Or trois argent quatre, je suppose que vous avez besoin de cette collection de questions d'entretien pour les ingénieurs en sécurité réseau [Première version sur l'ensemble du réseau]

Voici les questions d'entretien impliquées dans diverses directions de la sécurité de l'information/de la sécurité des réseaux. Plus le nombre d'étoiles est élevé, plus la probabilité d'apparition de problèmes est grande. Je vous souhaite à tous de trouver un emploi satisfaisant ~

Remarque : L'objectif de faire cette liste n'est pas très complet, car il est de toute façon impossible de couvrir toutes les questions de l'entretien, et de plus en plus de personnes espèrent encore atteindre la surface du point de vue, vérifier les omissions et combler les lacunes.

LISTE DE CHOSES À FAIRE

  • tests de pénétration

  • sécurité internet

  • Sécurité PHP

  • sécurité java

  • Liés à Linux

  • Lié à Windows

  • Pénétration intranet

  • Recherche et développement en sécurité

  • Fonctionnement en toute sécurité de la partie A

tests de pénétration

Comment contourner le CDN pour trouver la véritable IP, veuillez énumérer cinq méthodes (★★★)

Comment utiliser l'accès non autorisé de redis, quels sont les prérequis pour l'utiliser ? (★★★)

Quelles sont les méthodes d'élévation de privilèges mysql ? Quelles sont les conditions d'utilisation ? (★)

windows+mysql, il y a injection sql, mais la machine n'a pas de permissions réseau externe, est-ce exploitable ? (★)

Quelles sont les méthodes de collecte d'informations couramment utilisées ? Outre les méthodes courantes telles que l'analyse de chemin et le dynamitage de noms de sous-domaines, existe-t-il des méthodes déplorables pour collecter des informations d'entreprise ? (★★)

Quelle est la différence entre le minage SRC et les tests d'intrusion ? Pour ces deux objectifs différents, quelle sera la différence dans le processus de mise en œuvre (★★)

Comment stocker xss dans un environnement intranet pur ? (★★)

Dans mssql, en supposant l'autorité sa, comment exécuter des commandes système sans xp_cmdshell (★★)

En supposant qu'un site Web ait un waf, comment le contourner sans tenir compte du contournement positif (discutez du waf cloud/waf physique selon la situation) (★)

sécurité internet

Parlez-moi de l'expérience de creusement (ou expérience CTF) qui vous semble intéressante (★★★)

Causes et mesures de défense de CSRF (comment le résoudre sans jeton) (★)

Causes et mesures de défense de SSRF (★★)

Comment SSRF détecte les protocoles non-HTTP (★)

Décrivez brièvement la méthode de contournement de SSRF (★★)

Décrivez brièvement le principe de contournement et la méthode de réparation de DNSRebind dans SSRF (★)

Présenter les causes des vulnérabilités d'injection SQL et comment les prévenir ? Quelles sont les méthodes d'injection ? En plus de faire glisser et d'extraire des données de base de données, quelles sont les autres façons de les utiliser ? (★★)

Comment écrire un shell par injection sql, quels sont les prérequis pour écrire un shell ? (★★)

Présentez les types de vulnérabilités XSS, quelle est la différence entre le XSS de type dom et le XSS réfléchi ? (★★)

Comment prévenir les vulnérabilités XSS, comment le faire sur le front-end, comment le faire sur le back-end, où est-il préférable, pourquoi ? (★★)

Parlez-moi des failles logiques qui peuvent être impliquées dans la récupération du mot de passe (★)

En supposant que vous êtes un ingénieur en sécurité de la partie A, comment devriez-vous réduire le taux d'occurrence des vulnérabilités logiques ? (★★)

Quels problèmes peuvent survenir lors du processus d'authentification oauth et quels types de failles peuvent en résulter ? (★)

Comment utiliser et configurer CSP, et quels sont les moyens de contourner CSP (★★)

On sait qu'il y a LFI (Local File Inclusion) sur un site web, mais aucun fichier ne peut être téléchargé, quels sont les moyens de l'utiliser dans cette situation ? (★★)

Décrivez brièvement le principe de la vulnérabilité XXE, quel usage malveillant peut faire XXE contre PHP et JAVA ? (★★)

