金九银十,这套网络安全/信息安全面试题将助力你的大厂offer

以下为信息安全/网络安全各个方向涉及的面试题,星数越多代表问题出现的几率越大,祝各位都能找到满意的工作~

注:做这个List的目标不是很全,因为无论如何都不可能覆盖所有的面试问题,更多的还是希望由点达面,查漏补缺。

TODO LIST

  • 渗透测试
  • Web安全
  • PHP安全
  • Java安全
  • Linux相关
  • Windows相关
  • 内网渗透
  • 安全研发
  • 甲方安全运营

渗透测试

如何绕过CDN找到真实IP,请列举五种方法 (★★★)

redis未授权访问如何利用,利用的前提条件是?(★★★)

mysql提权方式有哪些?利用条件是什么? (★)

windows+mysql,存在sql注入,但是机器无外网权限,可以利用吗? (★)

常用的信息收集手段有哪些,除去路径扫描,子域名爆破等常见手段,有什么猥琐的方法收集企业信息? (★★)

SRC挖掘与渗透测试的区别是什么,针对这两个不同的目标,实施过程中会有什么区别 (★★)

存储xss在纯内网的环境中,可以怎么利用?(★★)

mssql中,假设为sa权限,如何不通过xp_cmdshell执行系统命令 (★★)

假设某网站存在waf,不考虑正面绕过的前提下,应该如何绕过(分情况讨论 云waf/物理waf) (★)

Web安全

介绍一下自认为有趣的挖洞经历(或CTF经历)(★★★)

CSRF的成因及防御措施(不用token如何解决) (★)

SSRF的成因及防御措施 (★★)

SSRF如何探测非HTTP协议(★)

简述一下SSRF的绕过手法(★★)

简述一下SSRF中DNSRebind的绕过原理及修复方法(★)

介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了拖取数据库数据,利用方式还有哪些?(★★)

如何通过sql注入写shell,写shell的前提条件是什么?(★★)

介绍一下XSS漏洞的种类,dom型XSS和反射XSS的区别是什么?(★★)

如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?(★★)

讲述一下找回密码可能涉及的逻辑漏洞(★)

假设你是甲方的一名安全工程师,应该如何降低逻辑漏洞的出现率?(★★)

oauth认证过程中可能会出现什么问题,导致什么样的漏洞?(★)

CSP应该如何使用及配置,有哪些绕过CSP的方式(★★)

已知某网站存在LFI(本地文件包含),但是无法上传任何文件,针对该情况有哪些利用方式?(★★)

简述一下XXE漏洞产生的原理,针对PHP和JAVA,XXE分别可以进行哪些恶意利用?(★★)

PHP安全

PHP中如何使用phar://伪协议触发反序列化,利用场景以及前提条件有哪些?(★★)

如何绕过php.ini中disable_function的限制,有哪些方法,其中成功率最高的方法是哪个,为什么?(★★★)

文件上传中%00截断的原理是什么,官方是如何设计修复方案的?(★★)

实现一个一句话webshell,绕过RASP的方式有哪些,绕过机器学习检测的方式有哪些,绕过AST-Tree的方式有哪些(★★)

PHP伪协议的攻击场景有哪些?(★★)

mail函数的攻击面有哪些?(★)

如何不通过数字以及字符构造webshell,其原理是什么,此类特性还会造成什么安全问题?(★)

JAVA安全

ClassLoader是什么? 加载自定义ClassLoader的前提是什么? (★)

大概讲一下CommonCollections1的利用链,该利用链有什么样的限制? (★★)

fastjson的反序列化和普通反序列化漏洞的区别是什么? (★★)

在tomcat中实现内存马有哪些方式,有办法实现重启之后依然不会消失的内存马吗?(★)

单向代码执行链如何实现执行多条语句,如CommonCollections1 (★)

请简单讲述一下Shiro反序列化漏洞的原理,无法使用ysoerial中common-collections利用链的原因是什么? (★)

安全研发相关

简要介绍自己常用的扫描器和其实现上的特点(★★)

如果让你设计一个HIDS,应该如何设计(★)

