Partage d'expérience sécurité post recrutement automne 2023, vous le regretterez si vous passez au recrutement automne sans avoir lu cet article ! [collection recommandée]

Table des matières

Plusieurs directions à préparer

Exigences du poste de sécurité

compétences d'entrevue

Questions d'entretien liées à la sécurité


Plusieurs directions à préparer

  1. CV
  2. Présentation de soi
  3. réseau informatique
  4. Système d'exploitation (principe du système d'exploitation, Linux, Windows)
  5. base de données
  6. Algorithmes (Leetcode)
  7. Langage de programmation (Python, C++, go, etc.)
  8. Connaissances en sécurité (beaucoup c'est très compliqué, il est recommandé de faire des apprentissages ciblés selon la direction dans laquelle vous êtes bon et le poste auquel vous postulez)

Exigences du poste de sécurité

  • Familier avec les outils HIDS open source tels que osquery, avoir lu une partie du code source de l'outil ou avoir fait du développement secondaire

  • Avoir une expérience de combat réelle (y compris src, tests de foule, protection du réseau, etc.)

  • Comprendre les principes des vulnérabilités à haut risque dans les intergiciels courants tels que les frameworks Redis/docker/MySQL/Java

  • Compétent dans la capacité d'écrire PoC, Exp, règles, empreintes digitales, etc.

  • Maîtrise de l'utilisation d'outils de post-infiltration tels que Cobalt Strike, Empire et Metasploit ;

  • détection d'intrusion

  • Familier avec un certain segment de sécurité, tel que la pénétration de l'intranet, la sécurité mobile, l'analyse des logiciels malveillants, la concurrence CTF, etc.

  • Maîtrisez le processus d'attaque white hat et les outils white hat couramment utilisés, familiarisez-vous avec les techniques d'attaque et avez de l'expérience dans la pénétration de serveurs communs

  • Familier avec les outils d'attaque populaires, être capable d'utiliser de manière flexible divers gadgets et être capable de développer des gadgets connexes

  • Familier avec le processus de pénétration et la technologie d'attaque du Web, de l'intranet et de l'IoT, et avoir de l'expérience dans les tests de pénétration et la simulation d'attaque

  • Expérience de projet pratique et complète dans la modélisation des menaces SDL

  • Expérience de projet ayant réellement utilisé des algorithmes d'apprentissage automatique pour résoudre des problèmes pratiques

  • Expérience de projet qui a pratiqué la mise en œuvre de la sécurité dans le cloud pour résoudre des problèmes pratiques

  • Familier avec Windows, les systèmes Linux et les commandes courantes, familier avec les configurations courantes des serveurs WEB

  • Comprendre les principes des vulnérabilités Owasp Top10, avoir la capacité de mettre en œuvre et de fournir des tests de pénétration, et être familiarisé avec les étapes et les méthodes de test de pénétration

  • Comprendre les technologies courantes de défense de la sécurité des entreprises et avoir une expérience pratique du contournement de la protection

  • Comprendre les bases de Linux, Mysql, Redis, Nginx, DDOS et autres connaissances techniques

  • Les gagnants qui participent à divers concours de sécurité de la CTF sont prioritaires, et ceux qui participent aux principaux SRC et aux plateformes de test publiques et se classent en tête sont prioritaires.

  • Loi sur la cybersécurité

  • Les chercheurs qui creusent indépendamment les vulnérabilités liées aux k8, à l'évasion de conteneur et à l'évasion de machine virtuelle sont préférés ;

  • Familier avec l'audit de boîte blanche, capable d'auditer du code python, go, php ;

compétences d'entrevue

Le rythme de l'entretien est mieux contrôlé par nous-mêmes . Nous ne pouvons pas connaître tous les aspects. Si l'intervieweur demande avec désinvolture, il y a de fortes chances que nous échouions. Lorsque vous vous présentez, vous pouvez expliquer clairement votre processus d'apprentissage, faire savoir à l'intervieweur ce que vous savez, ce à quoi vous avez été exposé et lui faire savoir la direction de ce que vous savez probablement.

