病毒威胁情报分析师简历模板
《病毒威胁情报分析师简历模板》
一、个人信息
姓名:张三
性别:男
年龄:28岁
联系方式:138xxxx1234
电子邮箱:zhangsan@email.com
求职意向:病毒威胁情报分析师
期望薪资:15K-25K
期望工作地点:北京/上海/深圳
二、教育背景
2014.09-2018.06 XX大学 计算机科学与技术专业 本科
主修课程:网络安全、数据结构、操作系统、数据库原理、编程语言(C/C++/Python)、计算机网络、信息安全技术
毕业论文:《基于机器学习的恶意代码检测方法研究》
论文成果:提出一种结合静态特征与动态行为的恶意代码检测模型,通过实验验证检测准确率提升至92%
三、专业技能
1. 病毒分析与威胁情报
- 精通恶意代码静态分析(PE文件结构、反汇编、字符串提取)
- 熟练动态分析技术(沙箱环境搭建、API调用监控、内存转储)
- 掌握YARA规则编写与漏洞利用分析(CVE编号追踪、POC验证)
- 熟悉威胁情报平台操作(MISP、ThreatConnect、OpenCTI)
2. 数据分析与可视化
- 熟练使用Python(Pandas、NumPy、Scikit-learn)进行数据清洗与特征提取
- 掌握Splunk、ELK Stack日志分析系统部署与查询优化
- 精通Tableau、Power BI数据可视化工具制作威胁态势看板
3. 网络安全工具
- 熟练使用Wireshark、Tcpdump进行网络流量分析
- 掌握IDA Pro、Ghidra逆向工程工具
- 熟悉Cuckoo沙箱、FireEye AX系列自动化分析平台
4. 语言能力
- 英语CET-6(580分),可熟练阅读英文技术文档与威胁报告
- 掌握基础日语(N3水平),能进行简单技术交流
四、工作经历
2018.07-2020.12 XX安全科技有限公司 威胁情报分析师
主要职责:
- 负责APT组织(APT-C-40、Lazarus)的战术、技术与程序(TTPs)分析,输出技术报告12份
- 搭建内部威胁情报知识库,整合CVE漏洞数据、IOC指标、攻击链模型,提升团队响应效率30%
- 开发自动化YARA规则生成工具,将恶意样本分类时间从2小时缩短至15分钟
- 参与某金融行业客户应急响应,通过内存取证定位Webshell后门,协助客户完成系统加固
项目成果:
- 主导"暗网数据监控项目",通过Tor网络爬虫抓取非法交易信息,协助执法部门破获2起网络诈骗案
- 设计威胁情报共享API接口,实现与3家合作伙伴的数据互通,日均交换量达5000+条
2021.01-至今 XX网络安全研究院 高级威胁分析师
主要职责:
- 领导5人团队开展全球恶意软件家族追踪,建立覆盖200+家族的基因图谱数据库
- 开发基于机器学习的恶意URL检测模型,准确率达95%,误报率低于2%
- 定期发布《季度网络威胁态势报告》,被国家互联网应急中心(CNCERT)采纳为参考依据
- 为政府、能源、金融行业客户提供定制化威胁狩猎服务,成功阻断15起针对性攻击
项目成果:
- 研发"威胁情报自动化分析平台",集成样本分析、关联挖掘、报告生成功能,获2022年创新奖
- 发现某零日漏洞(CVE-2022-XXXX)并被官方收录,获厂商公开致谢
五、项目经验
项目名称:基于AI的APT攻击检测系统
项目时间:2022.03-2022.12
项目角色:技术负责人
项目描述:
针对APT攻击隐蔽性强、检测难度大的问题,设计了一套结合网络流量分析、主机日志关联、威胁情报匹配的多维度检测系统。系统采用LSTM神经网络模型对异常行为进行建模,通过集成学习提升检测覆盖率。
项目成果:
- 检测准确率提升至91%,较传统规则引擎提高25%
- 平均检测时间从48小时缩短至2小时
- 申请软件著作权1项,发表核心期刊论文1篇
项目名称:工业控制系统(ICS)威胁情报库建设
项目时间:2021.06-2021.11
项目角色:核心成员
项目描述:
针对电力、石化等关键基础设施,收集整理针对PLC、SCADA系统的攻击案例与漏洞信息,建立分类标签体系。开发可视化分析工具,支持按行业、攻击类型、影响范围进行多维检索。
项目成果:
- 收录攻击案例127起,漏洞信息234条
- 为3家能源企业提供定制化威胁评估报告
- 获2021年行业优秀解决方案奖
六、证书与培训
2019.05 CEH(Certified Ethical Hacker)认证
2020.11 CISSP(Certified Information Systems Security Professional)认证
2021.08 SANS SEC504(Hacker Tools, Techniques, Exploits and Incident Handling)培训
2022.03 参加"全球网络安全峰会"并作《APT攻击溯源技术》主题演讲
七、自我评价
1. 技术深度:具备扎实的逆向工程与漏洞分析能力,熟悉主流攻击手法与防御策略
2. 情报意识:擅长从海量数据中提取有价值线索,构建攻击者画像与威胁预测模型
3. 团队协作:在跨部门项目中担任技术协调角色,推动安全、开发、运维团队协同作战
4. 学习能力:持续跟踪Darktrace、CrowdStrike等厂商最新技术,保持知识体系更新
5. 责任心:在应急响应中多次通宵排查,确保客户系统48小时内恢复运行
八、附加信息
开源贡献:
- 维护GitHub项目"Malware-Analysis-Tools"(获1.2k星标)
- 提交3个YARA规则至社区规则库并被采纳
技术博客:
- 撰写《从CVE-2021-XXXX漏洞看内存破坏利用新趋势》等20篇技术文章
- 运营"威胁情报观察"公众号,粉丝数达5000+
关键词:病毒威胁情报分析师、恶意代码分析、YARA规则、威胁情报平台、APT攻击检测、机器学习、Splunk、IDA Pro、CVE漏洞、安全研究
简介:8年计算机科学与技术专业背景,具备5年威胁情报分析经验,擅长恶意代码逆向、威胁建模与自动化分析工具开发。主导多个国家级威胁情报项目,获CVE贡献者、CEH/CISSP认证,发表核心期刊论文2篇,开源项目获1.2k星标。寻求病毒威胁情报分析师岗位,期望薪资15K-25K。