介绍一下Python中的迭代器、生成器、装饰器(★)

介绍自己常用的python库(★)

讲一讲celery的特点以及原理(★)

简述Python中的GIL锁,以及如何打破GIL锁的限制(★★)

masscan号称世界上最快的扫描器,快的原因是什么,如何实现一个自己的masscan?(★★)

简述协程,线程,以及进程的区别(★★)

Linux相关

简述一下守护进程的概念,如何生成一个守护进程? (★)

Linux 服务器的安全运维操作有哪些?如何保护 SSH?(★★)

入侵 Linux 服务器后需要清除哪些日志?(★★)

反弹 shell 的常用命令?一般常反弹哪一种 shell?为什么?(★★★)

从主机的层面,反弹shell如何监控 (★★★)

Rootkit的种类有哪些,针对不同种类的Rootkit应该如何防护以及检测 (★★)

A账户创建了权限为766的文件夹adir,该文件夹中有B账户的文件password.txt,权限为B账户的700,请问B账户能否读取到adir/password.txt文件的内容 (★)

ssh软链接后门的原理是什么,可以通过该原理构造其他后门吗?(★)

Linux中fork的原理是什么,子进程一定会拷贝父进程的资源状态吗?(★★)

实现R3层HOOK的方式有哪些,R0层的HOOK又有哪些? (★)

Linux下如何准确实现应用识别,如识别nginx mysql等 (★)

假设某Linux机器存在命令审计(方法未知),有哪些可能的绕过方法? (★★)

Linux常见的提权方法有哪些?(★★)

内网渗透

psexec的底层实现原理是什么? (★)

SSP接口中修复了哪个模块杜绝了mimikatz的恶意利用,具体是如何修复的?(★★)

内网KDC服务器开放在哪个端口,针对kerbores的攻击有哪些? (★★★)

在win10或者winserver2012中,如果需要使用mimikatz,该如何使用,修改注册表后如何在不重启机器的情况下获取NTLM? (★★)

域内如何查询员工对应的机器?(★)

如何查询域之间的信任关系?(★)

域控开放的常见端口有哪些?(★)

windows内网中ntlm协议认证过程 (★★★)

cobalt strike中上线方式有哪些,各自是什么原理,如果需要绕过监控,如何绕?(★★)

横向渗透中,wmic如何构造有回显的命令执行? (★★)

windows应急响应中,需要查看哪些安全日志ID,分别对应哪些攻防场景,如果该windows主机为域控,又应该查看哪些事件日志?(★★★)

golden ticket和sliver ticket的区别是什么?(★★★)

在非域主机的情况下,如何快速发现域主机?(★★)

mimikatz的原理,哪个补丁导致了mimikatz无法利用,如何绕过? (★★)

NTLM relay的攻击场景有哪些,使用NTLM relay会受到哪些限制?(★)

其他安全相关

RSA加解密流程(★)

HTTPS是如何实现的(★★)

如何防护运营商的DNS劫持/链路劫持(★★)

如何防范羊毛党?(★)

一个大范围影响的0day被曝光,作为甲方安全工程师,应该如何处理(★★)

另外,为了更好地帮助大家高薪就业,今天就给大家整理了三份网络安全工程师面试题,一共有260道面试真题,希望它们能够帮助大家在面试中,少走一些弯路、更快拿到offer!
在这里插入图片描述
这份完整版的学习资料已经上传CSDN,朋友们如果需要可以微信扫描下方CSDN官方认证二维码免费领取【保证100%免费】

