代码审计工程师简历模板
**代码审计工程师简历模板**
**一、个人信息**
姓名:张三
性别:男
年龄:28岁
联系方式:138xxxx1234
电子邮箱:zhangsan@example.com
求职意向:代码审计工程师
期望薪资:20K-30K/月
工作地点:北京/上海/深圳
**二、教育背景**
2015.09-2019.06 | 某大学 | 计算机科学与技术 | 本科
主修课程:数据结构、算法分析、操作系统原理、数据库系统、网络安全、软件工程、编译原理
GPA:3.8/4.0(专业前10%)
荣誉奖项:国家奖学金(2017)、校级优秀毕业生(2019)
**三、专业技能**
1. 编程语言:精通Java/Python/C++,熟悉Go/Ruby/Shell脚本
2. 代码审计工具:熟练使用SonarQube、Fortify、Checkmarx、Semgrep、CodeQL等静态分析工具
3. 漏洞挖掘:具备Web应用漏洞(SQL注入、XSS、CSRF、SSRF等)及二进制漏洞(缓冲区溢出、UAF、双释放等)的挖掘能力
4. 安全标准:熟悉OWASP Top 10、CWE Top 25、NIST SP 800-53等安全规范
5. 开发框架:熟悉Spring/Spring Boot、Django、Flask、React/Vue等前后端框架的安全配置与审计
6. 数据库安全:掌握MySQL/Oracle/MongoDB的权限管理、SQL注入防御及数据加密技术
7. 逆向工程:熟练使用IDA Pro、Ghidra、OllyDbg进行二进制程序逆向分析
8. 渗透测试:具备黑盒/白盒测试经验,熟悉Burp Suite、Metasploit、Nmap等工具
9. 自动化审计:能编写Python/Shell脚本实现审计流程自动化,提升效率30%以上
10. 文档编写:熟练撰写审计报告、漏洞修复建议及安全规范文档
**四、工作经历**
**2019.07-2022.06 | 某安全科技有限公司 | 高级代码审计工程师**
1. 主导金融行业核心系统代码审计项目,累计审计代码量超500万行,发现高危漏洞120+个(包括0day漏洞8个),推动修复率达98%
2. 设计并实现基于CodeQL的自动化审计平台,将常规漏洞检测时间从72小时缩短至4小时,误报率降低至5%以下
3. 参与某银行支付系统安全加固项目,通过白盒测试发现逻辑漏洞导致资金盗取风险,协助修复后避免潜在损失超2000万元
4. 制定企业级代码审计SOP,规范审计流程、漏洞分级标准及修复验证机制,提升团队审计效率40%
5. 开展内部技术分享会12次,培训初级工程师掌握静态分析工具使用及漏洞挖掘技巧,团队整体能力显著提升
**2022.07-至今 | 某互联网大厂 | 安全研发工程师(代码审计方向)**
1. 负责公司核心业务线代码安全审计,年审计代码量超1000万行,发现并推动修复高危漏洞200+个,其中3个漏洞获CVE编号
2. 开发基于机器学习的代码缺陷预测模型,通过历史漏洞数据训练,准确率达92%,提前预警潜在风险代码模块
3. 参与SDL(安全开发生命周期)流程优化,将安全审计环节嵌入CI/CD流水线,实现代码提交后24小时内完成自动化初审
4. 主导开源项目安全审计,对某流行框架进行深度分析,发现并修复2个远程代码执行漏洞,获社区官方致谢
5. 代表公司参与行业安全会议,发表《基于语义分析的代码审计技术实践》主题演讲,获“最佳技术分享奖”
**五、项目经验**
**项目1:某电商平台代码安全审计项目(2021.03-2021.06)**
角色:项目负责人
技术栈:Java/Python/SonarQube/Burp Suite
成果:
- 审计支付模块代码,发现未授权访问漏洞导致订单金额篡改风险,推动修复后通过PCI DSS认证
- 优化审计流程,引入CodeQL自定义规则,将SQL注入检测覆盖率从70%提升至95%
- 输出《电商平台代码安全审计指南》,被公司列为标准参考文档
**项目2:智能合约安全审计工具开发(2022.09-2022.12)**
角色:核心开发者
技术栈:Solidity/Slither/Mythril
成果:
- 开发基于符号执行的智能合约审计工具,支持重入攻击、整数溢出等10类漏洞检测
- 工具在某DeFi项目审计中发现3个高危漏洞,避免潜在损失超500万美元
- 工具开源后获GitHub 1000+星标,被多家审计公司采用
**项目3:企业级代码审计平台建设(2023.01-2023.06)**
角色:技术架构师
技术栈:Go/React/Docker/Kubernetes
成果:
- 设计微服务架构,支持多语言代码审计(Java/Python/C++等)及多工具集成(SonarQube/Fortify等)
- 实现审计任务调度、结果可视化及漏洞生命周期管理功能,平台日处理代码量超50万行
- 平台上线后,公司代码安全事件发生率下降60%,获年度技术创新奖
**六、证书与培训**
1. CISSP(注册信息系统安全专家) | 2020.05
2. OSCP(Offensive Security Certified Professional) | 2021.08
3. 阿里云ACE(安全工程师)认证 | 2022.03
4. 参加Black Hat USA 2022安全大会,学习最新代码审计技术
5. 完成SANS SEC542:Web App Penetration Testing and Ethical Hacking培训
**七、自我评价**
1. 具备5年+代码审计经验,熟悉金融、互联网、物联网等多行业安全需求,能快速定位高风险代码模块
2. 精通静态分析与动态测试结合的审计方法,擅长通过代码逻辑分析发现深层漏洞
3. 拥有较强的技术钻研能力,曾独立研究并复现多个0day漏洞,获CVE编号
4. 具备良好的沟通能力,能将技术问题清晰传达给开发团队,推动漏洞高效修复
5. 持续关注安全领域前沿技术,定期阅读最新论文(如USENIX Security、NDSS等),保持技术敏锐度
**八、附加信息**
1. 博客:个人技术博客(www.zhangsan-security.com)累计发布代码审计相关文章50+篇,月均访问量1万+
2. 开源贡献:GitHub提交代码超2000次,维护3个安全工具开源项目
3. 语言能力:英语CET-6(620分),可熟练阅读英文技术文档
4. 兴趣爱好:网络安全竞赛(CTF)、技术沙龙组织
**关键词**:代码审计工程师、静态分析、漏洞挖掘、Web安全、二进制安全、SonarQube、CodeQL、OWASP、CVE、SDL、渗透测试、逆向工程、Java、Python、Go、金融安全、互联网安全
**简介**:本文是一份代码审计工程师的求职简历模板,涵盖个人信息、教育背景、专业技能、工作经历、项目经验、证书培训、自我评价及附加信息。候选人具备5年+代码审计经验,精通多种编程语言及审计工具,熟悉金融与互联网行业安全需求,擅长发现高危漏洞并推动修复,同时具备技术钻研与沟通能力,适合担任代码审计工程师岗位。