信息安全专业的同学即将面临寻找工作的问题,在这里给大家寻找各招聘软件对于信息安全岗位的招聘要求。
一、岗位要求
以下技术要求及加分项是从各招聘软件发布本专业岗位要求搜集而来,根据整理与分类归纳为以下两方面。
1、技术要求
- 熟悉Windows,Linux及UNIX常见的操作命令,如常用目录、文件,对系统进行安装配置、优化、日常维护;
- 熟悉网络体系结构及基础网络知识、TCP/IP协议、http、https协议、常见路由交换设备、反向代理、负载均衡;
- 熟悉相关网络安全产品,如IDS、防病毒、WAF、VPN、堡垒机设备等;
- 具有扎实的信息安全理论知识,熟悉常见的网络安全攻击手段、原理、防范方法;
- 有一定的文档基础,可独立完成相关系统的评估报告及安全漏洞验证报告;
- 能够独立完成安全事件的处理及各种系统(主机、网络、数据库等系统)的安全评估和加固;
- 对用户发生的安全事件进行应急响应,分析安全事件源头、安全隐患、采取有效的补救措施;
-
理解信息安全政策、合规性要求和最佳实践。能够制定、推广和执行安全策略和标准,以保护组织的信息资产和业务活动。
- 了解防病毒软件、终端安全、数据安全、代码开发安全、无线安全;
2、加分项
- 有过护网或者红蓝队实战经验、网络攻防、对抗比赛经验或获奖者;
- 有在CNVD、wooyun、FreeBuf等各大SRC平台提交过漏洞者;
- 有安全、网络、系统认证证书者,如CCNP、CCIE、CISP、CISSP、CCNA、HCNA、信息安全工程师等认证者优先考虑;
二、自我不足
经过本人的审视发现自己还有很多不足,如在网络基础、操作系统的常见操作、安全设备的使用、安全评估与加固、应急响应、安全理论知识等方面均存在知识点不够牢固、实践能力不足等情况。此外,除了参加学校组织的内网渗透、攻防演练之外,没有专业相关的奖项、安全证书以及提交漏洞。
我将从以下几方面弥补自己的不足:
在网络基础方面,可以加强对计算机网络的理解。了解常见的网络拓扑结构、网络协议(如TCP/IP)、子网划分和路由等概念。深入研究网络层、传输层和应用层协议,以及网络安全和防护措施,如防火墙、入侵检测系统和虚拟私有网络等。
对于操作系统的常见操作,熟悉一种或多种常见操作系统,如Windows、Linux。学习基本的文件管理、进程控制、用户管理、命令行操作以及系统配置等。深入了解文件系统、权限管理和服务管理等高级操作。
在安全设备的使用方面,了解常见的安全设备,如防火墙、入侵检测系统和反病毒软件。学习它们的原理、配置和运维。熟悉安全设备的日志分析和事件响应能力,以及如何应用它们来保护网络和系统安全。
在安全评估与加固方面,学习如何进行漏洞扫描和安全评估,以发现系统中的弱点。了解如何修复和加固系统,包括更新补丁、配置安全策略和加强身份验证等。
应急响应方面是指对安全事件和威胁进行及时的反应和处置。学习如何建立应急响应计划、收集证据、分析威胁并采取相应措施。了解常见的恶意代码和攻击手法,以便能够快速响应和恢复系统。
不断学习和练习有助于提升在上述领域的知识和实践能力。使用在线教程、学术资源和专业书籍,参与讨论和实践活动,确保学习过程全面而系统。
三、如何提升
1、网络基础知识方面
由于在网络基础知识方面,基础不够牢固。对于知识点要么是学了记不住,要么是学了不会用,对于一些知识点背了跟没背一样,转头就忘。所以要想提升这一模块可以在菜鸟教程上系统的学习学习。以下是学习的URL:
里面的知识点还是挺全的,就是字太多看着头疼眼花。
2、安全理论知识及实践操作方面
对于信息安全理论知识多多少少也有点了解,可以进一步通过靶场训练归纳总结网络安全的攻击手段、原理、防范。之前做靶场练习的时候大部分是网上找答案跟着做从而忽略了漏洞的原理以及防范,结合漏洞的原理进一步的归纳总结。靶场的话有:pikachu、hackinglab、buuctf、dvwa、bugku等。
3、了解漏洞验证报告
3.1、漏洞验证流程
- 拿到漏扫工具输出报告
- 漏洞验证,判断是否为误报
- 输出漏洞扫描报告
- 根据初次测试的报告进行复测,不删除原有报告,主要添加复测的内容
3.2、报告输出要求
一份完整的漏洞扫描报告主要分为三部分
漏洞相关信息:
漏洞评级:
- 紧急:可以直接被利用的漏洞,且利用难度较低。被攻击之后可能对网站或服务器的正常运行造成严重影响,或对用户财产及个人信息造成重大损失。
- 高危:被利用之后,造成的影响较大,但直接利用难度较高的漏洞。或本身无法直接攻击,但能为进一步攻击造成极大便利的漏洞。
- 中危:利用难度极高,或满足严格条件才能实现攻击的漏洞。或漏洞本身无法被直接攻击,但能为进一步攻击起较大帮助作用的漏洞。
- 低危:无法直接实现攻击,但提供的信息可能让攻击者更容易找到其他安全漏洞。
漏洞证明:
- 存在漏洞的URL
- 证明过程步骤截图
- 辅助性描述图形和文字等
这三点都是为了让最后拿到报告的客户能够明白漏洞存在,可以做到复现,不要以安全人员的视角来书写报告。
加固方案:
扫描报告中的加固方案
漏洞信息检索获取到的加固方案
通用的临时加固方案
漏洞信息检索:
CVE (common Vu1nerabilities & Exposures).
