ネットワーク セキュリティ エンジニアの面接での 260 の質問の概要 (回答分析 + サポート資料付き)

私はこれまでにネットワーク セキュリティ テクノロジに関連する多くの記事や回答を書いてきたため、多くの読者は私がネットワーク セキュリティ関連の仕事に従事していることを知っており、プライベート メッセージでよく質問されます。

  •     ネットワーク セキュリティについては初心者ですが、どうやって学べばよいですか?
  •     サイバーセキュリティの仕事を見つけたい場合、技術面接の準備はどのようにすればよいでしょうか?
  •     勤続2年未満で転職の機会を探したいのですが、面接で関連する質問はありますか?

高収入の仕事を見つけやすくするために、今日はネットワーク セキュリティ エンジニアの面接の質問を 3 つ紹介します。実際の面接の質問は全部で 260 あります。面接中に寄り道を避けて内定を獲得するのに役立つことを願っています。もっと早く!

注: すべての情報は PDF にまとめられており、インタビューの質問をすべて網羅することはいずれにせよ不可能であるため、インタビューの質問と回答は継続的に更新されます。

サイバーセキュリティ面接の質問 93 件

  1.     SQLインジェクション攻撃とは
  2.     XSS攻撃とは
  3.     CSRF攻撃とは
  4.     ファイルアップロードの脆弱性とは何ですか
  5.     DDos攻撃
  6.     重要なプロトコルの分布図
  7.     ARP プロトコルの仕組み
  8.     RARP とは何ですか? その仕組み
  9.     DNS とは何ですか? DNS はどのように機能しますか?
  10.     rip プロトコルとは何ですか? rip はどのように機能しますか?
  11.     RIPのデメリット
  12.     OSPF プロトコル? OSPF の仕組み
  13.     TCPとUDPの違いをまとめてみました。
  14.     3 ウェイ ハンドシェイクと 4 ウェイ ウェーブとは何ですか? なぜ TCP に 3 ウェイ ハンドシェイクが必要なのでしょうか?
  15.     GETとPOSTの違い
  16.     Cookieとセッションの違い
  17.     セッションはどのように機能しますか?1
  18.     完全な HTTP リクエスト プロセス
  19.     HTTPSとHTTPの違い
  20.     OSI の 7 層モデルとは何ですか?
  21.     http の長い接続と短い接続の違い
  22.     TCP はどのようにして信頼性の高い送信を保証しますか?
  23.     一般的なステータス コードは何ですか?
  24.     SSL とは何ですか? https はデータ送信のセキュリティをどのように確保しますか (セキュリティを確保するために SSL はどのように機能しますか)
  25.     公開鍵が改ざんされていないことを確認するにはどうすればよいですか?
  26.     PHPで絶対パスを使用するにはどうすればよいですか?
  27.     どのような侵入ツールをよく使用しますか?最もよく使用されるのはどれですか?
  28.     イントラネットサーバーへのxssブラインドタイピングの利用
  29.     銛攻撃と水飲み場攻撃
  30.     仮想マシンエスケープとは何ですか?
  31.     中間者攻撃?
  32.     TCP の 3 ウェイ ハンドシェイク プロセス?
  33.     7層モデル?
  34.     クラウドセキュリティを理解する
  35.     WebSocket についてご存知ですか?
  36.     DDOS とは何ですか? DDOS とは何ですか? CC 攻撃とは何ですか? 違いは何ですか?
  37.     地上攻撃とは何ですか?
  38.     情報収集はどのように行うのでしょうか?
  39.     CRLF インジェクション攻撃とは何ですか?
  40.     フロントエンドとバックエンドの両方の観点から XSS を防止しますか?
  41.     ポートを確保するにはどうすればよいですか?
  42.     Webshel​​l 検出のアイデアは?
  43.     GPC とは何ですか? 有効になっている場合にそれをバイパスする方法
  44.     Web 上で一般的に使用されている暗号化アルゴリズムは何ですか?
