Leave a comment (0) 作者:adwin

 习科道展网络顾问团队经过多年的努力,已经有核心成员13人,占到了习科道展公司近大半人数,整个团队乃至整个公司是典型的“少而精”式发展。
少,既不是指财力或者实力少,而是人员数量少;
精,指团队人员建制精简,没有打酱油的,每个人都在团队中高效运转。

团队里面每个人都是核心人员,大家共同努力,目标是逐渐成为能与Tenable Network Security、Rapid7 Security等引领世界互联网安全前进的团队抗衡的队伍。因此每位顾问团队的成员都要按分类掌握以下基本技能,该技能表并不代表习科团队人员的全部技能,并且不管针对哪类人员我们更看重学习能力和责任感。

财务类人员
1, 最基本的 通过 会计从业资格考试,初级职称考试,以及注册会计师考试。
2, 修过高等精算课程并以成绩优异毕业
3, 主流DBA认证,推荐Oracle

Web安全类人员
1, 基础的代码安全审计,并且能够提供详尽的安全解决方案;
2, 掌握MySQL、MSSQL、Oracle、PostgreSQL等主流数据库结构以及特殊性,进行普通注入时能够熟练配合工具;
3, 在1的基础上掌握SQL语句的基本语法,能够熟练的进行Oracle盲注、MySQL盲注、MSSQL盲注以及MySQL错误回显注入和MSSQL错误回显注入;
4, 熟悉JavaScript及IE、Safari、Chrome、FireFox、Thunder Bird、Opera等主流浏览器,能够有针对性的进行XSS、ClickJacking和CSRF;
5, 对网站/服务器的结构有敏锐的洞察力,能够根据网站的结构推测出大概的网站原始代码或服务器环境架设方案,从而找到入手点;
6, 基本的Webshell获取,掌握主流CMS漏洞利用以及如WP、Joomla、DZ等含漏洞插件找寻;
7, 基本服务器提权,懂得基本溢出,以及系统运行的system/root权限程序利用;
8, html源码分析以及深入挖掘,html本地构造数据包,对GET/POST/OPTIONS/HEAD/TRACE等HTTP协议以及WebDav扩展PUT/COPY/DELETE等协议有深入了解且掌握使用方法;
9, 能够打破常规的 后台->webshell 的方式,通过其他方式例如MSSQL差异备份、MySQL导出等其他方式获取webshell;
10, 根据5进一步分析直接获取服务器口令,例如后台密码推测和修改后SSH、FTP登陆,PostgreSQL口令获取服务器的shell等非常规思路以及思路扩展;
11, 熟悉各类主流、非主流WAF或防火墙,并能够有针对性的绕过安全防护类防护软件;
12, 敏锐察觉蜜罐程序,能够找到蜜罐盲区,具备一定的反蜜罐能力,可以通过分析蜜罐研发出有针对的反蜜罐方案,从而钓出蜜罐后面的人并展开渗透。


系统安全类人员
1, 掌握基本的无线安全,能够轻松破解WEP,熟悉WPA破解方式,掌握大中小规模安全的无线网络架设;
2, Windows与Linux日志分析、清理与防清理,网站容器、服务器各类软件日志分析、定向清理与反清理;
3, 熟练掌握Apache、nginx与IIS的url重写规则,能够通过重写规则简单防御文件包含等工具,熟练使用Apache自带的基础认证、目录执行、特殊设定等技能和自带的WAF技能;
4, 专业而成熟的蜜罐架设,熟悉的利用服务器虚拟化等技术进行二次蜜罐嵌套以及多层蜜罐架设;
5, 掌握python、ruby以及perl等常用脚本语法,一些非主流或商业操作系统例如SunOS、HP-Unix、IBM AIX的基本操作指令等;
6, 能够对各类开源系统内核、开源网站容易或软件进行二次开发,熟悉nasl、msf等语法并进行开发或PoC/EXP二次开发;
7, 熟练的使用虚拟机并展开各种测试工作,
8, 掌握MSSQL、MySQL、Oracle、PostgreSQL、SQLite、Sybase、DB2、InforMix、FireBird的架设、使用和基本语法;
9, 熟练运用密码概率学,精通各类算法以及掌握密文特征,根据未知密文能够逆向至已知密文(如d_Base64转md5),或根据未知算法推算明文(如美国教育局管理员密文)等;
10, 熟悉主流与非主流类加壳脱壳,熟悉汇编和花指令,能够对windows的程序进行源码免杀和特征码免杀,能够对linux后门进行源码免杀,掌握主流杀软监控方式,懂得内存读取与修改;
11, 了解windows系统内核,能够在程序调试问题中分析出未知系统漏洞或bug等,并能够加以分析和成功利用,能够独立编写linux下的shellcode;
12, 恶意软件的分析,能够识别恶意软件、后门的行为,熟悉国内外主流的免杀、特征码,能够根据一个程序的特征识别出编写或使用程序的幕后黑手是哪个地区的人,甚至识别出幕后黑手是哪个导师教出来的或是看什么样的网络教程学习的;
13, 能够独立架设和使用Super Server,独立架设和使用分布式计算集群、独立架设和使用GPU计算服务器和工作站、独立架设GPU计算集群,对开源的计算程序扩展算法和二次开发等;
14, 不同种类语言程序的逆向与破解,如Delphi、C# .net、VB、Java等;
15, 嵌入式程序读取和修改与开源智能的剖析,监控数据采集系统的入侵修改与反入侵;
16, linux系统的rootkit编写和使用,以及高版本linux内核rootkit后门跟进更新。

情报安全类人员
1, 基本的保密意识和反社工能力,基于搜索引擎以及社交网站的基本个人信息收集工作,社交类欺骗,如注册与密友相同或相似名称套出敏感信息或欺骗等;
2, 针对个人的常用密码结构分析及衍伸,针对个人邮箱的安全防护突破,以及不完整的邮箱地址的高效率猜测;
3, 使用基于Maltego等工具的智能化数据整合和分析;
4, 安卓系统后门编写以及使用,安卓应用程序的渗透以及利用;
5, 针对苹果等系统及APP扩展的信息情报渗透,能够熟练运用imessage、短信欺骗等漏洞进行社会工程学欺骗或套出敏感信息等;
6, 从海量数据中高效快速确定目标,通过分析和统计识别出真数据和假数据,具备识别欺骗数据和随意填写的数据的能力;
7, 通过虚拟信息确定真实身份,例如确认非法站点站长真实身份等,精准的海外ip定位技术,通过2到8个星期的数据收集和计算,能够定位某个海外ip的具体社区、街道;
8, 接口信息收集与入侵渗透,局域网/广域网打印机敏感信息获取,视频监控敏感信息获取;
9, 通过视觉分析得到可靠的或可操作的安全情报;
10, 热点制造与钓鱼,DNS伪造配合热点钓鱼进行账号密码获取;
11, 战术开发,短时间设计完善的入侵方案与响应反入侵策略,以及主动防御性的反入侵政策。

我们将根据实际情况继续补充并发布更高版本的技能表,希望上面的技能表对大家能有所帮助。
//Silic Network Security Solutions, BlackBap.Org
分享到:

我也说两句 »