一、專業(yè)技能要求
1. 漏洞掃描與分析能力
熟練使用漏掃工具:
掌握主流漏洞掃描工具的原理與操作,如 Nessus、AWVS、AppScan、天鏡、綠盟漏掃等,能根據(jù)不同場景(如 Web 應(yīng)用、主機(jī)、網(wǎng)絡(luò)設(shè)備)配置掃描策略。
理解掃描結(jié)果中的漏洞類型(如 SQL 注入、XSS、弱口令、未授權(quán)訪問等),能區(qū)分 “誤報” 與 “真實漏洞”,并定位漏洞根源。
漏洞知識庫與修復(fù)能力:
熟悉 CVE、CNNVD、OWASP TOP 10 等漏洞標(biāo)準(zhǔn)和知識庫,能結(jié)合業(yè)務(wù)場景評估漏洞的影響范圍與風(fēng)險等級。
能針對不同漏洞提供可行的修復(fù)建議,如補(bǔ)丁更新、代碼審計、配置加固、安全策略調(diào)整等。
2. 滲透測試實戰(zhàn)能力
滲透測試流程與方法:
熟悉滲透測試全流程(信息收集、漏洞發(fā)現(xiàn)、漏洞利用、權(quán)限維持、痕跡清除),掌握 黑盒 / 白盒 / 灰盒測試 方法。
熟悉web、APP、小程序等滲透測試方法。
熟練使用滲透工具鏈,如 Burp Suite、Nmap、Metasploit、sqlmap、Hydra、Aircrack-ng 等,能手動驗證漏洞(如手工注入、代碼執(zhí)行、文件上傳等)。
漏洞利用與攻擊技術(shù):
掌握常見漏洞的利用原理,如 遠(yuǎn)程代碼執(zhí)行(RCE)、命令注入、文件包含、邏輯漏洞(越權(quán)、支付漏洞)、中間件漏洞(Struts2、Tomcat) 等。
了解 免殺技術(shù)(如對 Payload 進(jìn)行編碼、使用無文件攻擊)和 后滲透技巧(如內(nèi)網(wǎng)橫向移動、權(quán)限提升)。
3. 技術(shù)棧與編程能力
操作系統(tǒng)與網(wǎng)絡(luò)基礎(chǔ):
熟悉 Windows/Linux 系統(tǒng)架構(gòu),掌握系統(tǒng)安全配置(如防火墻策略、用戶權(quán)限管理);理解 TCP/IP 協(xié)議、網(wǎng)絡(luò)拓?fù)洌ㄈ?DMZ 區(qū)、VLAN)和常見端口服務(wù)(如 80/443、3389、22)的安全風(fēng)險。
編程語言與腳本開發(fā):
至少掌握一門編程語言(如 Python、Go、Java)或腳本語言(如 Shell、JavaScript),能編寫自動化掃描腳本、POC(漏洞驗證代碼)或漏洞利用工具。
能閱讀開源工具的源碼,根據(jù)需求進(jìn)行二次開發(fā)或定制化修改。
4. 項目管理經(jīng)驗:
擁有1年以上中、大型項目管理經(jīng)驗,精通團(tuán)隊協(xié)調(diào)與溝通,主動積極溝通處理事情。
二、工作經(jīng)驗與項目要求
學(xué)歷與經(jīng)驗:
計算機(jī)、網(wǎng)絡(luò)安全等相關(guān)專業(yè) 本科及以上學(xué)歷。
3 年以上網(wǎng)絡(luò)安全相關(guān)經(jīng)驗,至少參與過滲透測試 / 漏洞掃描項目,有大型企業(yè)、攻防演練、護(hù)網(wǎng)行動經(jīng)驗者優(yōu)先。
三、職業(yè)素養(yǎng)與軟技能
風(fēng)險意識與責(zé)任心:
對安全漏洞敏感,能從攻擊者視角評估風(fēng)險,避免因漏洞遺漏導(dǎo)致安全事件。
嚴(yán)謹(jǐn)細(xì)致,注重測試過程中的數(shù)據(jù)保密與系統(tǒng)穩(wěn)定性,避免因測試操作引發(fā)業(yè)務(wù)中斷。
善于與團(tuán)隊成員協(xié)作.認(rèn)證與加分項
行業(yè)認(rèn)證:
必備:CISP證書
加分:CNVD 漏洞提交者認(rèn)證、參與過開源安全項目(如漏洞掃描工具開發(fā))。
技術(shù)加分項:
熟悉 云平臺安全(如 AWS、阿里云的安全配置與漏洞掃描)。
掌握 工控系統(tǒng)、移動應(yīng)用(Android/iOS)、API 接口 的滲透測試方法。
有 代碼審計經(jīng)驗(如使用 SonarQube、Checkmarx 等工具)或應(yīng)急響應(yīng)經(jīng)驗。