Sécurité PHP

Comment utiliser le pseudo-protocole phar:// pour déclencher la désérialisation en PHP, quels sont les scénarios d'utilisation et les prérequis ? (★★)

Comment contourner la limitation de disable_function dans php.ini, quelles méthodes existe-t-il, quelle méthode a le taux de réussite le plus élevé et pourquoi ? (★★★)

Quel est le principe de la troncature %00 dans le téléchargement de fichiers, et comment l'officiel a-t-il conçu la solution de réparation ? (★★)

Implémenter un webshell d'une phrase, quels sont les moyens de contourner RASP, quels sont les moyens de contourner la détection d'apprentissage automatique et quels sont les moyens de contourner AST-Tree (★★)

Quels sont les scénarios d'attaque du pseudo-protocole PHP ? (★★)

Quelles sont les surfaces d'attaque de la fonction mail ? (★)

Comment construire un webshell sans chiffres ni caractères, quel en est le principe, et quels problèmes de sécurité de telles fonctionnalités causeront-elles ? (★)

Sécurité JAVA

Qu'est-ce que ClassLoader ? Quelle est la condition préalable au chargement d'un ClassLoader personnalisé ? (★)

Permettez-moi de parler brièvement de la chaîne d'utilisation de CommonCollections1. Quelles sont les restrictions de la chaîne d'utilisation ? (★★)

Quelle est la différence entre la désérialisation fastjson et les vulnérabilités de désérialisation ordinaires ? (★★)

Quels sont les moyens de réaliser le cheval de mémoire dans tomcat ? Existe-t-il un moyen de réaliser le cheval de mémoire qui ne disparaîtra pas après le redémarrage ? (★)

Comment la chaîne d'exécution de code à sens unique réalise-t-elle l'exécution de plusieurs instructions, telles que CommonCollections1 (★)

Veuillez décrire brièvement le principe de la vulnérabilité de désérialisation de Shiro. Quelle est la raison pour laquelle la chaîne d'exploitation des collections communes dans ysoerial ne peut pas être utilisée ? (★)

Recherche et développement en matière de sécurité

Présentez brièvement vos scanners couramment utilisés et leurs fonctionnalités de mise en œuvre (★★)

Si on vous demande de concevoir un HIDS, comment devriez-vous le concevoir (★)

Introduire les itérateurs, générateurs, décorateurs en Python (★)

Présentez votre bibliothèque Python couramment utilisée (★)

Parler des caractéristiques et des principes du céleri (★)

Une brève introduction aux verrous GIL en Python et comment briser les restrictions des verrous GIL (★★)

masscan prétend être le scanner le plus rapide au monde, quelle est la raison pour laquelle il est si rapide et comment implémenter votre propre masscan ? (★★)

Décrivez brièvement la différence entre les coroutines, les threads et les processus (★★)

Liés à Linux

Décrivez brièvement le concept d'un processus démon, comment générer un processus démon ? (★)

Quelles sont les opérations d'exploitation et de maintenance de la sécurité des serveurs Linux ? Comment sécuriser SSH ? (★★)

Quels journaux dois-je effacer après avoir piraté un serveur Linux ? (★★)

Commandes courantes pour reverse shell ? Quel type d'obus rebondit habituellement ? Pourquoi? (★★★)

Depuis le niveau de l'hôte, comment surveiller la coque de rebond (★★★)

Quels sont les types de rootkits et comment protéger et détecter les différents types de rootkits (★★)

Le compte A a créé un dossier adir avec une autorisation de 766. Dans ce dossier se trouve le fichier password.txt du compte B, et l'autorisation est 700 du compte B. Le compte B peut-il lire le contenu du fichier adir/password.txt ( ★)

Quel est le principe de la porte dérobée ssh soft link, et d'autres portes dérobées peuvent-elles être construites selon ce principe ? (★)

Quel est le principe du fork sous Linux ? Le processus enfant copiera-t-il l'état de la ressource du processus parent ? (★★)

Quels sont les moyens d'implémenter HOOK au niveau R3, et quels sont les HOOK au niveau R0 ? (★)

Comment implémenter avec précision l'identification des applications sous Linux, comme l'identification de nginx mysql, etc. (★)

En supposant qu'une machine Linux dispose d'un audit de commande (la méthode est inconnue), quelles sont les méthodes de contournement possibles ? (★★)

