Oro tres plata cuatro, supongo que necesita esta colección de preguntas de entrevista para ingenieros de seguridad de redes [Primer lanzamiento en toda la red]

Las siguientes son las preguntas de la entrevista involucradas en varias direcciones de seguridad de la información/seguridad de la red. Cuanto mayor sea el número de estrellas, mayor será la probabilidad de que aparezcan problemas. Deseo que todos puedan encontrar un trabajo satisfactorio ~

Nota: El objetivo de hacer esta lista no es muy completo, porque de todos modos es imposible cubrir todas las preguntas de la entrevista, y más personas aún esperan llegar a la superficie desde el punto de vista, verificar las omisiones y llenar los espacios en blanco.

LISTA DE QUEHACERES

  • pruebas de penetración

  • seguridad web

  • seguridad PHP

  • seguridad java

  • relacionado con Linux

  • relacionado con Windows

  • Penetración de intranet

  • I+D de seguridad

  • Operación segura de la Parte A

pruebas de penetración

Cómo omitir la CDN para encontrar la IP real, enumere cinco métodos (★★★)

¿Cómo usar redis acceso no autorizado, cuáles son los requisitos previos para usarlo? (★★★)

¿Cuáles son los métodos de escalada de privilegios de mysql? ¿Cuáles son las condiciones de uso? (★)

windows+mysql, hay inyección de sql, pero la máquina no tiene permisos de red externa, ¿puede ser explotado? (★)

¿Cuáles son los métodos comúnmente utilizados para recopilar información? Además de los métodos comunes, como el escaneo de rutas y la voladura de nombres de subdominios, ¿existen formas miserables de recopilar información empresarial? (★★)

¿Cuál es la diferencia entre la minería SRC y las pruebas de penetración? Para estos dos objetivos diferentes, ¿cuál será la diferencia en el proceso de implementación (★★)

¿Cómo almacenar xss en un entorno de intranet puro? (★★)

En mssql, asumiendo autoridad sa, cómo ejecutar comandos del sistema sin xp_cmdshell (★★)

Asumiendo que un sitio web tiene waf, cómo evitarlo sin considerar el bypass positivo (discutir el waf en la nube/waf físico según la situación) (★)

seguridad web

Cuéntame sobre la experiencia de excavación (o experiencia CTF) que creas que es interesante (★★★)

Causas y medidas de defensa de CSRF (cómo resolverlo sin token) (★)

Causas y medidas de defensa de la SSRF (★★)

Cómo SSRF detecta protocolos que no son HTTP (★)

Describa brevemente el método de derivación de SSRF (★★)

Describa brevemente el principio de omisión y el método de reparación de DNSRebind en SSRF (★)

¿Presenta las causas de las vulnerabilidades de inyección SQL y cómo prevenirlas? ¿Cuáles son los métodos de inyección? Además de arrastrar y extraer datos de la base de datos, ¿cuáles son las otras formas de usarlos? (★★)

Cómo escribir un shell a través de la inyección de sql, ¿cuáles son los requisitos previos para escribir un shell? (★★)

Presente los tipos de vulnerabilidades XSS, ¿cuál es la diferencia entre el XSS de tipo dom y el XSS reflejado? (★★)

¿Cómo prevenir vulnerabilidades XSS, cómo hacerlo en el front-end, cómo hacerlo en el back-end, dónde es mejor, por qué? (★★)

Cuénteme sobre las lagunas lógicas que pueden estar involucradas en la recuperación de la contraseña (★)

Suponiendo que usted es un ingeniero de seguridad de la Parte A, ¿cómo debería reducir la tasa de ocurrencia de vulnerabilidades lógicas? (★★)

¿Qué problemas pueden ocurrir durante el proceso de autenticación Oauth y qué tipo de lagunas pueden resultar? (★)

Cómo usar y configurar CSP y cuáles son las formas de eludir CSP (★★)

Se sabe que hay LFI (Inclusión de archivos locales) en un sitio web, pero no se pueden cargar archivos, ¿cuáles son las formas de usarlo para esta situación? (★★)

Describa brevemente el principio de la vulnerabilidad XXE, ¿qué uso malicioso puede hacer XXE contra PHP y JAVA? (★★)

seguridad PHP

¿Cómo usar el pseudo-protocolo phar:// para desencadenar la deserialización en PHP, cuáles son los escenarios de uso y los requisitos previos? (★★)

