金三银四,我猜你需要这套网络安全工程师面试题合集【全网首发】

以下为信息安全/网络安全各个方向涉及的面试题,星数越多代表问题出现的几率越大,祝各位都能找到满意的工作~

注:做这个List的目标不是很全,因为无论如何都不可能覆盖所有的面试问题,更多的还是希望由点达面,查漏补缺。

TODO LIST

  • 渗透测试

  • Web安全

  • PHP安全

  • Java安全

  • Linux相关

  • Windows相关

  • 内网渗透

  • 安全研发

  • 甲方安全运营

渗透测试

如何绕过CDN找到真实IP,请列举五种方法 (★★★)

redis未授权访问如何利用,利用的前提条件是?(★★★)

mysql提权方式有哪些?利用条件是什么? (★)

windows+mysql,存在sql注入,但是机器无外网权限,可以利用吗? (★)

常用的信息收集手段有哪些,除去路径扫描,子域名爆破等常见手段,有什么猥琐的方法收集企业信息? (★★)

SRC挖掘与渗透测试的区别是什么,针对这两个不同的目标,实施过程中会有什么区别 (★★)

存储xss在纯内网的环境中,可以怎么利用?(★★)

mssql中,假设为sa权限,如何不通过xp_cmdshell执行系统命令 (★★)

假设某网站存在waf,不考虑正面绕过的前提下,应该如何绕过(分情况讨论 云waf/物理waf) (★)

Web安全

介绍一下自认为有趣的挖洞经历(或CTF经历)(★★★)

CSRF的成因及防御措施(不用token如何解决) (★)

SSRF的成因及防御措施 (★★)

SSRF如何探测非HTTP协议(★)

简述一下SSRF的绕过手法(★★)

简述一下SSRF中DNSRebind的绕过原理及修复方法(★)

介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了拖取数据库数据,利用方式还有哪些?(★★)

如何通过sql注入写shell,写shell的前提条件是什么?(★★)

介绍一下XSS漏洞的种类,dom型XSS和反射XSS的区别是什么?(★★)

如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?(★★)

讲述一下找回密码可能涉及的逻辑漏洞(★)

假设你是甲方的一名安全工程师,应该如何降低逻辑漏洞的出现率?(★★)

oauth认证过程中可能会出现什么问题,导致什么样的漏洞?(★)

CSP应该如何使用及配置,有哪些绕过CSP的方式(★★)

已知某网站存在LFI(本地文件包含),但是无法上传任何文件,针对该情况有哪些利用方式?(★★)

简述一下XXE漏洞产生的原理,针对PHP和JAVA,XXE分别可以进行哪些恶意利用?(★★)

PHP安全

PHP中如何使用phar://伪协议触发反序列化,利用场景以及前提条件有哪些?(★★)

如何绕过php.ini中disable_function的限制,有哪些方法,其中成功率最高的方法是哪个,为什么?(★★★)

文件上传中%00截断的原理是什么,官方是如何设计修复方案的?(★★)

实现一个一句话webshell,绕过RASP的方式有哪些,绕过机器学习检测的方式有哪些,绕过AST-Tree的方式有哪些(★★)

PHP伪协议的攻击场景有哪些?(★★)

mail函数的攻击面有哪些?(★)

如何不通过数字以及字符构造webshell,其原理是什么,此类特性还会造成什么安全问题?(★)

JAVA安全

ClassLoader是什么? 加载自定义ClassLoader的前提是什么? (★)

大概讲一下CommonCollections1的利用链,该利用链有什么样的限制? (★★)

fastjson的反序列化和普通反序列化漏洞的区别是什么? (★★)

在tomcat中实现内存马有哪些方式,有办法实现重启之后依然不会消失的内存马吗?(★)

单向代码执行链如何实现执行多条语句,如CommonCollections1 (★)

请简单讲述一下Shiro反序列化漏洞的原理,无法使用ysoerial中common-collections利用链的原因是什么? (★)

安全研发相关

简要介绍自己常用的扫描器和其实现上的特点(★★)