  45.     XSS では Cookie を取得する以外に何ができるのでしょうか?
  46.     キャリア(またはその他)のネットワークハイジャック
  47.     DNSスプーフィングとは何ですか
  48.     バッファオーバーフローの原則と防御策
  49.     サイバーセキュリティインシデント緊急対応
  50.     企業の内部セキュリティ
  51.     ビジネスをオンライン化する前に、どのように、どのような角度からテストするか
  52.     アプリケーションに脆弱性がありますが、修復することも無効化することもできません。どうすればよいですか?
  53.     CSRF から身を守るには?
  54.     ファイルアップロードのバイパス方法?
  55.     認証コード関連の活用ポイント
  56.     どの Cookie をテストしますか?
  57.     ビジネス ロジックの脆弱性の種類をいくつか挙げてください。
  58.     プロファイルファイルに脆弱性が含まれています
  59.     ビジネス ロジックの脆弱性とユーザーによる任意のパスワード リセットの例とその原因は何ですか?
  60.     ペネトレーションテスト中に、zip ファイルのみをアップロードできる機能を見つけました。どのようなアイデアが考えられますか?
  61.     aspx トロイの木馬が asp よりも大きな権限を持っているのはなぜですか?
  62.     ログイン ページを 1 つだけにするためのアイデアは何ですか?
  63.     どのリクエストヘッダーが危険ですか?
  64.     水平/垂直/不正アクセスの違いについて話しますか?
  65.     xss とは何ですか? 保存された xss を実行する危険性と原則
  66.     ホストが侵入された疑いがあるのですが、ログはどこで確認すればよいですか?
  67.     Pythonでよく使われる標準ライブラリ
  68.     リバース tcp とバインド tcp の違いは何ですか?
  69.     oauth 認証プロセス中にどのような問題が発生する可能性がありますか?また、その結果としてどのような種類の脆弱性が発生する可能性がありますか?
  70.     CDN を持つ Web サイトの実際の IP を取得する方法
  71.     クロスドメインを実現するにはどうすればよいでしょうか?
  72.     jsonp クロスドメインと CORS クロスドメインの違いは何ですか?
  73.     アルゴリズム?並べ替えについてどのようなことを学びましたか?
  74.     SSRFのエクスプロイト?
  75.     一般的なバックドア手法?
  76.     オープンベースのディレクトリアクセス制限をバイパスするにはどうすればよいですか?
  77.     PHP コード監査でよくある問題は何ですか?
  78.     赤青対決、青チームが赤チームに反撃する場面や姿勢は?
  79.     Linux のスケジュールされたタスク、ハッカーはスケジュールされたタスクを隠すために何をしますか?
  80.     Redis 認証なしで getshell を実行する一般的な方法は何通りありますか?
  81.     JWT の攻撃方法 (ヘッダー、ペイロード、署名)
  82.     JAVAミドルウェアの脆弱性の例は何ですか?
  83.     DNS テイクアウトはどのような脆弱性に使用できますか?
  84.     ミドルウェアの脆弱性の概要?
  85.     Windows システムと Linux システムで権限を昇格するためのアイデアについて話しましょう?
  86.     Python にはどのようなフレームワークがあり、そこにはどのような脆弱性が存在しますか?
  87.     小規模プログラムの普及と通常の普及の違い
  88.     アプリ自体の脆弱性テストの 4 つの主要なコンポーネント
  89.     IDS/IPS 保護の原則とバイパスのアイデア
  90.     json csrfの活用
  91.     json 形式のデータ パケットを使用してテストできる脆弱性は何ですか?
  92.     イントラネットサーバー上の情報を収集するにはどうすればよいですか?
  93.     イントラネットの境界層で特定のマシンを停止した場合、イントラネット上の他のマシンを検出するにはどうすればよいでしょうか?

