网络漏洞扫描员好找工作吗?一线从业者聊聊真实就业现状

上周帮朋友公司做内网安全巡检,顺手用 Nmap 扫了下几台老服务器,结果发现一台财务部的 Windows Server 2008 还开着 SMBv1,连 MS17-010 补丁都没打——这可不是电影桥段,是上周三下午三点在朝阳区某广告公司机房里发生的事。

漏洞扫描不是点点鼠标就完事

很多人以为“网络漏洞扫描”就是装个 Nessus 或 OpenVAS,选个模板,点一下“开始扫描”,导出 PDF 报告交差。现实没这么轻松。真正在企业干活的扫描员,得能看懂 Apache 日志里的异常请求频率,能从 Burp 抓包里识别出 SQL 注入的变形 payload,还得在甲方运维喊“这个端口必须开,业务跑不了”时,讲清楚 TLS 1.0 和弱密钥怎么妥协又不失底线。

哪些岗位真在招人?

翻了下最近三个月拉勾、BOSS 直聘上“漏洞扫描”相关职位,集中在三类地方:
一是金融和券商的安全部门(尤其信创改造中的中小银行),要求熟悉等保2.0测评流程,会写扫描策略适配国产化环境;
二是做政企安全服务的公司,比如奇安信、天融信的驻场工程师岗,天天跑客户机房,扫完还得现场教客户怎么看 CVSS 分数;
三是中大型互联网公司的蓝军小组,不只扫自家系统,还要模拟攻击链路,比如先用 nuclei 扫出一个未授权接口,再配合 dirsearch 爆破路径,最后验证是否能链式利用。

一个真实岗位JD片段(已脱敏):

【某省级政务云安全中心】
岗位:漏洞分析与扫描工程师
要求:
- 熟练使用 OpenVAS/Nessus/Nuclei,并能根据政务系统特点定制扫描策略(如绕过WAF规则、适配国产中间件)
- 能独立编写 Python 脚本批量处理扫描结果(示例:自动提取高危漏洞IP+端口+POC验证标记)
- 每月输出不少于15份可落地的加固建议,需包含具体命令行操作及回滚方案

注意最后一条——“回滚方案”。因为去年有家单位扫完把生产 Redis 的 CONFIG 命令给禁了,结果导致登录态全崩,扫的人当晚就被叫到现场敲命令恢复。

薪资和成长线怎么走?

北京上海应届生起薪普遍在 12K–16K,干满两年、能独立带队做等保测评的,不少拿到 20K+。但想往上走,光会扫不行。我认识一个现在带团队的前辈,最早就是从每天手动核对 OpenVAS 报告里的 false positive 入门,后来自己写了套规则过滤脚本,再后来参与制定某省政务云扫描规范——现在他不碰扫描器了,但所有扫描任务都得经他审批策略。

说白了,漏洞扫描是入口,不是终点。真正卡住职业天花板的,从来不是工具用得多熟,而是你能不能把“这里有个高危漏洞”翻译成“这个漏洞会让医保结算接口被刷单,建议今晚下班前加一层令牌校验”。

如果你刚考完 CISP-PTE,或者正用 Kali 在虚拟机里扫自己的博客站,别急着投简历。先去 GitHub 找个开源 CMS,拿 nuclei 写三条自定义规则,再试着复现一个 CVE-2023-XXXX 的利用过程。能做到这两步,面试时聊起“如何降低漏报率”,你就已经有故事可讲了。