CCSS评价
讲师阵容
简介 > 讲师阵容
王勇越
安全技术总监

课程方向

应急处置 / 网络溯源 / 流量日志分析 / 网络与信息安全处置 / 靶场实战 / 电子取证
【能力简介】 上海齐同信息科技有限公司安全技术总监。拥有十年以上网络安全领域项目管理和实施经验。精通web渗透、漏洞挖掘、免杀提权、内网横向、二进制逆向,漏洞利用、应急响应、样本分析、应急响应等各类技术。拥有多年的渗透测试技术研究经验,多年的渗透测试工具开发经验。熟悉各种网络类型,渗透方式和方法,熟悉各类渗透攻击手段,防御手段。2006年开始就公开提交了第一个WEB CMS的0 day,2015年到2020年间曾经向苹果、微软等公司提交过多个0 day。 【资质证书】 OSCP(offsec认证渗透专家) CACE-CPAC-PLM(中国通信企业协会网络安全人员能力认证证书) 【获奖荣誉】 2017小米SRC榜一 2020年发现iOS远程堆溢出漏洞并获得苹果官方感谢信(CVE-2020-9920) 2020年国家网络安全攻防演练期间发现深信安全服设备若干漏洞,获得奖金 【项目经验】 1、2021年负责某集团安全攻防演练项目,担任红队总指挥,共挖掘出高危漏洞56个,中危漏洞34个,并成功进入内网,拿到shell。 2、2021年负责某集团的安全攻防演练项目,担任蓝队总指挥,负责统筹各部门工作的开展,兼任溯源组组长,带领溯源组溯源红队攻击及境外非法攻击,成功对十七个攻击地址进行溯源,均定位至个人或国际非法组织,为防守方增加1500分溯源得分(满分1500)。 3、2021年负责某有限公司的渗透测试项目,本项目共13个站点,个人挖掘高危漏洞20个,中危漏洞8个,并成功拿到其中4个站点的关键shell。 4、2021年负责某平台的渗透测试项目,本项目中共挖掘高危漏洞14个,中危漏洞33个,主要涉及SQL注入、XSS跨站问题。 5、2021年负责某应用平台的渗透测试项目,主要负责定期对资产进行渗透测试、安全评估及安全加固,定期检查应用的安全性。 6、2021年负责某研究所代码审计项目,负责前后端的渗透测试及代码审计工作,共发现15个高危漏洞,26个中危漏洞。 7、2020年负责某平台的安全测试项目,共挖掘高危漏洞18个,中危漏洞16个,主要是垂直越权、未授权访问、XSS跨站脚本攻击及一些敏感信息泄露等漏洞。 8、2020年负责某有限公司攻防演练项目,担任红队总指挥,挖掘出高危漏洞30个,中危漏洞34个,并通过某远程代码执行成功拿到内网关键webshell。 9、2020年负责某公司安全服务项目,包括应急响应、代码审计、渗透测试等工作,共挖出32个高危漏洞,并出具多份报告。 10、2020年负责某电力集团的攻防演练项目,担任蓝队总指挥,成功对十二个攻击地址进行溯源,为防守方增加1000分溯源得分。 11、2020年负责某政府部门的渗透测试项目,共有6个资产,成功拿下其中2个资产的服务器权限,共挖出22个高危漏洞,18个中危漏洞,漏洞类型包括水平越权、SQL注入等。 12、2020年参与某部门检查项目,负责其中2个资产的检查,共挖出54个高危漏洞,类型包括struts2-016漏洞、Memcached 未授权访问漏洞、储存型XSS漏洞等。 13、2020年负参与某部门网站的渗透测试项目,共有18个目标站点,个人负责5个站点,成功打穿其中2个站点,拿到shell,共挖出16个高危漏洞和22个中危漏洞,包括任意文件下载、短信炸弹等漏洞。 14、2020年负责某有限公司的渗透测试项目,出具渗透测试报告,共挖出17个高危漏洞,22个中危漏洞。 15、2020年负责某银行的安全服务项目,主要对银行的网站、网银等进行渗透测试,挖掘漏洞并提供解决方案。 16、2019年负责某渗透测试项目,该项目为一次大型的多网站安全渗透测试检查项目,担任项目组负责人,挖出19个高危漏洞,并打穿其中的三个资产。 17、2019年参与某银行的安全服务项目,涉及等级保护、渗透测试、应急响应等内容,为客户出具相关方案。 18、2019年参与某测评中心的安全项目,负责项目管理和漏洞挖掘,共有43个目标站点,成功渗透22家,拿到web权限。 19、2018年负责负责某能源集团的攻防演练项目,担任蓝队总指挥,主要进行攻击回溯,成功定位多个IP资产,发现钓鱼邮件攻击,为防守方拿下1300分。 20、2017年负责某部门的渗透测试项目,共有22个目标站点,成功打穿其中5个站点,挖据出12个高危漏洞、18个中危漏洞。 21、2016年负责某银行的攻防演练项目,担任红队总指挥,利用Web漏洞成功进入内 网,并控制域控主机设备。共控制3500多台主机,取得红队第二名的成绩。