時が経つのは早いもので、昨年の今頃は私も秋採用の準備をしていて、今日ちょうど研修を終えたところです。
私の個人的な状況は、情報およびコンピューティング科学 (ビッグデータの方向性、学校と企業の協力、数学とコンピューターの間の専攻) の二重非大学で勉強しています。16年に大学に入学、17年に入隊、18年末に退役、19年に復学、22年に卒業した。私の着陸成功は、Sangfor が学歴をあまり重視せず、主に候補者の個人能力を重視する会社であることを証明しています。
ここでは、興味のある学生の参考になればと思い、私の上陸体験を共有したいと思います。
以下は、情報セキュリティ/ネットワークセキュリティのさまざまな方向に関係する面接の質問です. 星の数が多いほど、問題が発生する可能性が高くなります. 皆さんがお気に入りのオファーを受けられることを願っています~
注: このリストを作成する目的は、それほど包括的なものではありません。いずれにしても、面接の質問をすべて網羅することは不可能であり、さらに多くの人が、観点から表面に到達し、漏れがないか確認し、ギャップを埋めることを望んでいます。
TODOリスト
侵入テスト
ウェブセキュリティ
PHPのセキュリティ
Javaのセキュリティ
Linux関連
Windows関連
イントラネットの浸透
セキュリティの研究開発
甲の安全な運営
侵入テスト
CDN をバイパスして実際の IP を見つける方法を 5 つ挙げてください (★★★)
Redis の不正アクセスを使用する方法、使用するための前提条件は何ですか? (★★★)
mysqlの権限昇格の方法と利用条件は何ですか?(★)
Windows + mysql、SQL インジェクションがありますが、マシンに外部ネットワークのアクセス許可がありません。悪用される可能性がありますか? (★)
情報収集の一般的に使用される方法は何ですか? パス スキャンやサブドメイン名ブラスティングなどの一般的な方法以外に、企業情報を収集する卑劣な方法はありますか? (★★)
SRC マイニングとペネトレーション テストの違いは何ですか? これら 2 つの異なる目標について、実装プロセスの違いは何ですか (★★)
xss を純粋なイントラネット環境に保存するにはどうすればよいですか? (★★)
mssql で、sa 権限を前提として、xp_cmdshell を使用せずにシステム コマンドを実行する方法 (★★)
Webサイトにwafが導入されているとして、積極的バイパスを考慮せずに回避する方法(状況に応じてクラウドwaf/物理wafを検討)(★)
ウェブセキュリティ
面白いと思う採掘体験(またはCTF体験)を教えてください(★★★)
CSRFの原因と防御策(トークンなしで解決する方法)(★)
SSRF(★★)の原因と防御策
SSRF が非 HTTP プロトコルを検出する方法 (★)
SSRFのバイパス方法を簡単に説明します(★★)
SSRFにおけるDNSRebindのバイパス原理と修復方法を簡単に説明します(★)
SQLインジェクションの脆弱性の原因とその対策方法を紹介します。注射方法にはどのようなものがありますか?データベース データをドラッグしてプルする以外に、どのような使用方法がありますか? (★★)
SQL インジェクションを通じてシェルを作成する方法、シェルを作成するための前提条件は何ですか? (★★)
XSS脆弱性の種類を紹介、dom型XSSとリフレクト型XSSの違いは何ですか?(★★)
XSS 脆弱性を防ぐ方法、フロントエンドで行う方法、バックエンドで行う方法、どこが良いのか、なぜ? (★★)
パスワードの取得に関係する可能性のある論理的な抜け穴について教えてください (★)
あなたが甲社のセキュリティ技術者だった場合、ロジックの脆弱性の発生率をどのように下げればよいでしょうか? (★★)
oauth 認証プロセス中にどのような問題が発生し、どのような抜け穴が発生する可能性がありますか? (★)
CSP の使用方法と構成方法、および CSP をバイパスする方法は何ですか (★★)
Web サイトに LFI (Local File Inclusion) があることは知られていますが、ファイルをアップロードできないのですが、この状況ではどのような使用方法がありますか? (★★)
XXE の脆弱性の原理を簡単に説明してください。XXE は PHP や JAVA に対してどのような悪意のある使用を行うことができますか? (★★)
PHPのセキュリティ
PHP で phar:// 擬似プロトコルを使用して逆シリアル化をトリガーする方法、使用シナリオと前提条件は何ですか? (★★)
php.ini の disable_function の制限を回避する方法、どのような方法があり、どの方法が最も成功率が高いのか、またその理由は何ですか? (★★★)
ファイルのアップロードにおける %00 の切り捨ての原理は何ですか?また、公式は修復ソリューションをどのように設計しましたか? (★★)
一文 Web シェルの実装、RASP をバイパスする方法、機械学習検出をバイパスする方法、AST-Tree をバイパスする方法 (★★)
PHP 擬似プロトコルの攻撃シナリオは何ですか? (★★)
メール機能の攻撃対象領域は何ですか? (★)
数字や文字を使わずに Web シェルを構築するにはどうすればよいですか?その原理は何ですか?また、その機能によってどのようなセキュリティ上の問題が発生しますか? (★)
JAVAセキュリティ
ClassLoader とは何ですか? カスタム ClassLoader をロードするための前提条件は何ですか? (★)
CommonCollections1 の利用チェーンについて簡単に説明します。利用チェーンの制限は何ですか? (★★)
fastjson 逆シリアル化の脆弱性と通常の逆シリアル化の脆弱性の違いは何ですか? (★★)
Tomcatでメモリホースを実現する方法は何ですか?再起動しても消えないメモリホースを実現する方法はありますか? (★)
一方向のコード実行チェーンは、CommonCollections1 (★) などの複数のステートメントの実行をどのように実現しますか?