如果让你设计一个HIDS,应该如何设计(★)

介绍一下Python中的迭代器、生成器、装饰器(★)

介绍自己常用的python库(★)

讲一讲celery的特点以及原理(★)

简述Python中的GIL锁,以及如何打破GIL锁的限制(★★)

masscan号称世界上最快的扫描器,快的原因是什么,如何实现一个自己的masscan?(★★)

简述协程,线程,以及进程的区别(★★)

Linux相关

简述一下守护进程的概念,如何生成一个守护进程? (★)

Linux 服务器的安全运维操作有哪些?如何保护 SSH?(★★)

入侵 Linux 服务器后需要清除哪些日志?(★★)

反弹 shell 的常用命令?一般常反弹哪一种 shell?为什么?(★★★)

从主机的层面,反弹shell如何监控 (★★★)

Rootkit的种类有哪些,针对不同种类的Rootkit应该如何防护以及检测 (★★)

A账户创建了权限为766的文件夹adir,该文件夹中有B账户的文件password.txt,权限为B账户的700,请问B账户能否读取到adir/password.txt文件的内容 (★)

ssh软链接后门的原理是什么,可以通过该原理构造其他后门吗?(★)

Linux中fork的原理是什么,子进程一定会拷贝父进程的资源状态吗?(★★)

实现R3层HOOK的方式有哪些,R0层的HOOK又有哪些? (★)

Linux下如何准确实现应用识别,如识别nginx mysql等 (★)

假设某Linux机器存在命令审计(方法未知),有哪些可能的绕过方法? (★★)

Linux常见的提权方法有哪些?(★★)

内网渗透

psexec的底层实现原理是什么? (★)

SSP接口中修复了哪个模块杜绝了mimikatz的恶意利用,具体是如何修复的?(★★)

内网KDC服务器开放在哪个端口,针对kerbores的攻击有哪些? (★★★)

在win10或者winserver2012中,如果需要使用mimikatz,该如何使用,修改注册表后如何在不重启机器的情况下获取NTLM? (★★)

域内如何查询员工对应的机器?(★)

如何查询域之间的信任关系?(★)

域控开放的常见端口有哪些?(★)

windows内网中ntlm协议认证过程 (★★★)

cobalt strike中上线方式有哪些,各自是什么原理,如果需要绕过监控,如何绕?(★★)

横向渗透中,wmic如何构造有回显的命令执行? (★★)

windows应急响应中,需要查看哪些安全日志ID,分别对应哪些攻防场景,如果该windows主机为域控,又应该查看哪些事件日志?(★★★)

golden ticket和sliver ticket的区别是什么?(★★★)

在非域主机的情况下,如何快速发现域主机?(★★)

mimikatz的原理,哪个补丁导致了mimikatz无法利用,如何绕过? (★★)

NTLM relay的攻击场景有哪些,使用NTLM relay会受到哪些限制?(★)

其他安全相关

RSA加解密流程(★)

HTTPS是如何实现的(★★)

如何防护运营商的DNS劫持/链路劫持(★★)

如何防范羊毛党?(★)

一个大范围影响的0day被曝光,作为甲方安全工程师,应该如何处理(★★)

另外,为了更好地帮助大家高薪就业,今天就给大家整理了三份网络安全工程师面试题,一共有260道面试真题,希望它们能够帮助大家在面试中,少走一些弯路、更快拿到offer!需要的小伙伴可以点击获取

91道网络安全面试题

  1. 什么是SQL注入攻击

  2. 什么是XSS攻击

  3. 什么是CSRF攻击

  4. 什么是文件上传漏洞

  5. DDos 攻击

  6. 重要协议分布图

  7. arp协议的工作原理

  8. 什么是RARP?工作原理

  9. dns是什么?dns的工作原理

  10. rip协议是什么? rip的工作原理

  11. RIP的缺点

  12. OSPF协议? OSPF的工作原理

  13. TCP与UDP区别总结?

  14. 什么是三次握手四次挥手?tcp为什么要三次握手?

