首先声明,这绝不是招聘广告,我们在设计这套技术定级体系的时候倒的确查阅了很多招聘信息,也发现有些渗透测试岗位的招聘信息算是千篇一律的内容,不管是初级安全工程师还是高级渗透工程师好像都是那么几条,而我们这篇文文章的内容有些的确比较适合用来设计不同级别的渗透测试岗位招聘信息的。
在一个渗透测试团队建立之初,人员可能比较少,甚至说都有可能是一个人就是一个团队,这个时候只需要忙着做项目、做应急、写方案就行了,绩效什么的可能都没人单独去考核,工资也是领导根据你发际线高度大体就定了。
但随着人员越来越多,每个人擅长的方向和领域也有了不同,这个时候给每个人定一个薪资就有了一定难度。也有人说,技术岗位只要技术好那么薪资肯定就高,还说技术岗位的技术能力很好评定,但薪资不止是技术维度,还涉及积极性、饱满度、贡献度等,而且说技术能力好评定的估计也是没有细细考虑过的,比如你可以说在一个渗透测试项目里A挖的洞比较多比较突出,但你就这样来评定A的能力比其他人强就有点太牵强了。
基于这些考虑,我们团队内部制定了一套针对渗透测试团队的技术评级体系,供大家参考。
因为我们都是搞技术出身,没有任何薪资和人力相关经验,制定的评级体系也只是从技术角度去考虑,所以肯定有些不合理的地方,大佬们不要见笑~~
我们制定评级体系的原则有如下几条:
1、透明原则
这是整个技术评级体系的设计核心。作为一个小型初创渗透测试团队(十来个人规模,而且水平都是比较水的那种,因此这一机制可能不适用于较大规模的团队或实验室),我们需要一个透明、自动化的机制来保证在技术评级这一敏感问题(直接挂钩薪资)上尽可能的公平。
2、引导技术为王的风气
毕竟还是初创团队,大家也都是在初级成长阶段,所以一个好的技术氛围也能引导大家能研究的更深能走的更远,尽量避免有些人在工作若干年后安于做项目,技术较为一般且成长较慢,但调薪时又会以资历老压住一些有能力的新人。
3、尽量保证所有项都能被量化
我们在设计每条考核指标的时候都讨论过该条款能否被量化,保证该内容不是非常模糊或者宽泛的内容,尽量能让大家在申请该级别的时候能根据自己的工作去匹配该考核项。
4、多套考核相结合
我们不仅只有这套技术评级来最终给团队成员定级,我们还会结合个人的绩效考核(主要涉及项目量、项目质量、报告质量、工作饱满度、工作积极性等)全年成绩,来确定该成员能否晋级。绩效考核是每月绩效工资的考核内容,也会对成员的每月收入有一定影响,不过不是我们今天讨论的重点。
1、小型初创团队
团队处在快速成长期,成员能力和水平变动比较大,新员工赶超老员工的情况也比较常见,这时候就需要有一套比较好的技术评级标准来衡量考核相应技术提升。
2、上下均能认同该评级体系
每个级别都有不同的10个评定细则,这10个细则来衡量一个人的整体水平肯定比较片面,所以我们尽量挑选了一些比较有代表性、通用性的技术点,不管是领导还是员工也都认可:只要个人能力能达到该水平就代表能进行相应评级。
3、可以用来招聘
对每个级别的10条要求都是经过了认真赛选的,大家也算都能认可的,所以这些信息也可以用来设计招聘信息或者用来对不同技术层面的面试者进行面试。
我们目前是要求成员在申请相应技术级的时候,每个级别下的10个评定细则中需要能满足7个及以上。另外,也允许越级适用条款,比如某成员在T2准备申请T3级时,可能有些T3的要求项不具备,但他具备T4的一些要求项,那么他也可以用T4的某一个或多个要求项来弥补T3申请时的不足。
我们将渗透测试技术能力区分了7个级别,因为我们团队名是Tide,所以就用T来进行标识各级别了。
再次声明,因为我们属于初创团队,所以这种级别评定的水平和层次都比较低,大家觉得用得上的可以看看,薪资是我随手编的,大佬就当看个笑话就行了~~~~(>_<)~~~~
