这是一份针对互联网行业APP安全开发工程师岗位的简历范文,适用于有3年以上移动应用安全开发经验、熟悉APP全生命周期安全防护的候选人。简历围绕从需求植入安全基因到实战对抗黑灰产的核心逻辑,展示如何将OWASP风险模型、逆向工程技术等专业理念转化为可量化的安全治理成果,既体现技术深度,也凸显对业务稳定性的支撑价值。
基本信息
- 年龄:28岁
- 工作经验:3年工作经验
- 联系电话:13800138000
- 联系邮箱:DB@zjengine.com
求职意向
- 目标岗位:APP安全开发工程师
- 期望工作地:深圳
- 薪资要求:薪资面谈
- 到岗时间:到岗时间
工作经历
2023.07 – 至今 | 小楷移动科技有限公司 | APP安全开发工程师
负责公司核心社交APP「小楷圈」及两款垂类工具APP的全生命周期安全开发,涵盖OWASP Mobile Top 10威胁建模、安全功能落地、漏洞闭环管理及黑灰产对抗,联动产品、测试团队保障APP安全合规与业务稳定性
- 主导「小楷圈」3.0版本安全架构升级,基于OWASP Mobile Top 10风险模型识别出「未加密本地数据存储」「第三方SDK权限越界」「IM协议明文传输」三大高风险项;采用Android Keystore结合BiometricPrompt实现用户聊天记录、支付凭证等敏感数据的硬件级加密,用MobSF(Mobile Security Framework)做静态扫描+Burp Suite抓包验证动态传输安全;解决了旧版本因本地数据明文存储导致的12起用户数据泄露投诉,上线后数据泄露率从1.8%降至0.2%,通过等保2.0移动应用专项测评
- 针对黑灰产通过「重打包APP植入广告插件」的攻击,开发基于VMP(虚拟机器保护)+双因子签名校验的反重打包机制——用Frida Hook检测APK签名哈希变化,结合ProGuard混淆规则对核心逻辑(如广告加载接口)做深度脱敏;上线3个月内拦截47起重打包攻击,黑灰产导致的无效流量占比从7%降至1.1%,每月节省推广成本约25万元
- 搭建APP安全漏洞自动化检测平台,整合MobSF、AndroBugs、DexGuard的API,嵌入公司CI/CD流程实现「代码提交-静态扫描-报告推送-修复跟踪」闭环;引入自定义规则引擎,针对「小楷圈」IM消息的SM4加密协议添加15条针对性检测规则(如密钥硬编码、IV未随机化);将漏洞发现周期从每周2天缩短至4小时,季度漏洞修复率从65%提升至92%
- 牵头处理「竞品界面劫持窃取登录凭证」重大安全事件:通过逆向工程分析竞品APP,定位其使用Xposed框架篡改「小楷圈」登录界面onCreate方法的Hook逻辑;快速迭代「界面防劫持」功能——增加窗口焦点监听+二次验证弹窗,并向法院提交包含Hook点定位、代码相似度分析的侵权证据链;最终竞品下架相关功能,避免约50万用户流失
2021.03 – 2023.06 | 小楷网络科技有限公司 | Web安全开发工程师
负责公司电商平台「小楷购」的Web端安全开发,聚焦SQL注入、XSS、CSRF等OWASP Top 10漏洞防护,以及WAF规则优化,保障电商交易安全与用户数据合规
- 主导「小楷购」支付系统安全重构,针对旧版本「支付回调参数未签名验证」的漏洞,采用RSA非对称加密+时间戳防重放机制,对支付成功回调的orderId、amount等参数进行签名校验;用OWASP ZAP模拟伪造支付攻击,拦截19起试图篡改支付结果的请求,支付成功率从98.7%提升至99.9%,季度客诉量减少42%
- 优化公司WAF(ModSecurity)规则库,基于电商业务场景定制「秒杀接口防刷」「用户评论内容过滤」「购物车恶意修改」等23条自定义规则;用Lua脚本实现动态规则加载,将秒杀接口QPS限制从5000提升至10000,同时拦截95%的机器刷单请求,大促期间系统可用性保持99.95%