Quels sont les moyens courants d'augmenter les privilèges sous Linux ? (★★)

Pénétration intranet

Quel est le principe d'implémentation sous-jacent de psexec ? (★)

Quel module a été réparé dans l'interface SSP pour empêcher l'utilisation malveillante de mimikatz, et comment est-il réparé ? (★★)

Sur quel port le serveur intranet KDC est-il ouvert et quelles sont les attaques contre les kerbores ? (★★★)

Sous win10 ou winserver2012, si vous avez besoin d'utiliser mimikatz, comment l'utiliser, comment obtenir NTLM sans redémarrer la machine après avoir modifié la base de registre ? (★★)

Comment interroger la machine correspondant à l'employé dans le domaine ? (★)

Comment interroger la relation de confiance entre domaines ? (★)

Quels sont les ports communs ouverts par le contrôleur de domaine ? (★)

Le processus d'authentification du protocole ntlm dans l'intranet Windows (★★★)

Quelles sont les méthodes en ligne dans la frappe du cobalt, quels sont les principes de chacune et comment contourner la surveillance si nécessaire ? (★★)

En pénétration latérale, comment wmic construit-il l'exécution de commandes avec echo ? (★★)

Dans la réponse d'urgence Windows, quels ID de journal de sécurité doivent être vérifiés et quels scénarios d'attaque et de défense leur correspondent ? Si l'hôte Windows est un contrôleur de domaine, quels journaux d'événements doivent être vérifiés ? (★★★)

Quelle est la différence entre un golden ticket et un sliver ticket ? (★★★)

Dans le cas des hébergeurs hors domaine, comment découvrir rapidement les hébergeurs de domaine ? (★★)

Le principe du mimikatz, quel patch rend le mimikatz inutilisable, et comment le contourner ? (★★)

Quels sont les scénarios d'attaque du relais NTLM et quelles sont les restrictions d'utilisation du relais NTLM ? (★)

autres liés à la sécurité

Processus de chiffrement et de déchiffrement RSA (★)

Comment HTTPS est implémenté (★★)

Comment protéger le détournement de DNS/le détournement de lien de l'opérateur(★★)

Comment empêcher la fête de la laine? (★)

Un 0day avec un large éventail d'influences a été exposé. En tant qu'ingénieur en sécurité de la partie A, comment devrions-nous y faire face (★★)

De plus, afin de mieux vous aider à obtenir un emploi bien rémunéré, j'ai trié aujourd'hui pour vous trois questions d'entretien d'ingénieur en sécurité réseau. Il y a un total de 260 vraies questions d'entretien. offre ! Ceux qui en ont besoin peuvent cliquer pour l'obtenir

91 questions d'entretien sur la cybersécurité

  1. Qu'est-ce qu'une attaque par injection SQL

  2. Qu'est-ce qu'une attaque XSS

  3. Qu'est-ce qu'une attaque CSRF

  4. Qu'est-ce qu'une vulnérabilité de téléchargement de fichier ?

  5. Attaque DDoS

  6. Carte de répartition des accords importants

  7. Comment fonctionne le protocole arp

  8. Qu'est-ce que RARP ? Comment ça marche

  9. Qu'est-ce que DNS ? Comment fonctionne DNS

  10. Qu'est-ce que le protocole rip ? Comment fonctionne rip

  11. Inconvénients des RIP

  12. Protocole OSPF Comment fonctionne OSPF ?

  13. Résumé de la différence entre TCP et UDP ?

  14. Qu'est-ce que la poignée de main à trois voies et la poignée de main à quatre voies ? Pourquoi tcp a-t-il besoin d'une poignée de main à trois voies ?

