ゴールド スリー シルバー フォー、このネットワーク セキュリティ エンジニア向けのインタビューの質問集が必要だと思います [ネットワーク全体での最初のリリース]

以下は、情報セキュリティ/ネットワークセキュリティのさまざまな方向に関連するインタビューの質問です. 星の数が多いほど、問題が発生する可能性が高くなります.

注: このリストを作成する目的はあまり包括的ではありません。インタビューのすべての質問をカバーすることは不可能であり、より多くの人々が、観点から表面に到達し、省略を確認し、ギャップを埋めることを望んでいるからです。

TODOリスト

  • 侵入テスト

  • ウェブセキュリティ

  • PHP セキュリティ

  • Java セキュリティ

  • Linux関連

  • Windows関連

  • イントラネット浸透

  • セキュリティ研究開発

  • 当事者Aの安全な操作

侵入テスト

CDN をバイパスして実際の IP を見つける方法を 5 つ挙げてください (★★★)

redis の不正アクセスの使用方法、使用するための前提条件は何ですか? (★★★)

mysqlの権限昇格の方法とは? 利用条件は? (★)

windows+mysql、sqlインジェクションはありますが、マシンに外部ネットワーク権限がありません、悪用できますか? (★)

一般的に使用される情報収集方法は何ですか? パス スキャンやサブドメイン名ブラストなどの一般的な方法以外に、企業情報を収集するための悲惨な方法はありますか? (★★)

SRC マイニングとペネトレーション テストの違いは何ですか? この 2 つの異なる目標に対して、実装プロセスの違いは何ですか (★★)

xss を純粋なイントラネット環境に保存するには? (★★)

mssqlで、sa権限を前提に、xp_cmdshellを使わずにシステムコマンドを実行する方法(★★)

Webサイトにwafがあることを前提に、ポジティブバイパスを考慮せずにバイパスする方法(状況に応じてクラウドwaf/物理wafを検討)(★)

ウェブセキュリティ

面白いと思った掘り出し体験(またはCTF体験)を教えてください(★★★)

CSRFの原因と防御策(トークンなしで解決する方法)(★)

SSRF(★★)の原因と防御策

SSRF が非 HTTP プロトコルを検出する方法 (★)

SSRFのバイパス方法を簡単に説明(★★)

SSRFにおけるDNSRebindの迂回原理と修復方法を簡単に解説(★)

SQL インジェクションの脆弱性の原因とその防止方法を紹介します。注入方法にはどのようなものがありますか? データベース データをドラッグ アンド プルする以外に、どのような使用方法がありますか? (★★)

SQL インジェクションによるシェルの書き方、シェルを書くための前提条件は? (★★)

XSSの脆弱性の種類を紹介、dom型XSSとリフレクテッドXSSの違いは? (★★)

XSS 脆弱性を防ぐ方法、フロント エンドで行う方法、バック エンドで行う方法、どこが優れているか、なぜ? (★★)

パスワードの取得に関与する可能性のある論理的な抜け穴について教えてください (★)

あなたがA社のセキュリティエンジニアだとしたら、ロジックの脆弱性の発生率を下げるにはどうすればよいでしょうか? (★★)

oauth 認証プロセスでどのような問題が発生する可能性があり、どのような抜け穴が発生する可能性がありますか? (★)

CSP の使用方法と構成方法、および CSP をバイパスする方法 (★★)

WebサイトにLFI(Local File Inclusion)があるのにファイルがアップロードできないことが知られています。

XXE 脆弱性の原理を簡単に説明すると、XXE は PHP と Java に対してどのような悪用を行うことができますか? (★★)

PHP セキュリティ

PHP で phar:// 疑似プロトコルを使用して逆シリアル化をトリガーする方法、使用シナリオと前提条件は何ですか? (★★)

php.ini の disable_function の制限を回避する方法、どのような方法があるか、どの方法が最も成功率が高く、その理由は? (★★★)

ファイル アップロードでの %00 切り捨ての原則とは何ですか? また、公式はどのように修復ソリューションを設計しましたか? (★★)

1 文の webshel​​l の実装、RASP をバイパスする方法、機械学習検出をバイパスする方法、AST-Tree をバイパスする方法 (★★)

PHP 疑似プロトコルの攻撃シナリオとは? (★★)

メール機能の攻撃対象は? (★)

数字や文字を使わずに webshel​​l を構築する方法、その原理とは? (★)

