前言
基础运维工程师的出路在于逐渐向网络安全运维工程师,即网盾工程师转型。伴随着互联网的产生和发展,网络安全问题层出不穷,各式各样安全漏洞的涌现使得运维与安全这两个专业日渐交融。人们对运维安全的重视程度越来越高,出现了一个新的交叉领域叫'运维安全'。黑客、白帽子忙于挖掘运维安全漏洞,企业忙于构建运维安全体系,一时间无数漏洞纷至沓来,座座堡垒拔地而起。现实中的业务、运维、安全的关系是互相关联、彼此依赖的。
从这一关系图中,衍生出三个不同与安全相关的子专业:'运维 + 安全','安全 + 运维','业务 + 运维 + 安全'。在互联网公司招聘岗位里,我们经常看到的是运维安全工程师、安全运维工程师,这两个岗位比较好对号入座。而'业务 + 运维 + 安全',通常被包含在安全工程师的岗位中。
行业方向分析
网络安全里面也分为几大方向,就是渗透、运维和逆向二进制这三类。选择深耕哪一类才能在未来竞争愈发激烈的行业赛道中脱颖而出,获得高薪并保持竞争力,避免互联网的 35 岁职场'灰犀牛'。毕竟学习一门学科需要付出大量的时间成本,只有事前对行业进行深入的分析,才能做出相对科学的决策,为自己拟定一个更具优势的职业规划。
1. 运维安全(网盾)
运维属于起步低,最容易学习及入行的一类。随着中国互联网的高速发展,网站规模越来越大、架构越来越复杂;对专职网站运维工程师、网站架构师的要求会越来越急迫,特别是对有经验的优秀运维人才需求量加大。由于运维岗位所接触的知识面非常广阔,更容易培养或发挥出个人某些方面的特长或爱好,如内核、网络、开发、数据库等方面,可以做得非常深入精通、成为这方面的专家。
运维学习需要分为四个阶段:Linux 初级入门——Linux 中级进阶——Linux 高级提升,和资深方向细化。
我们大致可以得出以下结论:
一、目前网络安全行业,运维安服岗位需求最多,占比 80%。少部分安服企业需要渗透的岗位要求较高,必须具备相当充足的技术经验。所以目前,学习安全运维就业机会最多。其实有一点最重要的就是安全运维必须也是懂攻才懂防。如果善于学习,后期还可以转向系统架构师或者 CTO。前文提到了运维虽门槛较低,但是很多企业的具体工作可能跟预想的反差较大,选择学习运维,则主要考虑自己的客观条件,未来是否有机会进入一二线城市的大型企业去接触自动化运维、DevOps、云计算,这样会更利于未来的职业发展。
二、二进制。门槛以及深入学习的成本较高,学习曲线比较陡峭,但是非常适合兴趣导向专心做技术的同学。Web 渗透可以快速入门进步,但是二进制安全光有兴趣是远远不够的,在做漏洞挖掘、病毒分析、软件逆向前需要补充大量的基础知识,通常这些基础都是挺枯燥的,所以更需要坚持、踏实与耐心。如果你有技术理想,做二进制安全研究是一个很好的选择,当然需要的付出也是巨大的,未来的成长空间广阔。
三、渗透属于信息安全领域专业性较强的工作种类。所以抛开前景,兴趣才是做选择的一个重要出发点。Web 渗透是网络安全大行业里入门板块,就像 10 年前的软件开发一样,前景和薪资都非常的诱人。渗透测试对技术的要求性不高,对思维和手段的要求性较高。
四、基于前文中提到的公司多数要求经验足、技术强,那么对于刚毕业的新人来说,并不适合一毕业就考证。证书对于有足够业内经验的人来说才是锦上添花。用人单位 HR 经验丰富,很清楚新人花钱考的证含金量并不高,所以,建议新入行积累一定经验后再去考认证,更容易寻求到好的就业机会。
安全运维核心技能体系
下面列出安全运维需要掌握的技能如下参考,并针对每一项进行详细的技术展开:
- 网络架构与设备原理:对目前现有网络架构有一定的了解,熟悉防火墙、WAF、路由交换、IDS、IPS 等等设备以及原理作用。能熟练操作也会让基础更扎实。例如,理解 TCP/IP 协议栈在攻击流量中的表现,能够配置 ACL 规则拦截异常流量,懂得如何部署 WAF 策略以防御 SQL 注入和 XSS 攻击。
- 应用安全风险认知:熟悉 OWASP TOP 10 榜单上常见的应用软件风险,了解产生的原因,以及逻辑,了解常见的处理方式。例如,针对 SQL 注入,应掌握参数化查询的修复方案;针对跨站脚本(XSS),需理解输入过滤与输出转义的区别;针对 CSRF,需验证请求来源 Token。
- 操作系统日志分析:熟悉常见的各类操作系统的命令。比如需要查询 Linux 日志,以作为被攻击后,能接用日志分析对方进攻思路。常用命令包括
grep搜索关键字,awk提取字段,tail -f实时查看,last查看登录历史,netstat或ss查看网络连接。熟悉 Windows 各类日志查询及分析,包括事件查看器中的 Security、System、Application 日志,利用 PowerShell 脚本进行批量取证。 - 安全响应流程:熟悉一套安全\网络响应流程,以便优化本项目\其他安全网络项目。这包括发现、分析、遏制、根除、恢复、总结六个步骤(NIST SP 800-61)。建立标准化的应急响应手册(SOP),确保在发生安全事件时团队能有序协作。
- 红蓝对抗思维:了解红蓝对抗,你需要知道别人怎么进攻,才会知道怎样防御,怎样检查,怎样溯源。参与定期的攻防演练,模拟真实攻击场景,检验防御体系的有效性。通过复盘攻击者的 TTPs(战术、技术和过程),优化监控规则和检测模型。


