2023년 최신 네트워크 보안 인터뷰 질문, 이 기사를 읽은 후 가을 제안을 받게 됩니다!

머리말

국가 정책의 지원으로 네트워크 보안 산업은 대중에게 점점 더 잘 알려지고 점점 더 많은 사람들이 네트워크 보안 산업에 진입하기를 원합니다.

원하는 제안을 받기 위해서는 네트워크 보안에 대한 지식을 배우는 것 외에도 회사의 인터뷰도 처리해야 합니다.

저는 보안 베테랑으로서 수년 동안 일하면서 많은 사람들을 인터뷰하고 많은 인터뷰 질문을 했으며, 인터넷 침투에 대한 다양한 인터뷰 질문을 수집했으며 몇 가지 문제에 대한 나의 견해를 담고 있습니다. 2023년 가을 모집에서 마음에 드는 제안을 받으세요!

참고: 그 중 일부는 메모리를 기반으로 요약되었으며 일부 문제는 설명될 수 있습니다. 보안 시스템은 엄청나며 이는 빙산의 일각에 불과합니다.

관심 있는 학생은 제 주소를 클릭하시면 되고 면접 질문과 답변은 온라인 디스크에 정리되어 있습니다.

주소: 2023 네트워크 보안 인터뷰 질문 및 답변 분석

다음은 네트워크 보안의 다양한 측면과 관련된 인터뷰 질문입니다.별이 많을수록 문제가 발생할 확률이 높아집니다.모두 만족스러운 직업을 찾으시기 바랍니다.

1. 침투 테스트

CDN을 우회하여 실제 IP를 찾는 방법, 5가지 방법을 나열해주세요(★★★)

redis 무단 액세스를 사용하는 방법, 사용을 위한 전제 조건은 무엇입니까? (★★★)

mysql 권한 상승 방법은 무엇이며 사용 조건은 어떻게 되나요?(★)

Windows+mysql, SQL 인젝션이 있지만 머신에 외부 네트워크 권한이 없는데 악용될 수 있나요? (★)

일반적으로 사용되는 정보수집 방법은 무엇인가요 경로 스캐닝, 서브도메인네임 폭파 등의 일반적인 방법 외에 기업정보를 수집하는 형편없는 방법은 없을까요?(★★)

SRC 마이닝과 침투 테스트의 차이점은 무엇입니까 이 두 가지 다른 목표에 대해 구현 프로세스의 차이점은 무엇입니까 (★★)

순수한 인트라넷 환경에서 xss를 저장하는 방법은 무엇입니까? (★★)

mssql에서 sa 권한을 가정하고 xp_cmdshell 없이 시스템 명령을 실행하는 방법(★★)

웹사이트에 waf가 있다고 가정하고, 포지티브 바이패스를 고려하지 않고 우회하는 방법(상황에 따라 클라우드 waf/물리적 waf 논의)(★)

2. 웹 보안 관련

재미있다고 생각하는 굴착 체험(또는 CTF 체험)을 알려주세요(★★★)

CSRF의 원인과 방어책(토큰 없이 해결하는 방법)(★)

SSRF의 원인과 방어책(★★)

SSRF가 HTTP가 아닌 프로토콜을 감지하는 방법(★)

SSRF의 바이패스 방식에 대해 간단히 설명(★★)

SSRF에서 DNSRebind의 우회 원리와 복구 방법에 대해 간략히 설명(★)

SQL 인젝션 취약점의 원인과 예방 방법을 소개합니다. 주입 방법은 무엇입니까? 데이터베이스 데이터를 드래그 앤 풀하는 것 외에 그것을 사용하는 다른 방법은 무엇입니까? (★★)

SQL 인젝션으로 쉘을 작성하는 방법, 쉘을 작성하기 위한 전제 조건은?(★★)

XSS 취약점 종류 소개, dom type XSS와 Reflected XSS의 차이점은?(★★)

XSS 취약점을 방지하는 방법, 프런트엔드에서 수행하는 방법, 백엔드에서 수행하는 방법, 어디가 더 좋은지, 왜? (★★)

암호 검색과 관련될 수 있는 논리적 허점에 대해 알려주십시오(★).

