位置: 文档库 > 求职简历 > 文档下载预览

《病毒检测与响应工程师简历模板.doc》

1. 下载的文档为doc格式,下载后可用word或者wps进行编辑;

2. 将本文以doc文档格式下载到电脑,方便收藏和打印;

3. 下载后的文档,内容与下面显示的完全一致,下载之前请确认下面内容是否您想要的,是否完整.

点击下载文档

病毒检测与响应工程师简历模板.doc

《病毒检测与响应工程师简历模板》

一、个人信息

姓名:张XX

性别:男

年龄:32岁

联系方式:手机(+86)138-XXXX-XXXX / 邮箱:zhangxx@security.com

所在地:上海市浦东新区

求职意向:病毒检测与响应工程师(高级)

期望薪资:25K-35K(税前)

到岗时间:1个月内

二、教育背景

2010.09-2014.06 复旦大学 计算机科学与技术专业 本科

主修课程:数据结构、操作系统、计算机网络、密码学、信息安全技术、恶意代码分析

毕业论文:《基于机器学习的恶意软件检测系统设计与实现》

荣誉奖项:国家奖学金(2013)、全国大学生信息安全竞赛一等奖(2012)

2014.09-2017.06 上海交通大学 网络空间安全专业 硕士

研究方向:APT攻击检测与响应、沙箱技术、威胁情报分析

科研项目:

- 国家自然科学基金《基于行为特征的APT攻击检测方法研究》(核心成员)

- 企业合作项目《金融行业勒索软件防御体系构建》(项目负责人)

论文发表:

- 《一种基于动态行为分析的APT检测模型》(SCI期刊,第一作者)

- 《企业网络中的横向移动攻击检测技术研究》(国际会议,第二作者)

三、工作经历

2017.07-2020.12 腾讯安全科技 高级安全研究员

职责与成果:

- 主导腾讯云安全中心病毒检测引擎研发,实现日均处理10万+样本的自动化分析能力,误报率降低至0.3%

- 设计并落地企业级APT响应流程,成功处置3起针对金融客户的定向攻击事件,平均响应时间缩短至2小时内

- 开发基于YARA规则的恶意代码家族识别系统,覆盖200+主流恶意软件家族,规则库更新频率提升至每日3次

- 参与腾讯安全响应中心(TSRC)漏洞挖掘计划,提交15个高危漏洞,获年度优秀贡献奖

2021.01-至今 奇安信科技集团 病毒检测与响应团队负责人

职责与成果:

- 带领8人团队完成威胁检测平台2.0升级,集成EDR、NDR、MDR多维度检测能力,客户侧攻击检测率提升40%

- 构建自动化响应体系,实现90%的常见攻击场景自动处置,人工介入需求减少75%

- 主导研发"天眼"沙箱系统,支持Windows/Linux/macOS三平台动态分析,日均分析样本量突破50万

- 建立威胁情报共享机制,与20+行业伙伴实现情报实时交换,客户侧威胁拦截时效提升60%

- 培养3名初级工程师成长为团队骨干,团队获公司年度创新团队奖

四、专业技能

1. 病毒检测技术:

- 精通静态分析(PE文件结构、反汇编、字符串提取)

- 熟练动态分析(调试器使用、API监控、内存转储)

- 掌握沙箱技术(Cuckoo、FireEye、Joe Sandbox)

- 熟悉机器学习检测(特征工程、模型训练、异常检测)

2. 威胁响应能力:

- 制定应急响应流程(IRP)与预案(Playbook)

- 执行取证分析(内存取证、磁盘取证、网络取证)

- 实施攻击溯源(IP定位、域名解析、攻击链还原)

- 开展攻击面管理(漏洞扫描、配置审计、权限梳理)

3. 工具与平台:

- 检测工具:IDA Pro、OllyDbg、Wireshark、YARA、Cuckoo

- 响应平台:Splunk、ELK、Demisto、TheHive

- 编程语言:Python(熟练)、C/C++(熟悉)、PowerShell(基础)

- 脚本开发:自动化检测脚本、响应自动化脚本、数据可视化

4. 安全认证:

- CISSP(国际信息系统安全专家)

- OSCP(Offensive Security认证专家)

- CISAW(信息安全保障人员认证)

- CEH(认证道德黑客)