  15. GET和 POST的区别

  16. Cookies和session区别

  17. session 的工作原理?1

  18. 一次完整的HTTP请求过程

  19. HTTPS和HTTP的区别

  20. OSI 的七层模型都有哪些?

  21. http长连接和短连接的区别

  22. TCP如何保证可靠传输?

  23. 常见的状态码有哪些?

  24. 什么是SSL? https是如何保证数据传输的安全(SSL是怎么工作保证安全的)

  25. 如何保证公钥不被篡改?

  26. php爆绝对路径方法?

  27. 你常用的渗透工具有哪些,最常用的是哪个?

  28. xss盲打到内网服务器的利用

  29. 鱼叉式攻击和水坑攻击

  30. 什么是虚拟机逃逸?

  31. 中间人攻击?

  32. TCP三次握手过程?

  33. 七层模型?

  34. 对于云安全的理解

  35. 了解过websocket吗?

  36. DDOS是什么?有哪些?CC攻击是什么?区别是什么?

  37. land攻击是什么?

  38. 你会如何进行信息收集?

  39. 什么是CRLF注入攻击?

  40. 防止XSS,前端后端两个角度?

  41. 如何防护一个端口的安全?

  42. webshell检测思路?

  43. GPC是什么?开启了怎么绕过

  44. web常用的加密算法有什么

  45. XSS除了获取cookies还能做什么?

  46. 运营商(或其他)网络劫持

  47. DNS欺骗是什么

  48. 网络安全事件应急响应

  49. 企业内部安全

  50. 业务上线前,怎么测试,从哪些角度测试

  51. 应用有漏洞,但是无法修复和停用,你怎么办

  52. CSRF怎么防护?

  53. 文件上传绕过方法?

  54. 验证码相关利用点

  55. cookie你会测试什么内容

  56. 说出几个业务逻辑漏洞类型?

  57. 简述文件包含漏洞

  58. 业务逻辑漏洞,用户任意密码重置有什么例子,因为什么因素导致的?

  59. 渗透测试过程中发现一个只能上传zip文件的功能,有什么可能的思路?

  60. 为什么aspx木马权限比asp大?

  61. 只有一个登录页面有哪些思路?

  62. 请求头中哪些是有危害的?

  63. 谈谈水平/垂直/未授权越权访问的区别?

  64. xss有什么?执行存储型的xss的危害和原理

  65. 主机疑似遭到入侵,要看哪里的日志

  66. python常用的标准库

  67. oauth认证过程中可能会出现什么问题,导致什么样的漏洞?

  68. 做了cdn的网站如何获取真实IP

  69. 如何实现跨域?

  70. jsonp跨域与CORS跨域的区别?

  71. 算法?了解过什么排序?

  72. SSRF漏洞利用?

  73. 常见后门方式?

  74. open basedir访问目录限制绕过方法?

  75. PHP代码审计中容易出问题的点?

  76. 红蓝对抗中蓝队反杀红队场景和姿势?

  77. linux计划任务,黑客隐藏自己的计划任务会怎么做?

  78. Redis未授权常见getshell的几种方式?

  79. JWT的攻击手法? (头部、负载、签名)

  80. JAVA中间件的漏洞,举几个例子?

  81. DNS外带可以用在哪些漏洞?

  82. 中间件漏洞总结?

  83. 谈一谈Windows系统与Linux系统提权的思路?

  84. python有哪些框架,其中出现过哪些漏洞

  85. 小程序的渗透和普通渗透的差异

  86. app本身的漏洞测试四大组件

  87. IDS/IPS防护原理及绕过思路

  88. json的csrf的利用

  89. json格式的数据包可以测哪些漏洞

  90. 内网服务器,如何进行信息收集?

  91. 如果拿下了内网边界层的某一个机器,如何对内网其他进行探测?

83道天融信网络安全面试题及答案

  1. 防范常见的 Web 攻击

  2. 重要协议分布层

  3. arp 协议的工作原理

  4. rip 协议是什么?rip 的工作原理

  5. 什么是 RARP?工作原理

  6. OSPF 协议?OSPF 的工作原理

  7. TCP 与 UDP 区别总结

  8. 什么是三次握手四次挥手?