당신이 Party A의 보안 엔지니어라고 가정할 때 논리 취약점의 발생률을 줄이는 방법은 무엇입니까?(★★)

oauth 인증 과정에서 어떤 문제가 발생할 수 있으며 어떤 종류의 허점이 생길 수 있습니까? (★)

CSP 사용 및 구성 방법과 CSP를 우회하는 방법은 무엇입니까(★★)

웹사이트에 LFI(Local File Inclusion)가 있는 것으로 알려져 있는데 파일이 올라가지 않는데 이럴 때 어떻게 활용해야 할까요?(★★)

XXE 취약점의 원리를 간략하게 설명하고, XXE는 PHP와 JAVA에 대해 어떤 악의적인 사용을 할 수 있습니까?(★★)

3. PHP 보안

phar:// pseudo-protocol을 사용하여 PHP에서 역직렬화를 트리거하는 방법, 사용 시나리오 및 전제 조건은 무엇입니까? (★★)

php.ini에서 disable_function의 제한을 우회하는 방법, 어떤 방법이 있으며 어떤 방법이 가장 성공률이 높으며 그 이유는 무엇입니까?(★★★)

파일업로드시 %00잘림의 원리는 무엇이며 공식은 복구솔루션을 어떻게 설계했나요?(★★)

한 문장 웹셸 구현, RASP 우회 방법, 머신러닝 탐지 우회 방법, AST-Tree 우회 방법(★★)

PHP 의사 프로토콜의 공격 시나리오는 무엇입니까? (★★)

메일 기능의 공격면은 무엇입니까?(★)

숫자와 문자 없이 웹쉘을 구성하는 방법과 원리는 무엇이며 이러한 기능이 어떤 보안 문제를 일으킬까요?(★)

4. 자바 보안

ClassLoader란 무엇이며 사용자 지정 ClassLoader를 로드하기 위한 전제 조건은 무엇입니까? (★)

CommonCollections1의 활용체인에 대해 간단히 말씀드리자면 활용체인의 제약사항은 무엇인가요? (★★)

fastjson deserialization과 일반적인 deserialization 취약점의 차이점은 무엇입니까?(★★)

tomcat 에서 메모리 말을 구현하는 방법은 무엇입니까 ?다시 시작해도 사라지지 않는 메모리 말을 구현하는 방법이 있습니까? (★)

단방향 코드 실행 체인은 CommonCollections1(★)과 같은 여러 문장의 실행을 어떻게 실현합니까?

Shiro 역직렬화 취약점의 원리를 간략히 설명해주세요.

5. 안전 연구 및 개발 관련

일반적으로 사용되는 스캐너 및 구현 기능을 간략하게 소개하십시오(★★).

HIDS를 설계하라고 하면 어떻게 설계해야 할까요(★)

Python의 반복자, 생성기, 데코레이터 소개(★)

자주 사용하는 Python 라이브러리를 소개합니다(★).

샐러리의 특징과 원리에 대해 이야기 나누기(★)

Python의 GIL 잠금에 대한 간략한 소개와 GIL 잠금의 제한을 해제하는 방법(★★)

매스캔이 세계에서 가장 빠른 스캐너라고 주장하는데, 그렇게 빠른 이유는 무엇이며, 자신만의 매스캔을 구현하는 방법은 무엇입니까? (★★)

코루틴, 스레드 및 프로세스의 차이점을 간략하게 설명(★★)

여섯, 리눅스 관련

데몬 프로세스의 개념과 데몬 프로세스를 생성하는 방법에 대해 간략하게 설명해주세요. (★)

Linux 서버의 보안 운영 및 유지 관리 작업은 무엇입니까? SSH를 보호하는 방법? (★★)

Linux 서버를 해킹한 후 어떤 로그를 지워야 합니까? (★★)

리버스 쉘에 대한 일반적인 명령? 어떤 종류의 쉘이 일반적으로 리바운드합니까? 왜? (★★★)

호스트 수준에서 리바운드 쉘을 모니터링하는 방법(★★★)