JAVAセキュリティ

ClassLoader とは? カスタム ClassLoader をロードするための前提条件は? (★)

CommonCollections1 の利用連鎖について簡単に説明しますが、利用連鎖の制約は何ですか? (★★)

fastjson デシリアライゼーションと通常のデシリアライゼーションの脆弱性の違いは何ですか? (★★)

tomcatでメモリーホースを実現する方法は何ですか?再起動しても消えないメモリーホースを実現する方法はありますか? (★)

一方向のコード実行チェーンは、CommonCollections1 などの複数ステートメントの実行をどのように実現しますか (★)

Shiro デシリアライゼーション脆弱性の原理を簡単に教えてください ysoerial の common-collections エクスプロイト チェーンが使用できない理由は何ですか? (★)

セキュリティ研究開発関連

一般的に使用されているスキャナーとその実装機能を簡単に紹介します (★★)

HIDSの設計を依頼されたら、どのように設計すればよいでしょうか(★)

Python のイテレータ、ジェネレータ、デコレータを導入する (★)

あなたのよく使うpythonライブラリを紹介してください(★)

セロリの特徴と原理を語る(★)

Python での GIL ロックの簡単な紹介と、GIL ロックの制限を破る方法 (★★)

masscan は世界最速のスキャナーであると主張していますが、その理由は何ですか? また、独自の masscan を実装する方法は? (★★)

コルーチン、スレッド、プロセスの違いを簡単に説明してください (★★)

Linux関連

デーモンプロセスの概念、デーモンプロセスの生成方法を簡単に説明してください? (★)

Linuxサーバーのセキュリティ運用・保守運用とは?SSH を保護するには? (★★)

Linux サーバーをハッキングした後、どのログを消去する必要がありますか? (★★)

リバース シェルの一般的なコマンドは? どの種類のシェルが通常リバウンドしますか? なぜ?(★★★)

ホストレベルから、リバウンドシェルを監視する方法 (★★★)

ルートキットの種類と、さまざまな種類のルートキットを保護および検出する方法 (★★)

アカウント A は、766 のパーミッションを持つフォルダー adir を作成しました。このフォルダーには、アカウント B のファイル password.txt があり、パーミッションはアカウント B の 700 です。アカウント B は adir/password.txt ファイルの内容を読み取ることができますか ( ★ )

ssh ソフト リンク バックドアの原理と、この原理を使用して他のバックドアを構築することはできますか? (★)

Linux の fork の原則は何ですか?子プロセスは親プロセスのリソース ステータスをコピーしますか? (★★)

R3 層の HOOK の実装方法と R0 層の HOOK とは? (★)

nginx mysql などの識別など、Linux でのアプリケーション識別を正確に実装する方法 (★)

Linux マシンにコマンド監査があると仮定すると (方法は不明)、可能なバイパス方法は何ですか? (★★)

Linux で特権をエスカレートする一般的な方法は何ですか? (★★)

イントラネット浸透

psexec の基本的な実装原理は何ですか? (★)

mimikatz の悪用を防ぐために SSP インターフェイスで修復されたモジュールはどれですか? また、どのように修復されますか? (★★)

イントラネット KDC サーバーが開いているポートはどれですか? また、kerbores に対する攻撃は何ですか? (★★★)

win10やwinserver2012で、mimikatzを使う必要がある場合の使い方、レジストリ変更後、マシンを再起動せずにNTLMを取得する方法は?(★★)

ドメイン内の従業員に対応するマシンを照会する方法は? (★)

ドメイン間の信頼関係を照会する方法は? (★)

ドメイン コントローラによって開かれる一般的なポートは何ですか? (★)

Windows イントラネットでの ntlm プロトコル認証プロセス (★★★)

コバルトストライクのオンライン方法、それぞれの原則、必要に応じて監視を回避する方法は? (★★)

横侵入では、wmic はどのようにコマンド実行をエコーで構築しますか? (★★)

Windows の緊急時対応では、どのセキュリティ ログ ID を確認する必要がありますか?また、それらに対応する攻撃と防御のシナリオはどれですか?Windows ホストがドメイン コントローラーの場合、どのイベント ログを確認する必要がありますか? (★★★)

ゴールデン チケットとスライバー チケットの違いは何ですか? (★★★)

非ドメイン ホストの場合、ドメイン ホストをすばやく検出するにはどうすればよいですか? (★★)

mimikatz の原理、どのパッチが mimikatz を使用できなくするか、およびそれを回避する方法 (★★)

