安全实验室的发展及展望
2019-12-24 11:00:08 Author: www.freebuf.com(查看原文) 阅读量:190 收藏

一、背景

在近几年公司的发展过程中,队伍在不断扩大,业务上主要为在甲方驻场,为甲方提供各项安全服务。但由于甲乙方立场不同,导致在公司的技术发展和人员管理上存在一些问题:

比如:在甲方的工作环境比较压抑,管理僵化,工作较为固化和繁杂;

由于没有一个良好的技术研究氛围和一个成熟的技术交流平台,技术人员在技术方面感觉不到进步和提高,甚至停滞不前;

技术人员的离职率偏高,存在劣币驱逐良币的现象;随着技术人员的更换,公司本身没有自己的技术沉淀积累;

技术人员的智力成果归属于甲方,公司自身没有属于自己的企业声誉标签,导致业务来源单一,且驻场服务项目推进困难,容易被客户绑架。

因此,为了公司的良好发展,急需一个属于自己的实验室,为公司发展带来新的驱动力和有力的技术支持。

二、愿景

随着安全行业的蓬勃发展,公司期望发展更远,拥有高端的安全能力。

安全实验室旨在对技术的研发,具备一定的安全技术研究和产品研发能力,具备一定的安全视野和格局,拥有一定的比赛能力及技术论文发表能力,能孵化出属于公司自己的安全技术大脑,改善技术交流氛围,促进公司内部技术人员的技术水平提升,提升公司的行业声誉,降低技术人员的离职率,壮大公司的安全队伍。

三、实验室应具备的能力

3.1安全技术研究和产品研发能力

研究方向聚焦在渗透测试、代码审计、APT、逆向、IoT等方向,跟进新技术的发展,研究新技术的应用。

3.2比赛能力

具备一定的比赛能力,参加各类CTF、网络攻防大赛等并获得名次。

3.3技术交流分享能力

组织技术交流分享会,提升公司整体技术能力,改善技术交流氛围。

3.4技术文章发表能力

在知名安全杂志或者社区发表文章或发表论文。

四、建设方案

4.1 第一阶段(3-6个月)

4.1.1人员招聘

(1)数量: 2人

(2)岗位:渗透测试与攻击溯源安全工程师

(3)招聘要求:

安全工程师 

1)对安全有浓厚的兴趣和较强的独立钻研能力;

2)掌握至少一种开发语言,能够自己写程序解决问题;

3)熟悉渗透测试步骤、方法、流程,熟练使用一定量的渗透测试工具;

4)熟悉攻击的各类技术和方法,对各类应用的弱点有了解;

5)熟悉常见的脚本语言,能够进行web渗透测试/恶意代码检测和分析;

6)品行端正,积极的人生态度,有良好的团队作业精神。

4.2.2实验室职能

1)开展技术研究

2)建设和维护实验室公众号,定期(至少平均XX天一篇)发布(分享)与行业发展最新动态的文章;

3)推动公司内部技术分享,创造良好交流氛围,提升技术人员工作积极性;

4.2.3考核指标

1)技术研究进展

2)文章阅读量

3)技术分享会评估

4.2 第二阶段(6-12个月)

4.2.1人员招聘

(1)数量: 2人

(2)岗位:1个高级安全开发工程师;1个CTF夺旗赛选手

(3)招聘要求:

安全开发

1)至少3年以上开发经验,熟悉Python编程,出色代码能力,有较多的项目实践;

2)熟练掌握Python主流框架

3)熟悉Linux操作系统与开发环境;

4)熟悉hadoop的架构设计以及搭建方法,规则编写,二次开发;

5)了解常见攻击方式以及对应的监控防御手段

CTF夺旗赛选手

1)熟悉主流操作系统(Linux、Windows等)和主流数据库(SQL、MySql、ORACLE等)并具备渗透测试能力;

2)熟悉Web攻击方法, sql注入、Xss攻击、命令注入、CSRF攻击、上传漏洞、解析漏洞等;

3)至少熟悉一门编程语言C/C++/Perl/Python/PHP/Go/Java等,能够进行WEB渗透测试,恶意代码检测和分析;

4)熟悉汇编语言,具有一定逆向能力,能对病毒、木马、APP等进行分析。

5)思想端正,具有较强的责任感和良好的团队协作精神;