¿Cómo eludir la limitación de disabled_function en php.ini, qué métodos hay, qué método tiene la mayor tasa de éxito y por qué? (★★★)

¿Cuál es el principio del truncamiento %00 en la carga de archivos y cómo diseñó el oficial la solución de reparación? (★★)

Implemente un webshell de una oración, cuáles son las formas de omitir RASP, cuáles son las formas de omitir la detección de aprendizaje automático y cuáles son las formas de omitir AST-Tree (★★)

¿Cuáles son los escenarios de ataque del pseudo-protocolo PHP? (★★)

¿Cuáles son las superficies de ataque de la función de correo? (★)

¿Cómo construir un webshell sin números ni caracteres, cuál es el principio y qué problemas de seguridad causarán tales características? (★)

Seguridad JAVA

¿Qué es ClassLoader? ¿Cuál es el requisito previo para cargar un ClassLoader personalizado? (★)

Permítanme hablar brevemente sobre la cadena de utilización de CommonCollections 1. ¿Cuáles son las restricciones de la cadena de utilización? (★★)

¿Cuál es la diferencia entre la deserialización fastjson y las vulnerabilidades de deserialización ordinaria? (★★)

¿Cuáles son las formas de realizar el caballo de la memoria en tomcat?¿Hay alguna forma de realizar el caballo de la memoria que no desaparezca después de reiniciar? (★)

¿Cómo realiza la cadena de ejecución de código unidireccional la ejecución de múltiples declaraciones, como CommonCollections1 (★)

Describa brevemente el principio de la vulnerabilidad de deserialización de Shiro. ¿Cuál es la razón por la cual no se puede usar la cadena de explotación de colecciones comunes en ysoerial? (★)

Investigación y desarrollo de seguridad relacionados

Presente brevemente sus escáneres de uso común y sus características de implementación (★★)

Si se le pide que diseñe un HIDS, ¿cómo debe diseñarlo? (★)

Introducir iteradores, generadores, decoradores en Python (★)

Presente su biblioteca de python de uso común (★)

Charla sobre las características y principios del apio (★)

Una breve introducción a los bloqueos GIL en Python y cómo romper las restricciones de los bloqueos GIL (★★)

masscan afirma ser el escáner más rápido del mundo, ¿cuál es la razón de que sea tan rápido y cómo implementar un masscan propio? (★★)

Describa brevemente la diferencia entre rutinas, subprocesos y procesos (★★)

relacionado con Linux

Describa brevemente el concepto de un proceso daemon, ¿cómo generar un proceso daemon? (★)

¿Cuáles son las operaciones de operación y mantenimiento de seguridad de los servidores Linux? ¿Cómo asegurar SSH? (★★)

¿Qué registros necesito borrar después de hackear un servidor Linux? (★★)

¿Comandos comunes para shell inverso? ¿Qué tipo de caparazón suele rebotar? ¿Por qué? (★★★)

Desde el nivel de host, cómo monitorear el caparazón de rebote (★★★)

Cuáles son los tipos de Rootkits y cómo proteger y detectar diferentes tipos de Rootkits (★★)

La cuenta A ha creado una carpeta adir con un permiso de 766. En esta carpeta está el archivo contraseña.txt de la cuenta B, y el permiso es 700 de la cuenta B. ¿Puede la cuenta B leer el contenido del archivo adir/contraseña.txt ( ★)

¿Cuál es el principio de la puerta trasera ssh soft link y se pueden construir otras puertas traseras a través de este principio? (★)

¿Cuál es el principio de la bifurcación en Linux?¿El proceso secundario copiará el estado de los recursos del proceso principal? (★★)

¿Cuáles son las formas de implementar HOOK en la capa R3 y cuáles son los HOOK en la capa R0? (★)

Cómo implementar con precisión la identificación de aplicaciones en Linux, como identificar nginx mysql, etc. (★)

Suponiendo que una máquina Linux tiene auditoría de comandos (se desconoce el método), ¿cuáles son los posibles métodos de omisión? (★★)

¿Cuáles son las formas comunes de escalar privilegios en Linux? (★★)