NTLM リレーの攻撃シナリオと、NTLM リレーの使用に関する制限事項は何ですか? (★)

その他セキュリティ関連

RSA暗号化・復号化処理(★)

HTTPS の実装方法 (★★)

キャリアのDNSハイジャック・リンクハイジャックを防ぐには(★★)

ウールパーティーを防ぐには?(★)

影響範囲の広い0dayが露呈 A社のセキュリティエンジニアとしてはどう対処すべきか(★★)

さらに、高給の仕事に就けるように、今日は、ネットワーク セキュリティ エンジニアの面接の質問を 3 つ整理しました.合計 260 の実際の面接の質問があります.提供! 必要な人はクリックして入手できます

91サイバーセキュリティインタビューの質問

  1. SQLインジェクション攻撃とは

  2. XSS 攻撃とは

  3. CSRF攻撃とは

  4. ファイルアップロードの脆弱性とは

  5. DDos 攻撃

  6. 重要協定の分布図

  7. arp プロトコルのしくみ

  8. RARP とは? 仕組み

  9. DNS とは? DNS のしくみ

  10. rip プロトコルとは何ですか? rip はどのように機能しますか?

  11. RIP の短所

  12. OSPF プロトコル? OSPF はどのように機能しますか?

  13. TCPとUDPの違いのまとめ?

  14. 3 ウェイ ハンドシェイクと 4 ウェイ ハンドシェイクとは何ですか? なぜ tcp には 3 ウェイ ハンドシェイクが必要なのですか?

  15. GET と POST の違い

  16. クッキーとセッションの違い

  17. セッションはどのように機能しますか? 1

  18. 完全な HTTP 要求プロセス

  19. HTTPS と HTTP の違い

  20. OSI モデルの 7 つの層とは?

  21. httpロング接続とショート接続の違い

  22. TCP はどのようにして信頼性の高い伝送を保証しますか?

  23. 一般的なステータス コードは何ですか?

  24. SSL とは何ですか? https はデータ転送のセキュリティをどのように保証しますか (セキュリティを確保するために SSL がどのように機能するか)

  25. 公開鍵が改ざんされていないことを確認するにはどうすればよいですか?

  26. PHPバースト絶対パス法?

  27. よく使用される侵入ツールは何ですか? また、最もよく使用されるのはどれですか?

  28. イントラネット サーバーへの xss ブラインド タイピングの使用

  29. 槍攻撃と水飲み場攻撃

  30. 仮想マシン エスケープとは

  31. 中間者攻撃?

  32. TCP スリーウェイ ハンドシェイク プロセス?

  33. 7階建てモデル?

  34. クラウド セキュリティの理解

  35. Websocket について知っていますか?

  36. DDOS とは? それらとは? CC 攻撃とは? 違いは何ですか?

  37. ランドアタックとは?

  38. 情報収集はどのように行いますか?

  39. CRLFインジェクション攻撃とは?

  40. XSSを防ぐには、フロントエンドとバックエンドの2つの角度?

  41. ポートのセキュリティを保護するには?

  42. Webshel​​l 検出のアイデア?

  43. GPC とは? GPC をバイパスするには?

  44. Web で一般的に使用されている暗号化アルゴリズムは何ですか?

  45. Cookie を取得する以外に、XSS でできることは何ですか?

  46. キャリア(またはその他)のネットワーク乗っ取り

  47. DNSスプーフィングとは

  48. ネットワーク セキュリティ インシデントへの緊急対応

  49. 内部セキュリティ

  50. ビジネスがオンラインになる前に、どのようにテストし、どの角度からテストするか

  51. アプリケーションに脆弱性がありますが、修復も無効化もできません。どうすればよいですか?

  52. CSRF から保護する方法は?

  53. ファイルアップロードバイパス方式?

  54. 認証コード関連の活用ポイント

  55. クッキーの内容をテストする

  56. ビジネス ロジックの脆弱性の種類をいくつか挙げてください。

  57. プロファイル ファイルに脆弱性が含まれています

  58. ユーザーによるビジネス ロジックの抜け穴と任意のパスワード リセットの例と、それらの原因となる要因は何ですか?

  59. 侵入テスト中に、zipファイルしかアップロードできない機能を発見しました.どのようなアイデアが考えられますか?