  15. La différence entre GET et POST

  16. La différence entre les cookies et les sessions

  17. Comment fonctionne la séance ? 1

  18. Un processus de requête HTTP complet

  19. La différence entre HTTPS et HTTP

  20. Quelles sont les sept couches du modèle OSI ?

  21. La différence entre une connexion http longue et une connexion courte

  22. Comment TCP assure-t-il une transmission fiable ?

  23. Quels sont les codes d'état courants ?

  24. Qu'est-ce que SSL ? Comment https assure-t-il la sécurité de la transmission des données (comment fonctionne SSL pour assurer la sécurité)

  25. Comment s'assurer que la clé publique n'est pas falsifiée ?

  26. Méthode de chemin absolu en rafale PHP ?

  27. Quels sont vos outils de pénétration couramment utilisés et lequel est le plus couramment utilisé ?

  28. L'utilisation de la saisie aveugle xss sur le serveur intranet

  29. Attaques à la lance et attaques à l'abreuvoir

  30. Qu'est-ce que l'évasion d'une machine virtuelle ?

  31. L'homme au milieu de l'attaque ?

  32. Processus de prise de contact TCP à trois ?

  33. Modèle à sept étages ?

  34. Compréhension de la sécurité du cloud

  35. Connaissez-vous les websockets ?

  36. Qu'est-ce que le DDOS, qu'est-ce que c'est, qu'est-ce que l'attaque CC, quelle est la différence ?

  37. Qu'est-ce qu'une attaque terrestre ?

  38. Comment procéderez-vous à la collecte d'informations ?

  39. Qu'est-ce que l'attaque par injection CRLF ?

  40. Pour éviter XSS, deux angles à l'avant et à l'arrière ?

  41. Comment protéger la sécurité d'un port ?

  42. Des idées de détection Webshell ?

  43. Qu'est-ce que GPC et comment le contourner ?

  44. Quels sont les algorithmes de chiffrement couramment utilisés pour le Web ?

  45. Qu'est-ce que XSS peut faire d'autre que recevoir des cookies ?

  46. Piratage du réseau de l'opérateur (ou autre)

  47. Qu'est-ce que l'usurpation de DNS

  48. Réponse d'urgence aux incidents de sécurité du réseau

  49. Sécurité interne

  50. Avant la mise en ligne de l'entreprise, comment tester et sous quels angles tester

  51. L'application a une vulnérabilité, mais elle ne peut pas être réparée et désactivée, que devez-vous faire ?

  52. Comment se protéger du CSRF ?

  53. Méthode de contournement de téléchargement de fichier ?

  54. Points d'utilisation liés au code de vérification

  55. cookie vous testez quel contenu

  56. Nommez quelques types de vulnérabilités de logique métier ?

  57. Le fichier de profil contient une vulnérabilité

  58. Quels sont les exemples de failles dans la logique métier et de réinitialisations arbitraires de mots de passe par les utilisateurs, et quels sont les facteurs qui les provoquent ?

  59. Lors du test d'intrusion, j'ai trouvé une fonction qui ne peut télécharger que des fichiers zip, quelles sont les idées possibles ?

