从医学院进入网络安全行业的经历
2019-07-03 00:15:19 Author: mp.weixin.qq.com(查看原文) 阅读量:60 收藏

我小时候读的书,一大半是科技类。生物、化学、医学、物理、地理、冶金、机械,等等。也没什么特别的想法,就是单纯地喜欢科技本身。曾有人问我看这些乱七八糟的有什么用,我开玩笑说:如果末日来临,我起码能把你们带回 19 世纪的工业文明。所以考大学填志愿的时候,我对父母说随便报什么理工科的专业都可以,我都愿意学。但不要报文科——倒不是我不喜欢文科,主要是我觉得文科的东西想学可以自己买书读,理科的东西需要实验环境,不容易自学。

大学二年级,学校开了计算机课。接触计算机后,我发现这东西非常不同。虽然也属于科技领域,但对实验环境的要求非常简单。只要一台计算机,就可以探索各种相关的知识,里面可以学的东西无穷无尽。我如获至宝,就把之前投入在其他方面的业余精力全都转移到了对计算机的学习上。

我们医学院的计算机课程很简单,就是教一教文字处理、数据库操作,便于将来写病案、查文献、整理病例。所以甚至我们计算机课的老师也不太懂计算机。有一次机房的计算机坏了,要重装系统。我看到老师拿出一个小本子,上写的是重新安装系统的步骤——格式化敲什么命令,安装系统敲什么命令。然后老师就看一眼小本子,敲一条命令。

随着对计算机的了解逐渐加深,我感受到了数字世界的非同寻常,觉得这是一个全新的世界,是一个未来大家都会生活在里面的世界,但又极其混乱,缺乏秩序,如同当年美国的西部荒野。我觉得生活在这个世界里,有必要学一些防身的本领。这个朴素的想法就是我学习信息安全技术的初衷。

当时我身边没有任何人精通计算机,更不用提懂信息安全技术。有个堂兄,会安装 Windows,懂一些系统配置,就是我的入门老师了。但好在全市唯一一家计算机书店就在我们学校附近,我可以经常过去看一看,买几本书。

当时我们学校机房没有接入互联网。所以一开始,我不但身边没有可交流的人,而且无法从网络上获取信息,也无法通过互联网进行交流。学习所需的各种软件和技术资料主要来自路边小贩卖的光盘。

一无网络,二无老师,自己一个人学习还是比较困难的,但对知识的强烈渴望,能压倒对未知和困难的恐惧。记得小学 6 年级时读《电工原理》,同时自己琢磨万用表的使用方法。一开始完全看不懂,但硬看了一个暑假,就懂一些了,万用表也基本会用了。因为从小就经常这样一个人啃硬骨头,所以学习中虽然走了很多弯路,但能一直坚持走下去。

医学院的课程很重。后来去了医院实习,就更忙了。不过好在那时候年轻,身体能扛得住。我常常在医院干到晚上 9 点,回来搞计算机到夜里 2 点,第二天早上六点再起来赶去医院参加科室查房。

后来家里申请了拨号上网,又打开了一扇新世界的大门。我一边惊讶于互联网上竟然有这么多知识,一边整个网站整个网站地学习。拨号上网是按时间计费。为了省钱,我把一些安全网站镜像到硬盘上看。就这样,到 2001 年,我差不多把当时国内的所有安全漏洞信息、所有安全技术文章都读了一遍,所有安全工具的用法也都学了一遍。

把这些技术资料都看完后,我发现有很多东西还没人研究,一些现有研究也不够深入。于是我开始试着把自己的研究写成文章,投稿给安全网站。结果发现文章都很受欢迎,被广为转载。有些还被收录到了互联网应急中心的月度公告中。这给了当时正在医院实习的我很大鼓励。然后就有一些搞安全的朋友通过邮件和我联系,讨论技术。由此,我开始和安全社区有了交流。

后来有几家安全企业联系到我,问我是否愿意加入,从事安全行业的工作。我对医学虽然也很喜欢,但医学探索有个很大的问题就是对研究条件的要求太高了,也不能随便拿人去做实验。所以相比较来说,我自然更愿意去做计算机领域的探索。同时,通过和安全社区的交流,我发现自己的能力似乎也是可以在行业中立足的。于是就决定了毕业后加入安全公司,而放弃本专业。

加入安全行业后,我和之前的学习探索过程一样,对各种新鲜尝试都来者不拒。虽然本职工作一直是技术研究,但其它部门遇到难处理的问题时,会找我们部门支持。可能因为我胆子也比较大,没接触过的东西也敢现学现卖,再加上沟通能力略好一些,所以基本来自外部的各种支持需求,领导都会交给我。所以我有机会参与了很多渗透测试、应急响应、售前交流、客户培训、产品设计、招聘宣讲等各类工作。

虽然做了大量本职之外的事情,但我觉得都很有意思。在这些工作中也学到了很多东西。比较值得骄傲的是,在十年的时间里,我做应急响应等各种客户服务无一失败,每次都能顺利帮客户解决问题。出去做技术交流,反响也都很好。所以现在很多年轻人只知道我是搞漏洞研究的,其实早年的口碑主要是做安全业务攒下的。后来销售们带客户到公司来参观,我的工位也成为了一个景点。

那些年做一点漏洞研究也主要是为产品服务,丰富安全产品的检测能力。所以没有特别追求每年要挖多少漏洞,或者做出多么厉害的研究成果。当时领导说每年全部门能发两个 CVE 就可以了。所以在工作的前十年,我投入到漏洞研究上的精力不算很多。

到 2011~2012 年,国内漏洞研究的氛围已经起来了。我觉得自己其实也可以在这方面做更多的事,就像当年在大学里一样。当时微软在漏洞防御上已经研究积累了近十年,推出的一系列安全防御技术组合让漏洞利用变得非常困难。全世界的漏洞研究人员都在思考怎么突破这套防御。我也决定挑战一下圣杯。

研究一段时间后,我终于发现了一种方法可以突破微软的防御,而且是一种实现起来很简单的方法。2013 年我带着这项技术去温哥华参加了 CanSecWest 大会。这也是我第一次出国演讲。

再后面的故事,很多文章里都写过,就不重复了。


文章来源: https://mp.weixin.qq.com/s/FRomJ-mfbFKpjyweEC1tOw
如有侵权请联系:admin#unsafe.sh