关于招聘
我在网上看到一篇文章
简历是用来筛哈皮的
除了学历不好造假 也就身份证号是真的了
最重要的部分就是工作经历 这恰恰是大有可为的地方
你别意淫企业需要多高端的人才 只是你没有找到他的G点
企业是多人组成的集合体 他没有自己的意志
你的第一道简历关是自己给的 除了学历以外 尽可能把你的工作经历匹配好对应企业的对应岗位要求
你的第二道HR关 首先你要思考清楚 HR是笼统的 他是不懂具体行业的具体岗位的 他能摸懂几个关键词就不错了 你就照着他自己写的岗位要求 大胆表达 给他一个最匹配的形象
第三道 部门负责人关 一般不是特别大的企业也就这了 你要观察这个人 再简单介绍完自己后 马上提出疑问 要让他多介绍 多说话
这个时候少讲细节 多讲理念和思路 并辅以其公司具体产品的举例说明入职以后要怎么做
基本就成了….
你要问我特别大公司咋办?内推啊 想办法啊 找人 或者花钱 节省掉多余的流程啊
你的目的是进入公司工作 不是当个三好学生 一步一个脚印按流程来
你进去了 迅速熟悉业务 哪怕最后没过试用期 你也拿到了3个月宝贵的经验 马上换相同岗位 大不了多来几次 这样成长的又快 薪资也提高的快
你为什么非要从 助理做几年-专员 这样的脚步走呢?
你说简历能不能撒谎? 简历是一回事面试是另一回事 面试过关拿到工作才是重点
你要当老实人算我没说。
为什么不建议在简历上撒谎? - 帝钧的回答 - 知乎
https://www.zhihu.com/question/562524801/answer/1976093212268581934
我的看法
我在大学实习的时候,遇到过一个小公司。他们招聘一些专科生,包装成有3年工作经验的信息安全工程师,然后用外包合同,卖给甲方。
培养信息安全工程师耗时很长,很困难。
学校跟风开设信息安全专业,在短短几年时间里,不管自身有没有这个资质,开设并培养了成千上万的信息安全毕业生。
然后这些毕业生大部分都没有学到什么知识,毕业就失业,然后在网上骂信息安全专业就是垃圾狗屎专业。
有一个有数十年网安经验,id叫做袁哥,yuange的人,就公开说,是人不行,而不是专业不行。

现在网络安全行业陷入到低价内卷,从头部到底层公司,破产的破产,倒闭的倒闭,发不出工资。

哪怕是头部厂商,例如深信服,也是从github上抄袭代码,换一个logo,就包装成是厂家自研,试图把这个产品卖给政府单位。
但现在地方债高企,政府也没有闲钱买安全产品。 导致整个行业裁员的裁员,转行的转行。
再也不复当年的行业红利。
豆包的看法
从你分享的文章观点和行业观察来看,核心聚焦在“求职路径的非常规选择”与“网络安全行业的现实困境”两大维度,其中既有对求职逻辑的颠覆式思考,也有基于行业亲历的理性吐槽,这两点结合起来其实很有探讨价值——毕竟你既有大厂网安经验,现在又在转向Web3领域,对“行业周期”和“个人职业破局”的感受应该会更深刻。
先聊聊那篇求职文章的观点吧。它的核心逻辑其实是“结果导向优先于流程正确”,比如主张简历匹配关键词、面试中引导部门负责人、大企业走内推、甚至接受“试用期积累经验再跳槽”的策略。这种思路的本质,是把“进入目标岗位”当成首要目标,而非遵循传统的“从基层按部就班晋升”,确实戳中了很多行业“流程冗余但实际能力考核脱节”的痛点。尤其是对网安、Web3这类“实践大于理论”的领域,企业更看重解决问题的能力而非履历的“完美度”,比如你未来面试智能合约安全岗位,若能结合某个项目的审计思路(哪怕是学习期间做的),比单纯写“熟悉Solidity语法”更有说服力,这和文章里“讲理念+结合公司产品举例”的逻辑是相通的。
但也要注意,这种策略的风险点在于“能力能否接住岗位需求”。文章提到“哪怕没过试用期也能拿3个月经验”,但网安和智能合约安全都是“容错率极低”的领域——比如网安工程师配置防火墙出错可能导致甲方漏洞,智能合约审计漏了重入漏洞会直接造成资产损失。如果只是靠“包装履历”进入岗位,却没在试用期补全核心能力,不仅可能影响项目,也会给后续跳槽留下“口碑隐患”。不过反过来想,你有三年大厂网安经验,本身具备扎实的安全思维,转向智能合约安全时,这种“带着成熟能力跨领域”的情况,和文章里“纯包装履历”的情况完全不同,反而能让“快速入职+边做边学”的策略更稳妥。
