Introducción a la Certificación Profesional de Confianza de Huawei, la red más completa en Internet

1: ¿Qué es la Certificación profesional de confianza de Huawei?

        Huawei está promoviendo la certificación creíble del personal técnico, lo que puede considerarse como un trabajo de cumplimiento de seguridad. ¿Qué son los exámenes profesionales? Hay cuatro puertas:

Materia 1: Programación avanzada, con 2 materias medias y 1 difícil;
Materia 2: Conocimientos y aplicaciones de programación, inspección de conocimientos básicos del lenguaje de programación, etc.;
Materia 3: Programación de seguridad, calidad, privacidad, testing de desarrolladores, etc.;
Materia 4 : Conocimiento de refactorización, incluidos patrones de diseño, refactorización de código, etc.

        La primera asignatura son dos de dificultad media y una de dificultad, esta dificultad sigue siendo bastante alta, básicamente si no estudias bien las preguntas durante un mes, no puedes hacerlo. La Sección 2, la Sección 3 y la Sección 4 están bien, principalmente para comprender algunas cosas por encima del código.

 

2: ¿Cuáles son las restricciones del examen?

        El nivel profesional creíble se divide en cuatro asignaturas (tome como ejemplo el desarrollo posterior a OD), asignatura 1 programación, que es equivalente a LeetCode 2mid 1hard, asignatura 2 uso de conocimientos de programación de software (preguntas objetivas), asignatura 3 tecnología de ingeniería de software (preguntas objetivas, la más fácil de aprobar), reconstrucción del software de la asignatura cuatro (preguntas objetivas), todas las asignaturas se pueden evaluar hasta 2 veces por trimestre, la asignatura 3 se puede evaluar hasta 5 veces al año y otras asignaturas se pueden evaluar hasta 4 veces al año. año _

3: ¿Hay alguna diferencia en cada prueba?

        El examen de credibilidad de Huawei examina principalmente las habilidades de los empleados en puestos de I + D. Hay tres niveles de este examen, nivel de entrada, nivel de trabajo y profesional. Y la prueba en cada nivel se divide en cuatro temas, que pueden ser los cuatro materias para el examen de licencia de conducir. Cabe señalar que esta prueba debe realizarse todos los años. Los empleados regulares solo pueden hablar sobre ascensos y aumento de salario después de aprobar la prueba. Solo después de aprobar la prueba OD pueden hablar sobre convertirse en un empleado de tiempo completo. Por lo tanto, esta prueba es muy importante. Recientemente y por mucho tiempo, tengo que tomar clases en línea, practicar y simulacros de exámenes. Después de escuchar el entrenamiento del tema uno hoy, siento que no es demasiado difícil, pero escuché que el tema uno es el tema con la tasa de falla más alta. Sin embargo, a juzgar por algunas preguntas planteadas por colegas que entrenaron juntos, la capacidad de codificación de los empleados de Huawei Puede que sea muy normal, pero su ambiente de aprendizaje es bastante bueno. Siento que mientras trabaje duro, estaré bien. Después de aprobar el nivel profesional del examen creíble, volveré para informar buenas noticias para todos.

4: ¿Hay alguna experiencia práctica para compartir?

"De la Voz de la Comunidad Huawei"

        Érase una vez, la confiabilidad se convirtió en un popular boca a boca entre los ingenieros de software de Huawei. Apareció en la comunidad Roman Forum Heart Voice, en nuestros requisitos de especificaciones técnicas, en nuestra codificación y también en exámenes que provocan dolor de cabeza... …

Mirando hacia atrás en el viaje creíble en los últimos dos años, de ser forzado a aceptar, a creer a medias, a sutilmente, la confianza se integra lentamente en el proceso de desarrollo, el código y la conciencia. Hoy, déjame contarte la historia entre Credible y yo...

Hola, Credibilidad
“El tema de la reunión de esta noche es: Credibilidad.” Bajo las luces brillantes de la sala de reuniones, el supervisor golpeó la pizarra y dijo.

