Une collection de 1 000 questions d'entretien essentielles pour la sécurité du réseau, des astuces d'automne incontournables et de l'or, du neuf, de l'argent et du dix ! ! !

 avant-propos

Voici les questions d"entrevue impliquées dans divers aspects de la sécurité du réseau. Plus il y a d"étoiles, plus la probabilité d"apparition de problèmes est grande. Je vous souhaite à tous de trouver un emploi satisfaisant.

Remarque : cet ensemble de questions d'entretien a été compilé dans un document pdf, mais le contenu est toujours mis à jour, car il est de toute façon impossible de couvrir toutes les questions d'entretien, et de plus en plus de personnes espèrent encore combler les lacunes en pointant vers la surface .

1. Sens du test d'intrusion :

  • Comment contourner le CDN pour trouver la véritable IP, veuillez énumérer cinq méthodes (★★★)
  • Comment utiliser l'accès non autorisé de redis, quels sont les prérequis pour l'utiliser ? (★★★)
  • Quelles sont les méthodes d'élévation de privilèges mysql ? Quelles sont les conditions d'utilisation ? (★)
  • windows+mysql, il y a injection sql, mais la machine n'a pas de permissions réseau externe, est-ce exploitable ? (★)
  • Quelles sont les méthodes de collecte d'informations couramment utilisées ? Outre les méthodes courantes telles que l'analyse de chemin et le dynamitage de noms de sous-domaines, existe-t-il des méthodes déplorables pour collecter des informations d'entreprise ? (★★)
  • Quelle est la différence entre le minage SRC et les tests d'intrusion ? Pour ces deux objectifs différents, quelle sera la différence dans le processus de mise en œuvre (★★)
  • Comment stocker xss dans un environnement intranet pur ? (★★)
  • En supposant qu'un site Web ait un waf, comment le contourner sans tenir compte du contournement positif (discutez du waf cloud/waf physique selon la situation) (★)

2. Direction de la sécurité Web :

  • Parlez-moi de l'expérience de creusement (ou expérience CTF) qui vous semble intéressante (★★★)
  • Causes et mesures de défense de CSRF (comment le résoudre sans jeton) (★)
  • Causes et mesures de défense de SSRF (★★)
  • Décrivez brièvement la méthode de contournement de SSRF (★★)
  • Décrivez brièvement le principe de contournement et la méthode de réparation de DNSRebind dans SSRF (★)
  • Présenter les causes des vulnérabilités d'injection SQL et comment les prévenir ? Quelles sont les méthodes d'injection ? En plus de faire glisser et d'extraire des données de base de données, quelles sont les autres façons de les utiliser ? (★★)
  • Comment écrire un shell par injection sql, quels sont les prérequis pour écrire un shell ? (★★)
  • Présentez les types de vulnérabilités XSS, quelle est la différence entre le XSS de type dom et le XSS réfléchi ? (★★)
  • Comment prévenir les vulnérabilités XSS, comment le faire sur le front-end, comment le faire sur le back-end, où est-il préférable, pourquoi ? (★★)
  • En supposant que vous êtes un ingénieur en sécurité de la partie A, comment devriez-vous réduire le taux d'occurrence des vulnérabilités logiques ? (★★)
  • Quels problèmes peuvent survenir lors du processus d'authentification oauth et quels types de failles peuvent en résulter ? (★)
  • Comment utiliser et configurer CSP, et quels sont les moyens de contourner CSP (★★)
  • On sait qu'il y a LFI (Local File Inclusion) sur un site web, mais aucun fichier ne peut être téléchargé, quels sont les moyens de l'utiliser dans cette situation ? (★★)

3. Direction de la sécurité PHP :

  • Comment utiliser le pseudo-protocole phar:// pour déclencher la désérialisation en PHP, quels sont les scénarios d'utilisation et les prérequis ? (★★)
  • Comment contourner la limitation de disable_function dans php.ini, quelles méthodes existe-t-il, quelle méthode a le taux de réussite le plus élevé et pourquoi ? (★★★)
  • Quel est le principe de la troncature %00 dans le téléchargement de fichiers, et comment l'officiel a-t-il conçu la solution de réparation ? (★★)
  • Implémenter un webshell d'une phrase, quels sont les moyens de contourner RASP, quels sont les moyens de contourner la détection d'apprentissage automatique et quels sont les moyens de contourner AST-Tree (★★)
  • Quels sont les scénarios d'attaque du pseudo-protocole PHP ? (★★)
  • Quelles sont les surfaces d'attaque de la fonction mail ? (★)
  • Comment construire un webshell sans chiffres ni caractères, quel en est le principe, et quels problèmes de sécurité de telles fonctionnalités causeront-elles ? (★)

4. Direction recherche et développement sécurité :

  • Présentez brièvement vos scanners couramment utilisés et leurs fonctionnalités de mise en œuvre (★★)
  • Si on vous demande de concevoir un HIDS, comment devriez-vous le concevoir (★)
  • Introduire les itérateurs, générateurs, décorateurs en Python (★)
  • Présentez votre bibliothèque Python couramment utilisée (★)
  • Parler des caractéristiques et des principes du céleri (★)
  • Une brève introduction aux verrous GIL en Python et comment briser les restrictions des verrous GIL (★★)
  • masscan prétend être le scanner le plus rapide au monde, quelle est la raison pour laquelle il est si rapide et comment implémenter votre propre masscan ? (★★)
  • Décrivez brièvement la différence entre les coroutines, les threads et les processus (★★)

5. Sens de pénétration intranet :

  • Quel est le principe d'implémentation sous-jacent de psexec ? (★)
  • Quel module a été réparé dans l'interface SSP pour empêcher l'utilisation malveillante de mimikatz, et comment est-il réparé ? (★★)
  • Sur quel port le serveur intranet KDC est-il ouvert et quelles sont les attaques contre les kerbores ? (★★★)
  • Sous win10 ou winserver2012, si vous avez besoin d'utiliser mimikatz, comment utiliser *, comment obtenir NTLM sans redémarrer la machine après avoir modifié la base de registre ? (★★)
  • Comment interroger la relation de confiance entre domaines ? (★)
  • Quels sont les ports communs ouverts par le contrôleur de domaine ? (★)
  • Le processus d'authentification du protocole ntlm dans l'intranet Windows (★★★)
  • Quelles sont les méthodes en ligne dans la frappe du cobalt, quels sont les principes de chacune et comment contourner la surveillance si nécessaire ? (★★)
  • En pénétration latérale, comment wmic construit-il l'exécution de commandes avec echo ? (★★)
  • Quelle est la différence entre un golden ticket et un sliver ticket ? (★★★)
  • Dans le cas des hébergeurs hors domaine, comment découvrir rapidement les hébergeurs de domaine ? (★★)
  • Le principe du mimikatz, quel patch rend le mimikatz inutilisable, et comment le contourner ? (★★)
  • Quels sont les scénarios d'attaque du relais NTLM et quelles sont les restrictions d'utilisation du relais NTLM ? (★)

Limité par la longueur de l'article, j'afficherai les questions d'entrevue restantes sous forme d'images. Les amis qui en ont besoin peuvent le récupérer à la fin de l'article.

 

Le PDF de la version complète des questions d'entretien a été téléchargé. Si vous en avez besoin, vous pouvez scanner le code QR de la certification officielle CSDN ci-dessous sur WeChat ou cliquer sur le lien dans le texte pour l'obtenir gratuitement [garanti 100 % gratuit ]

Je suppose que tu aimes

Origine blog.csdn.net/yinjiyufei/article/details/131661423
conseillé
Classement