好友
阅读权限150
听众
最后登录1970-1-1
|
招聘
| 公司名称: |
字节跳动 |
| 职位名称: |
Windows EDR 检测策略工程师 / 安全研究员 |
| 职位描述: |
我们正在寻找一位对Windows安全检测有深入理解的工程师/研究员,专注于高质量EDR检测策略的设计与实现。您将与安全研究、情报、运营等团队紧密合作,深入挖掘攻击手法,构建具备对抗性的终端检测能力。 |
| 招聘人数: |
1 |
| 工作地点: |
深圳 |
| 薪水待遇: |
30K+ |
| 工作性质: |
全职 |
| 是否应届: |
不限制 |
| 性别要求: |
|
| 年龄要求: |
|
| 学历要求: |
- |
| 联系人: |
陈默 |
| 联系电话: |
18657196306 |
| 邮箱: |
chenmo.2006@bytedance.com |
| QQ/微信: |
- |
| 公司网址: |
https://www.bytedance.com |
| 公司介绍: |
字节跳动 |
| 有效期至: |
|
主要职责:
设计并实现面向 Windows 平台的终端检测策略,覆盖恶意进程注入、内存加载、EDR 绕过、行为混淆等典型攻击技术;
基于行为、内存、注册表、文件等多维数据建模,实现对高阶威胁的高精准度识别与拦截;
深入研究国内外典型黑产与 APT 组织的攻击链、TTPs 与工具集,结合样本溯源、沙箱分析、行为分析等手段,构建针对性检测/阻断策略;
复现并分析主流与自研 EDR 产品的致盲、绕过、Patch 等对抗技术,参与终端安全相关告警的分析、事件响应与复盘,熟悉通用攻击模型转化为检测策略;
推动终端检测策略与云端规则的协同联动,实现端到端的策略闭环,与威胁情报、溯源、安全运营等团队协同作战,持续提升检测与对抗能力。
任职要求:
熟悉 Windows 操作系统内核机制,如进程调度、内存管理、权限维持、文件系统、注册表、驱动加载、凭据管理等;
精通常见攻击技术:进程注入、内存加载、EDR 绕过手段等,具备终端行为日志分析能力,能从海量事件中提取异常行为并建模;
有红蓝对抗、安全研究、EDR 产品研发或终端安全运营经验;
熟悉主流黑产及 APT 攻击者的技术与工具链(TTPs);
具备独立完成样本分析、攻击链还原与检测策略实现的能力。
加分项:
熟悉 Sysmon、ETW、YARA、Sigma、驱动采集等安全工具或检测框架者优先;
有实际开发终端检测/响应产品(如 EDR 检测模块)经验者优先;
具备病毒分析经验,熟悉常见黑产框架者优先
安全社区、CTF 活跃参与者优先;
良好的英文技术阅读能力,能够跟进国际安全报告、技术博客与白皮书者优先。
简历邮件请注明来自吾爱破解论坛。
|
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|
|