👉[[[CSDN大礼包:《黑客&网络安全入门&进阶学习资源》免费分享]]]安全链接,放心点击

91道网络安全面试题

  1. 什么是SQL注入攻击
  2. 什么是XSS攻击
  3. 什么是CSRF攻击
  4. 什么是文件上传漏洞
  5. DDos 攻击
  6. 重要协议分布图
  7. arp协议的工作原理
  8. 什么是RARP?工作原理
  9. dns是什么?dns的工作原理
  10. rip协议是什么? rip的工作原理
  11. RIP的缺点
  12. OSPF协议? OSPF的工作原理
  13. TCP与UDP区别总结?
  14. 什么是三次握手四次挥手?tcp为什么要三次握手?
  15. GET和 POST的区别
  16. Cookies和session区别
  17. session 的工作原理?1
  18. 一次完整的HTTP请求过程
  19. HTTPS和HTTP的区别
  20. OSI 的七层模型都有哪些?
  21. http长连接和短连接的区别
  22. TCP如何保证可靠传输?
  23. 常见的状态码有哪些?
  24. 什么是SSL? https是如何保证数据传输的安全(SSL是怎么工作保证安全的)
  25. 如何保证公钥不被篡改?
  26. php爆绝对路径方法?
  27. 你常用的渗透工具有哪些,最常用的是哪个?
  28. xss盲打到内网服务器的利用
  29. 鱼叉式攻击和水坑攻击
  30. 什么是虚拟机逃逸?
  31. 中间人攻击?
  32. TCP三次握手过程?
  33. 七层模型?
  34. 对于云安全的理解
  35. 了解过websocket吗?
  36. DDOS是什么?有哪些?CC攻击是什么?区别是什么?
  37. land攻击是什么?
  38. 你会如何进行信息收集?
  39. 什么是CRLF注入攻击?
  40. 防止XSS,前端后端两个角度?
  41. 如何防护一个端口的安全?
  42. webshell检测思路?
  43. GPC是什么?开启了怎么绕过
  44. web常用的加密算法有什么
  45. XSS除了获取cookies还能做什么?
  46. 运营商(或其他)网络劫持
  47. DNS欺骗是什么
  48. 网络安全事件应急响应
  49. 企业内部安全
  50. 业务上线前,怎么测试,从哪些角度测试
  51. 应用有漏洞,但是无法修复和停用,你怎么办
  52. CSRF怎么防护?
  53. 文件上传绕过方法?
  54. 验证码相关利用点
  55. cookie你会测试什么内容
  56. 说出几个业务逻辑漏洞类型?
  57. 简述文件包含漏洞
  58. 业务逻辑漏洞,用户任意密码重置有什么例子,因为什么因素导致的?
  59. 渗透测试过程中发现一个只能上传zip文件的功能,有什么可能的思路?
  60. 为什么aspx木马权限比asp大?
  61. 只有一个登录页面有哪些思路?
  62. 请求头中哪些是有危害的?
  63. 谈谈水平/垂直/未授权越权访问的区别?
  64. xss有什么?执行存储型的xss的危害和原理
  65. 主机疑似遭到入侵,要看哪里的日志
  66. python常用的标准库
  67. oauth认证过程中可能会出现什么问题,导致什么样的漏洞?
  68. 做了cdn的网站如何获取真实IP
  69. 如何实现跨域?
  70. jsonp跨域与CORS跨域的区别?
  71. 算法?了解过什么排序?
  72. SSRF漏洞利用?
  73. 常见后门方式?
  74. open basedir访问目录限制绕过方法?
  75. PHP代码审计中容易出问题的点?
  76. 红蓝对抗中蓝队反杀红队场景和姿势?
  77. linux计划任务,黑客隐藏自己的计划任务会怎么做?
  78. Redis未授权常见getshell的几种方式?
  79. JWT的攻击手法? (头部、负载、签名)
  80. JAVA中间件的漏洞,举几个例子?
  81. DNS外带可以用在哪些漏洞?
  82. 中间件漏洞总结?
  83. 谈一谈Windows系统与Linux系统提权的思路?
  84. python有哪些框架,其中出现过哪些漏洞
  85. 小程序的渗透和普通渗透的差异
  86. app本身的漏洞测试四大组件
  87. IDS/IPS防护原理及绕过思路
  88. json的csrf的利用
  89. json格式的数据包可以测哪些漏洞
  90. 内网服务器,如何进行信息收集?
  91. 如果拿下了内网边界层的某一个机器,如何对内网其他进行探测?

