<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    干貨|滲透測試面試題匯總

    VSole2021-09-04 06:01:01

    以下為信息安全各個方向涉及的面試題,星數越多代表問題出現的幾率越大,沒有填答案是希望大家如果不懂能自己動手找到答案,祝各位都能找到滿意的工作:)

    注:做這個List的目標不是全,因為無論如何都不可能覆蓋所有的面試問題,更多的還是希望由點達面,查漏補缺。

    TODO LIST

    •  滲透測試
    •  Web安全
    •  PHP安全
    •  Java安全
    •  Linux相關
    •  Windows相關
    •  內網滲透
    •  安全研發
    •  甲方安全運營

    滲透測試

    • 如何繞過CDN找到真實IP,請列舉五種方法 (★★★)
    • redis未授權訪問如何利用,利用的前提條件是?(★★★)
    • mysql提權方式有哪些?利用條件是什么? (★)
    • windows+mysql,存在sql注入,但是機器無外網權限,可以利用嗎? (★)
    • 常用的信息收集手段有哪些,除去路徑掃描子域名爆破等常見手段,有什么猥瑣的方法收集企業信息? (★★)
    • SRC挖掘滲透測試的區別是什么,針對這兩個不同的目標,實施過程中會有什么區別 (★★)
    • 存儲xss在純內網的環境中,可以怎么利用?(★★)
    • mssql中,假設為sa權限,如何不通過xp_cmdshell執行系統命令 (★★)
    • 假設某網站存在waf,不考慮正面繞過的前提下,應該如何繞過(分情況討論 云waf/物理waf) (★)

    Web安全相關

    • 介紹一下自認為有趣的挖洞經歷(或CTF經歷)(★★★)
    • CSRF的成因及防御措施(不用token如何解決) (★)
    • SSRF的成因及防御措施 (★★)
    • SSRF如何探測非HTTP協議(★)
    • 簡述一下SSRF的繞過手法(★★)
    • 簡述一下SSRF中DNSRebind的繞過原理及修復方法(★)
    • 介紹 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了拖取數據庫數據,利用方式還有哪些?(★★)
    • 如何通過sql注入寫shell,寫shell的前提條件是什么?(★★)
    • 介紹一下XSS漏洞的種類,dom型XSS和反射XSS的區別是什么?(★★)
    • 如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,為什么?(★★)
    • 講述一下找回密碼可能涉及的邏輯漏洞(★)
    • 假設你是甲方的一名安全工程師,應該如何降低邏輯漏洞的出現率?(★★)
    • oauth認證過程中可能會出現什么問題,導致什么樣的漏洞?(★)
    • CSP應該如何使用及配置,有哪些繞過CSP的方式(★★)
    • 已知某網站存在LFI(本地文件包含),但是無法上傳任何文件,針對該情況有哪些利用方式?(★★)
    • 簡述一下XXE漏洞產生的原理,針對PHP和JAVA,XXE分別可以進行哪些惡意利用?(★★)

    PHP安全

    • PHP中如何使用phar://偽協議觸發反序列化,利用場景以及前提條件有哪些?(★★)
    • 如何繞過php.inidisable_function的限制,有哪些方法,其中成功率最高的方法是哪個,為什么?(★★★)
    • 文件上傳中%00截斷的原理是什么,官方是如何設計修復方案的?(★★)
    • 實現一個一句話webshell,繞過RASP的方式有哪些,繞過機器學習檢測的方式有哪些,繞過AST-Tree的方式有哪些(★★)
    • PHP偽協議的攻擊場景有哪些?(★★)
    • mail函數的攻擊面有哪些?(★)
    • 如何不通過數字以及字符構造webshell,其原理是什么,此類特性還會造成什么安全問題?(★)

    JAVA安全

    • ClassLoader是什么? 加載自定義ClassLoader的前提是什么? (★)
    • 大概講一下CommonCollections1的利用鏈,該利用鏈有什么樣的限制? (★★)
    • fastjson的反序列化和普通反序列化漏洞的區別是什么? (★★)
    • 在tomcat中實現內存馬有哪些方式,有辦法實現重啟之后依然不會消失的內存馬嗎?(★)
    • 單向代碼執行鏈如何實現執行多條語句,如CommonCollections1 (★)
    • 請簡單講述一下Shiro反序列化漏洞的原理,無法使用ysoerial中common-collections利用鏈的原因是什么? (★)

    安全研發相關

    • 簡要介紹自己常用的掃描器和其實現上的特點(★★)
    • 如果讓你設計一個HIDS,應該如何設計(★)
    • 介紹一下Python中的迭代器、生成器、裝飾器(★)
    • 介紹自己常用的python庫(★)
    • 講一講celery的特點以及原理(★)
    • 簡述Python中的GIL鎖,以及如何打破GIL鎖的限制(★★)
    • masscan號稱世界上最快的掃描器,快的原因是什么,如何實現一個自己的masscan?(★★)
    • 簡述協程,線程,以及進程的區別(★★)

