$5.0k - $8.0k / 月
发布于 4 周前
工程全职远程办公

岗位摘要

该职位为高级取证分析师,专注于网络安全事件响应与数字取证。职责包括主导应对APT入侵、勒索攻击等重大安全事件,进行内存和网络取证分析,以及恶意软件静态与动态分析。要求精通事件响应流程、熟练使用Volatility、Wireshark等工具,具备恶意代码分析能力,理解MITRE ATT&CK框架,并有3年以上高级安全事件响应或DFIR经验。工作模式为远程,薪资范围在每月5000至8000美元。

技能要求:

事件响应内存取证流量分析日志分析恶意代码分析MITRE ATT&CKAPT攻击威胁狩猎数字取证安全工具逆向工程威胁情报安全事件DFIR远程工作

岗位职责

1. 高级事件响应(Advanced Incident Response) • 主导应对 APT 入侵、勒索攻击、零日漏洞利用等重大安全事件。 • 分析攻击阶段:初始入侵、横向移动、权限提升、持久化、C2 等。 • 建立攻击链,复盘攻击路径并输出处置方案。 2. 深度数字取证(Deep Forensics) • 内存取证(Volatility、Rekall 等),识别恶意进程、内存注入、C2 通信。 • 网络取证,分析流量包、PCAP、隧道流量及异常通信模式。 • 大规模日志关联分析(SIEM / EDR / Sysmon / Elastic)。 3. 恶意软件分析(Malware Analysis) • 对样本执行静态分析、动态分析、逆向分析(APT 工具、木马、RAT 等)。 • 编写 IOC、IOA、YARA 规则,为检测体系提供威胁特征。 4. 威胁研究(Threat Hunting & Intelligence) • 分析黑客组织行为,研究 TTPs 与攻击链技术。 • 参与威胁狩猎,主动发现潜在入侵行为。

岗位要求

• 精通事件响应流程、内存取证、流量分析与日志分析。 • 能熟练使用 Volatility、X-Ways、FTK、Wireshark、Splunk、Elastic 等工具。 • 具备恶意代码分析能力(反编译、动态沙箱、逆向工具)。 • 理解 MITRE ATT&CK、Kill Chain、APT 攻击技术。 • 3 年以上高级安全事件响应或 DFIR 经验。 • 参与过重大入侵/勒索/高级威胁事件分析。 认证优先: • GCFA、GREM、OSCP、OSDF、CISSP。

联系方式:

关注 Telegram 频道

第一时间获取最新远程职位推送

分享职位