Penetración de intranet

¿Cuál es el principio de implementación subyacente de psexec? (★)

¿Qué módulo se ha reparado en la interfaz SSP para evitar el uso malicioso de mimikatz y cómo se repara? (★★)

¿En qué puerto está abierto el servidor KDC de la intranet y cuáles son los ataques contra kerbores? (★★★)

En win10 o winserver2012, si necesita usar mimikatz, ¿cómo usarlo, cómo obtener NTLM sin reiniciar la máquina después de modificar el registro? (★★)

¿Cómo consultar la máquina correspondiente al empleado en el dominio? (★)

¿Cómo consultar la relación de confianza entre dominios? (★)

¿Cuáles son los puertos comunes abiertos por el controlador de dominio? (★)

El proceso de autenticación del protocolo ntlm en la intranet de windows (★★★)

¿Cuáles son los métodos en línea en el ataque de cobalto, cuáles son los principios de cada uno y cómo eludir el monitoreo si es necesario? (★★)

En penetración lateral, ¿cómo construye wmic la ejecución de comandos con eco? (★★)

En la respuesta de emergencia de Windows, ¿qué ID de registro de seguridad deben verificarse y qué escenarios de ataque y defensa corresponden a ellos?Si el host de Windows es un controlador de dominio, ¿qué registros de eventos deben verificarse? (★★★)

¿Cuál es la diferencia entre un boleto dorado y un boleto plateado? (★★★)

En el caso de los hosts que no son de dominio, ¿cómo descubrir rápidamente los hosts de dominio? (★★)

El principio de mimikatz, ¿qué parche inutiliza mimikatz y cómo evitarlo? (★★)

¿Cuáles son los escenarios de ataque de la retransmisión NTLM y cuáles son las restricciones sobre el uso de la retransmisión NTLM? (★)

otros relacionados con la seguridad

Proceso de cifrado y descifrado RSA (★)

Cómo se implementa HTTPS (★★)

Cómo proteger el secuestro de DNS/secuestro de enlaces del operador(★★)

¿Cómo prevenir la fiesta de la lana? (★)

Se ha expuesto un día 0 con una amplia gama de influencia. Como ingeniero de seguridad de la Parte A, ¿cómo debemos tratarlo? (★★)

Además, con el fin de ayudarlo mejor a conseguir un trabajo bien remunerado, hoy he resuelto tres preguntas de entrevista para ingenieros de seguridad de redes para usted. Hay un total de 260 preguntas de entrevistas reales. ¡oferta! Aquellos que lo necesiten pueden hacer clic para obtenerlo

91 preguntas de la entrevista de seguridad cibernética

  1. ¿Qué es el ataque de inyección SQL?

  2. ¿Qué es un ataque XSS?

  3. ¿Qué es un ataque CSRF?

  4. ¿Qué es una vulnerabilidad de carga de archivos?

  5. ataque DDos

  6. Mapa de distribución de acuerdos importantes

  7. Cómo funciona el protocolo arp

  8. ¿Qué es RARP?, ¿Cómo funciona?

  9. Que es dns Como funciona dns

  10. ¿Qué es el protocolo rip?, ¿Cómo funciona rip?

  11. Desventajas de los RIP

  12. Protocolo OSPF ¿Cómo funciona OSPF?

  13. ¿Resumen de la diferencia entre TCP y UDP?

  14. ¿Qué es el apretón de manos de tres vías y el apretón de manos de cuatro vías?¿Por qué tcp necesita un apretón de manos de tres vías?

  15. La diferencia entre GET y POST

  16. La diferencia entre cookies y sesiones.

  17. ¿Cómo funciona la sesión?1

  18. Un proceso de solicitud HTTP completo

  19. La diferencia entre HTTPS y HTTP

  20. ¿Cuáles son las siete capas del modelo OSI?

  21. La diferencia entre la conexión http larga y la conexión corta

  22. ¿Cómo garantiza TCP una transmisión fiable?

  23. ¿Cuáles son los códigos de estado comunes?

  24. ¿Qué es SSL?, ¿Cómo https garantiza la seguridad de la transmisión de datos (cómo funciona SSL para garantizar la seguridad)?

  25. ¿Cómo asegurarse de que la clave pública no sea manipulada?

