머리말
국가 정책의 지원으로 네트워크 보안 산업은 대중에게 점점 더 잘 알려지고 점점 더 많은 사람들이 네트워크 보안 산업에 진입하기를 원합니다.
원하는 제안을 받기 위해서는 네트워크 보안에 대한 지식을 배우는 것 외에도 회사의 인터뷰도 처리해야 합니다.
저는 보안 베테랑으로서 수년 동안 일하면서 많은 사람들을 인터뷰하고 많은 인터뷰 질문을 했으며, 인터넷 침투에 대한 다양한 인터뷰 질문을 수집했으며 몇 가지 문제에 대한 나의 견해를 담고 있습니다. 2023년 가을 모집에서 마음에 드는 제안을 받으세요!
참고: 그 중 일부는 메모리를 기반으로 요약되었으며 일부 문제는 설명될 수 있습니다. 보안 시스템은 엄청나며 이는 빙산의 일각에 불과합니다.
관심 있는 학생은 제 주소를 클릭하시면 되고 면접 질문과 답변은 온라인 디스크에 정리되어 있습니다.
다음은 네트워크 보안의 다양한 측면과 관련된 인터뷰 질문입니다.별이 많을수록 문제가 발생할 확률이 높아집니다.모두 만족스러운 직업을 찾으시기 바랍니다.
1. 침투 테스트
CDN을 우회하여 실제 IP를 찾는 방법, 5가지 방법을 나열해주세요(★★★)
redis 무단 액세스를 사용하는 방법, 사용을 위한 전제 조건은 무엇입니까? (★★★)
mysql 권한 상승 방법은 무엇이며 사용 조건은 어떻게 되나요?(★)
Windows+mysql, SQL 인젝션이 있지만 머신에 외부 네트워크 권한이 없는데 악용될 수 있나요? (★)
일반적으로 사용되는 정보수집 방법은 무엇인가요 경로 스캐닝, 서브도메인네임 폭파 등의 일반적인 방법 외에 기업정보를 수집하는 형편없는 방법은 없을까요?(★★)
SRC 마이닝과 침투 테스트의 차이점은 무엇입니까 이 두 가지 다른 목표에 대해 구현 프로세스의 차이점은 무엇입니까 (★★)
순수한 인트라넷 환경에서 xss를 저장하는 방법은 무엇입니까? (★★)
mssql에서 sa 권한을 가정하고 xp_cmdshell 없이 시스템 명령을 실행하는 방법(★★)
웹사이트에 waf가 있다고 가정하고, 포지티브 바이패스를 고려하지 않고 우회하는 방법(상황에 따라 클라우드 waf/물리적 waf 논의)(★)
2. 웹 보안 관련
재미있다고 생각하는 굴착 체험(또는 CTF 체험)을 알려주세요(★★★)
CSRF의 원인과 방어책(토큰 없이 해결하는 방법)(★)
SSRF의 원인과 방어책(★★)
SSRF가 HTTP가 아닌 프로토콜을 감지하는 방법(★)
SSRF의 바이패스 방식에 대해 간단히 설명(★★)
SSRF에서 DNSRebind의 우회 원리와 복구 방법에 대해 간략히 설명(★)
SQL 인젝션 취약점의 원인과 예방 방법을 소개합니다. 주입 방법은 무엇입니까? 데이터베이스 데이터를 드래그 앤 풀하는 것 외에 그것을 사용하는 다른 방법은 무엇입니까? (★★)
SQL 인젝션으로 쉘을 작성하는 방법, 쉘을 작성하기 위한 전제 조건은?(★★)
XSS 취약점 종류 소개, dom type XSS와 Reflected XSS의 차이점은?(★★)
XSS 취약점을 방지하는 방법, 프런트엔드에서 수행하는 방법, 백엔드에서 수행하는 방법, 어디가 더 좋은지, 왜? (★★)
암호 검색과 관련될 수 있는 논리적 허점에 대해 알려주십시오(★).
