江金雷

江金雷

强的可怕

发送消息
0 · 0条评价 回复率 100% 2年经验 ¥300/时
测试 运维
技术

职业经历

1、技术沉淀与行业影响力 1、拥有个人网络安全社区网站和微信公众号,致力于传播网络安全知识、分享最新的安全技术动态及攻防实战经验,为安全从业者提供系统化的学习资源。 2、社区和公众号内容涵盖 渗透测试、漏洞挖掘、内网安全防护、攻防演练实战案例 等领域,吸引了大量专业读者,并积累了稳定的行业粉丝群体。 3、 通过微信公众号定期发布原创技术文章、工具使用教程及漏洞分析,帮助读者掌握网络安全前沿技能,增强行业整体技术水平。 2、知识传播与团队赋能 1、 社区和公众号为团队与企业提供高质量的技术分享平台,发布详细的渗透测试教程和安全加固方案,帮助新人快速上手并提升技能。 2、运营中定期组织线上技术讨论和读者互动活动,通过CTF题目解析、案例分享等方式带动行业技术交流与创新。 3、公众号内容针对实际攻防场景,结合当前行业热点,为企业安全团队提供指导性案例分析和策略建议。 3、个人品牌与技术实力展示 通过社区与公众号的内容运营,建立了专业网络安全个人品牌,展示了渗透测试、漏洞挖掘与安全防护等全方位的技术实力。累计发布多篇高质量原创文章,深受行业关注,有效提升了个人在网络安全领域的知名度与影响力。 社区和公众号的长期维护展示了你的创新能力和持续学习的态度,这种优势能够直接转化为企业内部项目管理和技术驱动的实际成果。 4、对企业的直接价值 基于社区与公众号的影响力,能够为企业打造面向内部和外部的技术宣传渠道,提升企业在安全领域的品牌知名度。 可根据企业需求,结合社区资源为企业定制安全培训内容,如渗透测试技巧分享、攻防演练案例解析等,快速提升团队整体安全能力。 通过公众号传播企业的安全文化和技术成就,为企业建立正面的行业形象并吸引更多优秀安全人才。

工作经历

渗透测试工程师 · 成都中科至善信息技术有限公司

2022年05月 — 3000年01月

技术,测试,渗透测试工程师

内容: 1、主导对客户企业的网络、Web应用及内部系统进行渗透测试,发现并分析系统漏洞,提供修复建议。 2、使用 Burp Suite 和 Nmap 执行全面的漏洞扫描和手动渗透测试,识别并报告关键漏洞(如SQL注入、XSS、弱口令、未授权访问等)。 3、针对高危漏洞,模拟真实攻击场景,执行社会工程学攻击与网络钓鱼测试,验证安全防护有效性。 4、撰写详细的渗透测试报告,提供漏洞复现步骤、风险评估及修复建议。 5、协助客户优化安全架构,提升整体防护能力。 业绩: 1、发现关键安全漏洞 在多个渗透测试项目中发现了企业核心系统的 高危漏洞(如SQL注入、远程代码执行、未授权访问等),避免了潜在的数据泄露 和经济损失,帮助企业消除了重大安全隐患。 2、高效完成渗透测试项目 在授权渗透测试中,使用 自动化扫描工具结合手动测试,显著缩短测试周期,按时交付高质量的渗透测试报告,为企业快速排除 安全风险争取了时间。 3、优秀的技术输出与知识传递 编写了多篇高质量的 渗透测试报告 和技术文档,报告内容详尽易懂,获得了客户的高度评价。 组织团队内部培训,帮助企业安全团队成员熟悉常见漏洞的识别与修复方法,提高了团队整体安全意识和技术能力。 4、协助应对安全事件 参与多次安全事件的应急响应和溯源调查,成功定位攻击源,封堵入侵路径,防止二次攻击,及时恢复系统运行,最大限度降低 了企业损失。 5、创新与工具优化 开发并优化内部使用的 渗透测试脚本与工具,大幅提升了漏洞扫描与利用的效率,为团队节省了大量工作时间。

渗透测试工程师 · 成都中科至善信息技术有限公司

2022年05月 — 3000年01月

技术,测试,渗透测试工程师

1、根据业主需求对业务平台进行服务器渗透测试,运用 fscan、Nessus、AWVS 等工具,发现并修复漏洞(如任意文件上传、弱口令等),并编写渗透测试报告。 2、负责网络与安全产品的日常运维,包括交换机、路由器、防病毒系统、入侵检测系统、防火墙等设备的调试与配置。 2、帮助客户处理安全设备告警信息,完成设备巡检、优化加固、日志分析、应急响应、安全事件处置及相关文档编制。 4、定期前往客户公司提供渗透测试服务,保障系统稳定与安全。 5、积极配合领导及客户完成项目沟通及事务处理。