「Shiro デシリアライゼーション脆弱性の原理を簡単に説明してください。ysoerial の Common-Collections Exploit Chain が使用できない理由は何ですか? (★)」
セキュリティ研究開発関連
よく使用されるスキャナーとその実装機能を簡単に紹介します (★★)
HIDSの設計を頼まれた場合、どのように設計すればよいでしょうか(★)
Python のイテレータ、ジェネレータ、デコレータを紹介します (★)
よく使うPythonライブラリを紹介します(★)
セロリの特徴と原理について話します(★)
Python の GIL ロックの簡単な紹介と、GIL ロックの制限を破る方法 (★★)
Masscan は世界最速のスキャナーであると主張していますが、これほど速い理由は何ですか?また、独自の Masscan を実装する方法は何ですか? (★★)
コルーチン、スレッド、プロセスの違いを簡単に説明します (★★)
Linux関連
デーモンプロセスの概念を簡単に説明し、デーモンプロセスを生成するにはどうすればよいですか? (★)
Linuxサーバーのセキュリティ運用・保守業務とはどのようなものですか? SSH を保護するにはどうすればよいですか? (★★)
Linux サーバーをハッキングした後、どのログをクリアする必要がありますか? (★★)
リバースシェルの一般的なコマンド? 通常リバウンドするのはどの種類ですか? なぜ?(★★★)
ホストレベルからリバウンドシェルを監視する方法 (★★★)
ルートキットの種類と、さまざまな種類のルートキットを保護および検出する方法 (★★)
アカウント A は、アクセス許可 766 を持つフォルダー adir を作成しました。このフォルダーには、アカウント B のファイル password.txt があり、アカウント B のアクセス許可は 700 です。アカウント B は、adir/password.txt ファイルの内容を読み取ることができます ( ★)
ssh ソフトリンク バックドアの原理は何ですか?また、他のバックドアもこの原理によって構築できますか? (★)
Linux におけるフォークの原理は何ですか? 子プロセスは親プロセスのリソース状態をコピーしますか? (★★)
R3 層での HOOK の実装方法と R0 層での HOOK とは何ですか? (★)
nginx mysql の識別など、Linux でアプリケーション識別を正確に実装する方法 (★)
Linux マシンにコマンド監査があると仮定します (方法は不明です)。回避方法としてはどのようなものがありますか? (★★)
Linux で権限を昇格する一般的な方法は何ですか? (★★)
イントラネットの浸透
psexec の基本的な実装原理は何ですか? (★)
mimikatz の悪意のある使用を防ぐために SSP インターフェイスで修復されたモジュールはどれですか?また、どのように修復されましたか? (★★)
イントラネット KDC サーバーはどのポートで開かれていますか? カーボアに対する攻撃は何ですか? (★★★)
win10 または winserver2012 で mimikatz を使用する必要がある場合、その使用方法、レジストリを変更した後にマシンを再起動せずに NTLM を取得する方法 (★★)
ドメイン内の従業員に対応するマシンをクエリするにはどうすればよいですか? (★)
ドメイン間の信頼関係を照会するにはどうすればよいですか? (★)
ドメイン コントローラーによって開かれる共通ポートは何ですか? (★)
Windows イントラネットにおける ntlm プロトコル認証プロセス (★★★)
コバルトストライクのオンライン方法とは何ですか?それぞれの原理は何ですか?必要に応じて監視をバイパスする方法は何ですか? (★★)
横方向の侵入では、wmic はエコーを使用したコマンド実行をどのように構築しますか? (★★)
Windows の緊急対応では、どのセキュリティ ログ ID を確認する必要がありますか?また、それらに対応する攻撃シナリオと防御シナリオはどれですか? Windows ホストがドメイン コントローラーの場合、どのイベント ログを確認する必要がありますか? (★★★)
ゴールデンチケットとシルバーチケットの違いは何ですか?(★★★)
非ドメイン ホストの場合、ドメイン ホストをすばやく検出するにはどうすればよいですか? (★★)
mimikatz の原理、mimikatz を使用できなくするパッチ、およびそれを回避する方法 (★★)
NTLM リレーの攻撃シナリオは何ですか?また、NTLM リレーの使用に関する制限は何ですか? (★)
その他のセキュリティ関連
RSA暗号化・復号化処理(★)
HTTPS の実装方法 (★★)
キャリアのDNSハイジャック/リンクハイジャックを防ぐ方法(★★)
ウールパーティーを防ぐには?(★)
広範囲に影響を与えるゼロデイが暴露されました 甲社のセキュリティ技術者としてどう対処すべきでしょうか(★★)
面接での回り道を避け、より早く内定を獲得できるようお役に立てれば幸いです。必要な方はクリックして入手してください
インタビューの質問の完全版の PDF がアップロードされました。必要な場合は、WeChat で以下の CSDN 公式認定の QR コードをスキャンするか、リンクをクリックして無料で取得できます [100% 無料を保証]