- https: / /cve.mitre.org/
CNVD(国家信息安全漏洞共享平台).
- https : / / www.cnvd.org.cn/
CNNVD(中国国家信息安全漏洞库).
- http: / / www.cnnvd.org.cn/
微软
- 安全公告: https : / / docs.microsoft.com/zh-cn/security-
根据漏洞存在的网络环境、业务需求选择加固方案
注意点:
- 漏洞验证有风险,进行操作前需要获得授权
- 告知客户进行漏洞验证时可能造成的影响/危害
- 漏洞验证需要记录自己的出口地址,进行IP报备
4、了解安全评估与加固方面
安全评估与加固的一般流程如下:
- 通常需要先签订保密协议,扫描免责协议等。有的特殊客户还会要求考试之类的。
- 确定资产范围及安全评估范围,询问历史评估资料,台账等
- 资产梳理 & 资产梳理报告
- 资产安全评估
- 风险评估报告
- 资产安全加固
- 安全加固报告
4.1、 资产梳理:
客户资产梳理:
网络拓扑梳理:
结合历史网络拓扑和梳理现在的网络拓扑,并根据客户要求汇总网络拓扑。下面是梳理绘图时注意的点:
- 应标注目标系统的外部边界连接情况
- 区域划分
- 设备标识号和资产清单相对应
- 不同网络接入区
- 网络、安全、服务器等应用设备图标
网络及边界梳理:
网络设备表 & 安全设备表 & 服务器(储存)设备表:
内容都大差不差,根据情况删减即可。服务器需要添加操作系统栏,储存设备需要添加数据库系统,另外IP在填写时,需要加上掩码。
机房机柜图梳理:
尽量添加上颜色,可以更为清楚直观
4.2、 资产安全评估
这一部分完全可以按照等保要求,对服务器、网络设备、安全设备进行安全检查加固的一套来进行,在客户现场最主要的就是记录拍照。往往检查项较多,都是一些工具人的活,一般按照重要程度按需检查。服务器主机主要检查点就账户策略,漏洞补丁,防火墙,高危端口,日志,主机安全软件等;安全设备主要检查console口是否配置口令,是否禁用多点登录,是否正确启用安全规则,是否关闭SNMP服务等,规则库是否是最新等;关于规则是否配置正确没有固定说法,防火墙高危端口封禁,WAF启用某种攻击策略,IDS启用记录某种事件等,结合设备情况登录进行判断即可。网络设备一般导出个配置就行了,说是检查这检查那,又不能动配置。
Windows服务器安全评估:
Linux服务器安全评估:
安全设备:
网络设备:
4.3、安全加固
加固一般不会现场做,会由其他团队或者后续进行,毕竟一些在运系统在加固过程中出现问题的可能性还是有的,要是因此产生数据丢失情况还是比较麻烦的。
加固其实没什么好讲的,就是按着等保要求,或者说前面的安全风险评估报告来一项一项做就好了。需要注意也就做的时候要确保可以回滚,不能恢复的要和客户确认即可。
5、学习并分析应急响应
上一阶段已经分享了关于应急响应的案例,分享一下关于应急响应案例的URL。里面有关于应急响应的案例以及响应的靶场(靶场要69人民币)
https://blog.csdn.net/weixin_40412037/category_9618407.html?spm=1001.2014.3001.5482
6、熟悉安全设备
之前领导让我下载了一些安恒产品的用户手册和部署给客户,有时间可以looklook
7、前沿知识
关于终端安全、数据安全、代码开发安全、无线安全可以区freebuf里面学习学习,里面有等级保护、数据安全、漏洞管理、移动安全、物联网安全、云计算安全、工业控制安全等。