以下は、ネットワーク セキュリティのさまざまな側面に関わる面接の質問です。星の数が多いほど、問題が発生する可能性が高くなります。皆様が満足のいく仕事を見つけることができることを願っています。
注: この一連の面接質問は PDF ドキュメントにまとめられていますが、内容はまだ更新中です。いずれにしても面接の質問をすべて網羅するのは不可能であり、表面を指してギャップを埋めることを望む人が依然として多いためです。 。【公開番号:ネットワークセキュリティ技術交流機構】
1. 侵入テスト
- CDN をバイパスして実際の IP を見つける方法を 5 つ挙げてください (★★★)
- Redis の不正アクセスを使用する方法、使用するための前提条件は何ですか? (★★★)
- mysqlの権限昇格の方法と利用条件は何ですか?(★)
- Windows + mysql、SQL インジェクションがありますが、マシンに外部ネットワークのアクセス許可がありません。悪用される可能性がありますか? (★)
- 情報収集の一般的に使用される方法は何ですか? パス スキャンやサブドメイン名ブラスティングなどの一般的な方法以外に、企業情報を収集する卑劣な方法はありますか? (★★)
- SRC マイニングとペネトレーション テストの違いは何ですか? これら 2 つの異なる目標について、実装プロセスの違いは何ですか (★★)
- xss を純粋なイントラネット環境に保存するにはどうすればよいですか? (★★)
- mssql で、sa 権限を前提として、xp_cmdshell を使用せずにシステム コマンドを実行する方法 (★★)
- Webサイトにwafが導入されているとして、積極的バイパスを考慮せずに回避する方法(状況に応じてクラウドwaf/物理wafを検討)(★)
2. Webセキュリティ関連
- 面白いと思う採掘体験(またはCTF体験)を教えてください(★★★)
- CSRFの原因と防御策(トークンなしで解決する方法)(★)
- SSRF(★★)の原因と防御策
- SSRF が非 HTTP プロトコルを検出する方法 (★)
- SSRFのバイパス方法を簡単に説明します(★★)
- SSRFにおけるDNSRebindのバイパス原理と修復方法を簡単に説明します(★)
- SQLインジェクションの脆弱性の原因とその対策方法を紹介します。注射方法にはどのようなものがありますか?データベース データをドラッグしてプルする以外に、どのような使用方法がありますか? (★★)
- SQL インジェクションを通じてシェルを作成する方法、シェルを作成するための前提条件は何ですか? (★★)
- XSS脆弱性の種類を紹介、dom型XSSとリフレクト型XSSの違いは何ですか?(★★)
- XSS 脆弱性を防ぐ方法、フロントエンドで行う方法、バックエンドで行う方法、どこが良いのか、なぜ? (★★)
- パスワードの取得に関係する可能性のある論理的な抜け穴について教えてください (★)
- あなたが甲社のセキュリティ技術者だった場合、ロジックの脆弱性の発生率をどのように下げればよいでしょうか? (★★)
- oauth 認証プロセス中にどのような問題が発生し、どのような抜け穴が発生する可能性がありますか? (★)
- CSP の使用方法と構成方法、および CSP をバイパスする方法は何ですか (★★)
- Web サイトに LFI (Local File Inclusion) があることは知られていますが、ファイルをアップロードできないのですが、この状況ではどのような使用方法がありますか? (★★)
- XXE の脆弱性の原理を簡単に説明してください。XXE は PHP や JAVA に対してどのような悪意のある使用を行うことができますか? (★★)
3. PHPのセキュリティ
- PHP で phar:// 擬似プロトコルを使用して逆シリアル化をトリガーする方法、使用シナリオと前提条件は何ですか? (★★)
- php.ini の disable_function の制限を回避する方法、どのような方法があり、どの方法が成功率が最も高いのか、またその理由は何ですか? (★★★)
- ファイルのアップロードにおける %00 の切り捨ての原理は何ですか?また、公式は修復ソリューションをどのように設計しましたか? (★★)
- 一文 Web シェルの実装、RASP をバイパスする方法、機械学習検出をバイパスする方法、AST-Tree をバイパスする方法 (★★)
- PHP 擬似プロトコルの攻撃シナリオは何ですか? (★★)
- メール機能の攻撃対象領域は何ですか? (★)
- 数字や文字を使わずに Web シェルを構築するにはどうすればよいですか?その原理は何ですか?また、その機能によってどのようなセキュリティ上の問題が発生しますか? (★)
4.JAVAのセキュリティ
- ClassLoader とは何ですか? カスタム ClassLoader をロードするための前提条件は何ですか? (★)
- CommonCollections1 の利用チェーンについて簡単に説明します。利用チェーンの制限は何ですか? (★★)
- fastjson 逆シリアル化の脆弱性と通常の逆シリアル化の脆弱性の違いは何ですか? (★★)
- Tomcat でメモリホースを実現する方法は何ですか? 再起動しても消えないメモリホースを実現する方法はありますか? (★)
- 一方向のコード実行チェーンは、CommonCollections1 (★) などの複数のステートメントの実行をどのように実現しますか?
