又到了畢業(yè)季,大四的漂亮學姐即將下架,大一的小學妹還在來的路上,每逢這時候我心中總是有些小惆悵和小激動……
作為學長,還是要給這些馬上要初出茅廬的學弟學妹們,說說走出校園、走向職場要注意哪些方面。
走出校園后的第一步就是面試啦,對于面試方面的技巧和文章網(wǎng)上太多太多了,而安全行業(yè)是有別于其他行業(yè)的,面試中遇到奇葩面試官和各種稀奇古怪的問題的幾率是很高的,作為過來人我要和學弟學妹們說道說道啦,快搬過來小板凳好好聽講。
一、面試開場白
一般首先是一段例行的開場自(說)我(學)介(逗)紹(唱),在這里我直接給你個萬能公式:
1、在xx安全論壇投稿過xx篇文章,獲得xx元稿費。
2、在xx眾測,提交過xx漏洞,獲得過xx元獎金。
3、有x年以上的Web/App漏洞挖掘、業(yè)務(wù)邏輯漏洞挖掘經(jīng)驗。
4、精通xx,xx,xx語言,能獨立開發(fā)poc和exp。
5、獲取xx張CNVD證書 和 xx CVE編號。
6、在xx安全會議上進行過xx演講。
面試官要在這幾分鐘看看你的表達能力和隨便翻翻你的簡歷,之后就會根據(jù)他們感興趣的點開始面(盤)試(問)了,重點來了,經(jīng)常被問到的有以下幾點:
1、對安全行業(yè)的了解啊,之前有沒有安全行業(yè)的實習或者工作經(jīng)驗??;
2、畢設(shè)的方向啊,研究內(nèi)容是不是有深度??;
3、實習工作的內(nèi)容啊,參與的實習項目,在項目中承擔的工作及完成情況;
4、面試職位的優(yōu)勢啊,個人的優(yōu)缺點??;
當然上面這些都是很常規(guī)的,有些職位如滲透測試、漏洞挖掘、安全研究員之類的就會有各種意想不到的問題了……
如果問你離職原因:可以回答在公司個人發(fā)展受限,別整出“公司不被允許員工過年回家”的爛借口。
作為一個安全老司機,我曾經(jīng)作為面試者被面試官折磨過,也作為面試官折磨過面試者,總結(jié)了以下幾點經(jīng)驗供安全小白們參考:
1、簡歷切記不要貪全,頁數(shù)不要太多,要結(jié)合面試職位突出重點;
2、了解專業(yè)技術(shù)問題,比如面試“WEB滲透測試”崗位,至少要掌握owasp top 10 的漏洞原理和測試方法吧;
3、代碼作品可以附上github地址,有些技術(shù)類的面試官還真是回去看你的github,如果有像樣兒的作品可以給自己加分不少;
4、提交過的漏洞編號,比如高大上的CVE啊、接地氣的CNVD啊等等;
5、在互聯(lián)網(wǎng)src提交過的經(jīng)典漏洞和名次,用這個證明下實戰(zhàn)經(jīng)驗還是不錯的,至少比你說做過黑產(chǎn)要好。
二、高頻面試題匯總
本套面試題,已整理成pdf文檔,但內(nèi)容還在持續(xù)更新中,因為無論如何都不可能覆蓋所有的面試問題,更多的還是希望由點達面,查漏補缺,如果你感興趣的話,可以給這篇文章點個贊同與收藏,然后厚臺私信“面試”獲取。
2.1、web部分:
1. sql注入部分
- SQL注入原理
- SQL注入的種類?
- SQL注入的繞過有了解過嗎?有繞過那些WAF?繞WAF的方法有哪些?
- 介紹一下你的SQL注入流程
- SQL注入一開始用來判斷數(shù)據(jù)庫類型的語句是什么?
- 講一下sql寫入webshell的條件,如果你在的目錄沒有執(zhí)行權(quán)限怎么辦
- 講講sql注入的條件
- SQL注入里面有一個into outfile函數(shù)有什么作用?
- xp_cmdshell有了解過嗎?能用來做什么
- 你有了解過那些數(shù)據(jù)庫的sql注入?簡單說一下,你是怎么快速判斷它屬于那個數(shù)據(jù)庫的呢?
- 時間延時注入的原理?sleep()函數(shù)不能用你一般會怎么處理
- HTTP頭注入了解過嗎?注入點一般存在于那些地方
- SQL注入的防護方法有哪些呢?預(yù)編譯的原理是什么呢?
- Orderby注入了解嗎
2. xss部分
- xss的原理是什么?xss的三種類別有什么不同
- xss存在于那些地方?僅僅是前端嗎?
- xss用script就可以反射了嗎?
- 存儲型和反射型有什么區(qū)別?本質(zhì)上的區(qū)別
- 反射性xss的前提是什么呢
- xss的防護方法有哪些呢?要是有了httponly是不是就不能xss繞過了呢?
- 在已經(jīng)有shell的情況下,如何使用xss實現(xiàn)對目標站的長久控制
3. ssrf部分
- 講一下ssrf的利用以及ssrf的成因
- ssrf一般出現(xiàn)在哪里,你是如何判斷這個點存在是ssrf漏洞的
- 如何防御ssrf漏洞呢
- ssrf有哪些繞過方法
4. csrf部分
- 講一下csrf原理
- csrf的防御方法有哪些?referer驗證和token那個安全級別高呢?分別介紹一下兩個
5. 文件上傳
- 講一下條件競爭的原理
- 文件上傳WAF怎么繞過
- 文件上傳常見繞過方法
- 文件上傳如何防護?白名單校驗和黑名單校驗
- 二次渲染了解過嗎?你是怎么確定加入shell的位置的
6. 文件包含
- 文件包含的函數(shù)有哪些?include和require的區(qū)別
- 偽協(xié)議你了解哪些?偽協(xié)議的條件(需要開啟那些配置)
7. XXE
- xxe的原理
- xxe語句怎么去構(gòu)建
- 你是怎么判斷存在xxe漏洞的
- xxe漏洞的危害有那些?你是怎么利用xxe漏洞的呀?