  9. tcp 为什么要三次握手?

  10. 一次完整的 HTTP 请求过程

  11. Cookies 和 session 区别

  12. GET 和 POST 的区别

  13. HTTPS 和 HTTP 的区别

  14. session 的工作原理?

  15. http 长连接和短连接的区别

  16. OSI 的七层模型都有哪些?

  17. session 的工作原理?什么是 TCP 粘包/拆包?发生原因?解决方案

  18. TCP 如何保证可靠传输?

  19. URI 和 URL 的区别

  20. 什么是 SSL ?

  21. https 是如何保证数据传输的安全(

  22. SSL 是怎么工作保证安全的)

  23. TCP 对应的应用层协议,UDP 对应的应用层协议

  24. 常见的状态码有哪些?

  25. 拿到一个待检测的站,你觉得应该先做什么

  26. mysql的网站注入,5.0以上和5.0以下有什么区别

  27. 在渗透过程中,收集目标站注册人邮箱对我们有什么价值

  28. 判断出网站的CMS对渗透有什么意义

  29. 目前已知哪些版本的容器有解析漏洞,具体举例

  30. 发现 demo.jsp?uid=110 注入点,你有哪几种思路获取 webshell,哪种是优选

  31. sql注入分为哪几种?这几种在注入的时候有什么分别

  32. XSS分为几种?简单描述cookie和session

  33. 你常用的渗透工具有哪些,最常用的是哪个

  34. windows 权限控制,种后门有哪几种方式

  35. php文件包含有哪些函数

  36. php命令执行有哪些函数

  37. phpmyadmin 如何渗透

  38. sqlmap查询当前数据库参数是啥

  39. 如何判断web服务器是linux还是windows

  40. CSRF、XSS 、XXE、Ssrf 分别是什么?以及修复方式

  41. 常见的不同web服务器解析漏洞? IIS apache nginx 等怎么利用

  42. http返回头里面有哪些项?能说出来几个 分别什么作用

  43. redis 未授权在渗透中如何利用

  44. 渗透测试执行流程

  45. 简单介绍一下nmap工具及使用

  46. nmap在扫描过程中如何规避安全设备

  47. 简单介绍一下metasploit工具

  48. metasploit中有哪些模块

  49. cs有接触过吗?介绍一下cs的功能吧

  50. 什么是Xray?有什么功能?如何使用

  51. 介绍一下burpsuite工具及其常用模块有哪些

  52. Webshell管理工具有哪些?有什么不同之处

  53. 什么是OWASP TOP 10?OWASP top10都有哪些漏洞

  54. 数据库类型?常见的端口?什么是SQL注入

  55. 什么是堆叠注入?mysql提权方式有哪些

  56. mysql提权之后可以执行命令吗

  57. 如何突破注入时字符被转义?SQL注入如何防御

  58. 什么是XSS?XSS类型有哪些?XSS漏洞有哪些危害

  59. 什么是dos、ddos攻击?如何防御

  60. 抓包工具用过哪些?如何使用

  61. 文件权限修改用什么命令?格式是怎么样的

  62. 复制文件用哪个命令,如果需要连同文件夹一块复制呢

  63. 移动文件用哪个命令?改名用哪个命令

  64. 终止进程用什么命令? 带什么参数

  65. 移动文件用哪个命令?改名用哪个命令

  66. Windows入侵排查思路

  67. Linux入侵排查思路

  68. 介绍一下Linux安全加固

  69. 介绍一下windows安全加固

  70. 接触过哪些安全设备?分别介绍一下功能

  71. 如何排除设备误报

  72. 拿shell了如何处理如何溯源攻击

  73. 遇到.exe文件如何处理

  74. 如何查看当前进程

  75. 介绍一下常见的web应用组件端口(比如mysql、tomcat)

  76. windwos如何查看本地的端口连接状况

  77. Windows和Linux的日志文件放在哪里

  78. 服务器存在webshell,如何处理

  79. 什么是SSL ?https是如何保证数据传输的安全(SSL是怎么工作保证安全的)

  80. 如何保证公钥不被篡改?

