安全运营工程师
安全监控与日志分析 负责Splunk等SIEM平台的日常运营和优化,设计并实现安全日志收集、存储、分析策略; 监控各类安全日志,识别异常行为,分析安全事件,提升检测能力; 创建并维护SIEM规则、仪表盘、告警策略,提高威胁检测效率。 应急响应与事件处置 负责安全事件的应急响应,包括安全威胁分析、溯源、处置及修复; 组织并执行安全演练,提高组织的安全应急响应能
加载中...
负责对公司业务系统、网络设备、云平台及移动应用进行渗透测试与安全评估,发现潜在安全漏洞并输出报告。
模拟真实攻击场景,对目标系统进行渗透、提权、横向移动等测试,验证安全防护有效性。
对扫描和测试发现的漏洞进行验证、分析与复现,并提供修复建议。
参与应急响应,协助分析和溯源安全事件。
跟踪最新安全漏洞、攻击技术与安全工具,并进行内部技术分享。
协助开发团队与运维团队进行安全加固与安全意识培训。
熟悉常见操作系统(Linux/Windows)的安全机制与弱点。
精通OWASP Top 10、常见Web漏洞(SQL注入、XSS、CSRF、文件上传、SSRF、RCE等)及防护方法。
熟悉网络协议(TCP/IP、HTTP/HTTPS、DNS等)及其安全隐患。
熟练使用常见渗透测试工具(如Burp Suite、Metasploit、Nmap、Nessus、Kali Linux工具集等)。
能够编写简单的脚本或工具(Python、Bash、PowerShell、Go等)用于漏洞验证与利用。
具备较强的分析能力、学习能力与团队协作精神。
加分项:
具备红队、APT、社工、钓鱼等高级攻防经验。
具有SDL经验。
熟悉云安全的攻击面与防护策略。
具备一定的逆向分析、漏洞挖掘或二进制安全能力。
远程办公,发美元。自行负担社保。适合35+在国内找不到工作的求职者。
总部在日本的世界排名靠前的在线游戏公司。安全团队有一定规模,氛围和睦友爱。同事来自于亚洲各国。工作稳定,没犯大错不裁人,很多同事都入职多年。
注册并登录后即可查看
安全监控与日志分析 负责Splunk等SIEM平台的日常运营和优化,设计并实现安全日志收集、存储、分析策略; 监控各类安全日志,识别异常行为,分析安全事件,提升检测能力; 创建并维护SIEM规则、仪表盘、告警策略,提高威胁检测效率。 应急响应与事件处置 负责安全事件的应急响应,包括安全威胁分析、溯源、处置及修复; 组织并执行安全演练,提高组织的安全应急响应能
1. 负责对公司业务系统、网络设备、云平台及移动应用进行渗透测试与安全评估,发现潜在安全漏洞并输出报告。 2. 模拟真实攻击场景,对目标系统进行渗透、提权、横向移动等测试,验证安全防护有效性。 3. 对扫描和测试发现的漏洞进行验证、分析与复现,并提供修复建议。 4. 参与应急响应,协助分析和溯源安全事件。 5. 跟踪最新安全漏洞、攻击技术与安全工具,并进行内部技术分享。
1. 安全监控与日志分析 • 负责Splunk等SIEM平台的日常运营和优化,设计并实现安全日志收集、存储、分析策略; • 监控各类安全日志,识别异常行为,分析安全事件,提升检测能力; • 创建并维护SIEM规则、仪表盘、告警策略,提高威胁检测效率。 2. 应急响应与事件处置 • 负责安全事件的应急响应,包括安全威胁分析、溯源、处置及修复; • 组织并执行安
负责对交易所用户的账户信息、出入金、交易行为和资金流等进行全面审核,确保符合法律法规及交易所内部政策。 对可疑交易行为进行深入调查,收集证据材料,形成调查报告,并根据情节提出处理建议。 建立和完善风控审核流程,制定相关操作规范,并对审核人员进行培训指导。 与技术团队密切配合,优化审核系统功能,提高审核效率。 熟悉链上分析,交易分析,熟悉永续合约的交易。 具备较强