★信息安全从业参考本文的进阶篇,《信息安全的职业生涯》http://bbs.chinaunix.net/viewthr ... &extra=page%3D1《CSO的生存艺术》http://bbs.chinaunix.net/thread-1163970-1-1.htmlAuthor:赵彦,http://blog.sina.com.cn/u/1258699773Ho
转载
精选
2010-10-31 15:09:58
1222阅读
点赞
2评论
[漏洞挖掘/安全技术研究员]
研究对象:OS,网络,应用,通讯媒介及协议的安全漏洞和防御方法,偏重于底层技术,对技术要求最高,但不要求很全面,只需精通一两种流行的平台即可。其研究成果经常为IDS/IPS/Vulnerability Scanner插件作分析等,最新的技术可能被转化到产品中实现商业价值,或可能承担技术最高的一部分专业安全服务。
主要技能:C\C++,ASM,OS kernel
转载
精选
2011-06-01 09:09:41
213阅读
★信息安全从业参考你可以转载本文,但请务必保留本文的完整性本文的进阶篇,《信息安全的职业生涯》http://bbs.chinaunix.net/viewthr ... &extra=page%3D1《CSO的生存艺术》http://bbs.chinaunix.net/thread-1163970-1-1.htmlAuthor:赵彦,http://blog.sina.com.cn/u/125
转载
2009-10-07 22:35:06
501阅读
今天看到一篇博文,针对信息安全从业分类而言,有几分道理,当然其中也有很多不足的地方,部分内容也有一定的老旧,但这些不足的地方正好可供给大家一块儿交流谈讨了,希望这篇文章能对大家的职业规划有所帮助。
——————————————————————————————————————————————————————————————————
信息安全从业的几个分类:
[漏洞挖掘/安全技术研究员]
研究对象:OS,网络,应用,通讯媒介及协议的安全漏洞和防御方法,偏重于底层技术,对技术要求最高,但不要求很全面,只需精通一两种流行的平台即可。其研究成果经常为IDS/IPS/Vulnerability Scanner插件作分析等,最新的技术可能被转化到产品中实现商业价值,或可能承担技术最高的一部分专业安全服务。
主要技能:C\C++,ASM,OS kernel,调试器,反汇编、缓冲区溢出类,逻辑编程错误等
转载
2017-07-05 15:25:15
1024阅读
点赞
2评论
你可以转载本文,但请务必保留本文的完整性Author:赵彦,中联绿盟信息技术(北京)有限公司Homepage:www.ph4nt0m.orgMailto: ay4z3ro@hotmail.com本版初稿只代表个人观点,仅供参考,对于迷信产生的后果,本人不承担任何责任本文实际上并不能算是Career Planning,只是一些分类描述,唯一好处仅在于帮助你理解不同职位的技能要求,因为最近很忙,本文也
转载
精选
2006-05-18 20:45:55
1649阅读
随着黑客的攻击越来越广泛,企业信息安全问题也越来越突出。随着这种趋势不断增
加,信息安全职务将变得越来越有价值,行业竞争也日趋激烈。职业管理、职业发展和职
业规划在决定未来发展道路上正变得越来越重要。本技术手册将为您介绍信息安全职业、
信息安全人员职业规划、信息安全行业薪酬问题,以及信息安全人员的职业生涯抉择。我
相信这不仅仅是针对信息安全人员的从业指南,IT 界的工作者都可以借鉴。
转载
精选
2011-09-01 19:24:44
435阅读
文/赵彦 ayazero 2014.10.22为了减少篇幅有些东西就略过不写了,可以参考我以前写的《信息安全从业参考》《信息安全的职业生涯》《CSO的生存艺术》等老文章,或者我记得在安言的论坛上有人对我写的话题展开和补充并重新成文,具体记不太清了,但应该也是可以参考的。我个人没有能力去预言安全产业的发展,但职业毕竟是个跟产业相关性比较大的话题,所以也适当援引一些个人观点吧。从甲乙方说起,乙方分为2
转载
精选
2014-10-24 20:55:33
2060阅读
摘自:http://www.liechacha.com/?bd背调原来调的是这些信息!背调是所有员工都比较反感的事情,但无法避免的是,在飞速发展的当下,企业对于优秀人才的需求不断的增加,薪水也随之上涨,但是企业要求也越来越严格,背调也成为了考核员工的一种表现。 总而言之,背调很大程度上决定了企业是否会录用你。会对哪些候选人进行背调呢? ①如今企业会背调的候选人,大多是公司高层、高管、金融行业员
转载
2019-10-15 10:43:10
3385阅读
通常,安全专家需使用渗透测试的网络安全工具来测试网络和应用程序中的漏洞。在与黑客的博弈中,“兵器”好坏将直接左右战果。 以下网络安全工具大全,涵盖了在所有环境中执行渗透测试的操作...