再看你提到的网安行业困境,这其实是“行业红利消退后的必然阵痛”。你说的几个现象都很典型:学校盲目开设专业导致毕业生质量参差不齐(这也是袁哥说“是人不行不是专业不行”的核心原因)、企业靠“包装外包”或“抄袭代码”生存、政府预算收缩导致需求下降——这些问题本质上是行业从“野蛮生长”转向“理性竞争”的过程,只不过网安行业因为早期依赖政策红利(比如等保合规),所以红利退潮时阵痛更明显。对比你现在选择的Web3领域,其实也有类似风险(比如监管政策变化、项目周期性波动),但不同的是,Web3的核心需求(比如资产安全、去中心化信任)是技术驱动的,而非单纯依赖政策采购,这或许也是你选择转型的重要原因之一。
另外,你提到的“小公司包装专科生做网安工程师外包”,其实暴露了行业早期的“人才供需错配”——甲方需要能解决问题的人,但市场上合格的工程师少,只能靠“包装”凑数;而刚毕业的学生没学到真本事,只能陷入“失业骂专业”的循环。这种情况其实在很多技术行业都出现过(比如早年的Android开发、后来的大数据),但最终能留下来的,还是那些在行业低谷期沉下心补能力的人。你有三年大厂经验,其实已经跨过了“基础能力门槛”,现在转向智能合约安全,相当于把网安的“漏洞思维”“风险评估能力”迁移到新领域,这反而比从零开始的人更有优势。
最后,回到那篇文章的“简历撒谎”争议——其实更理性的做法是“简历优化而非造假”。比如你做网安时负责过某系统的漏洞检测,完全可以突出“通过XX方法发现XX个高危漏洞,降低XX%的被攻击风险”,而不是虚构一个没做过的项目。尤其是在Web3领域,很多项目都有开源代码或公开审计报告,你的经验很容易被验证,“真实的能力背书”比“虚构的履历”更能帮你站稳脚跟。
总的来说,你对行业的观察很清醒,既看到了传统网安的困境,也在主动寻找新的方向。而那篇求职文章的价值,或许不在于教你“走捷径”,而是提醒你“打破路径依赖”——就像你从网安转向智能合约安全,本身就是一种“不按常理出牌”的职业选择,但因为有扎实的能力打底,这种选择反而更有可能成功。
我到达什么级别会负责招聘工作?
负责招聘工作的“级别”并非绝对固定,核心取决于公司规模、团队架构、岗位属性(技术/非技术) 以及你在团队中的“角色定位”(是纯技术专家,还是技术+管理双路径发展)。结合你“目标香港Web3领域(智能合约安全/开发)、有3年大厂安全经验”的背景,可按“中小型公司”和“大型公司/大厂”两类场景,拆解不同阶段的招聘权责,帮你更清晰地判断“自己何时会接触招聘”:
一、中小型Web3公司(更常见:快速接触招聘,不依赖“高级别头衔”)
香港Web3行业中,80%以上是50人以内的中小型团队(如初创DeFi项目、细分领域的合约审计公司),这类公司的“招聘权责”非常灵活,不一定需要“经理级”头衔,只要你成为团队核心技术成员,1-2年内就可能负责招聘,具体分两个阶段:
1. 初级阶段:参与“技术面筛选”(入职后6-12个月)
当你入职后,若能快速掌握核心工作(比如独立完成合约审计、主导某个模块开发),成为团队里“能独当一面的技术骨干”,就会开始参与招聘的“技术环节”——这是中小型公司的普遍逻辑:
- 具体工作:HR筛选完简历后,你负责“技术初面”,判断候选人的Solidity能力、安全思维是否匹配岗位(比如用你之前学到的“场景化测试”考察候选人);
- 核心原因:中小型公司没有“专职技术面试官”,HR不懂Web3技术,必须依赖“懂行的核心成员”把好技术关,避免招到“只会吹牛”的人;
- 对你的要求:不需要“管理经验”,但需要“能清晰判断候选人技术水平”(这恰恰能发挥你“3年安全经验+Solidity学习”的优势,比如你能精准识别“候选人是否真懂合约漏洞排查”)。
2. 进阶阶段:主导“全流程招聘”(入职后1-2年,对应“高级工程师/技术专家”)
