2023届安全岗秋招经验分享,没看这篇文章就去秋招的你会后悔的!【建议收藏】

目录

需要准备的几个方向

安全岗职位要求

面试技巧

安全相关面试题


需要准备的几个方向

  1. 简历
  2. 自我介绍
  3. 计算机网络
  4. 操作系统(操作系统原理,Linux,Windows)
  5. 数据库
  6. 算法(Leetcode)
  7. 编程语言(Python,C++,go等)
  8. 安全知识(很多很杂,建议根据自己擅长的方向和所投递的岗位进行针对性学习)

安全岗职位要求

  • 熟悉osquery等开源HIDS工具,阅读过工具部分源码或进行过二次开发

  • 有过实战经验(包括src、众测、护网等)

  • 了解Redis/docker/MySQL/Java框架等常见中间件高危漏洞原理

  • 精通 PoC、Exp、规则、指纹等编写的能力

    扫描二维码关注公众号,回复: 15926417 查看本文章
  • 熟练掌握Cobalt Strike、Empire、Metasploit等后渗透工具的使用;

  • 入侵检测

  • 熟悉某一安全细分领域,如内网渗透、移动安全、恶意软件分析、CTF竞赛等

  • 掌握白帽子攻击流程及常用白帽子工具,熟悉攻击技术,具有渗透常见服务器的经验

  • 熟悉热门流行的攻击工具,能够灵活运用各类小工具,并能开发相关的小工具

  • 熟悉web、内网、iot方面的渗透流程和攻击技术,有过渗透测试、攻击模拟经验

  • 实践落地过完整SDL威胁建模方面的项目经验

  • 有实际用过机器学习算法解决过实际问题的项目经验

  • 有实践过云安全落地解决实际问题的项目经验

  • 熟悉windows、Linux系统及常用命令,熟悉WEB服务器常见配置

  • 了解Owasp Top10漏洞原理,具备渗透测试的实施和交付能力,熟悉渗透测试的步骤和方法

  • 了解常见企业安全防御技术,有防护绕过实践经验

  • 了解基本的Linux、Mysql、Redis、Nginx、DDOS等技术知识

  • 参与各类CTF安全竞赛获奖者优先,参与各大SRC、众测平台并排名靠前者优先

  • 网络安全法律

  • 独立挖掘到 k8s、容器逃逸、虚拟机逃逸相关漏洞的研究者优先;

  • 熟悉白盒审计,能对python、go、php代码进行审计;

面试技巧

面试的节奏最好把握在自己手里,我们不可能每个方面都会,让面试官随便问的话,很大概率要挂。可以在自我介绍的时候,将你的学习历程讲清楚,让面试官知道你会什么,接触过什么,让他知道你大概会的东西的方向。

其次,基础要扎实,漏洞的原理、种类、防御方式、应用等都应该十分熟悉,而且最好准备一些比较深的内容,开始的时候不说,等他问了再说,效果更好。

然后,就是项目的经验了,这种东西要你确实做过且了解很深的才行,不然很容易给面试官留下差印象。还有就是HR,技术面你可以和面试官扯蛋、闲聊、开些玩笑也无所谓,但HR最好就不要了,正经点,别什么真话都往外说,别给他理由把你pass了

安全相关面试题

1.渗透测试执行标准的7个阶段

  • 前期交互

  • 信息收集

  • 威胁建模

  • 漏洞分析

  • 漏洞利用

  • 后渗透

  • 编写报告

2.SQL注入的无回显形式是怎样的?

时间盲注

布尔盲注

在sql注入时为布尔盲注、时间盲注,注入的效率低且线程高容易被waf拦截,又或者是目标站点没有回显,我们在读取文件、执行命令注入等操作时无法明显的确认是否利用成功,这时候就要用到我们的DNSlog注入。

DNS log注入(利用DNS在解析的时候会留下有用的日志)DNSlog注入只能用于windows系统

作为攻击者,提交注入语句,让数据库把需要查询的值和域名拼接起来,然后发生DNS查询,我们只要能获得DNS的日志,就得到了想要的值。所以我们需要有一个自己的域名,然后在域名商处配置一条NS记录,然后我们在NS服务器上面获取DNS日志即可。

不论是bool型盲注还是时间型盲注,都需要频繁的跑请求才能够获取数据库中的值,在现代WAF的防护下,很可能导致IP被ban。我们可以结合DNSLOG完美快速的将数据取出。如遇到MySql的盲注时,可以利用内置函数load_file()来完成DNSLOG。

3.请简述下XSS和CSRF的区别?

4.Json劫持

5.验证码绕过

6.访问控制

7.恶意代码的检测技术

8.简述ARP欺骗的原理及防范措施

9.缓冲区溢出攻击是通过向程序的缓冲区写入超过预定长度的数据,从而破坏程序的堆栈,导致程序执行流程改变

10.端口转发的原理

11.中间人攻击

12.内网渗透的流程

13.sql注入写马有哪些方式?

14.同源策略的绕过方式?

15.后渗透

16.WAF及绕过

18.webshell:就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。

19.域名劫持:通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的IP地址从而实现用户无法访问目标网站的目的或者蓄意或恶意要求用户访问指定IP地址(网站)的目的。

20.shell:客户端连接服务器端,想要获取服务器端的shell,那么称为正向shell,如果是客户端连接服务器,服务器端想要获取客户端的shell,那么称为反向shell.

21.OWASP TOP10

22.宽字节注入?

23.上传webshell步骤

  • 进入后台寻找上传点

  • 尝试正常上传

  • 木马上传

  • 使用菜刀连接

24.图片上传拿webshell

  • 正常上传头像并抓包

  • 将数据包中图片的内容部分删掉

  • 将大马压缩并写入到原本图

  • 上传之后返回包中得到绝对路径

25.代码审计

26.mysql 5.0版本前后有什么区别

MySQL 5.0以上版本存在一个存储着数据库信息的信息数据库--INFORMATION_SCHEMA ,其中保存着关于MySQL服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权限等。 而5.0以下没有。

28.谈谈在WEB类安全问题的应急处置过程中web日志溯源攻击路径的思路?

29.心脏滴血漏洞产生的原因,危害都有哪些?

30.Apache,IIS,Nginx的文件解析漏洞都是如何解析和利用的?

31.linux主机留后门的各种方式

32.sqlmap源码

33.WAF分类

  • 云WAF

  • 主机防护软件

  • 硬件IPS/IDS

判断:

  • SQLmap: sqlmap.py -u "URL" --identify-waf --batch

  • 手工:?aaa=1 union select 1,2,3%23

绕过方式:

  • 判断是什么WAF

  • 判断规则

  • 绕过

34.IDS入侵检测、IPS入侵防御

35.getshell方法

36.一句话木马

37.判断是否能进行UDF提权

38.检测ssh日志

39.Arp欺骗

40.00截断

由于篇幅原因,无法将全部面试题展示出来,仅展示其中部分

 

 这份完整版的网安学习资料已经上传,朋友们如果需要可以微信扫描下方CSDN官方认证二维码或者点击下方链接免费领取【保证100%免费】

CSDN大礼包:《网络安全入门&进阶学习资源包》免费领取icon-default.png?t=N5K3https://mp.weixin.qq.com/s/rB52cfWsdBq57z1eaftQaQ

猜你喜欢

转载自blog.csdn.net/yinjiyufei/article/details/131418664