转载
2021-10-23 16:40:00
637阅读
2.4 云计算安全设计原则云计算作为一种新兴的信息服务模式,尽管会带来新的安全风险与挑战,但其与传统IT信息服务的安全需求并无本质区别,核心需求仍是对应用及数据的机密性、完整性、可用性和隐私性的保护。因此,云计算安全设计原则应从传统的安全管理角度出发,结合云计算自身的特点,将现有成熟的安全技术及机制延伸到云计算安全设计中,满足云计算的安全防护需求。2.4.1 最小特权最小特权原则是云计算安全中最基
信息安全软考参考书
信息安全软考是一项国家级别的计算机技术与软件专业技术资格(水平)考试,对于备考该考试的考生来说,选择一本合适的参考书是非常重要的。本文将介绍信息安全软考参考书的选择和使用,以帮助考生更好地备考。
一、参考书的选择
内容全面:选择参考书时,要确保书中的内容涵盖了信息安全软考的各个方面,包括网络安全、系统安全、应用安全等。这样可以帮助考生全面了解考试内容,提高备考效率。
权
原创
2023-10-20 15:35:32
25阅读
来自InfoSecLeaders.com的信息安全职业专家Lee Kushner和Mike Murray回复了一个读者关于信息安全职业规划的问题。他们帮助一个信息安全从业人员作出正确的职业道路选择 ,请阅读一下两封信了解更多信息。
InfoSecLeaders,你好:
目前我正处于自己信息安全生涯的早期阶段,现在当我踏上成为一名首席信息安全执行官(CISO)的旅途时,我对自己的职业
转载
精选
2011-07-15 10:54:09
629阅读
近期四川大学2024年度的学科规划中,可以看到拟撤销“信息安全”专业,同时也看到很多安全群里在讨论,川大这样的一流高校都撤销了信息安全专业,信息安全专业是不是不行了啊?其实不是这样的,小编来简单讲一下信息安全这个专业。我们都知道,我们国家目前的战略是网络安全是陆、海、空、天之后的第五维空间,并且国家把网络空间安全学院定义为了一级学科,范围更广,包含了信息安全这一专业方向。信息安全则是网络空间安全学
云系统的虚拟性质消除了很多物理工作流程和基于周界的控制点(用于在传统的内部部署中确保敏感信息安全)。为了采用云服务,同时确保必需的可信度和安全水平,企业必须采用一种以数据为中心的方式来满足安全需求。这需要部署密码学操作(诸如数据加密和电子签名等)确保数据和商业流程的保密性和完整性。与此同时,密码学的使用不能影响云资源的性能和可靠性。
原创
2012-10-26 16:20:03
495阅读
斗转星移。在安全领域也熬了十多个年头。这三年也经历了整个安全领域的大变迁。安全从小众走向大众。作为一个并非优秀的从业人员,已经被人超越。特别是2010年以后,互联网企业崛起,目前不少安全大牛都是成长在那以后。安全焦点也从传统的IT基础架构演变成关注***的互联网安全架构。长江后浪推前浪。像过去***测试是忽视的,只是在乙方作为安全服务的一个小项目。如今却因为市场需要和互联网安全的驱动,成为庞大的一支,
原创
2018-09-30 20:54:24
1181阅读
点赞
安全从业者除了外部人员眼中的神秘,更有同行才了解的行话,下面这些行话你都掌握
原创
2022-10-14 10:43:15
236阅读
安全从业者除了外部人员眼中的神秘,更有同行才了解的行话,下面这些行话你都掌握了吗? 一、攻击篇 1.攻击工具 肉鸡 所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的电脑、手机、服务器或者其他
点击标题下「蓝色微信名」可快速关注网络安全问题,是个不容忽视的重要问题,无论什么行业,都需要认真对