- 「Shiro デシリアライゼーション脆弱性の原理を簡単に説明してください。ysoerial の Common-Collections Exploit Chain が使用できない理由は何ですか? (★)」
5. 安全性研究開発関連
- よく使用されるスキャナーとその実装機能を簡単に紹介します (★★)
- HIDSの設計を頼まれた場合、どのように設計すればよいでしょうか(★)
- Python のイテレータ、ジェネレータ、デコレータを紹介します (★)
- よく使うPythonライブラリを紹介します(★)
- セロリの特徴と原理について話します(★)
- Python の GIL ロックの簡単な紹介と、GIL ロックの制限を破る方法 (★★)
- Masscan は世界最速のスキャナーであると主張していますが、これほど速い理由は何ですか?また、独自の Masscan を実装する方法は何ですか? (★★)
- コルーチン、スレッド、プロセスの違いを簡単に説明します (★★)
六、Linux関連
- デーモンプロセスの概念を簡単に説明し、デーモンプロセスを生成するにはどうすればよいですか? (★)
- Linuxサーバーのセキュリティ運用・保守業務とはどのようなものですか? SSH を保護するにはどうすればよいですか? (★★)
- Linux サーバーをハッキングした後、どのログをクリアする必要がありますか? (★★)
- リバースシェルの一般的なコマンド? 通常リバウンドするのはどの種類ですか? なぜ?(★★★)
- ホストレベルからリバウンドシェルを監視する方法 (★★★)
- ルートキットの種類と、さまざまな種類のルートキットを保護および検出する方法 (★★)
- アカウント A は、権限 766 を持つフォルダ adir を作成しました。このフォルダ内にアカウント B のファイル password.txt があり、権限はアカウント B の 700 です。アカウント B は、adir/password.txt の内容を読み取ることができますか?ファイル(★)
- ssh ソフトリンク バックドアの原理は何ですか?また、他のバックドアもこの原理によって構築できますか? (★)
- Linux におけるフォークの原理は何ですか? 子プロセスは親プロセスのリソース状態をコピーしますか? (★★)
- R3 層での HOOK の実装方法と R0 層での HOOK とは何ですか? (★)
- nginx mysql の識別など、Linux でアプリケーション識別を正確に実装する方法 (★)
- Linux マシンにコマンド監査があると仮定します (方法は不明です)。回避方法としてはどのようなものがありますか? (★★)
- Linux で権限を昇格する一般的な方法は何ですか? (★★)
7. イントラネットの浸透
- psexec の基本的な実装原理は何ですか? (★)
- mimikatz の悪意のある使用を防ぐために SSP インターフェイスで修復されたモジュールはどれですか?また、どのように修復されましたか? (★★)
- イントラネット KDC サーバーはどのポートで開かれていますか? カーボアに対する攻撃は何ですか? (★★★)
- win10 または winserver2012 で mimikatz を使用する必要がある場合、その使用方法、レジストリを変更した後にマシンを再起動せずに NTLM を取得する方法 (★★)
- ドメイン内の従業員に対応するマシンをクエリするにはどうすればよいですか? (★)
- ドメイン間の信頼関係を照会するにはどうすればよいですか? (★)
- ドメイン コントローラーによって開かれる共通ポートは何ですか? (★)
- Windows イントラネットにおける ntlm プロトコル認証プロセス (★★★)
- コバルトストライクのオンライン方法とは何ですか?それぞれの原理は何ですか?必要に応じて監視をバイパスする方法は何ですか? (★★)
- 横方向の侵入では、wmic はエコーを使用したコマンド実行をどのように構築しますか? (★★)
- Windows の緊急対応では、どのセキュリティ ログ ID を確認する必要がありますか?また、それらに対応する攻撃シナリオと防御シナリオはどれですか? Windows ホストがドメイン コントローラーの場合、どのイベント ログを確認する必要がありますか? (★★★)
- ゴールデンチケットとシルバーチケットの違いは何ですか?(★★★)
- 非ドメイン ホストの場合、ドメイン ホストをすばやく検出するにはどうすればよいですか? (★★)
- mimikatz の原理、mimikatz を使用できなくするパッチ、およびそれを回避する方法 (★★)
- NTLM リレーの攻撃シナリオは何ですか?また、NTLM リレーの使用に関する制限は何ですか? (★)
8. その他の安全関連の問題
- RSA暗号化・復号化処理(★)
- HTTPS の実装方法 (★★)
- キャリアのDNSハイジャック/リンクハイジャックを防ぐ方法(★★)
- ウールパーティーを防ぐには?(★)
- 広範囲に影響を与えるゼロデイが暴露されました 甲社のセキュリティ技術者としてどう対処すべきでしょうか(★★)
今日の共有はこれで終わりです。皆さんのインタビューに役立つことを願っています。追加することがあれば、コメント欄でも教えてください。
※インタビューの質問はPDF資料にまとめてありますので、必要な方は公式アカウント「Network Security Technology Exchange」をクリックしてください。
サイバーセキュリティラーニングパス