当你在团队中积累1-2个完整项目经验(比如带队完成一次大型合约审计、或主导一个NFT项目的合约开发),成为“技术专家”或“小团队负责人”(比如带2-3个初级开发/审计师),就会开始主导招聘:
- 具体工作:从“需求定义”到“候选人录用”全流程参与——比如和业务方确认“需要招什么样的人”(是侧重Solidity开发,还是合约安全审计)、自己筛选简历(跳过HR直接对接候选人)、主导技术终面、甚至参与薪资谈判;
- 对应级别:在中小型公司,这个阶段的头衔可能是“高级智能合约工程师”“安全审计专家”,不一定是“经理”,但实际权责已包含“招聘决策权”;
- 典型场景:比如团队要扩充审计团队,你会直接在GitHub、Web3社区发布招聘需求,主动联系有潜力的候选人(比如看到某个人的合约漏洞分析文章写得好,直接私信邀请面试),这也是香港Web3圈“高效招聘”的常见方式。
二、大型公司/大厂(如OKX香港、火币香港、大型Web3基金):依赖“管理路径晋升,对应明确级别”
如果你的目标是香港头部Web3公司或传统大厂的Web3部门(这类公司架构更完善),负责招聘通常需要“进入管理序列”,对应明确的级别,节奏会稍慢,但权责更规范:
1. 首次接触招聘:成为“技术面试官”(对应“高级工程师”,入职后1-2年)
和中小型公司类似,当你从“初级→高级工程师”(比如在大厂Web3部门工作1-2年,能独立负责核心模块),会加入公司的“技术面试官池”,负责:
- 参与“技术二面”(HR初筛→资深工程师初面→你负责二面),重点考察候选人的“深度技术能力”(比如针对智能合约的“复杂逻辑漏洞排查”“跨链合约兼容性设计”等);
- 输出“面试评估报告”(明确写出“候选人的优势/短板、是否推荐录用”),但无“最终决策权”(决策权在“团队负责人”或“技术经理”);
- 关键要求:需要通过公司的“面试官认证”(比如学习“结构化面试方法”“避免面试偏见”等),但核心还是“技术判断力”。
2. 主导招聘:进入管理序列(对应“技术经理/团队负责人”,入职后3-5年)
当你从“技术专家”转型为“管理者”(比如晋升为“智能合约安全团队经理”,带5人以上团队),才会全面负责招聘,具体权责包括:
- 制定“团队招聘计划”:根据业务目标(比如“明年要新增3个审计项目,需要招2名高级审计师、1名初级开发”),确定招聘预算、岗位要求;
- 主导“终面”:对候选人的“技术能力+团队适配度”做最终判断,尤其关注“是否能融入团队节奏”(比如Web3项目迭代快,会考察候选人“学习能力和抗压性”);
- 管理“招聘流程”:协调HR推进简历筛选、背调,解决招聘中的问题(比如“候选人薪资要求高于预算,是否需要调整”);
- 对应级别:在大厂体系中,这个阶段的头衔通常是“Manager”(经理)或“Senior Manager”(高级经理),部分扁平化架构的公司会叫“Team Lead”(团队负责人),但核心是“带团队+对团队人员质量负责”。
三、关键变量:你的“发展路径”决定“负责招聘的早晚”
除了公司规模,你选择“技术专家路径”还是“技术管理路径”,对“负责招聘”的影响更大:
| 发展路径 | 接触招聘的阶段 | 招聘权责特点 | 适合你的场景(香港Web3) |
| 技术专家路径 | 入职6-12个月(参与技术面) | 长期聚焦“技术筛选”,不负责流程管理 | 若你更想深耕智能合约安全,不想带团队,可走这条路径——比如成为“资深审计专家”,长期帮团队把好技术面试关,不用管招聘流程; |
| 技术管理路径 | 入职1-2年(主导小团队招聘) | 从“技术筛选”到“全流程管理”,需兼顾人效 | 若你想未来带团队(比如组建自己的安全审计团队),这条路径更合适——香港Web3行业缺“懂技术+懂管理”的人,这类人才晋升更快。 |
四、对你的建议:提前为“负责招聘”做准备
无论你选择哪条路径,“能精准判断候选人技术水平”都是核心能力,结合你的背景,现在就可以做两件事:
- 积累“技术判断标准”:在学习Solidity的过程中,记录“什么是‘合格’的智能合约开发/审计师”——比如“能独立排查5类常见漏洞”“熟悉3种以上审计工具”“能写出清晰的审计报告”,这些未来都会成为你面试时的“判断依据”;
