私はこれまでにネットワーク セキュリティ テクノロジに関連する多くの記事や回答を書いてきたため、多くの読者は私がネットワーク セキュリティ関連の仕事に従事していることを知っており、プライベート メッセージでよく質問されます。
- ネットワーク セキュリティについては初心者ですが、どうやって学べばよいですか?
- サイバーセキュリティの仕事を見つけたい場合、技術面接の準備はどのようにすればよいでしょうか?
- 勤続2年未満で転職の機会を探したいのですが、面接で関連する質問はありますか?
高収入の仕事を見つけやすくするために、今日はネットワーク セキュリティ エンジニアの面接の質問を 3 つ紹介します。実際の面接の質問は全部で 260 あります。面接中に寄り道を避けて内定を獲得するのに役立つことを願っています。もっと早く!
注: すべての情報は PDF にまとめられており、インタビューの質問をすべて網羅することはいずれにせよ不可能であるため、インタビューの質問と回答は継続的に更新されます。
サイバーセキュリティ面接の質問 93 件
- SQLインジェクション攻撃とは
- XSS攻撃とは
- CSRF攻撃とは
- ファイルアップロードの脆弱性とは何ですか
- DDos攻撃
- 重要なプロトコルの分布図
- ARP プロトコルの仕組み
- RARP とは何ですか? その仕組み
- DNS とは何ですか? DNS はどのように機能しますか?
- rip プロトコルとは何ですか? rip はどのように機能しますか?
- RIPのデメリット
- OSPF プロトコル? OSPF の仕組み
- TCPとUDPの違いをまとめてみました。
- 3 ウェイ ハンドシェイクと 4 ウェイ ウェーブとは何ですか? なぜ TCP に 3 ウェイ ハンドシェイクが必要なのでしょうか?
- GETとPOSTの違い
- Cookieとセッションの違い
- セッションはどのように機能しますか?1
- 完全な HTTP リクエスト プロセス
- HTTPSとHTTPの違い
- OSI の 7 層モデルとは何ですか?
- http の長い接続と短い接続の違い
- TCP はどのようにして信頼性の高い送信を保証しますか?
- 一般的なステータス コードは何ですか?
- SSL とは何ですか? https はデータ送信のセキュリティをどのように確保しますか (セキュリティを確保するために SSL はどのように機能しますか)
- 公開鍵が改ざんされていないことを確認するにはどうすればよいですか?
- PHPで絶対パスを使用するにはどうすればよいですか?
- どのような侵入ツールをよく使用しますか?最もよく使用されるのはどれですか?
- イントラネットサーバーへのxssブラインドタイピングの利用
- 銛攻撃と水飲み場攻撃
- 仮想マシンエスケープとは何ですか?
- 中間者攻撃?
- TCP の 3 ウェイ ハンドシェイク プロセス?
- 7層モデル?
- クラウドセキュリティを理解する
- WebSocket についてご存知ですか?
- DDOS とは何ですか? DDOS とは何ですか? CC 攻撃とは何ですか? 違いは何ですか?
- 地上攻撃とは何ですか?
- 情報収集はどのように行うのでしょうか?
- CRLF インジェクション攻撃とは何ですか?
- フロントエンドとバックエンドの両方の観点から XSS を防止しますか?
- ポートを確保するにはどうすればよいですか?
- Webshell 検出のアイデアは?
- GPC とは何ですか? 有効になっている場合にそれをバイパスする方法
- Web 上で一般的に使用されている暗号化アルゴリズムは何ですか?
- XSS では Cookie を取得する以外に何ができるのでしょうか?
- キャリア(またはその他)のネットワークハイジャック
- DNSスプーフィングとは何ですか
- バッファオーバーフローの原則と防御策
- サイバーセキュリティインシデント緊急対応
- 企業の内部セキュリティ
- ビジネスをオンライン化する前に、どのように、どのような角度からテストするか
- アプリケーションに脆弱性がありますが、修復することも無効化することもできません。どうすればよいですか?
- CSRF から身を守るには?
- ファイルアップロードのバイパス方法?
- 認証コード関連の活用ポイント
- どの Cookie をテストしますか?
- ビジネス ロジックの脆弱性の種類をいくつか挙げてください。
- プロファイルファイルに脆弱性が含まれています
- ビジネス ロジックの脆弱性とユーザーによる任意のパスワード リセットの例とその原因は何ですか?
- ペネトレーションテスト中に、zip ファイルのみをアップロードできる機能を見つけました。どのようなアイデアが考えられますか?
