上周朋友老张跳槽,从传统IT运维转岗做渗透测试,offer谈下来22K,税后到手近18K。他没考过CISSP,也没刷完《Web安全深度剖析》,就靠在GitHub上攒了几个实战漏洞复现项目,加上两段甲方安全运营+乙方驻场经历,面试时现场写了个简单的SQL注入绕过脚本,当场拿下。
不同城市差距不小
北京、上海、深圳的初级岗位(应届或1年内)普遍开到12K–16K,部分大厂安全开发岗起步就是18K+;杭州、成都、武汉等新一线,同样资历大概9K–13K;二三线城市目前仍以8K以下为主,但不少本地政务云、城商行开始招安全工程师,底薪不高,但稳定性强、加班少。
岗位类型决定天花板
安全运维岗偏执行,涨薪慢,3年经验多数卡在15K–18K;而安全开发、红队、威胁情报分析这类技术深水区,2年就能摸到20K+,有独立挖过CVE或参与过大型攻防演练的,跳槽时谈25K–35K很常见。比如一位做EDR内核驱动开发的同事,去年把某国产杀软的提权漏洞链整理成PoC发到FreeBuf,今年跳去某云厂商,base直接拉到32K。
证书不是万能,但能撬动第一道门
没有证书,简历可能连初筛都过不去;但光有CISP-PTE或OSCP,没实操案例,面试官一问“你最近一次打穿目标内网是怎么做的”,立马哑火。更实在的是:会写Python自动化扫描器、能看懂Wireshark里TLS握手异常、熟悉Linux内核模块加载机制——这些比证书编号更能影响谈薪。
附一段刚帮朋友改过的资产识别小脚本,面试时用来展示思路:
import requests
import re
from urllib.parse import urljoin
def find_subdomains(target):
headers = {"User-Agent": "Mozilla/5.0 (X11; Linux x86_64)"}
try:
resp = requests.get(f"https://dns.bufferover.run/dns?q=." + target, timeout=5)
if resp.status_code == 200:
data = resp.json().get("FDNS_A", [])
return list(set([re.search(r"([^,]+)," + target, d).group(1) for d in data if re.search(r"[^,]+," + target, d)]))
except Exception as e:
pass
return []别迷信“平均薪资25K”这种数据,打开BOSS直聘搜“网络安全”,按最新排序,拉到底看第20页的真实JD——里面写的“15K–30K,能力强者面议”,基本就是市场水位线。