IBM X-Force 进攻性研究组(XOR)安全研究员
2024-11-1 20:25:0 Author: mp.weixin.qq.com(查看原文) 阅读量:3 收藏

作为 X-Force 新成立的进攻性研究组(XOR)的安全研究员,你将参与开展前沿的进攻性安全研究,结合人工智能技术与 X-Force 的先进方法论和能力。你将与我们的专家研究团队合作,确保 X-Force 在红队创新领域保持领先地位,同时发布公开研究成果以提升我们在业界的影响力。

你将负责设计巧妙的方法来突破客户网络和绕过安全控制,主要通过发现和利用广泛使用的软硬件中的漏洞。你将与我们的进攻性工程师、研究员和开发人员密切合作,将这些创新成果应用到我们的工具集中并推广给客户。

模拟复杂威胁行为者需要行业领先的进攻性研究、先进的技术能力和成熟的方法论。我们相信进攻性安全研究对于模拟不同级别的威胁行为者以及帮助防御方更好地理解、防御和应对攻击都是至关重要的。IBM X-Force 通过制定引人注目的进攻性安全研究标准在业内树立了自己的声誉。X-Force 成员经常在全球顶级安全会议上发表研究成果。

我们在目标识别、任务分配和分析环节运用自动化和人工智能技术,使我们的人类操作员能够专注于解决更有趣的挑战,比如入侵全球最大的银行、国防承包商和关键产业。我们正在寻找主动、严谨、具有前瞻性的人才——那些理解团队合作的重要性并能为高绩效团队做出贡献的人。

岗位职责

  • 解决尚无已知解决方案的问题

  • 开展深入分析和研究,发现广泛使用的系统和产品中的可利用漏洞

  • 创建概念验证型漏洞利用程序,展示零日漏洞的潜在影响

  • 协助开发进攻性工具和框架

  • 设计工具和脚本以简化逆向工程任务并提高效率

  • 协助设计前瞻性的安全研究项目以实现团队目标

  • 详细记录和整理研究发现

  • 发表研究论文并在知名安全会议上演讲

  • 就进攻性研究和工具开发与同行建立反馈循环

  • 协助开发在漏洞研究和逆向工程中应用人工智能的方法论

  • 持续关注漏洞研究领域的最新进展

  • 在 IBM 内部就人工智能技术提供指导和进攻性相关的见解

必备技术和专业技能

  • 精通使用 IDA Pro、Ghidra 或 Binary Ninja 等逆向工程平台进行二进制分析

  • 精通使用调试器(WinDbg、gdb)进行动态分析

  • 精通汇编语言(x64、ARM)的读写

  • 深入理解操作系统底层原理

  • 有漏洞研究和 CVE 分配的成功记录

  • 具备漏洞利用开发经验

  • 开发经验:5年以上两种或多种编程语言经验(Python、C#、C/C++、Rust)

  • 具备使用 git 等软件版本控制系统的经验

  • 具备数据包捕获(Wireshark)和网络协议分析经验

必备能力

  • 具备与团队成员有效协作的能力

  • 优秀的英语书面和口头交流能力

  • 强大的创造性解决问题的能力

  • 有在广泛使用的软件中发现漏洞的实践经验

  • 熟悉常见漏洞类型及其相应的利用技术

  • 具备闭源软件逆向工程经验

优先考虑的技术和专业经验

  • 信息安全相关专业的学士学位或同等实践经验

  • 具备内核驱动程序开发经验(WDK/lkm)

  • 有为安全社区开发开源软件的经历

  • 有在安全会议上演讲的经历

  • 具备将人工智能应用于进攻性安全研究的经验

  • 具备生成式人工智能和大型语言模型的进攻性使用经验

  • 有通过开发工具支持红队行动的经验

  • 了解 EDR 检测能力和针对行为基础告警的相关规避技术

  • 具有安全咨询经验

参考资料:

https://careers.ibm.com/job/21219320/security-researcher-san-jose-ca/

推荐阅读

闲谈

  1. 中国网络安全行业出了什么问题?

  2. 国内威胁情报行业的五大“悲哀”

  3. 安全产品的终局

  4. 老板,安全不是成本部门!!!


威胁情报

1.威胁情报 - 最危险的网络安全工作
2.威胁情报专栏 | 威胁情报这十年(前传)
3.网络威胁情报的未来
4.情报内生?| 利用威胁情报平台落地网空杀伤链的七种方法
5.威胁情报专栏 | 特别策划 - 网空杀伤链

APT

  1. XZ计划中的后门手法 - “NOBUS”

  2. 十个常见的归因偏见(上)

  3. 抓APT的一点故事

  4. 揭秘三角行动(Operation Triangulation)一

  5. 闲话APT报告生产与消费

  6. 一名TAO黑客的网络安全之旅

  7. NSA TAO负责人警告私营部门不要搞“黑回去”

  8. 我们为什么没有抓到高端APT领导者的荷兰AIVD

  9. 抓NSA特种木马的方法


入侵分析与红队攻防

  1. 入侵分析与痛苦金字塔

  2. 资深红队专家谈EDR的工作原理与规避

  3. TTP威胁情报驱动威胁狩猎


天御智库

  1. 独家研判:五眼情报机构黑客纷纷浮出水面

  2. 美军前出狩猎并不孤单,美国网络外交局优先事项分析

  3. 《国际关系中的网络冲突》


文章来源: https://mp.weixin.qq.com/s?__biz=MzU0MzgyMzM2Nw==&mid=2247486059&idx=1&sn=47222bc64fb7a59d81b46147bf1c1df3&chksm=fb04c903cc734015bf6f159f27ff8d7a2210df186ff70093d8fed2e4c1b4cf656195b38e41dc&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh