当前位置: 首页 > news >正文

网络安全必备1000道面试题集锦(附答案)

前言

以下为网络安全各个方向涉及的面试题,星数越多代表问题出现的几率越大,祝各位都能找到满意的工作。

注:本套面试题,已整理成pdf文档,但内容还在持续更新中,因为无论如何都不可能覆盖所有的面试问题,更多的还是希望由点达面,查漏补缺。

【一一帮助安全提升(网络安全面试+路线+教程+工具)一一】

图片.png

一、渗透测试方向:

  • 如何绕过CDN找到真实IP,请列举五种方法 (★★★)
  • redis未授权访问如何利用,利用的前提条件是?(★★★)
  • mysql提权方式有哪些?利用条件是什么? (★)
  • windows+mysql,存在sql注入,但是机器无外网权限,可以利用吗? (★)
  • 常用的信息收集手段有哪些,除去路径扫描,子域名爆破等常见手段,有什么猥琐的方法收集企业信息? (★★)
  • SRC挖掘与渗透测试的区别是什么,针对这两个不同的目标,实施过程中会有什么区别 (★★)
  • 存储xss在纯内网的环境中,可以怎么利用?(★★)
  • 假设某网站存在waf,不考虑正面绕过的前提下,应该如何绕过(分情况讨论 云waf/物理waf) (★)

二、Web安全方向:

  • 介绍一下自认为有趣的挖洞经历(或CTF经历)(★★★)
  • CSRF的成因及防御措施(不用token如何解决) (★)
  • SSRF的成因及防御措施 (★★)
  • 简述一下SSRF的绕过手法(★★)
  • 简述一下SSRF中DNSRebind的绕过原理及修复方法(★)
  • 介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了拖取数据库数据,利用方式还有哪些?(★★)
  • 如何通过sql注入写shell,写shell的前提条件是什么?(★★)
  • 介绍一下XSS漏洞的种类,dom型XSS和反射XSS的区别是什么?(★★)
  • 如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?(★★)
  • 假设你是甲方的一名安全工程师,应该如何降低逻辑漏洞的出现率?(★★)
  • oauth认证过程中可能会出现什么问题,导致什么样的漏洞?(★)
  • CSP应该如何使用及配置,有哪些绕过CSP的方式(★★)
  • 已知某网站存在LFI(本地文件包含),但是无法上传任何文件,针对该情况有哪些利用方式?(★★)

三、PHP安全方向:

  • PHP中如何使用phar://伪协议触发反序列化,利用场景以及前提条件有哪些?(★★)
  • 如何绕过php.ini中disable_function的限制,有哪些方法,其中成功率最高的方法是哪个,为什么?(★★★)
  • 文件上传中%00截断的原理是什么,官方是如何设计修复方案的?(★★)
  • 实现一个一句话webshell,绕过RASP的方式有哪些,绕过机器学习检测的方式有哪些,绕过AST-Tree的方式有哪些(★★)
  • PHP伪协议的攻击场景有哪些?(★★)
  • mail函数的攻击面有哪些?(★)
  • 如何不通过数字以及字符构造webshell,其原理是什么,此类特性还会造成什么安全问题?(★)

四、安全研发方向

  • 简要介绍自己常用的扫描器和其实现上的特点(★★)
  • 如果让你设计一个HIDS,应该如何设计(★)
  • 介绍一下Python中的迭代器、生成器、装饰器(★)
  • 介绍自己常用的python库(★)
  • 讲一讲celery的特点以及原理(★)
  • 简述Python中的GIL锁,以及如何打破GIL锁的限制(★★)
  • masscan号称世界上最快的扫描器,快的原因是什么,如何实现一个自己的masscan?(★★)
  • 简述协程,线程,以及进程的区别(★★)

五、内网渗透方向:

