XRay旅行记 – 从内部项目到社区项目的蜕变

在上周六的攻必克,守必固——xray第二期线下技术沙龙上,我分享了一下我们xray开发团队做扫描器的想法和过程,包括一些解决的问题。

预览PPT:

PPT直接下载:XRay旅行记 – 从内部项目到社区项目的蜕变

想参与我们xray的开发,包括研究一些与扫描器、WAF、HIDS、蜜罐相关内容的同学,可以看看我们的JD:

安全研究工程师

【工作经验】:工作年限无要求

【工作内容】:

  1. 跟进热点漏洞,研究热点攻防思路
  2. 研究安全技术的应用场景
  3. 为公司安全产品注入安全能力
  4. 评估现有安全产品的能力与效果
  5. 对外输出研究成果,建立技术影响力

【职位要求】

  1. 深入理解常见漏洞、计算机工作原理
  2. 熟悉常见安全产品的实现原理与对抗方式
  3. 掌握一门及以上常见的编程语言
  4. 熟悉甲方安全需求与应用场景
  5. 熟悉安全行业,对行业热点有敏锐的洞察力
  6. 具有优秀的文档能力,能将研究成果转化为文档化的材料
  7. 具有优秀的抽象能力,能将自身的安全经验梳理为方法论

【加分项】

  1. 有参与著名开源项目,或者挖掘过大型项目的CVE漏洞,或有众测及SRC漏洞挖掘经验
  2. 在以下领域有独道的研究:代码审计、Java安全、编译原理、操作系统、计算机网络
  3. 有大型甲方厂商安全岗位工作经验
  4. 在乌云、先知、Freebuf、安全客等平台发表过技术文章,或者有持续更新的个人博客

【职位优势】:

  1. 接触与学习国内领先的安全产品和安全技术
  2. 主要是研究工作,氛围好
  3. 定期团队内部分享,了解更多黑科技

简历发至:xiao.gong@chaitin.com

相关推荐: 如何判断目标站点是否为Django开发

老文一篇,几个月以前发在【代码审计】小密圈里的文章,当时是写一个系列(Django安全漫谈),抽出其中的一部分,分享一下。 在黑盒测试的情况下,如何判断一个站是否是Django开发的?以下这些方法,很多都能在我的博客( https://www.leaveson…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论