干货|Web安全职业发展路线解读

admin 2022年5月24日09:44:55评论66 views字数 4431阅读14分46秒阅读模式
同学,恭喜你,经过几年的学习与奋斗,你即将成为一名Web安全工程师,幸运而不幸。
幸运的是,这是一个朝阳行业,正在飞速发展,行业里机会很多,国家政策大力支持。相信选择了这个行业的你,骨子里有一种『极客基因』,拥有着破坏力巨大的黑客技术,却又心向光明。在这个网络愈加重要的时代,我们在努力把我们的网络安全建设得更好,你将成为我们新的一份子。
不幸的是,这个行业刚刚起步,并不是所有企业都需要安全工程师,好的岗位竞争激烈。而作为安全从业者更是有着一般的计算机从业人员所没有的风险,需要步步小心,可能某些行为会游走在法律边缘,稍有不慎便会越界,这不是在危言耸听。
各位同学有的是安全专业出身,有的则是传统计算机专业或其他专业,而在走出校园前,大家学到的更多的是基础知识,很少会有老师提及安全行业工业界的形式。下面,我会就Web安全目前的形式以及如何提升自己的竞争力两个方面进行详细的介绍,一文使你快速了解整个行业。

一、Web安全的形式

1x01 行业形式

计算机圈的职业向来火爆,如果问如何看哪个方向是目前比较火的——看各大培训机构最新开设的培训班准没错。是的,Web安全是目前较为火热的行业之一,各大培训机构也纷纷开设相关的课程。
目前,对于网络安全国家是非常重视的,2017年还专门出台了《中华人民共和国网络安全法》,安全不再是『黑客』的专属词,开始逐渐走向正规化。国家推动所导致的直接结果为:
  • 市场对于安全人才需求激增,安全相关的岗位明显增加
  • 各大CTF层出不穷,甚至有很多都是由官方机构牵头主办的
  • HW行动常规化,良性循环导致需要越来越多的人进入这个行业
总体而言,安全行业整体发展很好,对于不了解安全行业而想多找找机会的同学,欢迎大家成为我们的一员。

1x02 就业前景

雷军曾说过,『站在风口上,猪都能飞』,选对行业是一个非常重要的事。一个非常现实的问题就是:有些行业的上限就很低,985应届生的薪资甚至比不上一些身在明星行业的双非学校应届生。
在众多计算机相关的行业中,安全确实是比不上算法的,但能和开发55开,在运维与测试之上。在北京,Web安全行业的应届毕业生薪资普遍在8000-15000,本科生和硕士的区别不是很明显。
目前行业急需更多人才,每年很多信息安全专业毕业生都没有进入安全行业,而是成为了程序员。就现在来说,Web安全的行业红利仍在,目前入行仍可分得一杯羹(去大厂容易、晋升容易)。

1x03 职业风险

『在互联网上肆意的扫描,寻找漏洞,赚取漏洞赏金。。』安全圈一直以来就是这么发展过来的。
但自从《网络安全法》正式发布后,互联网漏洞就成为了一个非常敏感的东西,本就介于灰色地带的它被彻底划分到违法的一侧。
任何未授权的测试都不要进行,不然可能面临刑事责任。即使是有授权的测试,也不要去大批量获取数据,证明有危害即可。

二、提升自己的竞争力

相信很多同学都有过这样的感受,那就是你已经到达了瓶颈,不知道该怎么提升自己了——这也是我曾经所拥有过的困惑。
这是因为安全行业现在是个朝阳行业,新人多,社区整体的倾向是偏向于萌新的,因此多是初级教程,偶尔能看到一两篇稍深入的文章,却不成体系,很难再想刚开始入门时那样快速进步了。
技术总是不进则退的,本篇文章的重点便是这一节,干货满满,教你如何自成体系,从三大方面吸收经验平衡发展自己,在进入行业的同时提升自己的实力。