- aspx トロイの木馬が asp よりも大きな権限を持っているのはなぜですか?
- ログイン ページを 1 つだけにするためのアイデアは何ですか?
- どのリクエストヘッダーが危険ですか?
- 水平/垂直/不正アクセスの違いについて話しますか?
- xss とは何ですか? 保存された xss を実行する危険性と原則
- ホストが侵入された疑いがあるのですが、ログはどこで確認すればよいですか?
- Pythonでよく使われる標準ライブラリ
- リバース tcp とバインド tcp の違いは何ですか?
- oauth 認証プロセス中にどのような問題が発生する可能性がありますか?また、その結果としてどのような種類の脆弱性が発生する可能性がありますか?
- CDN を持つ Web サイトの実際の IP を取得する方法
- クロスドメインを実現するにはどうすればよいでしょうか?
- jsonp クロスドメインと CORS クロスドメインの違いは何ですか?
- アルゴリズム?並べ替えについてどのようなことを学びましたか?
- SSRFのエクスプロイト?
- 一般的なバックドア手法?
- オープンベースのディレクトリアクセス制限をバイパスするにはどうすればよいですか?
- PHP コード監査でよくある問題は何ですか?
- 赤青対決、青チームが赤チームに反撃する場面や姿勢は?
- Linux のスケジュールされたタスク、ハッカーはスケジュールされたタスクを隠すために何をしますか?
- Redis 認証なしで getshell を実行する一般的な方法は何通りありますか?
- JWT の攻撃方法 (ヘッダー、ペイロード、署名)
- JAVAミドルウェアの脆弱性の例は何ですか?
- DNS テイクアウトはどのような脆弱性に使用できますか?
- ミドルウェアの脆弱性の概要?
- Windows システムと Linux システムで権限を昇格するためのアイデアについて話しましょう?
- Python にはどのようなフレームワークがあり、そこにはどのような脆弱性が存在しますか?
- 小規模プログラムの普及と通常の普及の違い
- アプリ自体の脆弱性テストの 4 つの主要なコンポーネント
- IDS/IPS 保護の原則とバイパスのアイデア
- json csrfの活用
- json 形式のデータ パケットを使用してテストできる脆弱性は何ですか?
- イントラネットサーバー上の情報を収集するにはどうすればよいですか?
- イントラネットの境界層で特定のマシンを停止した場合、イントラネット上の他のマシンを検出するにはどうすればよいでしょうか?
サイバーセキュリティに関する面接の質問 71 件
- PHPで絶対パスを使用するにはどうすればよいですか?
- どのような侵入ツールをよく使用しますか?最もよく使用されるのはどれですか?
- イントラネットサーバーへのxssブラインドタイピングの利用
- 銛や水飲み場攻撃?
- 仮想マシンエスケープとは何ですか?
- 中間者攻撃?
- TCP の 3 ウェイ ハンドシェイク プロセス?
- 7層モデル?
- クラウドセキュリティを理解する
- WebSocket について聞いたことがありますか?
- DDOSとは何ですか? 何?CC攻撃とは何ですか?違いは何ですか?
- 地上攻撃とは何ですか?
- 情報収集はどのように行うのでしょうか?
- CRLF インジェクション攻撃とは何ですか?
- フロントエンドとバックエンドの両方の観点から XSS を防止しますか?
- 港の安全を守るにはどうすればよいでしょうか?
- Webshell 検出のアイデアは?
- IIS Web サイトを見つけました。その脆弱性をテストするにはどうすればよいですか? (バージョンによって異なります)
- GPCとは何ですか? 有効になっている場合、それを回避するにはどうすればよいですか?
- Web 上で一般的に使用されている暗号化アルゴリズムは何ですか?
- XSS では Cookie を取得する以外に何ができるのでしょうか?
- キャリア(またはその他)のネットワークハイジャック
- DNSスプーフィングとは何ですか
- バッファオーバーフローの原則と防御策
- サイバーセキュリティインシデント緊急対応
- 企業の内部セキュリティ
- ビジネスをオンライン化する前に、どのように、どのような角度からテストするか
- アプリケーションに脆弱性がありますが、修復することも無効化することもできません。どうすればよいですか?
- CSRF から身を守るには?
- ファイルアップロードのバイパス方法?
- 認証コード関連の活用ポイント
- どの Cookie をテストしますか?
- ビジネス ロジックの脆弱性の種類をいくつか挙げてください。
- プロファイルファイルに脆弱性が含まれています
- ビジネス ロジックの脆弱性とユーザーによる任意のパスワード リセットの例とその原因は何ですか?