당신이 Party A의 보안 엔지니어라고 가정할 때 논리 취약점의 발생률을 줄이는 방법은 무엇입니까?(★★)
oauth 인증 과정에서 어떤 문제가 발생할 수 있으며 어떤 종류의 허점이 생길 수 있습니까? (★)
CSP 사용 및 구성 방법과 CSP를 우회하는 방법은 무엇입니까(★★)
웹사이트에 LFI(Local File Inclusion)가 있는 것으로 알려져 있는데 파일이 올라가지 않는데 이럴 때 어떻게 활용해야 할까요?(★★)
XXE 취약점의 원리를 간략하게 설명하고, XXE는 PHP와 JAVA에 대해 어떤 악의적인 사용을 할 수 있습니까?(★★)
3. PHP 보안
phar:// pseudo-protocol을 사용하여 PHP에서 역직렬화를 트리거하는 방법, 사용 시나리오 및 전제 조건은 무엇입니까? (★★)
php.ini에서 disable_function의 제한을 우회하는 방법, 어떤 방법이 있으며 어떤 방법이 가장 성공률이 높으며 그 이유는 무엇입니까?(★★★)
파일업로드시 %00잘림의 원리는 무엇이며 공식은 복구솔루션을 어떻게 설계했나요?(★★)
한 문장 웹셸 구현, RASP 우회 방법, 머신러닝 탐지 우회 방법, AST-Tree 우회 방법(★★)
PHP 의사 프로토콜의 공격 시나리오는 무엇입니까? (★★)
메일 기능의 공격면은 무엇입니까?(★)
숫자와 문자 없이 웹쉘을 구성하는 방법과 원리는 무엇이며 이러한 기능이 어떤 보안 문제를 일으킬까요?(★)
4. 자바 보안
ClassLoader란 무엇이며 사용자 지정 ClassLoader를 로드하기 위한 전제 조건은 무엇입니까? (★)
CommonCollections1의 활용체인에 대해 간단히 말씀드리자면 활용체인의 제약사항은 무엇인가요? (★★)
fastjson deserialization과 일반적인 deserialization 취약점의 차이점은 무엇입니까?(★★)
tomcat 에서 메모리 말을 구현하는 방법은 무엇입니까 ?다시 시작해도 사라지지 않는 메모리 말을 구현하는 방법이 있습니까? (★)
단방향 코드 실행 체인은 CommonCollections1(★)과 같은 여러 문장의 실행을 어떻게 실현합니까?
Shiro 역직렬화 취약점의 원리를 간략히 설명해주세요.
5. 안전 연구 및 개발 관련
일반적으로 사용되는 스캐너 및 구현 기능을 간략하게 소개하십시오(★★).
HIDS를 설계하라고 하면 어떻게 설계해야 할까요(★)
Python의 반복자, 생성기, 데코레이터 소개(★)
자주 사용하는 Python 라이브러리를 소개합니다(★).
