奇安信Z-Team技术博客

技术源于分享,但不止于分享

0%

我们是谁

团队简介

​ 奇安信Z-team团队是一支专注于实网攻防对抗的团队,主要负责奇安信对外的实战攻防演习任务,团队成员大多来自攻防渗透研究出身的高级技术专家和渗透工程师,均有多次参与省部级实网攻防演习的经历。

​ Z-team团队平均全年参与全国范围内200余场实战攻防演习活动,演习项目涵盖党政机关、公安机关等机构,以及民生、医疗、教育、金融、交通、电力、银行、保险、能源、传媒、生态、水利、旅游等各个行业。在所有行业化的实战攻防演习排名中均名列前茅,其中,年均HW类项目排名第一的次数占比2/3以上。团队还在实网对抗的不断锤炼中,研发出多套实用技战法和配套工具。在Web攻防、社工渗透、内网渗透、模拟APT攻击等方面,技术实力扎实,技战法灵活,实战能力受到业内高度认可。

团队分布

​ Z-Team在全国由6大基地以及装备中心(观星实验室)组成,主要包括东部、南部、西部、北部、中部、北京基地组成,在全国主要城市都有办公地点,包括但不限于北京、广州、深圳、成都、重庆、西安、武汉、南京、浙江、沈阳、合肥等重点城市。

​ 装备中心主要包括漏洞挖掘、红队工具开发、逆向分析、技战法研究等职责,主要服务于6大基地。

加入我们

目前长期招聘以下岗位,工作地点不限,简历投递邮箱lab@qianxin.com

高级渗透测试工程师(实网攻击方向)

岗位职责

1.负责对企业网络进行安全评估(不限制攻击手段)

2.前沿攻击技术的研究,攻击小工具的研发

任职要求:

1.熟练掌握各种渗透测试工具并且对其原理有深入了解(不仅限于 Burpsuite、sqlmap、appscan、AWVS、nmap、MSF,cobalt strike 等等)

2.至少掌握一门开发语言,操作语言不限 C/C++、Golang、Python、Java 都可,要求至少能上手写代码

3.熟练掌握常见的攻防技术以及对相关漏洞( web 或二进制)的原理有深入的理解

4.具有丰富的实战经验可独立完成渗透测试工作

5.能从防御者或者运维人员的角度思考攻防问题,对后渗透有深入了解者更佳

6.对安全有浓厚的兴趣和较强的独立钻研能力,有良好的团队精神

加分项:

1.具备渗透大型目标的经验

2.熟悉常见 Windows,Linux 安全机制,具备一定的安全开发能力以及problem solving能力

安全研究员-漏洞挖掘方向

岗位职责:

1、负责各类应用、系统的分析与漏洞挖掘

任职要求:

1、熟悉各类设备的硬件组成与调试方法

2、熟练掌握系统/固件提取方法,熟悉常见的系统/固件保护手段

3、熟悉逆向分析,掌握x86、arm、mips等常见指令集,能对用户态应用程序进行逆向分析与漏洞挖掘

4、熟悉常见的应用漏洞、业务逻辑漏洞,如硬编码的后门账号、命令注入、堆/栈溢出、UAF、任意密码重置等

5、有应用通信协议分析经验,掌握私有协议的分析方法

5、掌握一门或多门编程语言,包括但不限于Python、Java、Golang等,要求至少能上手写代码

加分项:

1、有良好的动手能力、电路知识,能动手焊接电子元件

2、有BootLoader、内核/内核模块的逆向分析和开发经验

安全研究员-漏洞挖掘方向(WEB漏洞挖掘)

岗位职责

  1. 跟踪和分析业界最新安全漏洞

  2. JAVA方向漏洞挖掘工作

任职要求

  1. 对JAVA编程有深入了解,熟悉JAVA主流框架(Spring、Struts2等),具备较强的Java代码审计能力

  2. 独立分析过公开漏洞,能快速输出漏洞利用EXP

  3. 深入理解常见安全漏洞产生原理及防范方法

  4. 对安全有浓厚的兴趣和较强的独立钻研能力,有良好的团队精神

加分项

  1. 独立挖掘过java等开源程序0day漏洞