网安从业人员的自我救赎

admin 2025年4月21日00:46:08评论11 views字数 2343阅读7分48秒阅读模式

网安行业的救赎,本质是一场从“被动求生”到“主动定义规则”的认知革命

高光坠落,谁在制造“虚假繁荣”?

“开局15K,结束3K”——这是2024年网络安全从业者自嘲的黑色幽默。曾经,校企合作批量产出的“网络安全法信徒”和培训机构流水线打造的“脚本小子”,让行业陷入一种“虚假繁荣”:厂商高喊“人才缺口300万”,毕业生却拿着渗透测试证书只会用工具扫端口。高校希望引入最新课程资源以贴近企业需求,但现实却是企业不卖资源只卖平台——“采购我的靶场才能用我的课程”;企业则追求“0day”(未公开漏洞)配合“技战法”(技术战术方法)的实战演练,可采购的靶场却连厂商自己都写不全攻击场景。

我曾见过一个客户采购了三家厂商的产品,每款产品功能雷同,差异性极小,但客户依然年年续购。他们以为新课程和技术代表“最新”,结果打开一看:

  • 高校收到的“最新课程包”是2019年的“永恒之蓝”漏洞复现指南;
  • 企业采购的“全量技战法靶场”,连厂商工程师都无法模拟Lazarus组织的云渗透手法。

这种行业悖论从未如此赤裸:网络安全已成为数字时代的刚需,从业者却正在沦为“技术民工”。

困局:从“卖盒子”到“卖焦虑”的恶性循环

  1. 需求侧崩塌:客户的“既要又要还要”

    • 特殊客户:要求“全量技战法回溯+最新漏洞环境”,希望厂商将攻击链拆解成“乐高积木”,却不愿为持续的付费。
    • 高校用户:追求“能用就行”的靶场平台(网络安全训练环境),搭载含漏洞的程序以便教学,目标是讲解漏洞原理并让学生动手操作。
    • C端用户:痴迷于“复现漏洞”的速成教程,却对现代安全工具如 ELK(日志分析平台)、CrowdStrike(端点防护)、Wazuh(开源安全监控)、MDM(移动设备管理)、SIEM(安全信息与事件管理)一无所知,忽视了自动化攻击已让手动渗透成为历史。
  2. 供给侧迷失:培训机构的“批量造神”培训机构曾以“网络安全法+Python速成+SQL注入实战=高薪Offer”为卖点,但这套模式正在反噬行业:

    培训机构一边贩卖“缺口神话”,一边将行业推向“低水平内卷”的深渊。这种供需脱节源于信息传播的不对称:厂商和培训机构夸大人才需求,掩盖了技能更新滞后的事实。

    • 课程与实战脱节:学生用2019版 Metasploit(渗透测试工具)教程,攻击的是已启用 EDR(端点检测与响应)防护的 Windows 11 系统。
    • 技能与需求错配:企业需要懂云安全架构的蓝队人才,新人却只会写 XSS 弹窗的 POC(概念验证代码)。
    • 认知与时代割裂:攻击者用 AI 生成免杀木马,防御者却还在背诵 2017 版的 OWASP Top 10 漏洞清单。

破局:顺势而为的认知革命

“国家机器不缺一个迟早要被淘汰的女刑警,而社会应该多一个有非常作为的人才。以你的条件、阅历和人际资源,只要你努力,你在15年内至少能挣到1000万。我给你两个建议,一是你不以求职应聘为生,要学位意义不大,应该什么有用学什么,不影响创作、经营,学个十年八年的,就为有个学习环境。”——《天道》

这句话揭示了两个关键点:

  1. 在大行业中,个人是可替代的;
  2. 社会需要进取者,“顺势而为”——市场需要什么,你就学什么。

网络安全行业正处于技术快速迭代、市场需求剧变的阶段。10年前的防火墙和防毒墙已不适应云化环境,5年前的职业技能也无法匹配当前岗位需求。这种“力不从心”由市场倒逼形成,从业者若不主动改变,将被淘汰。

自我救赎:从“被动求生”到“主动定义规则”

  1. 认清行业现状当前从业者深受“网络安全法”热潮和校企合作的影响。2018-2019 年间,校企合作与网红效应推动高校大规模开设网络安全专业,导致人员激增。然而,课程质量参差不齐,大学和培训机构的大纲通常包括:

    这些内容培养的是安全服务工程师和渗透测试工程师,但行业内的等保测评和风险评估领域已趋于饱和,新入行者如同“49年入国军”,前景堪忧。

    • 网络安全法
    • 编程语言、网络技术
    • WEB 安全
    • 渗透测试
    • 代码审计
    • 项目实战
  2. 适应市场变化市场需求已转向细分领域:

    从业者需掌握基础技术(编程、WEB 安全、渗透测试、代码审计),同时关注 APT 场景技术、CVE 漏洞规则和 SIEM 运营。

    • 红队工厂:专项钓鱼、域渗透、红队开发。
    • SIEM运营:钓鱼分析、EDR规则编写、安全产品运营。
    • APT场景技术:技战法复现,重点在于绕过 EDR 复现、点位控制、横向渗透、目标演练。
    • CVE漏洞规则:快速复现漏洞、编写 EXP(漏洞利用代码)、告警识别规则。
  3. 实现自我升华救赎的目标是从“成本中心”转为“价值引擎”。将自身包装成一个产品去卖给雇主,那么雇主会看重的是你为企业带来的价值点是什么,所以说不是行业抛弃了你,而是行业一直在前进,而你自身的价值却没有进行升华,导致了被行业的抛弃。救赎,本质是一场从“被动求生”到“主动定义规则”的认知革命。

    • 参与实战项目,积累经验;
    • 主动创新,提供解决方案而非仅执行任务。

广告时间

靶场平台并没有失踪,只是一直在忙碌做场景。在这2年中,客户的需求要求越来越高,所以趁机将平台进行了改版优化,这一次走向了国际化,后期的场景主要针对的是基础渗透测试、APT的技战法复现、SIEM的运营取证相关内容,所有内容除了 CVE 漏洞复现,所有都是基于场景设计,同样也会引入 CrowdStrike、ELK、Wazuh、MDE 等环境提供测试。登录节点也增加了4个,优化了全球登录。经过2年的测试发现无节制的登录会导致使用效率低,所以这次更新每天会有2个小时的免费登录。SIEM和靶标测试2个小时内可以完成(假如出现了安全事件2个小时不解决的话,你可以离职了)。后期也会同步开发所有的场景的文档内容。点击查看原文,或点击(https://www.ptehub.online)进入改版新平台

网安从业人员的自我救赎

原文始发于微信公众号(PTEHub):网安从业人员的自我救赎

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月21日00:46:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安从业人员的自我救赎https://cn-sec.com/archives/3976917.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息