职位名称:安全和漏洞研究工程师主管
职位代码:1934
工作地点:佛罗里达州棕榈湾
职位描述:
负责操作系统和基础设施级别计算机容量资源的内部或客户管理、维护和管理。构建、配置、故障排除和集成新的和现有的服务器,以提供服务增强、应用部署和基础设施升级。设置管理员和服务账户,维护系统文档,调整系统性能,安装系统范围的软件,并分配大容量存储空间。推荐软件和硬件增强,诊断和纠正问题,定义和实施新服务,以实现最大的服务器正常运行时间和可用性。负责监控性能和系统使用情况。为灾难恢复计划(DRP)、备份系统和磁盘配置做出贡献。进行系统分析和开发,使系统与不断变化的技术保持同步。
基本职能:
• 进行研究,以寻找新的漏洞和增强现有的能力
• 规避安全保护方法和技术
• 反向工程复杂系统和协议
• 创建详细的技术报告以记录发现并编写概念验证代码
资格要求:
• 学士学位及至少9年相关工作经验。硕士学位或同等学历,具有7年以上相关工作经验。如果没有学位,至少需要15年相关工作经验。
• 理解蜂窝网络(2G/4G/5G无线)和恶意软件/利用检测
• 有分析和反向工程体系结构的经验,如:AARCH32、AARCH 64和C66x
• 有使用Python、C、C++、C#、Java和JavaScript等语言进行编程的经验
• 有在保护/特权级别(引导链、内核模式、TrustZone、沙盒、用户模式)内工作的经验
• 有处理利用的经验,如:本地特权升级(LPE)、远程代码执行(RCE)、沙盒逃逸、堆栈溢出、DEP、ASLR等
• 有使用反向工程工具的经验,如:GDB、JTAG、Ghidra或IDA PRO(Hex-rays反编译器)
• 有使用开发应用程序的经验,如CLion、Clang/LLVM、CMake、CCS
• 当前/有效的TS/SCI安全许可证
首选附加技能:
• 对C/C++、Python、汇编语言或其他脚本和编程语言有广泛的了解
• 有反向工程经验
• 有反汇编工具经验
• 有漏洞研究经验
• 有RISC体系结构经验
• 有广泛的无线通信协议经验
• 了解操作系统内部,包括信息安全、计算机体系结构、软件和硬件保护方案以及虚拟化理论
• 有用户空间和内核模式调试经验,包括在嵌入式环境中进行调试
• 有编写自定义IDA加载器、处理器模块、IDA Python和Hex-Rays反编译器插件的经验
• 了解模糊测试和虚拟化
• GIAC/ISC2/CEH认证
• 拥有当前/有效的TS/SCI安全许可证并具备CI Poly的优先考虑资格