 

 

サイバーセキュリティに関する面接の質問 71 件

  1.     PHPで絶対パスを使用するにはどうすればよいですか?
  2.     どのような侵入ツールをよく使用しますか?最もよく使用されるのはどれですか?
  3.     イントラネットサーバーへのxssブラインドタイピングの利用
  4.     銛や水飲み場攻撃?
  5.     仮想マシンエスケープとは何ですか?
  6.     中間者攻撃?
  7.     TCP の 3 ウェイ ハンドシェイク プロセス?
  8.     7層モデル?
  9.     クラウドセキュリティを理解する
  10.     WebSocket について聞いたことがありますか?
  11.     DDOSとは何ですか? 何?CC攻撃とは何ですか?違いは何ですか?
  12.     地上攻撃とは何ですか?
  13.     情報収集はどのように行うのでしょうか?
  14.     CRLF インジェクション攻撃とは何ですか?
  15.     フロントエンドとバックエンドの両方の観点から XSS を防止しますか?
  16.     港の安全を守るにはどうすればよいでしょうか?
  17.     Webshel​​l 検出のアイデアは?
  18.     IIS Web サイトを見つけました。その脆弱性をテストするにはどうすればよいですか? (バージョンによって異なります)
  19.     GPCとは何ですか? 有効になっている場合、それを回避するにはどうすればよいですか?
  20.     Web 上で一般的に使用されている暗号化アルゴリズムは何ですか?
  21.     XSS では Cookie を取得する以外に何ができるのでしょうか?
  22.     キャリア(またはその他)のネットワークハイジャック
  23.     DNSスプーフィングとは何ですか
  24.     バッファオーバーフローの原則と防御策
  25.     サイバーセキュリティインシデント緊急対応
  26.     企業の内部セキュリティ
  27.     ビジネスをオンライン化する前に、どのように、どのような角度からテストするか
  28.     アプリケーションに脆弱性がありますが、修復することも無効化することもできません。どうすればよいですか?
  29.     CSRF から身を守るには?
  30.     ファイルアップロードのバイパス方法?
  31.     認証コード関連の活用ポイント
  32.     どの Cookie をテストしますか?
  33.     ビジネス ロジックの脆弱性の種類をいくつか挙げてください。
  34.     プロファイルファイルに脆弱性が含まれています
  35.     ビジネス ロジックの脆弱性とユーザーによる任意のパスワード リセットの例とその原因は何ですか?
  36.     ペネトレーションテスト中に、zip ファイルのみをアップロードできる機能を見つけたのですが、何か考えられるものはありますか?
  37.     aspx トロイの木馬が asp よりも大きな権限を持っているのはなぜですか?
  38.     ログイン ページを 1 つだけにするためのアイデアは何ですか?
  39.     どのリクエストヘッダーが危険ですか?
  40.     水平/垂直/不正アクセスの違いについて話しますか?
  41.     xssには何があるのですか?保存された xss を実行する危険性と原則
  42.     ホストが侵入された疑いがあるのですが、ログはどこで確認すればよいですか?
  43.     Pythonでよく使われる標準ライブラリ
  44.     reverse_tcp と binding_tcp の違いは何ですか?
  45.     oauth 認証プロセス中にどのような問題が発生する可能性がありますか?また、その結果としてどのような種類の脆弱性が発生する可能性がありますか?
  46.     CDN を持つ Web サイトの実際の IP を取得する方法
  47.     クロスドメインを実現するにはどうすればよいでしょうか?
  48.     jsonp クロスドメインと CORS クロスドメインの違いは何ですか?
  49.     アルゴリズム?並べ替えについて学習しましたか?
  50.     SSRFのエクスプロイト?
  51.     一般的なバックドア手法?
  52.     open_basedir のアクセス ディレクトリ制限をバイパスするにはどうすればよいですか?
  53.     PHP コード監査でよくある問題は何ですか?
  54.     赤青対決、青チームが赤チームに反撃する場面や姿勢は?
  55.     Linux のスケジュールされたタスク、ハッカーはスケジュールされたタスクを隠すために何をしますか?
  56.     Redis 認証なしで getshell を実行する一般的な方法は何通りありますか?
  57.     JWTの攻撃方法は?(ヘッダー、ペイロード、署名)
  58.     JAVAミドルウェアの脆弱性の例にはどのようなものがありますか?
  59.     DNS テイクアウトはどのような脆弱性に使用できますか?
  60.     HTTP のみでは、JS による Cookie 情報の読み取りが禁止されています。これを回避して Cookie を取得するにはどうすればよいですか?
  61.     ミドルウェアの脆弱性の概要?
  62.     Windows と Linux システムの特権を昇格するというアイデアについて話しましょう?
  63.     Python にはどのようなフレームワークがあり、どのような脆弱性が発生していますか?
  64.     小規模プログラムの普及と通常の普及の違い
  65.     アプリ自体の脆弱性テストの 4 つの主要なコンポーネント
  66.     IDS/IPS 保護の原則とバイパスのアイデア
  67.     json csrfの活用
  68.     json 形式のデータ パケットを使用してテストできる脆弱性は何ですか?
  69.     xxe脆弱性の原理と利用方法を簡単に説明する
  70.     イントラネットサーバー上の情報を収集するにはどうすればよいですか?
  71.     イントラネットの境界層にあるマシンがダウンした場合、イントラネット上の他のマシンを検出するにはどうすればよいでしょうか?