  60. トロイの木馬の権威 aspx が asp よりも優れているのはなぜですか?

  61. ログイン ページを 1 つだけにするためのアイデアを教えてください。

  62. 有害な要求ヘッダーはどれですか?

  63. 水平/垂直/不正な不正アクセスの違いについて話しますか?

  64. xss とは? 保存された xss を実行することの害と原理

  65. ホストが侵害された疑いがある場合、ログを確認する場所

  66. Python でよく使われる標準ライブラリ

  67. oauth 認証プロセス中に何が問題になり、どのような抜け穴につながる可能性がありますか?

  68. CDN を使用して Web サイトの実際の IP を取得する方法

  69. クロスドメインを達成するには?

  70. jsonp クロスドメインと CORS クロスドメインの違いは何ですか?

  71. アルゴリズム? 並べ替えを知っていますか?

  72. SSRF エクスプロイト?

  73. 一般的なバックドア手法?

  74. basedir アクセス ディレクトリ制限バイパス メソッドを開きますか?

  75. PHP コード監査で問題が発生しやすいポイントは?

  76. 赤組と青組、中組と青組、赤組との場面と構えは?

  77. Linux のスケジュールされたタスク、スケジュールされたタスクを隠すためにハッカーは何をしますか?

  78. Redis が許可されていない一般的な getshell メソッドはいくつありますか?

  79. JWTの攻撃方法?(ヘッダ、ペイロード、署名)

  80. JAVAミドルウェアの脆弱性、いくつかの例を教えてください?

  81. DNS テイクアウトはどのような脆弱性に使用できますか?

  82. ミドルウェアの脆弱性のまとめ?

  83. 権利をエスカレートするための Windows システムと Linux システムのアイデアについて教えてください。

  84. Python にはどのようなフレームワークがあり、それらにどのような脆弱性が現れているか

  85. ミニプログラム浸透と共通浸透の違い

  86. アプリ自体の脆弱性テストの 4 つの主要コンポーネント

  87. IDS/IPS 保護の原則とバイパスのアイデア

  88. json の csrf の使用

  89. json 形式のデータ パケットで検出できる脆弱性

  90. イントラネットサーバー、情報収集方法は?

  91. イントラネットの境界層にある特定のマシンがダウンした場合、イントラネット上の他のマシンを検出するにはどうすればよいですか?

83 Tianrongxin ネットワーク セキュリティ インタビューの質問と回答

  1. 一般的な Web 攻撃から保護する

  2. 重要なプロトコル配布レイヤー

  3. arp プロトコルのしくみ

  4. リッププロトコルとは何ですか? リップのしくみ

  5. RARP とは何ですか? 動作原理

  6. OSPF プロトコル? OSPF のしくみ

  7. TCP と UDP の違いのまとめ

  8. 3 ウェイ ハンドシェイクと 4 ウェイ ウェーブとは何ですか?

  9. tcp が 3 ウェイ ハンドシェイクを必要とするのはなぜですか?

  10. 完全な HTTP 要求プロセス

  11. クッキーとセッションの違い

  12. GET と POST の違い

  13. HTTPS と HTTP の違い

  14. セッションはどのように機能しますか?

  15. httpロング接続とショート接続の違い

  16. OSI モデルの 7 つの層とは?

  17. セッションはどのように機能しますか? TCP スティッキー パケット/アンパケットとは何ですか? 原因?解決

  18. TCP は信頼性の高い伝送をどのように保証しますか?

  19. URIとURLの違い

  20. SSLとは何ですか?

  21. https はデータ転送のセキュリティをどのように保証しますか (

  22. セキュリティのための SSL の仕組み)

  23. TCPに対応するアプリケーション層プロトコル、UDPに対応するアプリケーション層プロトコル

  24. 一般的なステータス コードは何ですか?

  25. テストするステーションを取得します。最初に何をすべきだと思いますか

  26. Mysqlウェブサイトインジェクション、5.0と5.0未満の違いは何ですか

  27. 侵入プロセス中に、ターゲット ステーションの登録者の電子メール アドレスを収集することの価値は何ですか?

  28. Web サイトの CMS の浸透の重要性を判断する

  29. 解析の脆弱性があることが現在知られているコンテナのバージョン、具体的な例

  30. demo.jsp?uid=110 インジェクションポイントを見つけました、webshel​​l を取得するにはどのようなアイデアが必要ですか、どれが最適ですか

  31. SQL インジェクションにはどのような種類がありますか? 注入時のこれらのタイプの違いは何ですか

  32. XSS には何種類ありますか? クッキーとセッションの簡単な説明

  33. よく使用される侵入ツールは何ですか? また、最もよく使用されるのはどれですか?