教育经历

武汉工程大学

计算机

2018年01月 — 2022年05月

项目经历

政法委信息安全渗透测试项目

2022年05月 — 2025年02月

内容: 业绩: 使用 Burp Suite、Nmap、Kali Linux 等工具识别和验证漏洞,包括 SQL注入、XSS 和 文件上传漏洞。 成功发现并修复 多个高中危漏洞,并提出修复建议,优化系统安全防护。 模拟攻击者行为,执行权限提升和 lateral movement(横向移动),验证系统安全性。 制作详细的渗透测试报告,涵盖漏洞描述、风险等级评估、复现步骤及修复建议。

政法委网络安全蓝队防守项目

2022年05月 — 2025年02月

团队职责 安全监控:实时监测网络流量、系统日志及各类安全设备告警信息,及时发现异常流量、恶意行为和潜在的安全威胁。例如,通过部署入侵检测系统(IDS)和入侵防御系统(IPS),对网络流量进行深度分析,一旦发现可疑的端口扫描、恶意代码传输等行为,立即发出警报。 漏洞管理:定期对网络架构、操作系统、应用程序等进行漏洞扫描和评估。根据漏洞的严重程度和影响范围,制定修复计划并跟踪修复进度,确保系统安全漏洞得到及时处理。例如,利用专业的漏洞扫描工具,如 Nessus、OpenVAS 等,定期对组织内部的服务器、网络设备和应用系统进行全面扫描,发现并修复 SQL 注入、跨站脚本(XSS)等常见漏洞。 应急响应:制定并完善应急预案,当发生安全事件时,能够迅速响应并采取有效的措施进行处置,最大限度地降低损失和影响。在应急响应过程中,蓝队成员需要快速定位问题根源,采取隔离、修复、恢复等措施,同时对事件进行详细记录和分析,总结经验教训,完善应急预案。 安全加固:依据安全策略和最佳实践,对网络设备、服务器、应用系统等进行安全配置和优化,增强系统的安全性和抗攻击能力。比如,关闭不必要的服务和端口,设置强密码策略,定期更新系统补丁等。 技术手段 防火墙:部署防火墙对网络访问进行控制,阻止未经授权的访问和恶意流量进入内部网络。通过配置访问控制列表(ACL),限制特定 IP 地址、端口和协议的访问,确保只有合法的流量能够通过。 入侵检测与防御系统:实时监测网络流量,检测并阻止入侵行为。IDS 主要用于发现异常行为并发出警报,IPS 则能够在检测到攻击时自动采取措施进行阻断,如丢弃恶意数据包、关闭连接等。 数据加密:对敏感数据进行加密存储和传输,防止数据在传输过程中被窃取或篡改。采用 SSL/TLS 加密协议对网络通信进行加密,确保数据的机密性和完整性。使用加密算法对重要数据进行加密存储,如 AES 加密算法,保证数据在存储介质中的安全性。 流程管理 安全事件报告流程:明确安全事件的报告机制和流程,确保安全事件能够及时、准确地上报给相关负责人。一旦发现安全事件,蓝队成员应立即按照规定的流程进行报告,包括事件的详细描述、发现时间、影响范围等信息。 应急响应流程:制定详细的应急响应流程,包括事件的确认、评估、处置和恢复等环节。在应急响应过程中,严格按照流程执行,确保各项措施能够有条不紊地进行。 安全评