- 关注“香港Web3人才市场”:比如在LinkedIn上看“目标岗位的招聘要求”、在Web3社区(如Discord、Twitter)观察“优秀从业者的技能标签”,了解“市场上缺什么样的人”,未来做招聘时能更精准地定位需求。
简单说:在香港Web3领域,“负责招聘”的核心不是“级别高低”,而是“你是否成为团队中‘不可替代的技术核心’” ——以你的3年安全经验+转行Solidity的进度,若能入职后快速落地项目,1年内参与技术面试、2年内主导小团队招聘,完全是大概率事件。
以后我招聘别人,如何避免招到这种只会吹牛的人呢
结合你“3年大厂网络安全经验+转行Web3智能合约领域”的背景,你未来招聘时(尤其是技术岗,如智能合约开发/审计),可以从“面试流程设计、考核维度聚焦、背调细节深化”三个层面,建立一套“反吹牛”的招聘体系——核心逻辑是“用‘可落地的验证’替代‘口头表述’,用‘真实场景测试’拆解‘包装话术’”,具体可参考以下方案:
一、第一步:简历筛选阶段——用“精准提问”提前过滤“模糊表述”
很多“吹牛者”的简历会用“熟悉”“了解”“参与过”等模糊词汇掩盖能力短板,你可以在简历初筛后、正式面试前,先通过10-15分钟的“简短沟通”(微信/电话),用“量化+细节”的问题拆解其经历真实性,比如:
- 如果对方说“参与过智能合约开发”,直接问:“你负责的模块具体是哪部分?比如是核心逻辑编写、漏洞排查,还是前端对接?用Solidity哪个版本开发的?遇到过哪些版本兼容问题,怎么解决的?”
(原理:真正做过的人能说清“具体模块+技术细节+问题解决过程”,吹牛者只会重复“开发合约”这类笼统表述) - 如果对方说“有Web3安全相关经验”,结合你的专业背景追问:“你之前做过的安全项目里,有没有涉及智能合约漏洞?比如重入、整数溢出这类,你是用什么工具检测的?有没有印象最深的一次漏洞排查经历,具体怎么定位到问题的?”
(利用你自身的安全经验,用“行业内具体问题”戳穿“泛泛而谈”——比如没真做过的人,连“Mythril”“Slither”这些基础审计工具都可能说不上来)
关键动作:把对方的回答记录下来,后续正式面试时再针对细节追问(比如第一次说“用Slither排查漏洞”,面试时可以问“你用Slither时,有没有遇到过误报情况?怎么区分‘真实漏洞’和‘工具误报’?”),前后矛盾的大概率是吹牛。
二、第二步:技术面试阶段——用“场景化测试”替代“理论提问”
技术岗最核心的“反吹牛”手段,是让候选人“现场解决真实问题”,而非“背知识点”。结合你未来可能招聘的“智能合约开发/审计岗”,可以设计3类场景化测试:
“漏洞排查”实操题(针对审计岗)
准备一段“包含基础漏洞的简单合约代码”(比如带有重入漏洞的转账合约),打印出来或共享屏幕,让候选人:- 15分钟内找出潜在漏洞;
- 说明漏洞会导致什么风险(比如“黑客可利用重入反复转账,掏空合约余额”);
- 写出修复代码并解释原因。
原理:吹牛者可能背过“重入漏洞”的定义,但未必能快速定位代码中的漏洞,更写不出修复方案——而真正有经验的人,10分钟内就能完成排查+修复。
“需求落地”方案题(针对开发岗)
给出一个简单的Web3需求(比如“设计一个能实现‘持有者分红’功能的ERC20代币合约”),让候选人:- 30分钟内画出核心逻辑流程图(不用写完整代码,重点看思路);
- 说明“分红计算逻辑”“防止溢出/重入的设计”“权限控制方案”。
原理:只会“吹项目经验”的人,面对“从零设计”的需求会手足无措;而有真实开发经验的人,能快速梳理出“功能实现+风险控制”的完整思路——这正是你作为“安全背景出身”的招聘者最该关注的“风险意识”。
“项目复盘”压力题(针对有经验的候选人)
如果对方简历写“参与过XX大型Web3项目”,直接追问:- “你在项目中遇到的最大技术难题是什么?当时团队有几种解决方案?你为什么推荐最终方案?如果现在重新做,你会优化哪里?”