  60. Pourquoi l'autorité du cheval de Troie aspx est-elle supérieure à asp ?

  61. Quelles sont les idées pour n'avoir qu'une seule page de connexion ?

  62. Parmi les en-têtes de requête, lesquels sont nuisibles ?

  63. Parlez de la différence entre l'accès non autorisé horizontal/vertical/non autorisé ?

  64. Qu'est-ce que xss ? Le mal et le principe de l'exécution de xss stockés

  65. L'hôte est suspecté d'être compromis, où vérifier les journaux

  66. bibliothèque standard Python couramment utilisée

  67. Qu'est-ce qui pourrait mal se passer pendant le processus d'authentification oauth, entraînant quel type de faille ?

  68. Comment obtenir une véritable adresse IP pour un site Web avec CDN

  69. Comment réaliser le cross-domaine ?

  70. Quelle est la différence entre jsonp interdomaine et interdomaine CORS ?

  71. Algorithmes ? Savoir quel tri ?

  72. Exploit SSRF ?

  73. Méthodes de porte dérobée courantes ?

  74. Ouvrir la méthode de contournement de la restriction du répertoire d'accès basé sur ?

  75. Points problématiques dans l'audit de code PHP ?

  76. La scène et la posture des rouges et bleus contre l'équipe du milieu et des bleus contre l'équipe rouge ?

  77. Tâches planifiées Linux, que feraient les pirates pour cacher leurs tâches planifiées ?

  78. Combien de méthodes getshell courantes ne sont pas autorisées par Redis ?

  79. Méthode d'attaque de JWT ? (en-tête, charge utile, signature)

  80. Vulnérabilités dans le middleware JAVA, donnez quelques exemples ?

  81. Pour quelles vulnérabilités le retrait DNS peut-il être utilisé ?

  82. Résumé des vulnérabilités du middleware ?

  83. Parlez des idées du système Windows et du système Linux pour augmenter les droits ?

  84. De quels frameworks python dispose-t-il et quelles vulnérabilités y sont apparues

  85. Différences entre la pénétration du mini-programme et la pénétration commune

  86. Les quatre composants majeurs du test de vulnérabilité de l'application elle-même

  87. Principe de protection IDS/IPS et idées de contournement

  88. L'utilisation du csrf de json

  89. Quelles vulnérabilités peuvent être détectées par les paquets de données au format json

  90. Serveur intranet, comment collecter des informations ?

  91. Si une certaine machine dans la couche limite de l'intranet est arrêtée, comment en détecter d'autres sur l'intranet ?

83 questions et réponses de l'entretien sur la sécurité du réseau de Tianrongxin

  1. Protégez-vous contre les attaques Web courantes

  2. Couche de distribution de protocole importante

  3. Comment fonctionne le protocole arp

  4. Quel est le protocole de déchirure ? Comment fonctionnent les déchirures

  5. Que sont les RARP ? principe de fonctionnement

  6. Protocole OSPF ? Comment fonctionne OSPF

  7. Résumé des différences entre TCP et UDP

  8. Qu'est-ce qu'une poignée de main à trois et une vague à quatre ?

  9. Pourquoi tcp a-t-il besoin d'une poignée de main à trois ?

  10. Un processus de requête HTTP complet

  11. La différence entre les cookies et les sessions

  12. La différence entre GET et POST

  13. La différence entre HTTPS et HTTP

  14. Comment fonctionne la séance ?

  15. La différence entre une connexion http longue et une connexion courte

  16. Quelles sont les sept couches du modèle OSI ?

  17. Comment fonctionne la séance ? Qu'est-ce que TCP sticky packet/unpacket ? cause? solution

  18. Comment TCP garantit-il une transmission fiable ?

  19. Différence entre URI et URL

  20. Qu'est-ce que SSL ?

  21. Comment https assure-t-il la sécurité de la transmission des données (

  22. Comment SSL fonctionne pour la sécurité)

  23. Protocole de couche application correspondant à TCP, protocole de couche application correspondant à UDP

  24. Quels sont les codes d'état courants ?

  25. Faites tester une station, que pensez-vous qu'il faille faire en premier

  26. Injection de site Web Mysql, quelle est la différence entre 5.0 et moins de 5.0

  27. Au cours du processus d'infiltration, quelle est l'utilité pour nous de collecter l'adresse e-mail du déclarant de la station cible ?

  28. Juger de l'importance du CMS du site Web pour la pénétration

  29. Quelles versions de conteneurs sont actuellement connues pour avoir des vulnérabilités d'analyse, des exemples spécifiques

  30. Trouvé demo.jsp?uid=110 point d'injection, quel genre d'idées avez-vous pour obtenir webshell, laquelle est la meilleure