  26. PHP ráfaga método de ruta absoluta?

  27. ¿Cuáles son sus herramientas de penetración de uso común y cuál es la más utilizada?

  28. El uso de escritura a ciegas xss en el servidor de intranet

  29. Ataques de lanza y ataques de abrevadero

  30. ¿Qué es el escape de la máquina virtual?

  31. ¿Hombre en el medio del ataque?

  32. ¿Proceso de protocolo de enlace de tres vías TCP?

  33. ¿Modelo de siete pisos?

  34. Comprensión de la seguridad en la nube

  35. ¿Conoces los websockets?

  36. ¿Qué es DDOS?, ¿Qué son?, ¿Qué es un ataque CC?, ¿Cuál es la diferencia?

  37. ¿Qué es el ataque terrestre?

  38. ¿Cómo llevará a cabo la recopilación de información?

  39. ¿Qué es el ataque de inyección CRLF?

  40. Para evitar XSS, ¿dos ángulos en la parte delantera y trasera?

  41. ¿Cómo proteger la seguridad de un puerto?

  42. ¿Ideas de detección de Webshell?

  43. ¿Qué es GPC?¿Cómo evitarlo?

  44. ¿Cuáles son los algoritmos de cifrado comúnmente utilizados para la web?

  45. ¿Qué más puede hacer XSS además de obtener cookies?

  46. Secuestro de red de operador (u otro)

  47. ¿Qué es la falsificación de DNS?

  48. Respuesta de emergencia a incidentes de seguridad en la red

  49. Seguridad interna

  50. Antes de que el negocio entre en línea, cómo probar y desde qué ángulos probar

  51. La aplicación tiene una vulnerabilidad, pero no se puede reparar y deshabilitar, ¿qué debes hacer?

  52. ¿Cómo protegerse contra CSRF?

  53. ¿Método de omisión de carga de archivos?

  54. Puntos de utilización relacionados con el código de verificación

  55. cookie que prueba qué contenido

  56. Nombre algunos tipos de vulnerabilidades de lógica de negocios.

  57. El archivo de perfil contiene una vulnerabilidad

  58. ¿Cuáles son los ejemplos de lagunas en la lógica empresarial y restablecimientos arbitrarios de contraseñas por parte de los usuarios y qué factores los provocan?

  59. Durante la prueba de penetración, encontré una función que solo puede cargar archivos zip. ¿Cuáles son las posibles ideas?

  60. ¿Por qué la autoridad del caballo de Troya aspx es mayor que asp?

  61. ¿Cuáles son algunas ideas para tener una sola página de inicio de sesión?

  62. ¿Cuáles de los encabezados de solicitud son dañinos?

  63. Hable acerca de la diferencia entre acceso no autorizado horizontal/vertical/no autorizado.

  64. Que es xss El daño y el principio de ejecutar xss almacenado

  65. Se sospecha que el host está comprometido, dónde verificar los registros

  66. Biblioteca estándar de uso común de Python

  67. ¿Qué podría salir mal durante el proceso de autenticación Oauth, lo que lleva a qué tipo de lagunas?

  68. Cómo obtener IP real para un sitio web con CDN

  69. ¿Cómo lograr el dominio cruzado?

  70. ¿Cuál es la diferencia entre el dominio cruzado jsonp y el dominio cruzado CORS?

  71. ¿Algoritmos?¿Sabes qué clasificación?

  72. Explotación de SSRF?

  73. ¿Métodos comunes de puerta trasera?

  74. ¿Método de omisión de restricción de directorio de acceso basado en Openir?

  75. ¿Puntos propensos a problemas en la auditoría de código PHP?

  76. ¿La escena y la postura de los rojiazules contra el medio y los azules contra los rojos?

  77. Tareas programadas de Linux, ¿qué harían los piratas informáticos para ocultar sus tareas programadas?

  78. ¿Cuántos métodos getshell comunes no están autorizados por Redis?

  79. ¿Método de ataque de JWT? (encabezado, carga útil, firma)

  80. Vulnerabilidades en el middleware JAVA, ¿da algunos ejemplos?

  81. ¿Para qué vulnerabilidades se puede usar la extracción de DNS?

  82. ¿Resumen de vulnerabilidades de middleware?

