锤子简历品牌推广师
安全实习生个人简历封面模板
作者:锤子简历 2021/02/09 06:20:03
阅读 671

求职意向

安全实习生 浙江杭州 薪资面议 随时到岗

教育背景

2020.x -2020x 锤子简历大学 计算机科学与技术

在校期间多次参加CTF比赛,曾担任学生会主席一职
曾获得2017年第二届河南省高等学校信息安全与对抗大赛线上个人挑战赛二等奖
曾获得2017年第二届河南省高等学校信息安全与对抗大赛线下分组对抗赛一等奖
曾获得2017年河南省网络空间安全技能挑战赛二等奖
曾获得2018年强网杯线上赛优秀奖
曾获得2018年第二届河南省高等学校信息安全与对抗大赛线上个人挑战赛二等奖
曾获得2018年第二届河南省高等学校信息安全与对抗大赛线下分组对抗赛二等奖
曾获得第三届下一代互联网技术创新大赛二等奖
获得国家信息安全水平考试(NISP) 一级证书
组建我校第一个信息安全实验室,并对低年级同学进行WEB安全基础授课
多次获得校级,国家级奖学金以及校级特殊补助

工作经验

2020.x -2020x 锤子简历信息技术有限公司 渗透测试工程师

参与了2018年青岛S级会议的安保工作,主要负责WEB服务渗透测试,以及应急响应和在线监控。

2020.x -2020x 锤子简历信息技术有限公司 安全服务工程师

主要负责安全服务工作,包括代码审计,渗透测试,重保,天眼分析,应急响应。

项目经验

2020.x -2020x 协助地方市局进行溯源 溯源分析

对被入侵的网站进行溯源分析,并提出修复建议。

2020.x -2020x 2018年S级会议安保工作 渗透测试工程师

负责WEB服务的渗透测试,完成渗透测试报告,对发现的漏洞提出维护修复建议。

2020.x -2020x 校园CTF竞赛网站的搭建 网站开发

完成网站的后台编写以及数据库的设计。



2020.x -2020x 郑州某医院 安全服务工程师

负责日常安全事件处理,以及代码审计,漏洞扫描,渗透测试和天眼分析,并协助客户对存在的安全风险进行分析和加固

2020.x -2020x 开封某医院应急响应 安全服务工程师

对中招勒索病毒的服务器进行溯源以及取证,寻找客户安全风险,并配合客户做安全防护规划

2020.x -2020x 河南某物资集团应急响应 安全服务工程师

对客户中勒索病毒的服务器进行病毒清理,并追踪溯源,配合客户寻找其服务器风险点,做好安全防护工作

2020.x -2020x 河南某实业集团 安全服务工程师

对客户中招勒索病毒的服务器进行病毒样本取证并查杀,配合客户做好安全防护工作

2020.x -2020x 郑州某银行渗透测试 安全服务工程师

对客户提供的微信公众号,WEB网页,APP进行渗透测试,并出具渗透测试报告

2020.x -2020x 邵阳某教育网站远程渗透测试 安全服务工程师

对客户提供的地址进行远程渗透测试,并出具渗透测试报告

2020.x -2020x 郑州某税局重保 安全服务工程师

负责流量监控设备,对攻击流量进行分析并处理

2020.x -2020x 郑州某国企天眼分析 安全服务工程师

使用天眼全流量检测,对客户网络进行流量分析并出具分析报告

2020.x -2020x 郑州某法院天眼分析 安全服务工程师

使用天眼全流量检测,对客户网络进行流量分析并出具分析报告

自我评价

聚焦安全各类安全社区最新动态,可以及时学习并尝试进行复现。可以在linux以及windos环境下进行工作。

参与过网站的项目开发,对于常见WEB服务器的搭建(wamp,lamp,tomcat,weblogic等)有一定的了解。最常搭建的就是wamp以及lamp(因为主修php,所以用php比较多),其他的服务器用的不多。
掌握WEB安全知识技能,对于WEB漏洞(SQL注入,XSS,CSRF,越权,文件上传,命令执行等)掌握其原理以及利用和维护,写过常见WEB漏洞的教学pdf(放了几个在下面的压缩包链接中,漏洞的利用就是通过google语法,在外网的一些网站上,找到比如sql注入的漏洞,进入其后台,尝试拿到webshell,提权的话很少进行,但是对这个充满了兴趣,一般就是检验自己的能力,最多挂个黑页,从未进行过任何非法活动)。

熟悉mysql/sqlserver数据库,对于数据库管理以及操作都有一定的了解(我们有sqlserver这门课,平常碰到的用到的最多的都是mysql)
熟悉渗透测试流程,掌握渗透测试工具(AWVS,BurpSuite,nmap,Metasploit,kali-linux等),可以对网站及服务器进行渗透测试,对于内网渗透有一定的了解。(参与过上合会议的重保以及安服)
能够进行简单的php代码审计(借助easy代码审计工具,可以对其分析出来的漏洞进行单独隔离测试,)
了解应急响应以及溯源分析的常规操作,有过实际的溯源分析经验(某地教育局网站被入侵,篡改了网站主页,通过对网站进行现场取证,发现了诸多问题。第一,网站使用phpstudy(一款教学用的环境部署工具)作为WEB服务器的支撑,默认没有进行日志留存,导致了溯源困难;第二,到现场分析时,网站被篡改部分已修复且未留下任何痕迹,导致无法确认其手法。最终通过其留下的webshell,发现了入侵者的个人logo信息,由于其服务器是国外的,就尝试进行对其22端口进行爆破,被其发现,未果。)
熟悉python/php,有java基础,可以进行脚本编写或者数据爬虫。(自学python,写过一些小脚本,之前的一些小项目都不在了,我放在了压缩包里)
大学期间组建并带领队安全团队,具有良好的团队协作、组织沟通和项目管理能力, 能够快速撰写报告、整理材料。(团队的话,我组建,我讲课,我教学,我管理,都是我边学边讲,所以我错过了很多基础课目的学习,基础知识方面稍显薄弱,由于是自学,不是按正规的套路来,所以就是很想有一个比较不错的氛围去学习。)
脚本以及pdf的链接

内容来源说明:本文章来自网络收集,如侵犯了你的权益,请联系QQ:2772182309进行删除。