顾问,安全测试和红队
描述
顾问,安全测试和红队是进攻性安全实践中的核心交付角色,负责独立执行渗透测试任务并参与高级进攻性安全活动。
该角色强调在Web应用程序、基础设施、Active Directory和云环境中的实际渗透测试。顾问需要在确定范围的任务中高度自主地操作,应用合理的技术判断,并为客户提供高质量、可辩护的发现和报告。
虽然渗透测试是主要重点,但顾问还需展示好奇心和技术广度,随着时间的推移成长为更广泛的进攻性安全领域,包括对手模拟、红队、工具开发和安全研究。
角色和职责
• 在最少监督下交付端到端的渗透测试任务,包括:
• Web应用程序渗透测试
• 内部和外部网络渗透测试
• Active Directory安全评估
• 云和混合环境测试
• 移动应用程序渗透测试
• 物联网渗透测试
• OT渗透测试
• 执行手动漏洞发现、验证和超越自动扫描的利用。
• 识别攻击路径、链式漏洞,并评估真实的业务影响。
• 在测试期间对利用深度、数据处理和风险管理进行合理判断。
• 维护清晰、详细的测试笔记、证据和攻击日志,以支持报告和质量审查。
• 提供高质量的技术发现,准确评估严重性并提供可操作的修复指导。
• 制作结构化的渗透测试报告,并支持客户的演练和汇报。
• 在启动会议、测试澄清和结果讨论中与客户专业互动。
• 参与同行评审测试方法和报告,以保持交付质量标准。
• 不断发展进攻性安全技术、平台和工具的技术深度。
• 为安全测试手册、内部知识共享和同行学习做出贡献。
• 在适当情况下,为更广泛的进攻性安全计划做出贡献,例如:
• 对手模拟和红队演习
• 自定义工具、脚本或自动化
• 内部研究、实验室或能力开发
要求
• 需要具备进攻性安全认证专家(OSCP)资格。
• 至少持有一个高级或专业认证,如OSWE、OSEP、OSED
• 大约3到5年的咨询、内部安全或等效实际环境中的实际渗透测试经验。
• 对渗透测试方法、交战规则和道德黑客原则有深刻理解。
• 扎实的技术基础:
• TCP/IP网络和常见协议
• Windows和Linux操作系统
• Web应用程序架构和常见漏洞类别
• 测试经验:
• Web应用程序,包括认证、授权和业务逻辑缺陷
• 网络和基础设施环境
• Active Directory域
• 移动应用程序
• 熟练使用常见的渗透测试工具(如Burp Suite、Nmap、Metasploit、BloodHound)。
• 具备脚本或编程经验(如Python、PowerShell、Bash)以支持测试和自动化。
• 接触过云安全测试(AWS、Azure、GCP)和现代身份平台。
• 具备后期利用、横向移动和攻击路径分析经验。
• 展示出超越传统渗透测试扩展到更广泛的进攻性安全和红队的兴趣。
• 能够在书面报告和口头讨论中清晰地传达技术发现。
• 具备强烈的专业精神、诚信和细节关注。