  • psexec的底层实现原理是什么? (★)
  • SSP接口中修复了哪个模块杜绝了mimikatz的恶意利用,具体是如何修复的?(★★)
  • 内网KDC服务器开放在哪个端口,针对kerbores的攻击有哪些? (★★★)
  • 在win10或者winserver2012中,如果需要使用mimikatz,该如何使* 用,修改注册表后如何在不重启机器的情况下获取NTLM? (★★)
  • 如何查询域之间的信任关系?(★)
  • 域控开放的常见端口有哪些?(★)
  • windows内网中ntlm协议认证过程 (★★★)
  • cobalt strike中上线方式有哪些,各自是什么原理,如果需要绕过监控,如何绕?(★★)
  • 横向渗透中,wmic如何构造有回显的命令执行? (★★)
  • golden ticket和sliver ticket的区别是什么?(★★★)
  • 在非域主机的情况下,如何快速发现域主机?(★★)
  • mimikatz的原理,哪个补丁导致了mimikatz无法利用,如何绕过? (★★)
  • NTLM relay的攻击场景有哪些,使用NTLM relay会受到哪些限制?(★)

受限于文章篇幅,剩余的面试题,我以图片形式展示
图片.png

图片.png

相关文章:

  • set 方法是坏味道?
  • 如何利用MOS管实现双向电平转换
  • docker搭建 java web服务
  • 【Python】如何使用python将一个py文件变成一个软件?
  • 二、数据仓库模型设计
  • 用Python画一只小兔子,祝您新年前途似锦,大展宏图
  • 官方正品 | Ultralytics YOLOv8算法来啦(尖端SOTA模型)
  • Linux——常用命令1.
  • springboot:接手老项目,领导让更新数据库说明文档,如何3分钟完成任务
  • 【IoT】产品设计:称重传感器选型指南
  • 【C语言进阶】 指针强化练习
  • 设备注册挂载流程(包含上电、使能、i2c通讯介绍)
  • 详解动态库静态库、动态链接静态链接
  • 1.5万字总结 Redis 常见面试题知识点
  • TCP/IP 网络模型有哪几层
  • 【5+】跨webview多页面 触发事件(二)
  • 78. Subsets
  • CAP 一致性协议及应用解析
  • CentOS 7 防火墙操作
  • centos安装java运行环境jdk+tomcat
  • java8 Stream Pipelines 浅析
  • SpiderData 2019年2月13日 DApp数据排行榜
  • windows下使用nginx调试简介
  • 分享自己折腾多时的一套 vue 组件 --we-vue
  • 构造函数(constructor)与原型链(prototype)关系
  • 前端性能优化——回流与重绘
  • 如何进阶一名有竞争力的程序员?
  • 手写一个CommonJS打包工具(一)
  • 思否第一天
  • 推荐一个React的管理后台框架
  • 协程
  • 源码之下无秘密 ── 做最好的 Netty 源码分析教程
  • 再次简单明了总结flex布局,一看就懂...
  • UI设计初学者应该如何入门?
  • 你学不懂C语言,是因为不懂编写C程序的7个步骤 ...
  • ​ 轻量应用服务器:亚马逊云科技打造全球领先的云计算解决方案
  • ​如何防止网络攻击?
  • # 学号 2017-2018-20172309 《程序设计与数据结构》实验三报告
  • $forceUpdate()函数
  • (ros//EnvironmentVariables)ros环境变量
  • (超详细)2-YOLOV5改进-添加SimAM注意力机制
  • (机器学习的矩阵)(向量、矩阵与多元线性回归)
  • (六) ES6 新特性 —— 迭代器(iterator)
  • (实战篇)如何缓存数据
  • (转)关于pipe()的详细解析
  • **Java有哪些悲观锁的实现_乐观锁、悲观锁、Redis分布式锁和Zookeeper分布式锁的实现以及流程原理...
  • .halo勒索病毒解密方法|勒索病毒解决|勒索病毒恢复|数据库修复
  • .NET 3.0 Framework已经被添加到WindowUpdate
  • .NET 跨平台图形库 SkiaSharp 基础应用
  • .Net7 环境安装配置
  • ??myeclipse+tomcat
  • ?php echo ?,?php echo Hello world!;?
  • @GlobalLock注解作用与原理解析
  • [2016.7 test.5] T1
  • [ABP实战开源项目]---ABP实时服务-通知系统.发布模式