  81. 常见的状态码有哪些?

  82. TCP如何保证可靠传输?

  83. http长连接和短连接的区别

​69道网络安全面试题

  1. php爆绝对路径方法?

  2. 你常用的渗透工具有哪些,最常用的是哪个?

  3. xss盲打到内网服务器的利用

  4. 鱼叉式攻击和水坑攻击?

  5. 什么是虚拟机逃逸?

  6. 中间人攻击?

  7. TCP三次握手过程?

  8. 七层模型?

  9. 对于云安全的理解

  10. 了解过websocket吗?

  11. DDOS是什么?有哪些?CC攻击是什么?区别是什么?

  12. land攻击是什么

  13. 你会如何进行信息收集?

  14. 什么是CRLF注入攻击?

  15. 防止XSS,前端后端两个角度?

  16. 如何防护一个端口的安全?

  17. webshell检测思路?

  18. 发现IIS的网站,怎样试它的漏洞?(根据版本)

  19. GPC是什么?开启了怎么绕过

  20. web常用的加密算法有什么

  21. XSS除了获取cookies还能做什么?

  22. 运营商(或其他)网络劫持

  23. DNS欺骗是什么

  24. 缓冲区溢出原理和防御

  25. 网络安全事件应急响应

  26. 企业内部安全

  27. 业务上线前,怎么测试,从哪些角度测试

  28. 应用有漏洞,但是无法修复和停用,你怎么办

  29. CSRF怎么防护?

  30. 文件上传绕过方法?

  31. 验证码相关利用点

  32. cookie你会测试什么内容

  33. 说出几个业务逻辑漏洞类型?

  34. 简述文件包含漏洞

  35. 渗透测试过程中发现一个只能上传zip文件的功能,有什么可能的思路?

  36. 为什么aspx木马权限比asp大?

  37. 只有一个登录页面有哪些思路?

  38. 请求头中哪些是有危害的?

  39. 谈谈水平/垂直/未授权越权访问的区别?

  40. xss有什么?执行存储型的xss的危害和原理

  41. 主机疑似遭到入侵,要看哪里的日志

  42. python常用的标准库

  43. reverse_tcp 和 bind_tcp 的区别?

  44. oauth认证过程中可能会出现什么问题,导致什么样的漏洞?

  45. 做了cdn的网站如何获取真实IP

  46. 如何实现跨域?

  47. jsonp跨域与CORS跨域的区别?

  48. 算法?了解过什么排序?

  49. SSRF漏洞利用?

  50. 常见后门方式?

  51. open_basedir访问目录限制绕过方法?

  52. PHP代码审计中容易出问题的点?

  53. 红蓝对抗中蓝队反杀红队场景和姿势?

  54. Redis未授权常见getshell的几种方式?

  55. JWT的攻击手法?(头部、负载、签名)

  56. JAVA中间件的漏洞,举几个例子?

  57. DNS外带可以用在哪些漏洞?

  58. HTTP-Only禁止的是JS读取cookie信息,如何绕过这个获取cookie

  59. 中间件漏洞总结?

  60. 谈一谈Windows系统与Linux系统提权的思路?

  61. python有哪些框架,其中出现过哪些漏洞

  62. 小程序的渗透和普通渗透的差异

  63. app本身的漏洞测试 四大组件

  64. IDS/IPS防护原理及绕过思路

  65. json的csrf的利用

  66. json格式的数据包可以测哪些漏洞

  67. 简述xxe漏洞原理与利用方式

  68. 内网服务器,如何进行信息收集?

  69. 如果拿下了内网边界层的某一个机器,如何对内网其他进行探测?

​希望它们能够帮助大家在金三银四的面试中,少走一些弯路、更快拿到offer!需要的小伙伴可以评论区留言

猜你喜欢

转载自blog.csdn.net/yinjiyufei/article/details/129382948