Deuxièmement, la base doit être solide. Vous devez être très familier avec les principes, les types, les méthodes de défense et les applications des vulnérabilités, et il est préférable de préparer un contenu approfondi. N'en parlez pas au début, et attendez qu'il vous le demande, l'effet n'en sera que meilleur.

Ensuite, il y a l'expérience du projet, ce genre de choses doit être fait et compris en profondeur, sinon il est facile de laisser une mauvaise impression à l'intervieweur. Il y a aussi les RH. Peu importe si vous pouvez techniquement dire des conneries, discuter ou faire des blagues avec l'intervieweur, mais il vaut mieux que les RH ne soient pas sérieux, ne dites pas la vérité, ne lui donnez pas de raison de te dépasser

Questions d'entretien liées à la sécurité

1. Les 7 étapes des normes d'exécution des tests d'intrusion

  • interaction précoce

  • collecter des messages

  • modélisation des menaces

  • Analyse de vulnérabilité

  • exploiter

  • post-pénétration

  • rédiger un rapport

2. Quelle est la forme sans écho de l'injection SQL ?

temps aveugle

Store booléen

Dans l'injection SQL, il s'agit d'une injection aveugle booléenne et d'une injection aveugle temporelle. L'efficacité de l'injection est faible et le thread est élevé et il est facile d'être intercepté par waf, ou le site cible ne fait pas écho. Nous ne pouvons pas confirmer clairement lors de la lecture des fichiers , l'exécution de l'injection de commande et d'autres opérations. Que l'utilisation soit réussie ou non, notre injection DNSlog sera utilisée à ce moment.

Injection de journaux DNS (utilisez DNS pour laisser des journaux utiles lors de la résolution) L'injection de journaux DNS ne peut être utilisée que dans le système Windows

En tant qu'attaquant, soumettez une instruction d'injection, laissez la base de données fusionner la valeur à interroger avec le nom de domaine, puis générez une requête DNS. Tant que nous pouvons obtenir le journal DNS, nous obtiendrons la valeur souhaitée. Nous devons donc avoir notre propre nom de domaine, puis configurer un enregistrement NS chez le fournisseur de nom de domaine, puis nous pouvons obtenir le journal DNS sur le serveur NS.

Qu'il s'agisse d'une injection aveugle de type bool ou d'une injection aveugle de type temporel, des requêtes fréquentes sont nécessaires pour obtenir la valeur dans la base de données. Sous la protection du WAF moderne, cela est susceptible de provoquer l'interdiction de l'IP. Nous pouvons combiner DNSLOG pour récupérer les données parfaitement et rapidement. Si vous rencontrez l'injection aveugle de MySql, vous pouvez utiliser la fonction intégrée load_file() pour compléter le DNSLOG.

3. Veuillez décrire brièvement la différence entre XSS et CSRF ?

4. Le piratage Json

5. Contournement Captcha

6. Contrôle d'accès

7. Technologie de détection de code malveillant

8. Décrire brièvement le principe et les mesures préventives du spoofing ARP

9. L'attaque par débordement de tampon consiste à écrire des données dépassant la longueur prédéterminée dans le tampon du programme, détruisant ainsi la pile du programme, entraînant une modification du flux d'exécution du programme.

10. Le principe de la redirection de port

11. Attaque de l'homme du milieu

12. Processus de pénétration intranet

13. Quelles sont les manières d'écrire des chevaux pour l'injection sql ?

14. Comment contourner la politique de même origine ?

15. Post pénétration

16.WAF et contournement

18. Webshell : Il s'agit d'un environnement d'exécution de code qui existe sous la forme de pages Web telles que asp, php, jsp ou cgi, et peut également être appelé une porte dérobée de page Web. Après qu'un pirate informatique a envahi un site Web, il mélange généralement les fichiers de porte dérobée asp ou php avec les fichiers de page Web normaux dans le répertoire Web du serveur de site Web, puis il peut utiliser le navigateur pour accéder à la porte dérobée asp ou php afin d'obtenir un environnement d'exécution de commande. pour atteindre Pour contrôler l'objectif du serveur Web.