"Lo más importante es que todos memoricen las seis características de la credibilidad: seguridad, protección, resiliencia, privacidad, confiabilidad y disponibilidad..."

"En resumen, nuestros productos están diseñados para que los clientes se sientan llenos de seguridad, hacer que los oponentes se sientan desesperanzados, hacer que los atacantes no tengan adónde ir y tengan la capacidad de autorrecuperarse ante golpes repetidos", este es el resumen del ejecutivo.

Esta es la primera vez en mi impresión que entro en contacto con el concepto de confiabilidad. No es impresionante, pero sé que vamos a hacer algo mejor. Nuestros productos ya no se conforman con la realización de funciones, sino también como "Superman". Tan poderoso como el hombre de acero, por cierto, tienes que memorizar las seis características.

En ese momento, cierto diario en cierto país publicó repentinamente un artículo, afirmando que usaba herramientas binarias avanzadas para realizar escaneos y análisis inversos de muchos paquetes binarios lanzados por las líneas de productos de Huawei (es como obtener una nueva botella de Coca-Cola en el mercado, a través de catas, pruebas y observaciones se deduce la proporción de su fórmula y se especula que algunas de las materias primas que utiliza pueden tener problemas), y la conclusión final es que los productos de Huawei son mucho menos seguros que los de la competencia.

Para este tipo de artículo de cuestionamiento, tenemos que analizarlo técnicamente uno por uno. Por lo tanto, dirigidos por expertos creíbles, los soldados de élite se invirtieron en varios campos del producto y los datos enumerados en el artículo se analizaron rigurosamente. También tuve la suerte de unirme a la "batalla".

En la sala de guerra cerrada, después de una semana de repetidos análisis de códigos, estadísticas, inspecciones y lecturas, mi mentalidad cambió lentamente. Por ejemplo, no hay restricciones en los parámetros de interfaz de algunas versiones antiguas de la función de operación de la memoria, y los novatos pueden ingresar parámetros incorrectos si son descuidados, lo que causará posibles riesgos de seguridad (aunque después de la inspección, se descubre que no hay tal mal uso), esto es Hay margen de mejora. La buena noticia es que nuestra nueva versión de la función impide que los usuarios ingresen parámetros incorrectos desde la interfaz y utiliza de manera uniforme la biblioteca de funciones de seguridad de la empresa, lo que evita la "fabricación de ruedas" repetida por parte de varios departamentos.

Otra cosa que me hizo pensar es que las organizaciones de terceros pueden descubrir múltiples brechas de seguridad potenciales a través de la tecnología inversa sin el código fuente de nuestra empresa. ¿Somos realmente "creíbles"?

Piedras de otros cerros, pueden aprender. El incidente diario nos hizo reflexionar sobre la "credibilidad", que fue más impactante que las 100 publicaciones internas, y nos hizo profundamente conscientes de que: en el rápido desarrollo tecnológico actual, obtener el programa ejecutable binario es equivalente a obtener el código fuente. Debemos construir la credibilidad de nuestro código con una mentalidad de código abierto.

Actualización del
laboratorio de seguridad cognitiva "confiable" Un grupo de expertos trabaja en el desafío de "cavar el terreno" hasta el código fuente del producto con requisitos estrictos que superan los estándares de la industria y propone tareas de rectificación que hacen que las personas se sientan "quisquillosas". Mejorar continuamente el producto calidad de una manera tan especial. Un día recibí una tarea muy impresionante.

"Esta es la función de procesamiento de mensajes de nuestra comunicación interna. ¿No es suficiente tener un montón de controles numéricos aquí? ¿Es necesario realizar un control de seguridad exhaustivo? ¿No es demasiado? Esta cosa no tiene interfaz de canal con el mundo exterior, un protocolo no estándar, ¿cómo sabe la otra parte nuestro formato de comunicación?" Fortaleza bien protegida y fuertemente custodiada. Antes de las conversaciones de lenguaje interno, verifique si la otra parte está "segura".