루트킷의 유형은 무엇이며 다양한 유형의 루트킷을 보호하고 탐지하는 방법(★★)

계정 A는 766 권한으로 adir 폴더를 만들었습니다. 이 폴더에는 계정 B의 password.txt 파일이 있고 권한은 계정 B의 700입니다. 계정 B는 adir/password.txt 파일의 내용을 읽을 수 있습니다( ★ )

SSH 소프트링크 백도어의 원리는 무엇이며, 이 원리를 통해 다른 백도어를 구축할 수 있나요? (★)

Linux에서 포크의 원리는 무엇입니까?하위 프로세스가 상위 프로세스의 리소스 상태를 복사합니까? (★★)

R3 레이어에서 HOOK을 구현하는 방법과 R0 레이어에서 HOOK은 무엇인가요?(★)

nginx mysql 식별 등 Linux에서 애플리케이션 식별을 정확하게 구현하는 방법(★)

Linux 시스템에 명령 감사(방법을 알 수 없음)가 있다고 가정할 때 가능한 우회 방법은 무엇입니까?(★★)

Linux에서 권한을 상승시키는 일반적인 방법은 무엇입니까?(★★)

7. 인트라넷 침투

psexec의 기본 구현 원칙은 무엇입니까?(★)

mimikatz의 악의적인 사용을 방지하기 위해 SSP 인터페이스에서 어떤 모듈을 복구했으며 어떻게 복구합니까? (★★)

인트라넷 KDC 서버가 열려 있는 포트는 무엇이며, 커보어에 대한 공격은 무엇입니까?(★★★)

win10이나 winserver2012에서 mimikatz를 사용해야 한다면 어떻게 사용해야 하는지, 레지스트리를 수정한 후 컴퓨터를 다시 시작하지 않고 NTLM을 얻는 방법은?(★★)

도메인의 직원에 해당하는 머신을 쿼리하는 방법은 무엇입니까? (★)

도메인 간의 트러스트 관계를 쿼리하는 방법은 무엇입니까? (★)

도메인 컨트롤러가 여는 공통 포트는 무엇입니까? (★)

Windows 인트라넷의 ntlm 프로토콜 인증 프로세스(★★★)

코발트 스트라이크의 온라인 방식은 무엇이며 각각의 원칙은 무엇이며 필요한 경우 모니터링을 우회하는 방법은 무엇입니까? (★★)

측면 침투에서 wmic는 에코를 사용하여 명령 실행을 어떻게 구성합니까?(★★)

Windows 긴급 대응에서 어떤 보안 로그 ID를 확인해야 하고 이에 해당하는 공격 및 방어 시나리오는 무엇입니까?Windows 호스트가 도메인 컨트롤러인 경우 어떤 이벤트 로그를 확인해야 합니까? (★★★)

골든 티켓과 슬리버 티켓의 차이점은 무엇인가요? (★★★)

비도메인 호스트의 경우 도메인 호스트를 빠르게 검색하는 방법은 무엇입니까? (★★)

mimikatz의 원리, mimikatz를 사용할 수 없게 만드는 패치와 이를 우회하는 방법은?(★★)

NTLM 릴레이의 공격 시나리오는 무엇이며 NTLM 릴레이 사용에 대한 제한 사항은 무엇입니까? (★)

8. 기타 안전 관련 사항

RSA 암호화 및 복호화 과정(★)

HTTPS 구현 방법(★★)

통신사 DNS 하이재킹/링크 하이재킹 방어 방법(★★)

울파티를 예방하는 방법은? (★)

폭 넓은 영향력을 가진 0day 폭로, A측 보안엔지니어로서 어떻게 대처해야 할까요(★★)

사이버 보안 면접 질문 요약

내용의 길이를 고려할 때 모든 내용을 표시하는 것이 불편하므로 남은 인터뷰 질문을 스크린샷 형식으로 보여드리겠습니다.

본 면접질문 패키지 완성본이 업로드 되었습니다.필요하신 분은 위챗에서 아래 CSDN공인인증의 QR코드를 스캔하시면 무료로 받으실 수 있습니다.[100% 무료 보장]

추천

출처blog.csdn.net/msb_114/article/details/131049580