政法委安全运维项目

2022年05月 — 2025年02月

工作内容 日常安全巡检:定时对服务器、网络设备、安全设备等进行全面检查,包括硬件状态、系统性能、安全配置等。例如,检查服务器的 CPU、内存、磁盘 I/O 等性能指标,查看网络设备的端口状态和流量情况,确保安全设备的规则配置正确且有效。 权限管理:根据最小权限原则,为系统用户和运维人员分配合理的访问权限。定期审查和更新用户权限,防止权限滥用和非法访问。比如,对不同部门的员工,根据其工作需要分配相应的文件访问权限和系统操作权限,并且定期清理离职人员的账号和权限。 安全策略制定与更新:结合组织的安全需求和行业最佳实践,制定和完善安全策略,如网络访问策略、数据备份策略、密码策略等。同时,根据业务变化和安全威胁的演变,及时更新安全策略,确保其有效性和适应性。 安全事件处理:当安全事件发生时,迅速响应并进行处理。对事件进行详细的调查和分析,找出事件发生的原因和影响范围,采取相应的措施进行修复和防范,防止类似事件再次发生。例如,针对遭受的 DDoS 攻击,及时启用流量清洗服务,分析攻击来源和手段,加强网络防护措施。 技术工具 自动化运维工具:利用 Ansible、SaltStack 等自动化运维工具,实现系统配置、软件部署、补丁更新等任务的自动化。提高运维效率,减少人为错误,确保系统配置的一致性。 日志管理工具:使用 Splunk、ELK 等日志管理工具,收集、存储和分析系统日志、安全日志等。通过对日志的深入分析,及时发现潜在的安全问题和异常行为。 漏洞扫描工具:借助 Nessus、OpenVAS 等漏洞扫描工具,定期对系统进行漏洞扫描,及时发现系统中的安全漏洞,并根据漏洞的严重程度进行分类和处理。 团队协作 与开发团队协作:与开发团队密切配合,参与软件开发的全生命周期,从需求分析、设计、编码到测试和上线,提供安全方面的建议和支持。例如,在需求分析阶段,协助开发团队识别安全需求;在编码阶段,对代码进行安全审查,防止出现常见的安全漏洞。 与安全团队协作:与安全团队协同工作,共同应对安全威胁。安全团队负责制定安全策略和进行安全评估,运维团队负责具体的安全措施实施和日常运维工作。双方及时沟通和共享信息,确保安全工作的有效开展。 项目持续优化 建立监控指标体系:设定关键性能指标(KPI)和关键安全指标(KSI),如系统可用性、漏洞修复率、安全事件发生率等,对安全运维工作进行量化评估。根

四川联通分公司渗透测试与加固服务项目

2022年05月 — 2025年02月

渗透测试流程 信息收集:利用公开渠道和工具,收集目标系统的域名、IP 地址、网络拓扑、应用系统类型等基础信息。例如,通过搜索引擎、Whois 查询、Shodan 等工具获取相关信息,为后续测试做准备。 漏洞扫描:运用专业漏洞扫描工具,如 Nessus、AWVS 等,对目标系统进行全面扫描,检测常见的安全漏洞,如 SQL 注入、跨站脚本(XSS)、文件上传漏洞等,并生成详细的漏洞报告。 手工渗透测试:测试人员根据漏洞扫描结果,针对重点漏洞进行手工验证和深度挖掘。通过构造特殊的请求包、利用系统逻辑缺陷等方式,尝试获取系统权限、篡改数据或窃取敏感信息,以确认漏洞的真实存在和危害程度。 报告生成:整理渗透测试过程中发现的所有漏洞,按照漏洞类型、严重程度进行分类排序,详细描述漏洞的发现过程、影响范围及修复建议,形成完整的渗透测试报告。 加固措施 系统安全配置:根据安全最佳实践,对操作系统、数据库、网络设备等进行安全配置优化。如关闭不必要的服务和端口,设置强密码策略,限制用户登录次数,开启防火墙访问控制等。 漏洞修复:针对渗透测试发现的漏洞,协助开发团队或系统管理员进行修复。对于 SQL 注入漏洞,通过对输入数据进行严格过滤和转义处理;对于 XSS 漏洞,对输出数据进行编码,防止恶意脚本注入。 安全策略完善:制定或完善安全策略,包括访问控制策略、数据加密策略、安全审计策略等。明确不同用户和角色的访问权限,对敏感数据进行加密存储和传输,加强安全审计日志记录,以便及时发现和追踪安全事件。 后续保障 定期复查:在完成加固措施后的一段时间内,定期对系统进行复查,验证漏洞是否已被成功修复,确保系统安全状态的持续性。 应急响应支持:为客户提供应急响应服务,一旦系统遭受安全攻击,能够迅速响应,协助客户进行事件调查、应急处置和恢复工作,最大程度减少损失。 安全培训:为客户的相关人员提供安全培训,包括安全意识培训、安全操作规范培训等,提高客户整体的安全防范能力。

TA 的技能服务

该人才共 1 项技能服务,可在 技能服务 中搜索「江金雷」查看。