  83. Hable acerca de las ideas del sistema Windows y el sistema Linux para escalar los derechos.

  84. Qué frameworks tiene python, y qué vulnerabilidades han aparecido en ellos

  85. Diferencias entre la penetración del miniprograma y la penetración común

  86. Los cuatro componentes principales de la prueba de vulnerabilidad de la propia aplicación.

  87. Principio de protección IDS/IPS e ideas de derivación

  88. El uso del csrf de json

  89. Qué vulnerabilidades pueden detectar los paquetes de datos en formato json

  90. Servidor de intranet, ¿cómo recopilar información?

  91. Si se desactiva una determinada máquina en la capa límite de la intranet, ¿cómo detectar otras en la intranet?

83 preguntas y respuestas de la entrevista de seguridad de la red de Tianrongxin

  1. Protéjase contra ataques web comunes

  2. Importante capa de distribución de protocolo

  3. Cómo funciona el protocolo arp

  4. ¿Qué es el protocolo de rasgadura? Cómo funcionan las rasgaduras

  5. ¿Qué son los RARP? principio de funcionamiento

  6. ¿Protocolo OSPF? Cómo funciona OSPF

  7. Resumen de diferencias entre TCP y UDP

  8. ¿Qué es un apretón de manos de tres vías y un saludo de cuatro vías?

  9. ¿Por qué tcp necesita un apretón de manos de tres vías?

  10. Un proceso de solicitud HTTP completo

  11. La diferencia entre cookies y sesiones.

  12. La diferencia entre GET y POST

  13. La diferencia entre HTTPS y HTTP

  14. ¿Cómo funciona la sesión?

  15. La diferencia entre la conexión http larga y la conexión corta

  16. ¿Cuáles son las siete capas del modelo OSI?

  17. ¿Cómo funciona la sesión? ¿Qué es el paquete adhesivo/desempaquetado de TCP? ¿causa? solución

  18. ¿Cómo garantiza TCP una transmisión fiable?

  19. Diferencia entre URI y URL

  20. ¿Qué es SSL?

  21. ¿Cómo garantiza https la seguridad de la transmisión de datos (

  22. Cómo funciona SSL para la seguridad)

  23. Protocolo de capa de aplicación correspondiente a TCP, protocolo de capa de aplicación correspondiente a UDP

  24. ¿Cuáles son los códigos de estado comunes?

  25. Obtenga una estación para probarla, ¿qué cree que se debe hacer primero?

  26. Inyección de sitio web Mysql, ¿cuál es la diferencia entre 5.0 y menos de 5.0?

  27. Durante el proceso de infiltración, ¿cuál es el valor para nosotros de recopilar la dirección de correo electrónico del registrante de la estación de destino?

  28. Juzgar la importancia del CMS del sitio web para la penetración

  29. Qué versiones de contenedores se sabe actualmente que tienen vulnerabilidades de análisis, ejemplos específicos

  30. Encontrado demo.jsp?uid=110 punto de inyección, qué tipo de ideas tienes para obtener webshell, cuál es la mejor

  31. ¿Cuáles son los tipos de inyección sql? ¿Cuál es la diferencia entre estos tipos al inyectar

  32. ¿Cuántos tipos de XSS hay? Breve descripción de la cookie y la sesión

  33. ¿Cuáles son sus herramientas de penetración de uso común y cuál es la más utilizada?

  34. Control de permisos de Windows, ¿cuáles son las formas de plantar puertas traseras?

  35. ¿Qué funciones contiene el archivo php?

  36. ¿Qué funciones ejecuta el comando php?

  37. Cómo se infiltra phpmyadmin

  38. ¿Cuáles son los parámetros actuales de la base de datos en la consulta sqlmap?

  39. Cómo juzgar si el servidor web es Linux o Windows

  40. ¿Qué son CSRF, XSS, XXE y Ssrf? y como arreglar

  41. ¿Diferentes vulnerabilidades comunes de análisis del servidor web? Cómo usar IIS apache nginx, etc.

  42. ¿Qué elementos se encuentran en el encabezado de devolución http? ¿Puedes nombrar algunos diferentes?

  43. Cómo usar redis no autorizado en la penetración

  44. Proceso de ejecución de pruebas de penetración

  45. Introducir brevemente la herramienta nmap y su uso

  46. Cómo elude nmap los dispositivos de seguridad durante el escaneo

  47. Una breve introducción a la herramienta Metasploit

  48. ¿Qué módulos hay en metasploit?