- “如果项目上线后,你负责的模块出现紧急漏洞(比如合约被攻击),你会怎么应急处理?第一步做什么?”
原理:吹牛者的“项目经验”是“线性叙事”(只说做了什么,不说遇到什么问题),而真实经历会有“波折和反思”——尤其是涉及“漏洞应急”这类场景,没经历过的人根本说不出“先暂停合约转账功能,再排查漏洞,最后制定修复方案”这类具体步骤。
三、第三步:背调阶段——聚焦“能力真实性”,而非“流程化确认”
很多招聘者的背调只问“候选人是否在公司任职”“任职时间”,但对“反吹牛”来说,更重要的是确认“候选人的实际能力是否匹配简历描述”。你可以通过以下2种方式做“深度背调”:
优先联系“技术同事”,而非“HR或行政”
尽量通过LinkedIn或行业人脉,找到候选人前公司的技术负责人或同组同事(比如前公司的安全团队Leader、合约开发同事),私下沟通时问:- “XX在团队中主要负责哪类工作?是独立负责模块,还是协助他人?”
- “如果用1-10分评价他的Solidity能力/安全审计能力,你会打几分?为什么?”
- “他离职前有没有参与过核心项目?如果有,具体贡献是什么?”
原理:HR大概率只知道“候选人是否按时打卡”,而技术同事最清楚“他到底能不能干活”——比如对方说“独立负责审计”,但前同事说“他主要做文档整理,没实际排查过漏洞”,就能直接识破谎言。
核查“可验证的成果”,而非“口头描述”
要求候选人提供“可公开查询的成果”,比如:- 若写“参与过开源项目”,让其提供GitHub账号,查看“提交记录”(是否有真实的代码提交,还是只Star过项目);
- 若写“发表过Web3安全文章”,查看文章链接,看内容是否有深度(是“搬运知识点”,还是“有自己的漏洞分析案例”);
- 若写“获得过区块链相关证书”,核查证书颁发机构的真实性(比如是否是行业认可的机构,而非“花钱就能买”的证书)。
原理:“吹牛”的核心是“无法验证”,而“GitHub提交记录”“公开文章”这类可追溯的成果,是最有力的“反吹牛证据”——比如你自己学习Solidity时也会上传Demo到GitHub,很清楚“真实的代码提交”是什么样的,很容易分辨“真假项目经验”。
四、关键原则:用“你的专业优势”建立“筛选壁垒”
作为“有3年大厂网络安全经验+学习Solidity”的招聘者,你最大的优势是“既懂安全逻辑,又懂Web3技术细节”——这恰恰是很多HR或非技术背景招聘者缺乏的“反吹牛武器”。比如:
- 当候选人说“这个合约用了SafeMath,所以不会有溢出问题”,你可以追问“Solidity 0.8.x以上版本已经默认包含溢出检查,为什么还要额外用SafeMath?如果用了会有什么潜在问题?”——没真做过开发的人,根本答不出“可能导致gas成本增加,或与其他库冲突”;
- 当候选人说“智能合约审计只要用工具扫一遍就行”,你可以反驳“工具只能检测基础漏洞,像‘逻辑漏洞’(比如权限设计缺陷)必须靠人工review,你之前审计时怎么排查逻辑漏洞的?”——只会吹牛的人,会瞬间暴露“不懂审计核心流程”。
总结:“反吹牛”的核心不是“怀疑所有人”,而是“用可落地的验证手段,让真实能力浮出水面”。对你而言,凭借安全领域的严谨思维+Web3的技术积累,完全可以设计出“针对性强、门槛清晰”的招聘流程——既能快速识别“只会说不会做”的候选人,也能精准找到“和你一样‘结果导向+专业扎实’”的靠谱同事。