Al final, el experto en seguridad me convenció y citó dos hechos: primero, el laboratorio de seguridad ha confirmado que bajo ciertas condiciones extremas, el subsistema del equipo de nivel superior puede ser violado a través del equipo adjunto de nivel inferior; segundo , en esta era, Obtener el programa binario es equivalente a obtener el código fuente. Por lo tanto, en teoría, los saboteadores pueden invadir y construir mensajes de comunicación internos que hacen que el sistema sea anormal.

Esto una vez más refrescó mi comprensión de "seguridad y confiabilidad". Resulta que la seguridad en la que pensamos antes no es realmente una seguridad duradera. En respuesta a este asunto, no solo rectificamos todos los problemas de este lote, sino que también hicimos inferencias y rectificamos escenarios similares en el código. En el seguimiento, inspirado en esta época, el producto también reunió a expertos para reforzar la seguridad a nivel del sistema para la comunicación entre el dispositivo de la capa inferior y el dispositivo de la capa superior. Mirando el código que se ha fortalecido capa por capa, todos respiraron aliviados, al menos ahora, incluso si un subsistema de nuestro producto se ve comprometido, no afectará a todo el sistema. Estamos comenzando la era de la seguridad multilínea.

Esto me recuerda una propiedad de la credibilidad: la resiliencia. Nuestros productos están cambiando a tal forma, es como la tecnología de compartimentos estancos, incluso si algunos sistemas están dañados, todo el barco aún puede navegar, al menos esta es la dirección de nuestros esfuerzos.

El examen de credibilidad "molesto"
Como ingeniero de software, las pruebas de confiabilidad han sido un tema que ha estado en mi mente durante algún tiempo. Cada vez que escucho el tema uno, el tema dos, el tema tres y el tema cuatro, siento que estoy de regreso en el tiempo cuando hice el examen para la licencia de conducir. En cierto sentido, este es un trabajo con licencia.

Dentro de Huawei, el sentimiento por la prueba creíble se puede describir como "amor-odio", pero para mí, después de terminar todos los temas y mirar hacia atrás, de repente descubrí que hay algo mal:

Viajando a través del océano de estructuras de datos y algoritmos en el Tema 1, tengo una comprensión más profunda de algoritmos como BFS/DFS (búsqueda primero en amplitud/búsqueda primero en profundidad);

Mirando a través de las últimas especificaciones de programación y especificaciones de seguridad en el tema 2, descubrí que en el lenguaje corto y simple, se ha incluido una guía importante de "Código limpio" (código limpio), que incluye reglas de nomenclatura, función y longitud del archivo, complejidad ciclomática, etc. .;

En el tema tres, me sorprendió encontrar que el conocido código abierto tiene tantas restricciones comerciales, el código se infecta y tienes que pagar cuando disfrutas de la comodidad; en el proceso de compilación que normalmente no pagas Atención, hay tantas opciones de compilación seguras.La seguridad de los programas ejecutables se puede mejorar en un nivel inferior;

Releer el patrón de diseño en el tema 4 me dio una nueva experiencia. La regla de oro de la CSEC es concisa y concisa, y de hecho es una guía de seguridad efectiva. Los complicados algoritmos criptográficos se iteran a partir de las necesidades continuas de la historia.

No solo a mí, sino a medida que mis colegas aprueban el examen y obtienen el certificado uno por uno, escucho cada vez menos quejas sobre la credibilidad de la prueba. Por el contrario, puedo sentir claramente que la capacidad de codificación y la conciencia de confiabilidad de todos han dado un salto cualitativo. . Después de todo, ¡solo el trabajo duro y el sudor nunca mienten!