  31. Quels sont les types d'injection sql ? Quelle est la différence entre ces types lors de l'injection

  32. Combien de types de XSS existe-t-il ? Brève description du cookie et de la session

  33. Quels sont vos outils de pénétration couramment utilisés et lequel est le plus couramment utilisé ?

  34. Contrôle des autorisations Windows, quels sont les moyens de planter des portes dérobées

  35. Quelles fonctions contient le fichier php

  36. Quelles fonctions la commande php exécute-t-elle

  37. Comment phpmyadmin s'infiltre

  38. Quels sont les paramètres de base de données actuels dans la requête sqlmap

  39. Comment déterminer si le serveur Web est Linux ou Windows

  40. Que sont CSRF, XSS, XXE et Ssrf ? et comment réparer

  41. Vulnérabilités communes d'analyse de serveur Web différentes ? Comment utiliser IIS apache nginx etc.

  42. Quels éléments se trouvent dans l'en-tête de retour http ? Pouvez-vous en nommer quelques-uns différents?

  43. Comment utiliser redis non autorisé dans la pénétration

  44. Processus d'exécution des tests d'intrusion

  45. Présenter brièvement l'outil nmap et son utilisation

  46. Comment nmap contourne les dispositifs de sécurité lors de l'analyse

  47. Une brève introduction à l'outil metasploit

  48. Quels modules sont dans metasploit

  49. Avez-vous contacté cs? Permettez-moi de vous présenter la fonction de cs

  50. Qu'est-ce que la radiographie ? quelle fonction? comment utiliser

  51. Présenter l'outil burpsuite et ses modules couramment utilisés

  52. Quels sont les outils de gestion webshell ? quelle est la différence

  53. Que sont les TOP 10 OWASP ? Quelles sont les vulnérabilités du top10 OWASP

  54. type de base de données ? des ports communs ? Qu'est-ce que l'injection SQL

  55. Qu'est-ce que l'injection de pile ? Quelles sont les méthodes d'élévation de privilèges mysql

  56. Les commandes peuvent-elles être exécutées après l'élévation des privilèges mysql ?

  57. Comment sortir des caractères échappés lors de l'injection? Comment se défendre contre l'injection SQL

  58. Qu'est-ce que XSS ? Quels sont les types de XSS ? Quels sont les dangers des vulnérabilités XSS

  59. Qu'est-ce que l'attaque dos, ddos ​​? comment défendre

  60. Quels outils de capture de paquets avez-vous utilisés ? comment utiliser

  61. Quelle commande utilisez-vous pour modifier les autorisations de fichiers ? quel est le format

  62. Quelle commande est utilisée pour copier le fichier, s'il doit être copié avec le dossier

  63. Quelle commande utiliser pour déplacer des fichiers ? Quelle commande utiliser pour renommer

  64. Quel ordre est utilisé pour terminer le processus ? Avec quels paramètres

  65. Quelle commande utiliser pour déplacer des fichiers ? Quelle commande utiliser pour renommer

  66. Idées de dépannage d'intrusion Windows

  67. Idées de dépannage d'intrusion Linux

  68. Présentation du renforcement de la sécurité Linux

  69. Introduire le renforcement de la sécurité Windows

  70. À quels dispositifs de sécurité avez-vous été exposé ? Permettez-moi de vous présenter les fonctions

  71. Comment dépanner les faux positifs de l'appareil

  72. Comment gérer la trace de l'attaque source après l'utilisation du shell

  73. Comment gérer les fichiers .exe

  74. Comment vérifier le processus en cours

  75. Introduire des ports de composants d'application Web courants (tels que mysql, tomcat)

  76. Comment afficher l'état de la connexion du port local dans windwos

  77. Où placer les fichiers journaux pour Windows et Linux

  78. Comment gérer l'existence de webshell sur le serveur

  79. Qu'est-ce que SSL ? Comment https assure-t-il la sécurité de la transmission des données (comment SSL fonctionne-t-il pour assurer la sécurité)