  49. ¿Te has puesto en contacto con cs? Permítanme presentarles la función de cs

  50. ¿Qué es la radiografía? que funcion cómo utilizar

  51. Presentar la herramienta burpsuite y sus módulos de uso común

  52. ¿Cuáles son las herramientas de administración de webshell? cual es la diferencia

  53. ¿Qué son los OWASP TOP 10? ¿Cuáles son las vulnerabilidades en OWASP top10?

  54. tipo de base de datos? puertos comunes? ¿Qué es la inyección SQL?

  55. ¿Qué es la inyección de pila? ¿Cuáles son los métodos de escalada de privilegios de mysql?

  56. ¿Se pueden ejecutar los comandos después de la escalada de privilegios de mysql?

  57. ¿Cómo salir de los caracteres que se escapan al inyectar? Cómo defenderse de la inyección de SQL

  58. ¿Qué es XSS? ¿Cuáles son los tipos de XSS? ¿Cuáles son los peligros de las vulnerabilidades XSS?

  59. ¿Qué es el ataque dos, ddos? como defender

  60. ¿Qué herramientas de captura de paquetes ha utilizado? cómo utilizar

  61. ¿Qué comando usas para modificar los permisos de los archivos? cual es el formato

  62. Qué comando se usa para copiar el archivo, si es necesario copiarlo junto con la carpeta

  63. ¿Qué comando usar para mover archivos? Qué comando usar para cambiar el nombre

  64. ¿Qué orden se usa para terminar el proceso?, ¿con qué parámetros?

  65. ¿Qué comando usar para mover archivos? Qué comando usar para cambiar el nombre

  66. Ideas para solucionar problemas de intrusión de Windows

  67. Ideas para solucionar problemas de intrusión de Linux

  68. Introducir el refuerzo de la seguridad de Linux

  69. Introducir el endurecimiento de la seguridad de Windows

  70. ¿A qué dispositivos de seguridad ha estado expuesto? Permítame presentarle las funciones

  71. Cómo solucionar problemas de falsos positivos del dispositivo

  72. Cómo lidiar con cómo rastrear el ataque de origen después de usar el shell

  73. Cómo lidiar con archivos .exe

  74. Cómo comprobar el proceso actual

  75. Introducir puertos de componentes de aplicaciones web comunes (como mysql, tomcat)

  76. Cómo ver el estado de conexión del puerto local en windwos

  77. Dónde colocar los archivos de registro para Windows y Linux

  78. Cómo lidiar con la existencia de webshell en el servidor

  79. ¿Qué es SSL? ¿Cómo garantiza https la seguridad de la transmisión de datos (cómo funciona SSL para garantizar la seguridad)?

  80. ¿Cómo asegurarse de que la clave pública no sea manipulada?

  81. ¿Cuáles son los códigos de estado comunes?

  82. ¿Cómo garantiza TCP una transmisión fiable?

  83. La diferencia entre la conexión http larga y la conexión corta

69 preguntas de la entrevista de seguridad cibernética

  1. PHP ráfaga método de ruta absoluta?

  2. ¿Cuáles son sus herramientas de penetración de uso común y cuál es la más utilizada?

  3. El uso de escritura a ciegas xss en el servidor de intranet

  4. ¿Ataques de lanza y ataques de abrevadero?

  5. ¿Qué es un escape de máquina virtual?

  6. ¿Ataque de intermediario?

  7. ¿Proceso de protocolo de enlace de tres vías TCP?

  8. ¿Modelo de siete pisos?

  9. Comprensión de la seguridad en la nube

  10. ¿Conoces los websockets?

  11. ¿Qué es DDoS? ¿Qué? ¿Qué es un ataque CC? ¿Cuál es la diferencia?

  12. que es ataque terrestre

  13. ¿Cómo llevará a cabo la recopilación de información?

  14. ¿Qué es un ataque de inyección CRLF?

  15. Para evitar XSS, ¿dos ángulos en la parte delantera y trasera?

  16. ¿Cómo proteger la seguridad de un puerto?

  17. ¿Idea de detección de Webshell?

