必备条件:
"1.熟悉PE等可执行文件格式,深入理解并能够分析加密、脱壳、反调试、反虚拟化、反沙箱、免杀的绕过机制;
2.熟悉相关脚本语言,能分析脚本型恶意程序,包括但不限于VBS、JavaScript、Python;
3.具备一定的编程能力,包括不限于golang/c++/python等;
4.熟练掌握并使用X32/64dbg、Windbg、IDA或Ghidra等,具备丰富的动态调试和静态分析经验;
6.了解主流计算机病毒、木马等恶意软件的技术原理、传播方式、行为特征及流行变种趋势,有Yara规则开发经验者优先;
7.有丰富的病毒后门分析经验、威胁狩猎、黑灰产团伙追踪、高级威胁研究的实际工作经验优先;
8.熟练掌握渗透测试攻击方法和检测方法,具备一定的红蓝对抗经验,有过针对att&c框架的实际落地经验;
9.熟练使用 */ibana/logstash,能构建 EL 安全平台并管理日志 ingest、索引模板、查询优化。
10.具备较强的逻辑思维能力和问题解决能力,能够独立分析和解决复杂的安全问题;
11.具有较强的学习能力和自我驱动力,能够快速适应新技术和新环境;
优先条件:
游戏行业
岗位职责:
岗位职责:
1. 负责安全数据分析,对安全设备生成的日志和采集的流量进行事件发现和挖掘,输出安全威胁分析报告。
2. 跟踪重大安全事件发现、阻断止损、分析攻击流程,进行威胁狩猎、挖掘攻击者真实身份信息.
3. 参与安全基础设施的防护策略和安全规则的设计、编写与运营,负责办公网和IDC的安全运营工作。
4. 负责提出安全基础设施和产品的实用性、易用性改善意见,提出运营需求,推进安全产品迭代更新。
5. 负责重大安全保障任务的技术保障工作;安全事件应急响应处置。
6. 负责内外部提交漏洞的分析与协助修复工作。
任职要求:
任职要求:
1. 掌握扎实的安全基础知识,包括网络、系统、应用等领域,具备日志分析经验,能够从日志分析中发现异常事件。并提出日志分析类设施构建需求。
2.对办公网和IDC等场景下常见的终端反病毒,反勒索,系统漏洞,网络漏洞的原理,利用方式和修复,加固有较为深入的理解。对攻击杀伤链和ATT&CK矩阵有较为深入的理解并具有威胁狩猎能力。
3. 熟练掌握OWASP TOP10,具备丰富的渗透测试经验,对常见Web安全漏洞的原理、危害、利用方式及修复方法有较深入的理解。
4. 熟悉主流的安全工具,能够以手工或结合工具的方式进行安全测试。
5. 熟悉使用java、python、GO等至少一种编程语言。
6. 具有踏实的工作心态,良好的团队协作能力和沟通、学习能力。
7.熟悉常见的安全基础设施如防火墙、检测设备、流量分析设备、扫描器等安全基础设施的部署和使用。