G% N) vDC25 5A1F - Demystifying Windows Kernel Exploitation by Abusing GDI Objects
    2 W8 X. n, m% e6 A" ]2 I
      S6 u+ n" l1 \5 G* G- https://www.defcon.org/html/defcon-25/dc-25-speakers.html#El-Sherei 2 e& N0 O" o/ l( A8 U) L0 A
    - https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20presentations/5A1F/
      G# W+ O) p4 l/ A0 `0 F# J4 k
    3 Z. b2 T! L0 w1 x
    3 x) }, b: T$ o& u9 GProof of Concept:$ Z7 L6 J, W7 e1 d8 G
    https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/sploits/42435.zip
    # @7 J5 w2 d% W
    & O  A) ~& b( x# ?7 w' I: q7 m7 \3 M" N) D5 c% N  [0 D2 G
    , D) f0 V4 [$ ], W% {, t

    , G5 G0 X  d) q$ K& v( b
    7 h& J. ~4 T, T. W% t! G; h) D% f) `1 A# S& ]4 m, Q

    ! [* S- r: j" p/ l) P/ D# y7 Z* |0 [( @2 N% p0 t) p

    / u2 q" h, j; p) S% Q$ f  Z
    5 h( ^+ d6 ^5 \4 X
    & x( j  f- {$ Z' g$ F8 _/ d# d4 Q0 I8 w! [9 T" }; `: R# s
    * @- D9 h, `2 }; Q4 e6 F
    3 B$ f, y6 C" y2 |1 N) @
    5 ~6 A0 s% p& ]9 C# m" _
    % G3 W6 W6 ~& R4 w
    & ^3 q5 j4 r' ]! D6 {% C* j4 {  s
    * t& F1 D' l  Z7 B3 P0 F: V4 {2 J
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表