2x01 技术实力

技术人员始终是以技术为核心的,在工作中,我们不仅要完成好本职工作,更要关注安全社区的动态、安全知识的发展,不断的充实自己。否则,如果工作挑战性不足的话,很容易就会止步不前。
10年前,绝大多数网站都存在SQL注入漏洞与XSS漏洞,那是个阿D明小子一把梭的年代。就算那个年代的黑客大神来到10年后的今天,相信他也难以找到一份Web安全相关的工作,这便是时代进步所导致的技术淘汰性。
发展技术实力可以从以下四方面入手:
干货|Web安全职业发展路线解读

基础漏洞

首先,我们要做到基础漏洞了然于胸,且每个漏洞都在实战中挖到过对应的实例。如OWASP TOP 10相信大家作为一个合格的安全工程师都不会感到陌生,但对于一个漏洞不能浮于表面,我们可以进行以下的『灵魂拷问法』来找到自己的不足:
  • 你能否从原理上解释此漏洞为何会出现(所有语言层面),而不是只用代码举例?
  • 业界目前对于此漏洞最好的修复方式?
  • 此漏洞在实战中所能造成的最大危害(可以分情况讨论)?
  • 在日常渗透中,此漏洞最可能出现在哪些业务场景?
  • 你是否知道关于此漏洞的奇技淫巧(bypass、深度利用方式、在不同语言中的表现等)?
  • 此漏洞在CTF中此漏洞都曾出现过哪些tips?
除以上已知内容外,我们还要时刻关注社区是否出现有关此类漏洞的新技巧。如16年SSRF出现的DNS重绑定。

主流语言安全

语言不同也就意味着特性不同,开发习惯不同,生态不同,自然漏洞点也就不同。如Java安全现在最火热的点是反序列化漏洞的研究,而PHP则更偏向于语言技巧、特性挖掘所带来的小Tips。作为一个安全工程师,在熟悉基础漏洞的前提下,最主要的就是有一个擅长的方向,即XX语言的安全。
如选择深入研究Java安全方向,则需要从一个开发者的角度开始,对JVM、Java开发生态、Java开发习惯等都有所了解,并且具有操作系统、数据库等扎实的计算机基础。深究某个领域不能只看漏洞的表面,一定要从语言的习惯,生态的发展切入。这也是我常强调的,开发与安全不分家的原因,如果没有开发基础,你就只能玩玩别人挖出来的漏洞而已。

高影响力漏洞

对于成体系的漏洞,尤其是你所着重发展的语言领域内某重要开源组件的漏洞,一定要亲手调试一遍。如研究Java安全,则Struts2、Weblogic系列的漏洞便一定要了然于胸。
调试漏洞的益处有二:
第一,熟知漏洞的原理及利用方式,思考它作为一个非常专业的项目,为何会出现这样的漏洞?它在哪个方面做的不够好?这对我们日常进行代码审计非常有帮助,因为这样的错误点很可能再被我们遇到,它能帮助我们积累特别的审计思路,这样的经验多了,也便成了大神。
第二,我们可以熟知开源项目的内部运行原理,得知漏洞爆发的走向。开源项目在哪里做了特别的防御?怎么做的?为什么这样的漏洞之前你没有覆盖到?遗漏了什么?这样的思考有助于我们挖掘此项目的新CVE,这样有质量的CVE,能顶的上100个辣鸡CMS的CVE。

非主流新兴漏洞

关注BlackHat或其他一些安全社区,我们总能发现一些小众的新兴漏洞。有些在特别的场景下具有很高的攻击力,有些则普遍受用,但危害较低。关注这样的漏洞有以下好处:
  • 跟得上时代潮流:这很重要!当年Java反序列化漏洞也不是主流漏洞,但如今已经成为Java安全中最受人瞩目的点。想象如果你是当年第一批跟着研究这个方向的人——可想而知有多少高质量CVE了吧?
  • 容易有新的发现。一般新型的漏洞的潜在危害大家挖掘的都不是很深,如果着手研究,可能很容易就能发现能够深入的点,这样就能很容易写出高质量文章甚至在各种会议上演讲。

2x02社区影响力

告诉大家一个公开的秘密:安全圈其实是个很小的圈子,总是那些人在不同公司间跳来跳去,虽然现在有很多新人涌入,但还是远远不够,可能你今天去别的公司面试,明天你的领导就知道了(面试官和你领导是好友)。圈子小有小的好处——那就是社区影响力更好打造,作用也比想象的要大(想象一下面试直接刷脸刷id)。
那么如何发展社区影响力就是个很重要的事了,我将从以下5个方面来阐述:
干货|Web安全职业发展路线解读