19. Piratage de nom de domaine : en attaquant le serveur de résolution de nom de domaine (DNS) ou en falsifiant le serveur de résolution de nom de domaine (DNS), résolvez le nom de domaine du site Web cible avec la mauvaise adresse IP afin que l'utilisateur ne puisse pas accéder au site Web cible. ou exiger délibérément ou malicieusement que l'utilisateur Le but d'accéder à l'adresse IP spécifiée (site Web).

20. Shell : Si le client se connecte au serveur et souhaite obtenir le shell du serveur, il s'agit d'un shell de transfert. Si le client se connecte au serveur et que le serveur souhaite obtenir le shell du client, il s'appelle une coque inversée.

21. TOP10 OWASP

22. Injection large d'octets ?

23. Téléchargez les étapes du webshell

  • Entrez l'arrière-plan pour trouver le point de téléchargement

  • essaie de télécharger normalement

  • Téléchargement de chevaux de Troie

  • Utilisez un hachoir pour vous connecter

24. Le téléchargement d'image prend Webshell

  • Téléchargez l'avatar normalement et capturez le package

  • Supprimer la partie contenu de l'image dans le paquet de données

  • Compressez et écrivez la Malaisie sur la carte d'origine

  • Après le téléchargement, revenez au package pour obtenir le chemin absolu

25. Vérification des codes

26. Quelle est la différence avant et après la version 5.0 de mysql

MySQL 5.0 et supérieur a une base de données d'informations - INFORMATION_SCHEMA qui stocke les informations de la base de données, qui contient des informations sur toutes les autres bases de données gérées par le serveur MySQL. Tels que le nom de la base de données, la table de la base de données, le type de données et l'autorité d'accès de la colonne de la table, etc. Et en dessous de 5.0, il n'y en a pas.

28. Parler de l'idée du chemin d'attaque de la traçabilité des journaux Web dans le processus d'intervention d'urgence des problèmes de sécurité WEB ?

29. Quels sont les causes et les dangers de la vulnérabilité Heartbleed ?

30. Comment les vulnérabilités d'analyse de fichiers Apache, IIS et Nginx sont-elles analysées et exploitées ?

31. Différentes façons de laisser des portes dérobées pour les hôtes Linux

32. code source sqlmap

33. Classement WAF

  • Cloud WAF

  • logiciel de protection de l'hôte

  • Matériel IPS/IDS

Jugement:

  • SQLmap : sqlmap.py -u "URL" --identify-waf --batch

  • Manuel : ?aaa=1 union select 1,2,3%23

Méthode de contournement :

  • Déterminer ce qu'est le WAF

  • règle de jugement

  • contourne

34. Détection d'intrusion IDS, prévention d'intrusion IPS

35. méthode getshell

36. Cheval de Troie en un mot

37. Juger si les droits UDF peuvent être augmentés

38. Détecter le journal ssh

39. Tromperie Arp

40.00 tronqué

Pour des raisons d'espace, il n'est pas possible d'afficher toutes les questions de l'entretien, seules certaines d'entre elles sont affichées

 

 Cette version complète du matériel d'apprentissage de la sécurité en ligne a été téléchargée. Si vous en avez besoin, vous pouvez scanner le code QR de la certification officielle CSDN ci-dessous sur WeChat ou cliquer sur le lien ci-dessous pour l'obtenir gratuitement [garanti 100 % gratuit]

Virée CSDN : "Introduction to Network Security & Advanced Learning Resource Pack" gratuitement icon-default.png?t=N5K3https://mp.weixin.qq.com/s/rB52cfWsdBq57z1eaftQaQ

Je suppose que tu aimes

Origine blog.csdn.net/yinjiyufei/article/details/131418664
conseillé
Classement