 

86 Daotian Rongxin ネットワーク セキュリティ インタビューの質問と回答

  1.     一般的な Web 攻撃から保護する
  2.     重要なプロトコル配布層
  3.     ARP プロトコルの仕組み
  4.     リッププロトコルとは何ですか? リッピングの仕組み
  5.     RARPとは何ですか? 動作原理
  6.     OSPFプロトコル? OSPFの仕組み
  7.     TCPとUDPの違いのまとめ
  8.     スリーウェイ ハンドシェイクとフォーウェイ ウェーブとは何ですか?
  9.     TCP ではなぜ 3 回のハンドシェイクが必要なのでしょうか?
  10.     DNSとは何ですか? DNS の仕組み
  11.     完全な HTTP リクエスト プロセス
  12.     Cookieとセッションの違い
  13.     GETとPOSTの違い
  14.     HTTPSとHTTPの違い
  15.     セッションはどのように機能しますか?
  16.     http の長い接続と短い接続の違い
  17.     OSI の 7 層モデルとは何ですか?
  18.     セッションはどのように機能しますか? TCP パケットのスティッキング/アンパッキングとは何ですか? 原因?解決
  19.     TCP はどのようにして信頼性の高い送信を保証しますか?
  20.     URIとURLの違い
  21.     SSLとは何ですか?
  22.     https がデータ送信のセキュリティをどのように確保するか (
  23.     セキュリティを確保するための SSL の仕組み)
  24.     TCPに対応したアプリケーション層プロトコル、UDPに対応したアプリケーション層プロトコル
  25.     一般的なステータス コードは何ですか?
  26.     ステーションをテストする場合、最初に何をすべきだと思いますか?
  27.     MySQL Web サイト インジェクション、5.0 以上と 5.0 以下の違いは何ですか?
  28.     侵入プロセス中に、ターゲット サイトの登録者の電子メール アドレスを収集することはどのような価値をもたらしますか?
  29.     Web サイトの CMS の普及に対する重要性を判断する
  30.     現在、解析の脆弱性があることが知られているコンテナのバージョン、具体的な例
  31.     demo.jsp?uid=110 インジェクションポイントが見つかりました。WebShell を取得するにはどのようなアイデアがありますか?どれが好ましいですか?
  32.     SQLインジェクションにはどのような種類がありますか? これらの種類の注射の違いは何ですか?
  33.     XSS には何種類ありますか? Cookie とセッションについて簡単に説明します
  34.     Web サイトを自動化できる一般的な Web スキャン ツールを挙げてください
  35.     どのような侵入ツールをよく使用しますか?また、最もよく使用されるのはどれですか?
  36.     Windows のアクセス許可制御、バックドアを作成する方法は何ですか?
  37.     php ファイルにはどのような関数が含まれていますか?
  38.     phpコマンドではどのような機能が実行されるのでしょうか?
  39.     phpmyadminに侵入する方法
  40.     sqlmap クエリの現在のデータベース パラメータは何ですか?
  41.     Web サーバーが Linux か Windows かを判断する方法
  42.     CSRF、XSS、XXE、Ssrf とは何ですか? そしてそれを修正する方法
  43.     さまざまな Web サーバーに共通する解析の脆弱性はありますか? IIS・apache・nginxなどの使い方
  44.     Linux と Windows のそれぞれの緊急事態でどこから始めるべきか
  45.     httpリターンヘッダーの項目は何ですか? それらのいくつかとその機能を教えていただけますか?
  46.     ペネトレーションで承認なしで Redis を使用する方法