开源项目

不是程序猿还需要注重开源项目吗?答案是肯定的。
开源项目代表的是你的编程水平,安全开发能力。在工业界,不论什么漏洞,最终都需要走向自动化(哪怕是逻辑漏洞,我们可以case by case地实现)。出色的安全开发能力可以使你更容易进入大甲方。下面给想要在开源项目上下功夫又不知道如何开始的同学一些方向:
  • 漏洞的Poc/exp,可以在研究系列漏洞的同时编写,这样就能集成一个XX组件一键利用工具。
  • 自己的扫描器,不需要大而全,建议小而精,专注而深入的解决某一类漏洞。如低误报高检出的DOM型XSS扫描器(并没有想象中那么简单,和反射型XSS的检测不是一个难度级别)。又如基于语法树的可持续添加扫描规则的白盒自动化审计工具。
  • 能够防护某一类漏洞的高质量安全组件,如模仿Go语言的html/template写一套其他语言的(如Python)基于上下文语境识别的自动进行转义防御XSS的模板引擎。

参会&演讲

在各种会议上演讲似乎是大佬们的专利,但如果你参加的会议够多就会发现,很多『会棍』演讲的内容,题目看上去高大上,实际上就是提出一个方向,范范的讲成果,讲理想化,全程完全不和实际技术挂钩,没有丝毫价值。是不是瞬间有了一种『我上我也行』的感觉?
当然,有非常多的会议上也是干货满满的,建议大家先从团队分享、部门分享开始,讲自己的小Tips或是某类漏洞的总结,经验多了后就可以尝试为一些入门级会议投递议题。
能够在会议上做分享的人,要么是有真的干货,要么是题材足够热,要么是title足够高,如果有机会,大家一定要把握住。

社区&媒体

写博客,写分享文章。这是似乎是社区影响力提升中最容易做到,但效果最不明显的。但毫无疑问,这是一个好习惯,混迹于各种安全社区,在能够快速了解行业动态,漏洞情报,还可以和各种大佬交朋友,学习经验。
做安全,绝对不能陷入孤独的一人状态。

漏洞挖掘&比赛

通用漏洞及SRC漏洞的重要性不用我多说,大家都明白。这比一般的CTF比赛奖项还要重要一些。
现环境下,不建议直接挖掘互联网漏洞了,所有的渗透测试工作都必须要在有授权的情况下进行,并且,作为一个安全人需要有底线,知道哪些领域是自己一定不能触碰的,我们很轻易就能对一个网站造成伤害,要懂得浅尝辄止。
CVE没有大家想象的那么难。通用漏洞,如小CMS、小开源项目的漏洞,都是可以申请CVE的,但是比较水,含金量很低,但这至少证明你有独立代码审计能力,而不是只会拿个工具跑。
建议大家多挖高质量CVE(如著名开源组件,或Apache基金会名下的项目的漏洞),挖掘思路在上面高影响力漏洞小节中有所提及。

工作

刚从学校步入社会时,学校的title帮你的能力背书,而工作久了,自然需要公司的title帮你背书,当然,还有你在公司的title。同时,搞安全去大厂,和更优秀的人进行思维的碰撞,会更容易擦出耀眼的火花。而且通常来说大厂的项目更加超前,也更容易使大家在工作中的得到提升,专精某一方向。

2x03 通用软实力

干货|Web安全职业发展路线解读
对于这一项我就不细讲了,知乎上比我写得好。
不过当工作年头长了,级别高了,软实力真的很重要。虽然很多上升到方法论层面的东西都让人觉得很扯淡,但只要大家能摸索出属于自己的方法,就可以感受到它所带来的价值。当然,刚入行的同学还是着重发展技术实力和社区影响力两项。
关注公众号:HACK之道
如文章对你有帮助,请支持点下“赞”“在看”

本文始发于微信公众号(HACK之道):干货|Web安全职业发展路线解读

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月24日09:44:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   干货|Web安全职业发展路线解读https://cn-sec.com/archives/545203.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息