⭐ 主要职责
• 计划、执行和报告红队行动,包括对手模拟、攻击路径映射和漏洞利用。
• 执行全面渗透测试(基础设施、AD、云、网页/移动应用)。
• 开发和执行与MITRE ATT&CK框架对齐的自定义攻击场景。
• 识别漏洞并为技术和业务利益相关者提供可操作的修复指导。
• 在企业环境中进行钓鱼、社会工程和横向移动测试。
• 为网络安全领导和监管审查撰写专业报告。
• 及时了解新兴漏洞、TTPs和攻击工具。
要求
• 4至8年进攻性安全/红队/渗透测试的实际经验。
• 对漏洞利用技术、AD攻击路径、权限提升、横向移动和规避有深入了解。
• 熟练使用以下进攻性框架/工具:
• Cobalt Strike, Metasploit, Empire, Havoc, Sliver, BloodHound, Impacket, Burp Suite等。
• 优先考虑具有Active Directory安全、Windows/Linux漏洞利用和云(Azure/AWS)攻击模拟的实际经验。
• 专业认证非常有利:
• OSCP, OSEP, OSWE, OSCE3, CRTP, CRTE, CREST CRT/CPSA或类似认证。
• 在银行、金融科技或受监管环境(HKMA, GL20, C-RAF)中的经验是一个加分项。
• 良好的英语沟通能力;粤语/普通话是一个优势。