    Linux相關

    • 簡述一下守護進程的概念,如何生成一個守護進程? (★)
    • Linux 服務器的安全運維操作有哪些?如何保護 SSH?(★★)
    • 入侵 Linux 服務器后需要清除哪些日志?(★★)
    • 反彈 shell 的常用命令?一般常反彈哪一種 shell?為什么?(★★★)
    • 從主機的層面,反彈shell如何監控 (★★★)
    • Rootkit的種類有哪些,針對不同種類的Rootkit應該如何防護以及檢測 (★★)
    • A賬戶創建了權限為766的文件夾adir,該文件夾中有B賬戶的文件password.txt,權限為B賬戶的700,請問B賬戶能否讀取到adir/password.txt文件的內容 (★)
    • ssh軟鏈接后門的原理是什么,可以通過該原理構造其他后門嗎?(★)
    • Linux中fork的原理是什么,子進程一定會拷貝父進程的資源狀態嗎?(★★)
    • 實現R3層HOOK的方式有哪些,R0層的HOOK又有哪些? (★)
    • Linux下如何準確實現應用識別,如識別nginx mysql等 (★)
    • 假設某Linux機器存在命令審計(方法未知),有哪些可能的繞過方法? (★★)
    • Linux常見的提權方法有哪些?(★★)

    內網滲透

    • psexec的底層實現原理是什么? (★)
    • SSP接口中修復了哪個模塊杜絕了mimikatz的惡意利用,具體是如何修復的?(★★)
    • 內網KDC服務器開放在哪個端口,針對kerbores的攻擊有哪些? (★★★)
    • 在win10或者winserver2012中,如果需要使用mimikatz,該如何使用,修改注冊表后如何在不重啟機器的情況下獲取NTLM? (★★)
    • 域內如何查詢員工對應的機器?(★)
    • 如何查詢域之間的信任關系?(★)
    • 域控開放的常見端口有哪些?(★)
    • windows內網中ntlm協議認證過程 (★★★)
    • cobalt strike中上線方式有哪些,各自是什么原理,如果需要繞過監控,如何繞?(★★)
    • 橫向滲透中,wmic如何構造有回顯的命令執行? (★★)
    • windows應急響應中,需要查看哪些安全日志ID,分別對應哪些攻防場景,如果該windows主機為域控,又應該查看哪些事件日志?(★★★)
    • golden ticket和sliver ticket的區別是什么?(★★★)
    • 在非域主機的情況下,如何快速發現域主機?(★★)
    • mimikatz的原理,哪個補丁導致了mimikatz無法利用,如何繞過? (★★)
    • NTLM relay的攻擊場景有哪些,使用NTLM relay會受到哪些限制?(★)

    其他安全相關

    • RSA加解密流程(★)
    • HTTPS是如何實現的(★★)
    • 如何防護運營商的DNS劫持/鏈路劫持(★★)
    • 如何防范羊毛黨?(★)
    • 一個大范圍影響的0day被曝光,作為甲方安全工程師,應該如何處理(★★)
    信息安全滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    評估應用了人臉識別技術的產品和設備是否存在可被仿冒面具、打印照片、注入等攻擊方式突破的風險,測試結果可為企業的風險評估工作提供重要參考。
    系統安全第37篇普及Metasploit技術,希望您喜歡
    滲透測試這個含金量頗高的職業,對所有人敞開大門,申請專業資質認證沒有前置要求。無論你是準畢業生、在校生、信息安全從業人員,還是對滲透測試感興趣的人群均可注冊CISP-PTS滲透測試專家。三:理論學習安全牛課堂CISP-PTS課程設置為4天理論+4天實操,學員通過預習課程的學習鋪墊,正式進入理論部分的系統學習。
    浙江省級題庫終期審定會在安恒信息圓滿舉行
    在大型分布式企業中,編排滲透測試的團隊需要識別所有受影響的團隊,并與他們協調安全流程。考慮到這種協調的復雜性,滲透測試可能有助于確定協調和所部署的技術安全控制方面的差距。分解滲透測試說明 該手冊最有價值的貢獻可能是云滲透測試用例和問題部分。在滲透測試前,更重要的事情是,在云端范圍內部署安全控制。滲透測試可以檢查安全控制措施是否得到有效實施,并確定需要額外注意的區域。
    以下為信息安全各個方向涉及的面試題,星數越多代表問題出現的幾率越大,沒有填答案是希望大家如果不懂能自己動手找到答案,祝各位都能找到滿意的工作:) 注:做這個List的目標不是全,因為無論如何都不可能覆蓋所有的面試問題,更多的還是希望由點達面,查漏補缺。
    網絡研究院無線滲透測試積極檢查 WiFi 網絡中的信息安全措施的過程,并分析弱點、技術流程和關鍵無線漏洞。此信息對于相應地執行攻擊是必要的。LEAP 加密 WLAN1. 檢查并確認 WLAN 是否受 LEAP 加密保護。
    我將使用Kali Linux作為此次學習的攻擊者機器。網絡釣魚攻擊是個人和公司在保護其信息安全方面面臨的最常見的安全挑戰之一。網絡釣魚攻擊的興起對所有組織都構成了重大威脅。這篇主要演示如何利用XSS植入釣魚,獲得管理員內部電腦權限!會彈出需要執行的XSS利用代碼...選擇標準代碼測試
    旨在確定組織的用戶群對魚叉式網絡釣魚攻擊的敏感性。這些評估的結果可以用于增強組織的反社會工程意識計劃。在此評估類型中,測試人員會將部署看似普通的USB驅動器,并誘使用戶將該設備插入公司系統。在此評估期間,組織通常會向測試人員提供憑據訪問權限,以審查整個應用程序。這類測試通常會在安全團隊大多數成員完全不知情的情況下執行。紅藍對抗測試有多種形式。有時藍隊被告知模擬或滲透測試的時間,有時則完全不知情。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类