2024年网络安全最全Hvv面试题(2024)_2024hvv(1)

本文探讨了SQL注入的识别方法、安全设备IPS与IDS的区别,以及如何判断攻击成功、Web安全漏洞如反序列化漏洞和SSRF/CSRF的辨识。还涉及了应急响应流程、漏洞修复技术和网络安全设备的使用案例。
摘要由CSDN通过智能技术生成
  1. SQL注入如何判断
  2. SQL报错注入常用的函数
  3. 对服务器的攻击如何判断攻击成功
  4. 简单聊一下你所熟知的安全设备
  5. IPS与IDS有什么区别
  6. IPS与IDS的部署位置
  7. 挖矿病毒如何进行检测以及应急响应
  8. 聊一下常见的web安全漏洞
  9. 冰蝎马的流量特征
  10. 反序列化漏洞原理
  11. shiro反序列化漏洞的原理,shiro550与shiro721的区别是什么?
  12. fastjson反序列化
  13. log4j反序列化?如何判断攻击成功?
  14. SSRF与CSRF的区别是什么
  15. 服务器存在webshell如何处理
  16. 常见的端口以及可能存在的漏洞
  17. 一万条sql注入或者一万条文件上传报警如何快速识别
  18. windows与linux的日志文件在哪里

5.30补充

  1. Linux权限维持
  2. windows权限维持
  3. linux以及windows应急响应(当有一个shell攻击成功)
  4. 内存马排查
  5. 熟悉的反序列化漏洞有哪些
  6. 反序列化漏洞如何研判攻击成功
  7. 一小时一百条文件上传漏洞,如何断定是否为攻击

厂商面试

6.2 某厂商面试
  1. 看一下流量包
    weblogic反序列化漏洞,利用jndi注入lookup方法,通过恶意构造来达成反序列化攻击。。。
  2. 还有呢(尴尬了几秒),就是你说说怎么判断吧,怎么断定攻击成功
    吧拉吧哩
  3. 参加过hw吗
    没有,但是有渗透测试经验和挖洞经历
  4. 那你说一说挖洞吧
  5. 说一说XXE吧
    巴拉巴拉
  6. frp怎么进行排查
    说的不是很好,只知道是能够进行内网隧道搭建
  7. 那你说一说怎么进行应急吧
    巴拉巴拉

面试难度:中等(感觉是挂了)

其他厂商(转)

自我介绍
复现经历
安全产品接触,举例功能
安全告警研判过程 举例事件
如何判断态势感知告警攻击是否成功
服务器有后门,对外有公网服务,如何溯源排查
勒索有无接触过?
钓鱼邮件,自己会如何去诱导用户点击内网信息收集,提权再进一步拿下域控

奇安信
自我介绍
参加过护网没
毕业了没 哪个大学
天眼用的多吗 用过几次
dns_type字段含义
addr字段含义
http协议中 data
http状态码 403
result字段
椒图用过没
日志分析 ip字段是攻击者ip还是受害者ip
whireshark 过滤端口
过滤httpget
天眼运算符
邮件 发件人
toncat中间件上传的后缀
网络攻击类型的告警怎么判断
代理工具类型的告警
威胁情报类的告警
天眼 IOC 什么含义
result
如何检索恶意域名与流量主机的交互
做过研判没
漏洞有了解吗
挖到过什么漏洞
csrf /怎么修
sql注入 /修复
挖洞 哪种注入类型的多
报错注入函数
时间盲注
简单构造一个报错注入的语句
sql语句后面的 --+ 分别代表什么
文件上传找到过没 靶场还是真实环境
文件上传防御
上传一句话是什么语言
写一个php一句话
上传一句话后用的连接工具是怎么传输的
eval是什么
邮件协议都有哪些?
冰蝎蚁剑流量特征
webshell流量特征
状态码
xff是什么
wireshark过滤端口命令
sql注入原理以及防御手段
文件上传原理以及绕i过
top10漏洞都有哪些
apache解析漏洞原理
tomcat弱口令
war包上传如何实现的,第一步是什么再接着怎么弄?
绕过cdn的方法
钓鱼邮件的分析与研判
上机排查思路
ssrf盲打怎么判断
计划任务,启动项的目录
被传马了排查与隔离
当监测发现有响应的攻击行为后该如何进行联动其他团队处置
威胁情报来源有哪些? 怎么利用好威胁情报进行监测分析
监测预警报告应该包含哪些必要元素?
有什么好得方式可以减少监测误报率?
waf的使用。怎么加减策略、怎么加黑名单、怎么识别外部攻击
你作为一名攻击人员,会通过哪些方法开展攻击
文件上传的攻击特性是什么?
SQL注入在攻击日志中有什么特征?如何修复?(讨论waf层面的修复和底层代码修复的区别)
关于Redis未授权访问的后续利用?如果可以的话,请给出一些getshell的方式
了解哪些中间件漏洞?如何进行利用的?
常见的漏洞如何修复加固(能够列举至少3-5个漏洞)
webshell管理工具用过哪些?流量特征都是什么?
常见的内网渗透攻击特征有哪些?
怎么通过流量分析设备判断对方是否攻击成功
分析研判攻击的具体思路,如何联合各个类型的安全产品进行综合分析?常见的工具有哪些?
常见的漏洞端口有哪些?分别是做什么的。
常见的hvv攻击类型有哪些?
报告编写能力,是否具备不同类型岗位报告编写的经验?列入监测分析报告、应急响应报告等
身体健康装跨国,有无犯罪记录,关注人员是否存在潜在风险
使用过哪些厂商,哪些类型的安全设备,这些设备主要监测点在哪里?用这些设备曾经发现过什么问题?你是如何进行处置的?
对于蜜罐类的设备了解多少?如何进行使用的?
对于邮件安全网关了解多少?如何防范钓鱼邮件?钓鱼邮件的攻击方式和防御方法?
常见的攻击流量特征了解多少?如nmap的端口特测,常见扫描工具的攻击特征,payload,webshell的特征,常见命令执行的payload
在linux系统当中,查看当前用户的计划任务的命令是?
对于绕过waf,是否有自己独立的见解?比如说某种漏洞,针对waf来说应当如何绕过?
怎么打域控机器?内网攻击的手段及防御措施
客户发生了一个网络攻击事件之后,需求进行应急处置,请问您要如何下手?需要做什么?

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值