在上周六的攻必克,守必固——xray第二期线下技术沙龙上,我分享了一下我们xray开发团队做扫描器的想法和过程,包括一些解决的问题。
预览PPT:
PPT直接下载:XRay旅行记 – 从内部项目到社区项目的蜕变
想参与我们xray的开发,包括研究一些与扫描器、WAF、HIDS、蜜罐相关内容的同学,可以看看我们的JD:
安全研究工程师
【工作经验】:工作年限无要求
【工作内容】:
- 跟进热点漏洞,研究热点攻防思路
- 研究安全技术的应用场景
- 为公司安全产品注入安全能力
- 评估现有安全产品的能力与效果
- 对外输出研究成果,建立技术影响力
【职位要求】
- 深入理解常见漏洞、计算机工作原理
- 熟悉常见安全产品的实现原理与对抗方式
- 掌握一门及以上常见的编程语言
- 熟悉甲方安全需求与应用场景
- 熟悉安全行业,对行业热点有敏锐的洞察力
- 具有优秀的文档能力,能将研究成果转化为文档化的材料
- 具有优秀的抽象能力,能将自身的安全经验梳理为方法论
【加分项】
- 有参与著名开源项目,或者挖掘过大型项目的CVE漏洞,或有众测及SRC漏洞挖掘经验
- 在以下领域有独道的研究:代码审计、Java安全、编译原理、操作系统、计算机网络
- 有大型甲方厂商安全岗位工作经验
- 在乌云、先知、Freebuf、安全客等平台发表过技术文章,或者有持续更新的个人博客
【职位优势】:
- 接触与学习国内领先的安全产品和安全技术
- 主要是研究工作,氛围好
- 定期团队内部分享,了解更多黑科技
老文一篇,几个月以前发在【代码审计】小密圈里的文章,当时是写一个系列(Django安全漫谈),抽出其中的一部分,分享一下。 在黑盒测试的情况下,如何判断一个站是否是Django开发的?以下这些方法,很多都能在我的博客( https://www.leaveson…
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册