  18. ¿Cómo probar sus lagunas cuando encontré un sitio web de IIS? (dependiendo de la versión)

  19. ¿Qué son los GPC? abrir cómo omitir

  20. ¿Cuáles son los algoritmos de cifrado comúnmente utilizados para la web?

  21. ¿Qué más puede hacer XSS además de obtener cookies?

  22. Secuestro de red de operador (u otro)

  23. ¿Qué es la falsificación de DNS?

  24. Principios y defensas contra el desbordamiento de búfer

  25. Respuesta de emergencia a incidentes de seguridad en la red

  26. Seguridad interna

  27. Antes de que el negocio entre en línea, cómo probar y desde qué ángulos probar

  28. La aplicación tiene una vulnerabilidad, pero no se puede reparar y deshabilitar, ¿qué debes hacer?

  29. ¿Cómo protegerse contra CSRF?

  30. ¿Método de omisión de carga de archivos?

  31. Puntos de utilización relacionados con el código de verificación

  32. cookie que prueba qué contenido

  33. Nombre algunos tipos de vulnerabilidades de lógica de negocios.

  34. El archivo de perfil contiene una vulnerabilidad

  35. Durante la prueba de penetración, encontré una función que solo puede cargar archivos zip. ¿Cuáles son las posibles ideas?

  36. ¿Por qué la autoridad del caballo de Troya aspx es mayor que asp?

  37. ¿Cuáles son algunas ideas para tener una sola página de inicio de sesión?

  38. ¿Cuáles de los encabezados de solicitud son dañinos?

  39. Hable acerca de la diferencia entre acceso no autorizado horizontal/vertical/no autorizado.

  40. ¿Qué es xss? Los peligros y principios de ejecutar xss almacenados

  41. Se sospecha que el host está comprometido, dónde verificar los registros

  42. Biblioteca estándar de uso común de Python

  43. ¿La diferencia entre reverse_tcp y bind_tcp?

  44. ¿Qué podría salir mal durante el proceso de autenticación Oauth, lo que lleva a qué tipo de lagunas?

  45. Cómo obtener IP real para un sitio web con CDN

  46. ¿Cómo lograr el dominio cruzado?

  47. ¿Cuál es la diferencia entre el dominio cruzado jsonp y el dominio cruzado CORS?

  48. ¿algoritmo? ¿Sabes qué tipo?

  49. Explotación de SSRF?

  50. ¿Métodos comunes de puerta trasera?

  51. ¿Cómo eludir las restricciones del directorio de acceso open_basedir?

  52. ¿Puntos propensos a problemas en la auditoría de código PHP?

  53. ¿La escena y la postura de los rojiazules contra el medio y los azules contra los rojos?

  54. ¿Cuántos métodos getshell comunes no están autorizados por Redis?

  55. ¿Método de ataque de JWT? (encabezado, carga útil, firma)

  56. Vulnerabilidades en el middleware JAVA, ¿da algunos ejemplos?

  57. ¿Para qué vulnerabilidades se puede usar la extracción de DNS?

  58. HTTP-Only prohíbe que JS lea información de cookies, cómo omitir esto para obtener cookies

  59. ¿Resumen de vulnerabilidades de middleware?

  60. Hablar sobre la idea de escalar los derechos del sistema Windows y el sistema Linux?

  61. Qué frameworks tiene python, y qué vulnerabilidades han aparecido en ellos

  62. Diferencias entre la penetración del miniprograma y la penetración común

  63. Los cuatro componentes principales de la prueba de vulnerabilidad de la propia aplicación.

  64. Principio de protección IDS/IPS e ideas de derivación

  65. El uso del csrf de json

  66. Qué vulnerabilidades pueden detectar los paquetes de datos en formato json

  67. Describa brevemente el principio y la utilización de las vulnerabilidades xxe

  68. Servidor de intranet, ¿cómo recopilar información?

  69. Si se desactiva una determinada máquina en la capa límite de la intranet, ¿cómo detectar otras en la intranet?

 

¡Espero que puedan ayudarlo a evitar algunos desvíos y obtener ofertas más rápido en las entrevistas de oro, plata y oro! Los amigos que lo necesiten pueden dejar un mensaje en el área de comentarios.

Supongo que te gusta

Origin blog.csdn.net/yinjiyufei/article/details/129382948
Recomendado
Clasificación