- ペネトレーションテスト中に、zip ファイルのみをアップロードできる機能を見つけたのですが、何か考えられるものはありますか?
- aspx トロイの木馬が asp よりも大きな権限を持っているのはなぜですか?
- ログイン ページを 1 つだけにするためのアイデアは何ですか?
- どのリクエストヘッダーが危険ですか?
- 水平/垂直/不正アクセスの違いについて話しますか?
- xssには何があるのですか?保存された xss を実行する危険性と原則
- ホストが侵入された疑いがあるのですが、ログはどこで確認すればよいですか?
- Pythonでよく使われる標準ライブラリ
- reverse_tcp と binding_tcp の違いは何ですか?
- oauth 認証プロセス中にどのような問題が発生する可能性がありますか?また、その結果としてどのような種類の脆弱性が発生する可能性がありますか?
- CDN を持つ Web サイトの実際の IP を取得する方法
- クロスドメインを実現するにはどうすればよいでしょうか?
- jsonp クロスドメインと CORS クロスドメインの違いは何ですか?
- アルゴリズム?並べ替えについて学習しましたか?
- SSRFのエクスプロイト?
- 一般的なバックドア手法?
- open_basedir のアクセス ディレクトリ制限をバイパスするにはどうすればよいですか?
- PHP コード監査でよくある問題は何ですか?
- 赤青対決、青チームが赤チームに反撃する場面や姿勢は?
- Linux のスケジュールされたタスク、ハッカーはスケジュールされたタスクを隠すために何をしますか?
- Redis 認証なしで getshell を実行する一般的な方法は何通りありますか?
- JWTの攻撃方法は?(ヘッダー、ペイロード、署名)
- JAVAミドルウェアの脆弱性の例にはどのようなものがありますか?
- DNS テイクアウトはどのような脆弱性に使用できますか?
- HTTP のみでは、JS による Cookie 情報の読み取りが禁止されています。これを回避して Cookie を取得するにはどうすればよいですか?
- ミドルウェアの脆弱性の概要?
- Windows と Linux システムの特権を昇格するというアイデアについて話しましょう?
- Python にはどのようなフレームワークがあり、どのような脆弱性が発生していますか?
- 小規模プログラムの普及と通常の普及の違い
- アプリ自体の脆弱性テストの 4 つの主要なコンポーネント
- IDS/IPS 保護の原則とバイパスのアイデア
- json csrfの活用
- json 形式のデータ パケットを使用してテストできる脆弱性は何ですか?
- xxe脆弱性の原理と利用方法を簡単に説明する
- イントラネットサーバー上の情報を収集するにはどうすればよいですか?
- イントラネットの境界層にあるマシンがダウンした場合、イントラネット上の他のマシンを検出するにはどうすればよいでしょうか?
86 Daotian Rongxin ネットワーク セキュリティ インタビューの質問と回答
- 一般的な Web 攻撃から保護する
- 重要なプロトコル配布層
- ARP プロトコルの仕組み
- リッププロトコルとは何ですか? リッピングの仕組み
- RARPとは何ですか? 動作原理
- OSPFプロトコル? OSPFの仕組み
- TCPとUDPの違いのまとめ
- スリーウェイ ハンドシェイクとフォーウェイ ウェーブとは何ですか?
- TCP ではなぜ 3 回のハンドシェイクが必要なのでしょうか?
- DNSとは何ですか? DNS の仕組み
- 完全な HTTP リクエスト プロセス
- Cookieとセッションの違い
- GETとPOSTの違い
- HTTPSとHTTPの違い
- セッションはどのように機能しますか?
- http の長い接続と短い接続の違い
- OSI の 7 層モデルとは何ですか?
- セッションはどのように機能しますか? TCP パケットのスティッキング/アンパッキングとは何ですか? 原因?解決
- TCP はどのようにして信頼性の高い送信を保証しますか?
- URIとURLの違い
- SSLとは何ですか?
- https がデータ送信のセキュリティをどのように確保するか (
- セキュリティを確保するための SSL の仕組み)
- TCPに対応したアプリケーション層プロトコル、UDPに対応したアプリケーション層プロトコル
- 一般的なステータス コードは何ですか?
- ステーションをテストする場合、最初に何をすべきだと思いますか?
- MySQL Web サイト インジェクション、5.0 以上と 5.0 以下の違いは何ですか?
- 侵入プロセス中に、ターゲット サイトの登録者の電子メール アドレスを収集することはどのような価値をもたらしますか?