  47.     ペネトレーションテストの実行プロセス
  48.     nmap ツールとその使用法を簡単に紹介します。
  49.     nmap がスキャン中にセキュリティデバイスを回避する方法
  50.     Metasploit ツールを簡単に紹介します
  51.     metasploitにはどのようなモジュールがありますか
  52.     CSと連絡を取ったことがありますか?CSの機能を紹介します
  53.     X線とは何ですか? どのような機能があるのでしょうか? 使い方
  54.     burpsuite ツールとその一般的に使用されるモジュールの紹介
  55.     Webシェル管理ツールとは何ですか? 違いは何ですか
  56.     OWASP トップ 10 とは何ですか? OWASP トップ 10 の脆弱性は何ですか?
  57.     データベースの種類? 共通ポート? SQLインジェクションとは
  58.     スタックインジェクションとは何ですか? mysql権限を昇格するにはどのような方法がありますか?
  59.     mysql は権限を昇格した後にコマンドを実行できますか?
  60.     注入時にエスケープされる文字を解決するにはどうすればよいですか? SQL インジェクションを防御する方法
  61.     XSSとは何ですか? XSS にはどのような種類がありますか? XSS の脆弱性の危険性は何ですか?
  62.     dos攻撃とddos攻撃とは何ですか? 守り方
  63.     どのようなパケット キャプチャ ツールを使用しましたか? 使い方
  64.     ファイルのアクセス許可を変更するにはどのようなコマンドが使用されますか? フォーマットはどのようなものですか?
  65.     ファイルをコピーするにはどのコマンドを使用しますか? フォルダーごとコピーする必要がある場合は、
  66.     ファイルの移動にはどのコマンドが使用されますか? 名前を変更するために使用するコマンド
  67.     プロセスを終了するにはどのコマンドを使用する必要がありますか?どのパラメータを取得する必要がありますか?
  68.     ファイルの移動にはどのコマンドが使用されますか? 名前を変更するために使用するコマンド
  69.     Windows 侵入のトラブルシューティングのアイデア
  70.     Linux 侵入のトラブルシューティングのアイデア
  71.     Linux のセキュリティ強化の導入
  72.     Windows セキュリティ強化の導入
  73.     あなたが触れた安全装置は何ですか?その機能を紹介してください。
  74.     デバイスの誤報のトラブルシューティング方法
  75.     シェルを取得した後のソース追跡攻撃に対処する方法
  76.     .exeファイルの扱い方
  77.     現在のプロセスを表示する方法
  78.     一般的な Web アプリケーション コンポーネント ポート (mysql、tomcat など) を導入します。
  79.     Windowsでローカルポートの接続状態を確認する方法
  80.     Windows と Linux のログ ファイルはどこにありますか?
  81.     サーバー上にWebシェルがあるのですが、どう対処すればよいでしょうか?
  82.     SSLとは何ですか? https はデータ送信のセキュリティをどのように確保しますか (セキュリティを確保するために SSL はどのように機能しますか)
  83.     公開鍵が改ざんされていないことを確認するにはどうすればよいですか?
  84.     一般的なステータス コードは何ですか?
  85.     TCP はどのようにして信頼性の高い送信を保証しますか?
  86.     http の長い接続と短い接続の違い

これら 3 つの面接質問が、面接中の回り道を避け、より早く内定を獲得するのに役立つことを願っています。

フォルダー全体が必要な場合は、コメント欄に 1 を差し引くか、フォローしていただければ自動的に送信されます。

おすすめ

転載: blog.csdn.net/xv7676/article/details/131794979