五、项目经验

项目1:金融行业APT攻击检测系统(2019.03-2020.06)

项目背景:某银行遭遇持续6个月的APT攻击,传统检测手段失效

职责:

- 设计基于行为分析的检测模型,整合DNS查询、进程创建、注册表操作等200+特征

- 开发威胁狩猎模块,实现无监督学习下的异常行为检测

- 部署分布式检测节点,覆盖全国30个省级分行

成果:

- 成功识别并阻断3起APT攻击活动,捕获2个未知恶意软件家族

- 检测准确率达92%,误报率控制在1%以内

- 项目获银行年度科技创新一等奖

项目2:智能制造企业勒索软件防御体系(2021.07-2022.03)

项目背景:某汽车制造企业遭遇LockBit勒索软件攻击,生产系统瘫痪48小时

职责:

- 构建"检测-阻断-恢复"三级防御体系

- 部署终端检测响应(EDR)系统,实现实时进程监控与行为阻断

- 制定数据备份与恢复策略,建立异地容灾中心

- 开展员工安全意识培训,覆盖2000+名员工

成果:

- 成功防御后续5次勒索软件攻击尝试

- 业务恢复时间(RTO)从48小时缩短至4小时

- 客户满意度达95%

项目3:政府机构威胁情报平台建设(2022.09-2023.06)

项目背景:某省级政府面临日益复杂的网络攻击威胁

职责:

- 设计威胁情报生产、消费、共享的全生命周期管理体系

- 开发威胁情报聚合引擎,整合20+开源/商业情报源

- 建立情报质量评估机制,实现情报准确率可视化

- 部署SOAR平台,实现情报驱动的自动化响应

成果:

- 情报覆盖量提升300%,日均处理情报10万+条

- 攻击拦截率提升55%,人工研判工作量减少70%

- 平台获政府信息化创新应用奖

六、培训与证书

2018.05 SANS SEC504:Hacker Techniques, Exploits & Incident Handling(美国)

2019.11 黑帽大会(Black Hat)亚太区演讲嘉宾:《APT攻击检测的挑战与突破》

2020.06 CISSP认证(国际信息系统安全认证专家)

2021.03 OSCP认证(Offensive Security认证专家)

2022.09 参与国家网络安全人才培训计划(中央网信办主办)

2023.04 获得PMP项目管理专业人士资格认证

七、自我评价

1. 技术深度:8年病毒检测与响应领域实践经验,精通从样本分析到攻击溯源的全流程技术,熟悉主流攻击手法与防御策略

2. 实战能力:主导处置20+起企业级安全事件,包括APT攻击、勒索软件、数据泄露等,具备高压环境下的决策能力

3. 团队管理:3年团队管理经验,擅长技术人才培养与跨部门协作,曾带领团队完成3个千万级安全项目

4. 创新能力:持续关注安全技术前沿,在机器学习检测、自动化响应等领域有实际落地经验,持有2项安全相关专利

5. 职业素养:强烈的责任心与保密意识,适应7×24小时应急响应,持有C1驾驶证(可接受出差)

八、附加信息

语言能力:英语CET-6(580分),可熟练阅读英文技术文档

开源贡献:GitHub维护3个安全工具项目,累计获得Star 1200+

技术博客:撰写安全技术文章80+篇,单篇最高阅读量10万+

行业活动:多次担任CSS、ISC等安全会议演讲嘉宾或分论坛主席

志愿者经历:上海网络安全协会特聘讲师,累计培训学员500+人

关键词:病毒检测、威胁响应、APT攻击、沙箱技术、YARA规则、EDR、威胁情报、机器学习、应急响应、安全认证

简介:本文是一份病毒检测与响应工程师的高级简历模板,涵盖十年安全领域从业经验,包括复旦大学与上海交通大学双学历背景,腾讯与奇安信两家头部安全企业工作经历,主导多个千万级安全项目,精通病毒检测、威胁响应、APT攻击分析等核心技术,持有CISSP、OSCP等专业认证,具备从样本分析到攻击溯源的全流程实战能力,适合寻求高级安全工程师、安全团队负责人等职位的求职者参考。

《病毒检测与响应工程师简历模板.doc》
将本文以doc文档格式下载到电脑,方便收藏和打印
推荐度:
点击下载文档