- Web サイトの CMS の普及に対する重要性を判断する
- 現在、解析の脆弱性があることが知られているコンテナのバージョン、具体的な例
- demo.jsp?uid=110 インジェクションポイントが見つかりました。WebShell を取得するにはどのようなアイデアがありますか?どれが好ましいですか?
- SQLインジェクションにはどのような種類がありますか? これらの種類の注射の違いは何ですか?
- XSS には何種類ありますか? Cookie とセッションについて簡単に説明します
- Web サイトを自動化できる一般的な Web スキャン ツールを挙げてください
- どのような侵入ツールをよく使用しますか?また、最もよく使用されるのはどれですか?
- Windows のアクセス許可制御、バックドアを作成する方法は何ですか?
- php ファイルにはどのような関数が含まれていますか?
- phpコマンドではどのような機能が実行されるのでしょうか?
- phpmyadminに侵入する方法
- sqlmap クエリの現在のデータベース パラメータは何ですか?
- Web サーバーが Linux か Windows かを判断する方法
- CSRF、XSS、XXE、Ssrf とは何ですか? そしてそれを修正する方法
- さまざまな Web サーバーに共通する解析の脆弱性はありますか? IIS・apache・nginxなどの使い方
- Linux と Windows のそれぞれの緊急事態でどこから始めるべきか
- httpリターンヘッダーの項目は何ですか? それらのいくつかとその機能を教えていただけますか?
- ペネトレーションで承認なしで Redis を使用する方法
- ペネトレーションテストの実行プロセス
- nmap ツールとその使用法を簡単に紹介します。
- nmap がスキャン中にセキュリティデバイスを回避する方法
- Metasploit ツールを簡単に紹介します
- metasploitにはどのようなモジュールがありますか
- CSと連絡を取ったことがありますか?CSの機能を紹介します
- X線とは何ですか? どのような機能があるのでしょうか? 使い方
- burpsuite ツールとその一般的に使用されるモジュールの紹介
- Webシェル管理ツールとは何ですか? 違いは何ですか
- OWASP トップ 10 とは何ですか? OWASP トップ 10 の脆弱性は何ですか?
- データベースの種類? 共通ポート? SQLインジェクションとは
- スタックインジェクションとは何ですか? mysql権限を昇格するにはどのような方法がありますか?
- mysql は権限を昇格した後にコマンドを実行できますか?
- 注入時にエスケープされる文字を解決するにはどうすればよいですか? SQL インジェクションを防御する方法
- XSSとは何ですか? XSS にはどのような種類がありますか? XSS の脆弱性の危険性は何ですか?
- dos攻撃とddos攻撃とは何ですか? 守り方
- どのようなパケット キャプチャ ツールを使用しましたか? 使い方
- ファイルのアクセス許可を変更するにはどのようなコマンドが使用されますか? フォーマットはどのようなものですか?
- ファイルをコピーするにはどのコマンドを使用しますか? フォルダーごとコピーする必要がある場合は、
- ファイルの移動にはどのコマンドが使用されますか? 名前を変更するために使用するコマンド
- プロセスを終了するにはどのコマンドを使用する必要がありますか?どのパラメータを取得する必要がありますか?
- ファイルの移動にはどのコマンドが使用されますか? 名前を変更するために使用するコマンド
- Windows 侵入のトラブルシューティングのアイデア
- Linux 侵入のトラブルシューティングのアイデア
- Linux のセキュリティ強化の導入
- Windows セキュリティ強化の導入
- あなたが触れた安全装置は何ですか?その機能を紹介してください。
- デバイスの誤報のトラブルシューティング方法
- シェルを取得した後のソース追跡攻撃に対処する方法
- .exeファイルの扱い方
- 現在のプロセスを表示する方法
- 一般的な Web アプリケーション コンポーネント ポート (mysql、tomcat など) を導入します。
- Windowsでローカルポートの接続状態を確認する方法
- Windows と Linux のログ ファイルはどこにありますか?
- サーバー上にWebシェルがあるのですが、どう対処すればよいでしょうか?
- SSLとは何ですか? https はデータ送信のセキュリティをどのように確保しますか (セキュリティを確保するために SSL はどのように機能しますか)
- 公開鍵が改ざんされていないことを確認するにはどうすればよいですか?
- 一般的なステータス コードは何ですか?
- TCP はどのようにして信頼性の高い送信を保証しますか?
- http の長い接続と短い接続の違い
これら 3 つの面接質問が、面接中の回り道を避け、より早く内定を獲得するのに役立つことを願っています。
フォルダー全体が必要な場合は、コメント欄に 1 を差し引くか、フォローしていただければ自動的に送信されます。