- 开发Web安全漏洞预警系统,用Python编写爬虫实时抓取CVE、CNVD最新漏洞信息,结合公司内部漏洞库做关联分析,通过钉钉机器人+邮件推送至开发团队;实现「漏洞发现-通知-修复-验证」闭环,季度漏洞修复及时率从70%提升至90%,避免3起因未及时修复Log4j2漏洞导致的数据泄露事件
2019.07 – 2021.02 | 小楷软件有限公司 | 初级安全开发工程师
协助团队完成内部OA系统安全加固及客户项目的Web安全测试,学习并应用常见安全技术,积累漏洞挖掘与修复经验
- 参与公司OA系统安全加固项目,负责「文件上传功能」漏洞修复:识别旧版本允许上传.exe、.jsp文件的风险,采用MIME类型校验+文件头指纹检测(如PNG的89504E47、PDF的25504446)的组合策略,禁止上传可执行文件;修复后通过等保2.0三级测评,获得客户书面表扬
- 协助完成3个客户电商项目的Web安全测试,用Burp Suite拦截到「用户注册接口存在SQL注入」漏洞——构造UNION SELECT payload获取测试账号的数据库权限;编写包含漏洞复现步骤、修复建议(预编译语句)的测试报告,帮助客户解决问题,提升公司在安全测试领域的客户满意度
项目经验
2022.03 – 2023.08 | 云墨科技(专注电商SaaS的互联网企业,服务超10万商家) | 安全开发负责人
云墨核心交易链路零信任安全体系搭建
- 项目背景:云墨作为电商SaaS平台,核心交易链路(订单创建、支付回调、履约核销)长期面临身份伪造、服务间横向越权、API滥用等风险——传统边界防火墙无法应对云原生环境下的动态访问需求,近半年因服务间信任泄露导致的安全事件达11起,直接影响商家订单成功率(下降8%)。项目目标是在18个月内构建覆盖100+微服务的零信任体系,将交易链路安全事件率降至1%以下,并支持百万级并发场景的低延迟访问。
- 解决的难题:1)微服务间动态信任评估——传统静态角色权限无法适配云原生环境下服务的弹性伸缩与动态调用;2)高并发下的鉴权性能瓶颈——初期方案中OPA策略引擎的鉴权延迟高达50ms,远超交易链路10ms的性能红线;3)跨部门安全对齐——业务团队担心安全规则会影响迭代效率,拒绝配合嵌入额外校验。
- 核心行动与创新:1)基于SPIFFE/SPIRE框架为每个微服务颁发可验证的身份凭证(SVID),结合XGBoost机器学习模型分析服务调用的上下文特征(如调用方IP段、请求频率、参数合法性),动态计算“信任评分”(0-10分),低于7分的服务自动阻断访问;2)优化OPA执行逻辑,将高频策略(如订单查询的权限校验)编译为WebAssembly模块,并用Redis缓存热点策略结果,将鉴权延迟从50ms压降至8ms;3)设计“安全需求卡片”流程——每周与业务产品经理同步安全规则,将“身份校验”“权限最小化”等要求嵌入商家后台的迭代需求中,例如在订单修改接口新增“二次短信确认”逻辑,但通过异步化处理将用户体验影响降至最低。
- 项目成果:1)体系覆盖126个核心微服务,交易链路安全事件率从8%降至0.6%,近12个月未发生因服务间信任泄露导致的商家投诉;2)鉴权性能满足百万级并发要求,交易链路整体延迟仅增加1.2ms(远低于业务容忍阈值);3)推动业务团队形成“安全前置”的迭代习惯,安全需求落地效率提升40%。项目成果获公司年度“安全突破奖”,并申请1项发明专利(《一种基于机器学习的云原生服务动态信任评估方法》)。
2020.10 – 2022.02 | 云墨科技 | 高级安全开发工程师
全流量威胁检测平台AI引擎重构
- 项目背景:云墨原有威胁检测平台依赖规则引擎(Suricata+自定义规则),面对新型威胁(如变形SQL注入、APT组织的低频攻击)漏报率高达32%,且日均10TB流量的分析延迟达2小时,无法满足实时检测需求。项目目标是将漏报率降至5%以下,实现未知威胁的主动发现,并将实时分析延迟控制在1小时内。