- 怎么防御xxe漏洞
8. 命令執(zhí)行
- 命令執(zhí)行相關(guān)函數(shù)
- 命令執(zhí)行WAF繞過嗎
- php.ini啟用disable_functions,怎么繞過
9. 代碼執(zhí)行
- 代碼執(zhí)行相關(guān)函數(shù)
10. 業(yè)務(wù)邏輯漏洞
- 了解過那些邏輯漏洞
- 支付的邏輯漏洞,你是怎么改價格的,講三種方法?
2.2、內(nèi)網(wǎng)部分:
1. 提權(quán)
- 常用哪些方式提權(quán)?
- 請講一下udf提權(quán)
- linux的提權(quán)方法有哪些
2. 代理轉(zhuǎn)發(fā)
- 代理轉(zhuǎn)發(fā)常用的工具有哪些?
- ew的正向代理和反向代理講一下
- 講一下ssh代理還有frp代理
- Neo-reGeorg代理是如何做的
- ew和neoreg的區(qū)別
3. 內(nèi)網(wǎng)信息搜集
- 如何快速定位域控,介紹三種方式
- 一般域內(nèi)信息收集你會收集那些信息
- 如何快速了解服務(wù)器的系統(tǒng)信息
4. 后臺有一個進程,你需要找到他的程序執(zhí)行文件,該怎么找?
5.有做過內(nèi)網(wǎng)實戰(zhàn)嗎?講一下
6.mimitatz除了抓密碼還能做啥
7.約束委派和非約束委派的區(qū)別
8.pth.ptt,ptk區(qū)別
9.windows的身份切換和令牌切換
10.內(nèi)網(wǎng)拿了web shell,發(fā)現(xiàn)不出網(wǎng),怎么搞隧道
2.3、代碼審計
- 代碼審計的流程
- 代碼審計需了解的一些框架
- 變量覆蓋漏洞原理
- sql注入漏洞原理
2.4、查殺與免殺
- 查殺
- 免殺
- 二進制免殺(power免殺版本限制)
- 加殼工具
- powershell做免殺,使用的是那哪個版本
- 分離免殺的原理
2.5、工具
1. sql注入常用工具
- sqlmap工作原理
- sqlmap簡單地使用方法命令
- 說幾個你最常用的tamper腳本名稱
- burpsuite和sqlmap聯(lián)動
- 分別講一下Get型和Post型的sqlmap語句
2. burpsuite
- burpsuite常使用那些模塊
- 嘗試過burpsuite和其他工具聯(lián)動嗎
3. awvs和appscan
- 掃描器的工作原理
- 兩者有何不同
4. xray
- xray的基本使用
- xray的聯(lián)動
5. msf
- msf這個工具嗎?假如現(xiàn)在有一個已經(jīng)被我們用msf控制的機子(后續(xù)的交流中可以確定是在metepreter>下了),該如何進行內(nèi)網(wǎng)滲透呢?
- msf常用模塊有哪些
- msf和cs聯(lián)動做過嗎,介紹一下
6. CS
- CS常使用的功能有哪些
- 有使用CS做過免殺嗎
- CS上線Linux一般你怎么做的?有了解過CrossC2嗎
2.6、其他
1. 說幾個你知道的邏輯漏洞的類型?
2. 給你一個登錄框,可能存在什么樣的漏洞?
3. 假如現(xiàn)在給你一個網(wǎng)站,你會怎么樣去進行滲透測試,多說一下你的思路
4. 如何判斷是否CDN?要是ping都一樣就能判斷真的沒有CDN了嗎?要是有CDN如何繞過?
5. java反序列化的原理?java反序列化用到的函數(shù)
6. 護網(wǎng)的溯源是怎樣做的?shiro反序列化漏洞原理
7.中間人攻擊原理講一下
8. 實戰(zhàn)項目中令你最影響的漏洞
9. 邏輯漏洞你怎么去找的
10.docker未授權(quán)訪問漏洞了解過嗎,講一下?docker逃逸了解過嗎?
11.struts2的漏洞你了解嗎
12.weblogic的漏洞你了解嗎,講一下
(中間件漏洞都了解一下吧,資料包里有)
13.給一個struts2 的post,碰到一個有waf的點怎么去做
14.上傳webshell后發(fā)現(xiàn)函數(shù)被禁用掉了(執(zhí)行whoami之類的命令執(zhí)行不了==》linux服務(wù)器)
三、題外話
公司分甲方跟乙方,同時還分大公司和小公司。
做過管理的應(yīng)該知道,團隊管理大公司靠管理,小公司靠感情。
大部分人,很多時候不是你選公司,而是公司選你,所以這里也不多bb了。
現(xiàn)在的安全崗位,我們往往也會經(jīng)歷面試擰螺絲,工作造飛機的尷尬局面。
所以從技術(shù)面試來說,面試的問題需要多角度,多方面來考察我們的應(yīng)聘者。
當然那些招駐場,隨便問問的面試,當我沒說。文章來源:http://www.zghlxwxcb.cn/news/detail-478333.html
最重要的一點就是,人品,很重要。文章來源地址http://www.zghlxwxcb.cn/news/detail-478333.html
到了這里,關(guān)于2023網(wǎng)絡(luò)安全工程師面試題匯總(附答案)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!