T1(助理工程师)
能力要求:
1、熟悉Web安全、移动端安全等网络安全相关知识,了解网络安全法律法规与行业标准;
2、熟悉国内外主流安全产品和工具,如:Nessus、Nmap、AWVS、Burp、Appscan等;
3、能较好的完成渗透测试方案制定、文档编写等;
4、能根据测试用例进行逐项测试;
5、有较强的学习能力和钻研精神;
6、熟悉各类操作系统及数据库常见的安全漏洞和隐患,熟悉owasp top10;
7、熟悉各类网络安全设备、系统,如防火墙、VPN、IPS、WAF、防火墙、网页防篡改系统等;
8、具备一定编程基础,了解或熟悉C/C++/Perl/Python/PHP/Go/Java等开发语言;
9、具备良好沟通能力和语言表达能力;
10、拥有自己的博客、Github、安全圈等;
T2(初级工程师)
能力要求:
1、熟悉主流的Web安全技术,掌握Web安全常规漏洞原理及防范措施,包括SQL注入、XSS、XXE、RCE等安全风险;
2、能对测试用例进行逐项深入测试,对测试备忘录中的所有漏洞都了解并能进行测试;
3、至少熟悉一门编程语言C/C++/Perl/Python/PHP/Go/Java等,能够进行脚本、漏洞验证的poc编写或改写;
4、熟悉Linux和UNIX主流操作系统和主流数据库(SQL、MySql、ORACLE等)并具备渗透测试能力;
5、能熟练搭建靶机并进行漏洞复现,并有文章总结输出3篇以上;
6、在各大安全漏洞平台、企业SRC平台提交漏洞;
7、处理过木马、病毒、入侵、网络攻击等突发安全事件经验;
8、分析高危漏洞原理和利用技巧,撰写相关技术总结文档;
9、具备WEB/APP(Android)渗透测试、数据隐私检测、安全评估、安全加固、应急响应、安全护航等实施和交付能力;
10、对CTF比赛中的web题目有一定的研究经验,了解加解密优先。
T3(中级工程师)
能力要求:
T4(高级工程师)
能力要求:
T5(安全研究员)
能力要求:
T6(安全专家)
能力要求:
T7(首席安全官)
能力要求:
1、参与国家地方或行业相关部门的信息安全标准制定;
2、主导过大中型网络、互联网应用等安全建设;
3、前沿安全攻防技术研究与利用,熟悉业界安全攻防动态,掌握国内外最新安全攻防技术;
4、对大数据、人工智能、物联网、工控安全、区块链等新兴技术具有较深研究,能够熟悉该行业最新攻击方法、渗透技术以及防御技术;
5、具备极为丰富的应急响应,事件调查经验,能利用技术进行事件调查/追溯攻击;
6、对安全体系的构建,安全架构的规划与设计、以及开发生命周期安全规范的落地具有丰富经验;
7、熟悉通用信息安全风险管理流程与框架,对国际国内信息安全标准如ISO27001,等级保护标准等有着较为深入的理解,并具有丰富的标准融合、体系落地及推广经验;
8、对代码虚拟化、反调试、反Hook等具备一定造诣,具备较强的逆向分析、攻防对抗、脱壳、反混淆相关能力;
9、对各类操作系统、应用系统的漏洞有较深理解,具有安全加固、渗透测试、应急响应等安全服务的实施经验;
10、拥有自己的研发专利、知识产权;出版过相关领域评价度较高的书籍。
说到底对于大部分初创团队来说,市场上更有钱、更土豪的公司都大有人在。对于大部分小公司来说没有办法光靠钱引进人才。所以我们认为通过好的团队氛围、工作环境,搭配合适的、有竞争力的薪酬水平,是比较好的争取人才的方式。再说了我也没公开薪酬,上面薪资纯粹靠编。。。
肯定不合适的。前面也说了,这10条只是一个水平标准线,是一个引导性的方向,是代表能达到相应技术水平层次的能力,包括而不限于这些项,我们也相信当你达到相应水平的时候也绝不会只会这几条。另外我们还有绩效考核,会对技术之外的更多维度进行评定。