- 解决的难题:1)流量数据的特征有效性——传统规则基于固定字符串匹配,无法捕捉恶意流量的语义上下文(如用户异常操作序列);2)AI模型的实时推理性能——初始尝试的BERT-large模型推理延迟高达200ms,无法支撑10Gbps的流量实时分析;3)双引擎融合——规则引擎与AI引擎的告警重复率达45%,增加了安全运营团队的排查负担。
- 核心行动与创新:1)用ELK Stack收集全流量日志,结合BERT-base模型做日志的语义解析,提取“用户连续5次尝试登录失败+修改收货地址”的异常行为序列,生成“语义特征向量”替代传统字符串规则;2)对BERT模型进行量化压缩(从FP32转INT8),并通过TensorRT优化推理引擎,将单条流量的推理延迟从200ms降至28ms;3)设计“双引擎联动策略”——规则引擎处理已知威胁(如永恒之蓝漏洞利用),AI引擎处理未知威胁,用Flink实时关联两条引擎的告警结果,过滤掉重复的“同一攻击链”告警,将重复率从45%降至8%。
- 项目成果:1)漏报率从32%降至4.5%,近6个月成功拦截3起APT组织针对商家的钓鱼攻击;2)实时分析延迟降至45分钟,支持安全团队在攻击发生后15分钟内响应;3)平台检测能力覆盖了之前未检测到的12类新型威胁(如基于GraphQL接口的批量数据爬取)。项目将公司的威胁检测能力从“被动防御”升级为“主动预判”,安全运营团队的工作效率提升50%。
奖项荣誉
- 信息安全工程师(中级)
- 2023年度公司APP安全项目攻坚奖
- 2024年度公司优秀技术员工
语言能力
- 英语(CET-6,能熟练阅读英文安全技术文档及漏洞报告)
自我评价
- 深耕APP安全开发全生命周期,从需求端植入安全基因,习惯以攻击者视角拆解业务逻辑漏洞,前置阻断潜在破解风险。
- 擅长应对黑产逆向破解、数据泄露等实战挑战,主导构建动态混淆与行为检测结合的防护体系,降低核心逻辑暴露风险。
- 推动安全与业务研发融合,用技术文档+场景化培训让非安全团队理解规则,确保方案落地无偏差。
- 紧盯OWASP Top 10与新型逆向工具趋势,每周复盘最新威胁,迭代防护策略匹配黑产技术演进。
这份简历的核心竞争力首先体现在全生命周期安全开发的闭环能力上,候选人不仅主导了社交APP的安全架构升级,解决了本地数据泄露和IM协议明文传输的问题,还搭建了自动化检测平台,把漏洞发现周期从每周2天缩到4小时,修复率提升到92%,这种从识别风险到工具提效的完整链路,说明候选人不是只会修漏洞,而是能建立体系化防护。其次是黑灰产对抗的实战经验,针对重打包、界面劫持这些具体攻击场景,用VMP+双因子签名、窗口焦点监听等方法拦截攻击,还节省了推广成本、避免了用户流失,直接体现了安全工作对业务的价值。第三是安全与业务的融合能力,比如设计安全需求卡片流程,把安全规则嵌入业务迭代,让团队接受安全前置,解决了很多安全工程师遇到的业务抵触问题,这说明候选人懂业务,不是只会搞技术的孤岛。
再看简历的优化之处,它采用问题-方法-成果的叙事结构,每个工作或项目都先讲背景(比如数据泄露投诉、黑灰产攻击),再讲用了什么技术(Android Keystore、MobSF扫描、Frida Hook),最后用数据说结果(泄露率下降、成本节省)。这种结构很清晰,能让面试官快速抓住重点。借鉴的话,求职者梳理自己的项目时,可以先明确遇到的具体安全问题,再讲针对问题用了什么专业方法或工具,最后一定要量化成果,比如修复了多少漏洞、降低了多少风险、节省了多少成本,这样比只写负责安全开发更有说服力。另外,简历里提到的推动业务团队形成安全前置习惯申请发明专利这些点,也展示了候选人的主动性和技术沉淀,不是只做执行的事,而是有思考和创新的,这也是值得学习的。
76份针对互联网领域 APP安全开发工程师人群优化的简历准备就绪
根据不同行业以及不同岗位职责深度优化,匹配行业头部企业用人需求,为您提升简历质量带来更多灵感。