img

img

83道天融信网络安全面试题及答案

  1. 防范常见的 Web 攻击
  2. 重要协议分布层
  3. arp 协议的工作原理
  4. rip 协议是什么?rip 的工作原理
  5. 什么是 RARP?工作原理
  6. OSPF 协议?OSPF 的工作原理
  7. TCP 与 UDP 区别总结
  8. 什么是三次握手四次挥手?
  9. tcp 为什么要三次握手?
  10. 一次完整的 HTTP 请求过程
  11. Cookies 和 session 区别
  12. GET 和 POST 的区别
  13. HTTPS 和 HTTP 的区别
  14. session 的工作原理?
  15. http 长连接和短连接的区别
  16. OSI 的七层模型都有哪些?
  17. session 的工作原理?什么是 TCP 粘包/拆包?发生原因?解决方案
  18. TCP 如何保证可靠传输?
  19. URI 和 URL 的区别
  20. 什么是 SSL ?
  21. https 是如何保证数据传输的安全(
  22. SSL 是怎么工作保证安全的)
  23. TCP 对应的应用层协议,UDP 对应的应用层协议
  24. 常见的状态码有哪些?
  25. 拿到一个待检测的站,你觉得应该先做什么
  26. mysql的网站注入,5.0以上和5.0以下有什么区别
  27. 在渗透过程中,收集目标站注册人邮箱对我们有什么价值
  28. 判断出网站的CMS对渗透有什么意义
  29. 目前已知哪些版本的容器有解析漏洞,具体举例
  30. 发现 demo.jsp?uid=110 注入点,你有哪几种思路获取 webshell,哪种是优选
  31. sql注入分为哪几种?这几种在注入的时候有什么分别
  32. XSS分为几种?简单描述cookie和session
  33. 你常用的渗透工具有哪些,最常用的是哪个
  34. windows 权限控制,种后门有哪几种方式
  35. php文件包含有哪些函数
  36. php命令执行有哪些函数
  37. phpmyadmin 如何渗透
  38. sqlmap查询当前数据库参数是啥
  39. 如何判断web服务器是linux还是windows
  40. CSRF、XSS 、XXE、Ssrf 分别是什么?以及修复方式
  41. 常见的不同web服务器解析漏洞? IIS apache nginx 等怎么利用
  42. http返回头里面有哪些项?能说出来几个 分别什么作用
  43. redis 未授权在渗透中如何利用
  44. 渗透测试执行流程
  45. 简单介绍一下nmap工具及使用
  46. nmap在扫描过程中如何规避安全设备
  47. 简单介绍一下metasploit工具
  48. metasploit中有哪些模块
  49. cs有接触过吗?介绍一下cs的功能吧
  50. 什么是Xray?有什么功能?如何使用
  51. 介绍一下burpsuite工具及其常用模块有哪些
  52. Webshell管理工具有哪些?有什么不同之处
  53. 什么是OWASP TOP 10?OWASP top10都有哪些漏洞
  54. 数据库类型?常见的端口?什么是SQL注入
  55. 什么是堆叠注入?mysql提权方式有哪些
  56. mysql提权之后可以执行命令吗
  57. 如何突破注入时字符被转义?SQL注入如何防御
  58. 什么是XSS?XSS类型有哪些?XSS漏洞有哪些危害
  59. 什么是dos、ddos攻击?如何防御
  60. 抓包工具用过哪些?如何使用
  61. 文件权限修改用什么命令?格式是怎么样的
  62. 复制文件用哪个命令,如果需要连同文件夹一块复制呢
  63. 移动文件用哪个命令?改名用哪个命令
  64. 终止进程用什么命令? 带什么参数
  65. 移动文件用哪个命令?改名用哪个命令
  66. Windows入侵排查思路
  67. Linux入侵排查思路
  68. 介绍一下Linux安全加固
  69. 介绍一下windows安全加固
  70. 接触过哪些安全设备?分别介绍一下功能
  71. 如何排除设备误报
  72. 拿shell了如何处理如何溯源攻击
  73. 遇到.exe文件如何处理
  74. 如何查看当前进程
  75. 介绍一下常见的web应用组件端口(比如mysql、tomcat)
  76. windwos如何查看本地的端口连接状况
  77. Windows和Linux的日志文件放在哪里
  78. 服务器存在webshell,如何处理
  79. 什么是SSL ?https是如何保证数据传输的安全(SSL是怎么工作保证安全的)
  80. 如何保证公钥不被篡改?
  81. 常见的状态码有哪些?
  82. TCP如何保证可靠传输?
  83. http长连接和短连接的区别