  80. Comment s'assurer que la clé publique n'est pas falsifiée ?

  81. Quels sont les codes d'état courants ?

  82. Comment TCP assure-t-il une transmission fiable ?

  83. La différence entre une connexion http longue et une connexion courte

​69 Questions d'entretien sur la cybersécurité

  1. Méthode de chemin absolu en rafale PHP ?

  2. Quels sont vos outils de pénétration couramment utilisés et lequel est le plus couramment utilisé ?

  3. L'utilisation de la saisie aveugle xss sur le serveur intranet

  4. Attaques à la lance et attaques à l'abreuvoir ?

  5. Qu'est-ce qu'une évasion de machine virtuelle ?

  6. Attaque de l'homme du milieu ?

  7. Processus de prise de contact TCP à trois ?

  8. Modèle à sept étages ?

  9. Compréhension de la sécurité du cloud

  10. Connaissez-vous les websockets ?

  11. Qu'est-ce que le DDOS ? Quoi? Qu'est-ce qu'une attaque CC ? Quelle est la différence?

  12. qu'est-ce qu'une attaque terrestre

  13. Comment procéderez-vous à la collecte d'informations ?

  14. Qu'est-ce qu'une attaque par injection CRLF ?

  15. Pour éviter XSS, deux angles à l'avant et à l'arrière ?

  16. Comment protéger la sécurité d'un port ?

  17. Idée de détection Webshell ?

  18. Comment tester ses failles lorsque j'ai trouvé un site Web IIS ? (selon versions)

  19. Que sont les GPC ? ouvrir comment contourner

  20. Quels sont les algorithmes de chiffrement couramment utilisés pour le Web ?

  21. Qu'est-ce que XSS peut faire d'autre que recevoir des cookies ?

  22. Piratage du réseau de l'opérateur (ou autre)

  23. Qu'est-ce que l'usurpation de DNS

  24. Principes et défenses de débordement de tampon

  25. Réponse d'urgence aux incidents de sécurité du réseau

  26. Sécurité interne

  27. Avant la mise en ligne de l'entreprise, comment tester et sous quels angles tester

  28. L'application a une vulnérabilité, mais elle ne peut pas être réparée et désactivée, que devez-vous faire ?

  29. Comment se protéger du CSRF ?

  30. Méthode de contournement de téléchargement de fichier ?

  31. Points d'utilisation liés au code de vérification

  32. cookie vous testez quel contenu

  33. Nommez quelques types de vulnérabilités de logique métier ?

  34. Le fichier de profil contient une vulnérabilité

  35. Lors du test d'intrusion, j'ai trouvé une fonction qui ne peut télécharger que des fichiers zip, quelles sont les idées possibles ?

  36. Pourquoi l'autorité du cheval de Troie aspx est-elle supérieure à asp ?

  37. Quelles sont les idées pour n'avoir qu'une seule page de connexion ?

  38. Parmi les en-têtes de requête, lesquels sont nuisibles ?

  39. Parlez de la différence entre l'accès non autorisé horizontal/vertical/non autorisé ?

  40. Qu'est-ce que xss ? Les dangers et les principes de l'exécution de xss stockés

  41. L'hôte est suspecté d'être compromis, où vérifier les journaux

  42. bibliothèque standard Python couramment utilisée

  43. La différence entre reverse_tcp et bind_tcp ?

  44. Qu'est-ce qui pourrait mal se passer pendant le processus d'authentification oauth, entraînant quel type de faille ?

  45. Comment obtenir une véritable adresse IP pour un site Web avec CDN

  46. Comment réaliser le cross-domaine ?

  47. Quelle est la différence entre jsonp interdomaine et interdomaine CORS ?

  48. algorithme? Savez-vous quelle sorte?

  49. Exploit SSRF ?

  50. Méthodes de porte dérobée courantes ?

  51. Comment contourner les restrictions du répertoire d'accès open_basedir ?

  52. Points problématiques dans l'audit de code PHP ?

  53. La scène et la posture des rouges et bleus contre l'équipe du milieu et des bleus contre l'équipe rouge ?

  54. Combien de méthodes getshell courantes ne sont pas autorisées par Redis ?

  55. Méthode d'attaque de JWT ? (en-tête, charge utile, signature)

  56. Vulnérabilités dans le middleware JAVA, donnez quelques exemples ?

  57. Pour quelles vulnérabilités le retrait DNS peut-il être utilisé ?

  58. HTTP-Only interdit à JS de lire les informations sur les cookies, comment contourner cela pour obtenir un cookie

  59. Résumé des vulnérabilités du middleware ?

  60. Parler de l'idée d'escalader les droits du système Windows et du système Linux ?

  61. De quels frameworks python dispose-t-il et quelles vulnérabilités y sont apparues

  62. Différences entre la pénétration du mini-programme et la pénétration commune

  63. Les quatre composants majeurs du test de vulnérabilité de l'application elle-même

  64. Principe de protection IDS/IPS et idées de contournement

  65. L'utilisation du csrf de json

  66. Quelles vulnérabilités peuvent être détectées par les paquets de données au format json

  67. Décrire brièvement le principe et l'utilisation des vulnérabilités xxe

  68. Serveur intranet, comment collecter des informations ?

  69. Si une certaine machine dans la couche limite de l'intranet est arrêtée, comment en détecter d'autres sur l'intranet ?

 

​J'espère qu'ils pourront vous aider à éviter certains détours et à obtenir des offres plus rapidement dans les entretiens d'or, d'argent et d'or ! Les amis qui en ont besoin peuvent laisser un message dans la zone de commentaire

Je suppose que tu aimes

Origine blog.csdn.net/yinjiyufei/article/details/129382948
conseillé
Classement