샐러리의 특징과 원리에 대해 이야기 나누기(★)
Python의 GIL 잠금에 대한 간략한 소개와 GIL 잠금의 제한을 해제하는 방법(★★)
매스캔이 세계에서 가장 빠른 스캐너라고 주장하는데, 그렇게 빠른 이유는 무엇이며, 자신만의 매스캔을 구현하는 방법은 무엇입니까? (★★)
코루틴, 스레드 및 프로세스의 차이점을 간략하게 설명(★★)
여섯, 리눅스 관련
데몬 프로세스의 개념과 데몬 프로세스를 생성하는 방법에 대해 간략하게 설명해주세요. (★)
Linux 서버의 보안 운영 및 유지 관리 작업은 무엇입니까? SSH를 보호하는 방법? (★★)
Linux 서버를 해킹한 후 어떤 로그를 지워야 합니까? (★★)
리버스 쉘에 대한 일반적인 명령? 어떤 종류의 쉘이 일반적으로 리바운드합니까? 왜? (★★★)
호스트 수준에서 리바운드 쉘을 모니터링하는 방법(★★★)
루트킷의 유형은 무엇이며 다양한 유형의 루트킷을 보호하고 탐지하는 방법(★★)
계정 A는 766 권한으로 adir 폴더를 만들었습니다. 이 폴더에는 계정 B의 password.txt 파일이 있고 권한은 계정 B의 700입니다. 계정 B는 adir/password.txt 파일의 내용을 읽을 수 있습니다( ★ )
SSH 소프트링크 백도어의 원리는 무엇이며, 이 원리를 통해 다른 백도어를 구축할 수 있나요? (★)
Linux에서 포크의 원리는 무엇입니까?하위 프로세스가 상위 프로세스의 리소스 상태를 복사합니까? (★★)
R3 레이어에서 HOOK을 구현하는 방법과 R0 레이어에서 HOOK은 무엇인가요?(★)
nginx mysql 식별 등 Linux에서 애플리케이션 식별을 정확하게 구현하는 방법(★)
Linux 시스템에 명령 감사(방법을 알 수 없음)가 있다고 가정할 때 가능한 우회 방법은 무엇입니까?(★★)
Linux에서 권한을 상승시키는 일반적인 방법은 무엇입니까?(★★)
7. 인트라넷 침투
psexec의 기본 구현 원칙은 무엇입니까?(★)
mimikatz의 악의적인 사용을 방지하기 위해 SSP 인터페이스에서 어떤 모듈을 복구했으며 어떻게 복구합니까? (★★)
인트라넷 KDC 서버가 열려 있는 포트는 무엇이며, 커보어에 대한 공격은 무엇입니까?(★★★)
win10이나 winserver2012에서 mimikatz를 사용해야 한다면 어떻게 사용해야 하는지, 레지스트리를 수정한 후 컴퓨터를 다시 시작하지 않고 NTLM을 얻는 방법은?(★★)
도메인의 직원에 해당하는 머신을 쿼리하는 방법은 무엇입니까? (★)
도메인 간의 트러스트 관계를 쿼리하는 방법은 무엇입니까? (★)
도메인 컨트롤러가 여는 공통 포트는 무엇입니까? (★)
Windows 인트라넷의 ntlm 프로토콜 인증 프로세스(★★★)
코발트 스트라이크의 온라인 방식은 무엇이며 각각의 원칙은 무엇이며 필요한 경우 모니터링을 우회하는 방법은 무엇입니까? (★★)
측면 침투에서 wmic는 에코를 사용하여 명령 실행을 어떻게 구성합니까?(★★)
Windows 긴급 대응에서 어떤 보안 로그 ID를 확인해야 하고 이에 해당하는 공격 및 방어 시나리오는 무엇입니까?Windows 호스트가 도메인 컨트롤러인 경우 어떤 이벤트 로그를 확인해야 합니까? (★★★)
골든 티켓과 슬리버 티켓의 차이점은 무엇인가요? (★★★)
비도메인 호스트의 경우 도메인 호스트를 빠르게 검색하는 방법은 무엇입니까? (★★)
mimikatz의 원리, mimikatz를 사용할 수 없게 만드는 패치와 이를 우회하는 방법은?(★★)
NTLM 릴레이의 공격 시나리오는 무엇이며 NTLM 릴레이 사용에 대한 제한 사항은 무엇입니까? (★)
8. 기타 안전 관련 사항
RSA 암호화 및 복호화 과정(★)
HTTPS 구현 방법(★★)
통신사 DNS 하이재킹/링크 하이재킹 방어 방법(★★)
울파티를 예방하는 방법은? (★)
폭 넓은 영향력을 가진 0day 폭로, A측 보안엔지니어로서 어떻게 대처해야 할까요(★★)
사이버 보안 면접 질문 요약
내용의 길이를 고려할 때 모든 내용을 표시하는 것이 불편하므로 남은 인터뷰 질문을 스크린샷 형식으로 보여드리겠습니다.
본 면접질문 패키지 완성본이 업로드 되었습니다.필요하신 분은 위챗에서 아래 CSDN공인인증의 QR코드를 스캔하시면 무료로 받으실 수 있습니다.[100% 무료 보장]