img

img

69道网络安全面试题

  1. php爆绝对路径方法?
  2. 你常用的渗透工具有哪些,最常用的是哪个?
  3. xss盲打到内网服务器的利用
  4. 鱼叉式攻击和水坑攻击?
  5. 什么是虚拟机逃逸?
  6. 中间人攻击?
  7. TCP三次握手过程?
  8. 七层模型?
  9. 对于云安全的理解
  10. 了解过websocket吗?
  11. DDOS是什么?有哪些?CC攻击是什么?区别是什么?
  12. land攻击是什么
  13. 你会如何进行信息收集?
  14. 什么是CRLF注入攻击?
  15. 防止XSS,前端后端两个角度?
  16. 如何防护一个端口的安全?
  17. webshell检测思路?
  18. 发现IIS的网站,怎样试它的漏洞?(根据版本)
  19. GPC是什么?开启了怎么绕过
  20. web常用的加密算法有什么
  21. XSS除了获取cookies还能做什么?
  22. 运营商(或其他)网络劫持
  23. DNS欺骗是什么
  24. 缓冲区溢出原理和防御
  25. 网络安全事件应急响应
  26. 企业内部安全
  27. 业务上线前,怎么测试,从哪些角度测试
  28. 应用有漏洞,但是无法修复和停用,你怎么办
  29. CSRF怎么防护?
  30. 文件上传绕过方法?
  31. 验证码相关利用点
  32. cookie你会测试什么内容
  33. 说出几个业务逻辑漏洞类型?
  34. 简述文件包含漏洞
  35. 渗透测试过程中发现一个只能上传zip文件的功能,有什么可能的思路?
  36. 为什么aspx木马权限比asp大?
  37. 只有一个登录页面有哪些思路?
  38. 请求头中哪些是有危害的?
  39. 谈谈水平/垂直/未授权越权访问的区别?
  40. xss有什么?执行存储型的xss的危害和原理
  41. 主机疑似遭到入侵,要看哪里的日志
  42. python常用的标准库
  43. reverse_tcp 和 bind_tcp 的区别?
  44. oauth认证过程中可能会出现什么问题,导致什么样的漏洞?
  45. 做了cdn的网站如何获取真实IP
  46. 如何实现跨域?
  47. jsonp跨域与CORS跨域的区别?
  48. 算法?了解过什么排序?
  49. SSRF漏洞利用?
  50. 常见后门方式?
  51. open_basedir访问目录限制绕过方法?
  52. PHP代码审计中容易出问题的点?
  53. 红蓝对抗中蓝队反杀红队场景和姿势?
  54. Redis未授权常见getshell的几种方式?
  55. JWT的攻击手法?(头部、负载、签名)
  56. JAVA中间件的漏洞,举几个例子?
  57. DNS外带可以用在哪些漏洞?
  58. HTTP-Only禁止的是JS读取cookie信息,如何绕过这个获取cookie
  59. 中间件漏洞总结?
  60. 谈一谈Windows系统与Linux系统提权的思路?
  61. python有哪些框架,其中出现过哪些漏洞
  62. 小程序的渗透和普通渗透的差异
  63. app本身的漏洞测试 四大组件
  64. IDS/IPS防护原理及绕过思路
  65. json的csrf的利用
  66. json格式的数据包可以测哪些漏洞
  67. 简述xxe漏洞原理与利用方式
  68. 内网服务器,如何进行信息收集?
  69. 如果拿下了内网边界层的某一个机器,如何对内网其他进行探测?

img

img

希望它们能够帮助大家在金九银十的面试中,少走一些弯路、更快拿到offer!需要的小伙伴可以点击下方链接领取

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值