  34. Windows のアクセス許可制御、バックドアを仕掛ける方法は何ですか

  35. PHPファイルにはどのような機能が含まれていますか

  36. php コマンドが実行する機能

  37. phpmyadmin の侵入方法

  38. sqlmapクエリの現在のデータベースパラメータは何ですか?

  39. WebサーバーがLinuxかWindowsかを判断する方法

  40. CSRF、XSS、XXE、および Ssrf とは何ですか? そして修正方法

  41. 一般的なさまざまな Web サーバーの解析の脆弱性? IIS apache nginx の使い方など

  42. http リターン ヘッダーにはどのような項目がありますか? いくつか名前を挙げていただけますか?

  43. 侵入で無許可のredisを使用する方法

  44. 侵入テストの実行プロセス

  45. nmap ツールとその使用方法を簡単に紹介します

  46. スキャン中に nmap がセキュリティ デバイスを回避する方法

  47. metasploit ツールの簡単な紹介

  48. metasploit に含まれるモジュール

  49. csに連絡しましたか?csの機能を紹介しよう

  50. X線とは?何の機能?使い方

  51. burpsuite ツールとその一般的に使用されるモジュールを紹介する

  52. Webshel​​l 管理ツールとは何ですか? 違いは何ですか

  53. OWASP TOP 10 とは? OWASP top10 の脆弱性とは

  54. データベースの種類?共通ポート? SQL インジェクションとは

  55. スタックインジェクションとは?mysql権限昇格の方法は何ですか

  56. mysql 権限昇格後にコマンドを実行できますか?

  57. 注入時にエスケープされる文字から抜け出す方法は? SQL インジェクションから防御する方法

  58. XSSとは?XSS にはどのような種類がありますか? XSS 脆弱性の危険性とは

  59. ドス、ドス攻撃とは?守る方法

  60. どのパケット キャプチャ ツールを使用しましたか? 使い方

  61. ファイルのアクセス許可を変更するには、どのコマンドを使用しますか? 形式は何ですか

  62. フォルダと一緒にコピーする必要がある場合、ファイルをコピーするために使用するコマンド

  63. ファイルの移動に使用するコマンドはどれですか? 名前の変更に使用するコマンド

  64. プロセスを終了するためにどのような順序が使用されますか?どのパラメータを使用しますか?

  65. ファイルの移動に使用するコマンドはどれですか? 名前の変更に使用するコマンド

  66. Windows 侵入のトラブルシューティングのアイデア

  67. Linux 侵入のトラブルシューティングのアイデア

  68. Linux セキュリティ強化の導入

  69. Windows セキュリティ強化の導入

  70. あなたがさらされたセキュリティ機器は何ですか? 機能を紹介しましょう

  71. デバイスの誤検知のトラブルシューティング方法

  72. シェル使用後の攻撃元の追跡方法と対処法

  73. .exe ファイルの扱い方

  74. 現在のプロセスを確認する方法

  75. 一般的な Web アプリケーション コンポーネント ポート (mysql、tomcat など) の導入

  76. windowswos でローカル ポートの接続状態を表示する方法

  77. Windows および Linux のログ ファイルを配置する場所

  78. サーバー上に webshel​​l が存在する場合の対処方法

  79. SSLとは何ですか?https はデータ転送のセキュリティをどのように確保しますか (セキュリティを確保するために SSL はどのように機能しますか)

  80. 公開鍵が改ざんされていないことを確認するにはどうすればよいですか?

  81. 一般的なステータス コードは何ですか?

  82. TCP はどのようにして信頼性の高い伝送を保証しますか?

  83. httpロング接続とショート接続の違い

69 サイバーセキュリティインタビューの質問

  1. PHPバースト絶対パス法?

  2. よく使用される侵入ツールは何ですか? また、最もよく使用されるのはどれですか?

  3. イントラネット サーバーへの xss ブラインド タイピングの使用

  4. 槍攻撃と水飲み場攻撃?

  5. 仮想マシン エスケープとは何ですか?

  6. 中間者攻撃?

  7. TCP スリーウェイ ハンドシェイク プロセス?

  8. 7階建てモデル?