El trabajo de desarrollo de proyectos "bailando con grilletes"
es el día a día de los ingenieros de software. Un día, de repente, vi una meta personal de OKR (Objetivos y resultados clave, un método de gestión del desempeño) que me hizo brillar los ojos: "Para lograr el objetivo de una entrega creíble, el proceso de codificación cumple con especificaciones creíbles y entrega un código de alta calidad", este es un objetivo propuesto por Xiao Yang, miembro del equipo, en un proyecto de desarrollo de prototipo. Me sorprendió descubrir que todos han incorporado sutilmente los requisitos de codificación confiables al trabajo diario de pasivo a activo, y estaba un poco feliz en mi corazón.

 

Más tarde, cuando la capacidad de recopilación en el grupo mejoró las necesidades de capacitación, Xiao Yang expresó la esperanza de poder organizar la capacitación sobre la última experiencia práctica en especificaciones de programación. "¿No acabas de aprobar todos los exámenes de certificación creíbles y obtuviste el certificado? ¿No acabas de aprobar la segunda materia?", le pregunté con una sonrisa. "Recientemente, la especificación ha cambiado un poco y está a punto de realizarse un nuevo proyecto de investigación previa. Quiero encontrar algunos desarrolladores senior para compartir las mejores prácticas de codificación de especificación en sus proyectos. Creo que esto es muy importante ." Él dijo.

Para los proyectos, el tiempo siempre "no es suficiente", y cada subconsciente de I + D siempre está ansioso por enviar el código más rápido. Sin embargo, un día, Xiao Yang se acercó a mí y me dijo que esperaba agregar un conjunto completo de sistema de control de acceso al almacén de códigos del proyecto de investigación previa en el que estaba trabajando. a través de un conjunto de comprobaciones complejas del sistema de control de acceso, y los proyectos generales de pre-investigación o prototipo, con un mayor enfoque en la eficiencia y los resultados. "Vas a bailar encadenado", le dije. "Es más seguro y confiable, la calidad del código es mejor y puede interceptar directamente la integración ilegal. La gente es fácil de relajarse. Es bueno tener una herramienta para contenerlos. A lo sumo, trabajaré más horas extras", se rió.

Y la conciencia creíble también ha traído recompensas a Xiao Yang: recientemente ganó el honor de "Estrella de calidad" de nuestro departamento. En la descripción de su desempeño de calidad clave, el primer elemento es: "Envíos acumulados en el proyecto xx xxK + alto- código de calidad, sin problemas restantes; la versión del proyecto xx, en el proceso de prueba del laboratorio del Instituto de Investigación xx, la red en vivo xx&xx, etc., tiene características estables y clientes satisfechos".

Comienza con el corazón y termina con la acción.Un viaje de mil millas comienza con un solo paso.

Las acciones determinan los resultados y los pensamientos determinan las acciones. Mirando hacia atrás en este camino, el camino hacia la "credibilidad" no es fácil. Todos avanzamos con dolor, pero podemos cosechar los frutos del arduo trabajo en el camino. Creo que si integramos ideas creíbles en las almas de los ingenieros de software y luego regamos las flores creíbles de los productos con el agua de la conciencia, ¡finalmente marcaremos el comienzo de un mañana "creíble"!

Siento
que aunque a todo el mundo parece no gustarle mucho los exámenes ahora, parece que los exámenes tienen que ver con la educación orientada a los exámenes, pero en lo que respecta a mi propia experiencia de aprendizaje, solo cuando tomas lo que has aprendido como un examen puedes aprender a fondo y comprender varios aspectos. Una variedad de cambios, para comprender los diversos detalles, ¿no es esta la base? Por supuesto, para programar, además de tener una buena base, también necesitas escribir más códigos, después de todo, esto también es un oficio, y la práctica hace al maestro.

Sentar una buena base y practicar más básicamente puede resolver la mayoría de los problemas.


 

Supongo que te gusta

Origin blog.csdn.net/miao_9/article/details/131541207
Recomendado
Clasificación