1. 程式人生 > >從乙方到甲方,我在做什麼

從乙方到甲方,我在做什麼

最近,總有朋友在問,從一座熟悉的城市到陌生的環境,從乙方到甲方,這個轉換挺大的,會不會有挫敗感,你平時工作內容主要是哪些?

答:還好吧,開始去嘗試新的東西,能夠有充足的時間去思考自己想要做事情,並親自去實踐。


剛入職時,正值幾個重要的應用系統要上線,這不正是我擅長的領域嘛,通過黑盒滲透發現了很多高危漏洞,

比如:

可以檢視任何人薪資,想看誰就看誰的,可以細到月份、社保、公積金的那種;

可以重置任何人的域賬號密碼,又因為域賬號綁定了個人PC、郵箱、OA等常用辦公系統,你可以重置任何人的域賬號,然後登入他常用的辦公系統。

.........

通過幾個典型的漏洞案例,來證明下自己的技術能力,這還是很有必要的,可以快速的讓別人瞭解你擅長的領域是什麼。

最開始接觸的是ISO27001安全管理體系,然後慢慢了解本部門的工作流程,花了不少時間去熟悉原有的應用安全相關的流程/標準,藉助SDL、S-SDLC的最佳實踐,重新梳理原有的應用安全流程/標準,再到釋出新的流程,執行,推廣,這將會花費我很多的精力。慢慢地對企業內部的應用安全現狀有了一定的瞭解。


剛入職時,有個安全服務的專案,角色轉換過後,你可能也會遇到這樣的場景:

聽著某乙方銷售對著你,用著不太專業的術語跟我解釋什麼是滲透測試,什麼是應急響應,莫名地喜感。

一個售後出身的安服專案經理,說起滲透,分分鐘就能把你網站搞癱。你跟安服專案經理說,之前你就是做安服的,安服這一套你也很熟,然後安服專案經理可能沒聽懂,以為你之前也是幹售後,繼續跟你吹的天花亂墜。

看著提交上來的漏洞,一個引數位置有兩個高危漏洞,XSS跨站指令碼和連結注入,同一個原理出來的,好吧。

最後,你實在忍不住,告訴安服專案經理,你之前就是做滲透測試的,而且技術好像還可以的那種,

看著他遲疑了好幾秒才反應過來的表情,終於踏踏實實做專案去了。

 

未知攻焉知防,通過自身豐富的安全攻防經驗,來幫助企業解決一些安全問題。

目前,主要專注於應用安全、應用安全開發,企業安全建設之路漫漫,保持學習、思考和實踐。

最後

歡迎關注個人微信公眾號:Bypass--,每週原創一篇技術乾貨。