  9. クラウド セキュリティの理解

  10. Websocket について知っていますか?

  11. DDOSとは何ですか? 何?CC攻撃とは?違いはなんですか?

  12. ランドアタックとは

  13. 情報収集はどのように行いますか?

  14. CRLF インジェクション攻撃とは何ですか?

  15. XSSを防ぐには、フロントエンドとバックエンドの2つの角度?

  16. ポートのセキュリティを保護するには?

  17. Webshel​​l 検出のアイデア?

  18. IIS Web サイトを見つけたときにその抜け穴をテストするにはどうすればよいですか? (バージョンによる)

  19. GPC とは何ですか? バイパスする方法を開く

  20. Web で一般的に使用されている暗号化アルゴリズムは何ですか?

  21. Cookie を取得する以外に、XSS でできることは何ですか?

  22. キャリア(またはその他)のネットワーク乗っ取り

  23. DNSスプーフィングとは

  24. バッファ オーバーフローの原則と防御

  25. ネットワーク セキュリティ インシデントへの緊急対応

  26. 内部セキュリティ

  27. ビジネスがオンラインになる前に、どのようにテストし、どの角度からテストするか

  28. アプリケーションに脆弱性がありますが、修復も無効化もできません。どうすればよいですか?

  29. CSRF から保護する方法は?

  30. ファイルアップロードバイパス方式?

  31. 認証コード関連の活用ポイント

  32. クッキーの内容をテストする

  33. ビジネス ロジックの脆弱性の種類をいくつか挙げてください。

  34. プロファイル ファイルに脆弱性が含まれています

  35. 侵入テスト中に、zipファイルしかアップロードできない機能を発見しました.どのようなアイデアが考えられますか?

  36. トロイの木馬の権威 aspx が asp よりも優れているのはなぜですか?

  37. ログイン ページを 1 つだけにするためのアイデアを教えてください。

  38. 有害な要求ヘッダーはどれですか?

  39. 水平/垂直/不正な不正アクセスの違いについて話しますか?

  40. xssとは何ですか?保存された xss を実行する際の危険性と原則

  41. ホストが侵害された疑いがある場合、ログを確認する場所

  42. Python でよく使われる標準ライブラリ

  43. reverse_tcp と bind_tcp の違いは?

  44. oauth 認証プロセス中に何が問題になり、どのような抜け穴につながる可能性がありますか?

  45. CDN を使用して Web サイトの実際の IP を取得する方法

  46. クロスドメインを達成するには?

  47. jsonp クロスドメインと CORS クロスドメインの違いは何ですか?

  48. アルゴリズム?どんな種類か知っていますか?

  49. SSRF エクスプロイト?

  50. 一般的なバックドア手法?

  51. open_basedir アクセス ディレクトリの制限を回避する方法は?

  52. PHP コード監査で問題が発生しやすいポイントは?

  53. 赤組と青組、中組と青組、赤組との場面と構えは?

  54. Redis が許可されていない一般的な getshell メソッドはいくつありますか?

  55. JWTの攻撃方法は?(ヘッダー、ペイロード、署名)

  56. JAVAミドルウェアの脆弱性、いくつかの例を教えてください?

  57. DNS テイクアウトはどのような脆弱性に使用できますか?

  58. HTTP-Only は、JS が Cookie 情報を読み取ることを禁止します。これをバイパスして Cookie を取得する方法

  59. ミドルウェアの脆弱性のまとめ?

  60. WindowsシステムとLinuxシステムの権利を拡大するという考えについて話しますか?

  61. Python にはどのようなフレームワークがあり、それらにどのような脆弱性が現れているか

  62. ミニプログラム浸透と共通浸透の違い

  63. アプリ自体の脆弱性テストの 4 つの主要コンポーネント

  64. IDS/IPS 保護の原則とバイパスのアイデア

  65. json の csrf の使用

  66. json 形式のデータ パケットで検出できる脆弱性

  67. xxe脆弱性の原理と活用方法を簡単に説明

  68. イントラネットサーバー、情報収集方法は?

  69. イントラネットの境界層にある特定のマシンがダウンした場合、イントラネット上の他のマシンを検出するにはどうすればよいですか?

 

回り道を避けて、金、銀、金の面接でより早くオファーを得るのに役立つことを願っています! 必要な友達はコメント欄にメッセージを残すことができます

おすすめ

転載: blog.csdn.net/yinjiyufei/article/details/129382948