6)  加分项:

1、具有CTF比赛、网络攻防竞赛经验,取得过较好名次;

2、独立挖掘过通用漏洞,具有CNVD原创证书或cve证书;

3、在知名安全杂志或者社区发表过文章;

4.2.2岗位职能

1)研究安全新技术,主要的研究方向为XXXX

2)  开展技术交流和及时培训指导

3)技术支持公司项目

4)参加比赛

4.2.3考核指标

1)技术研究进展(成果)

2)项目支持评估

3)技术分享会评估

4)技术培训评估

5)文章分享评估

4.3 第三阶段(12-18个月)

4.3.1人员招聘

(1)数量: 3人

(2)岗位:1个CTF夺旗赛选手;1个IOS/安卓逆向工程师;1个IOT研究员

(3)招聘要求:

1)三年以上相关工作经验,若满足以下所有条件,则可忽略此要求;

2)熟练掌握Cobalt Strike、Empire、Metasploit等后渗透工具的使用;

3)熟练掌握工作组/域环境下的各种渗透思路、手段;

4)具有大型、复杂网络环境的渗透测试经验

5)具有独立的漏洞挖掘、研究能力;

6)熟练掌握至少一门开发语言,包括不局限于C/C++、Java、PHP、Python等;

7)良好的沟通能力和团队协作能力。

4.3.2实验室职能

1)研究开发安全产品

2)技术研究及产出研究成果

4.3.3考核指标

1)技术研究成果评估

2)项目支持评估

3)技术分享会评估

4)技术培训评估

5)文章分享评估

五、管理制度

5.1 组织架构

安全实验室为公司内部独立的安全小组,实验室将由XX人组成,实验室内部负责人为XXX,将由XXX组织建设,由XXX监督执行,内部负责人将于XXX对接实验室相关工作。沟通反馈形式为会议、报告、电话通信等形式。

5.2 工作机制

5*8+不实行打卡制

若实验室人员因工作原因:

晚上下班时间晚于20:00,第二日于XXX到岗即可;

晚上下班时间晚于00:00,第二日于XXX时到岗即可。

5.3 薪酬的分配

实行月薪+额外项目奖金+年终奖金制(最低:XX;最高:XX)

5.4 奖惩机制

根据考核指标评判实验室的工作完成情况,依据结果在每月绩效工资中体现。

六、方案保障

6.1 资金

6.1.1 薪酬

保证实验室员工的每月薪酬及年终奖的正常发放

6.1.2专项奖励

(比赛、研究成果、各平台文章阅读量等视为专项内容)

比赛获奖费用按XXX的比例发放;在建设的第一阶段时公众号文章阅读量达到XXX时予以奖励XXX,在建设的第二阶段时公众号文章阅读量达到XXX时予以奖励XXX,建设的第三阶段时公众号文章阅读量达到XXX时予以奖励XXX;研究成果视其重量给予奖励;

6.1.3培训和参会费用

实验室成员的培训和参会费用将由公司负责、报销。

6.1.4设备采购

为实验室成员采购高性能的笔记本及其他工作资源,如云计算资源、机器学习计算资源等。

6.2 场地保障

可以使用XXX,后期根据需要进行调整

6.3 项目管理

1)负责人:XXX

2)进度汇报机制

汇报频率:周报\月报

汇报方式:报告、会议等

3)日常交流机制:例会、即时通讯、邮件等

七、招聘来源

内推:QQ群 微信群 圈内好友

网站: FREEBUF ChaMd5 安全客 漏洞银行 T00Ls SecQuan

App: BOSS直聘 智联 前程无忧 拉勾

猎头

八、实验室发展方向

用鲁迅先生的话来讲:“世上本没有路,走的人多了便成了路”

我个人建议以下面几个方向做具体研究

内网渗透

APP渗透

代码审计

APT

IOT

大数据

区块链

九、后记

鸣谢:雷石安全实验室全体成员 

以及感谢公司领导和同事的大力支持。

*本文原创作者:zhukaiang7,本文属于FreeBuf原创奖励计划,未经许可禁止转载


文章来源: https://www.freebuf.com/articles/es/211571.html
如有侵权请联系:admin#unsafe.sh