个人介绍
起初是做java开发,2018年后第一次接触软件安全。后面专门花时间学习了网络安全。后期主要参与微服务项目开发,同时负责公司所有项目的安全改造。目前主要负责公司项目安全相关,平时也写一些脚本和工具来提高工作效率。
以下是技能树:
java,vue,poi/poi-tl,redis,activemq,rabbitmq,mysql,axure,nginx ,国密(sm2/sm3/sm4),mav
en,springboot,springcloud,powerdesigner,swagger,xxl-job,docker,k8s,harbor,rancher,jenki
ns,qemu-kvm,BurpSuite,jmeter,Nmap、Sqlmap,elasticsearch,logstash,kibana
vue初级(不会搭框架,基于框架进行功能开发没问题)
python初级
mysql中级:优化、备份、主备集群、读写分离
docker初级:Dockerfile+dockercompose+harbor
devops初级:jenkins
jmeter初级
linux运维初级
了解ELK
了解Keeplive+nginx:高可用(单点故障切换)
了解K8S云原生及rancher+kubesphere
了解rancher+gitlab(CI/CD)+harbor持续集成、持续交付;
了解网络安全,包括网络基础、路由技术、数据包分析、操作系统安全、应用安全,漏洞渗透等;
了解软件安全合规《等保2.0》三级
了解国家电网公司应用软件系统通用安全要求国家电网公司应用软件系统通用安全要求
了解Linux虚拟机【qemu-kvm】常规操作
持续学习(k8s+网络安全+chatgpt)~
工作经历
2015-05-01 -至今云麦尔科技JAVA高级开发工程师
起初是做java开发,2018年后第一次接触软件安全。后面专门花时间学习了网络安全。后期主要参与微服务项目开发,同时负责公司所有项目的安全改造。目前主要负责公司项目安全相关,平时也写一些脚本和工具来提高工作效率。
教育经历
2012-09-01 - 2018-06-30电子科技大学计算机科学与技术本科
资质认证
技能
1. 公司项目源码中的敏感信息扫描(jenkins 脚本自动化) 遍历公司代码仓库内的所有项目,所有分支,针对每个项目每个分支再遍历敏感词,将包含敏感词的文件输出到报告,报告 包括项目名称,分支,敏感词,文件路径,文件行号,敏感词行内容等。 2. 公司项目第三方依赖 cve 漏洞信息扫描(jenkins 脚本自动化) ● 首先创建本地 nvd 漏洞库和 cnnvd 漏洞库(漏洞库信息每日自动更新,或手动更新) ● 使用 dependency-check 对项目进行扫描并输出位 json ● 再将 json 数据解析,并使用 springboot+poi-tl 技术生成自定义模板的 word 报告 ● 报告内容包括:存在依赖的文件,和每个依赖的漏洞清单及详情(漏洞等级,漏洞类型,漏洞描述) ● 最后结合公司实际情况,认为判断哪些漏洞是必须要修复的,并将报告推送至各项目经理进行安排整改 ● 复测
1.自动化部署1:开发人员提交代码到 gitlab 仓库,gitlab 自动触发 jenkins 构建,或者开发人员根据情况手动触发 jenkins 构建。jenkins 根据预定义的流水线脚本,拉取代码,安装依赖,编译项目,构建镜像,推送到镜像仓库,触发 rancher 自动构建,实现服务自动更新升级 2.自动化部署2:手动上传jar或者vue编译文件zip,jenkins 根据预定义的脚本,构建镜像,推送到镜像仓库,触发 rancher 自动构建,实现服务自动更新升级