當前位置:首頁>職場>大廠hr面試問題(大廠面試到底看重什么)
發布時間:2024-01-19閱讀(14)

最近跟我的一些讀者交流,有一位讀者的經歷讓我記憶深刻:
“有一次和大學同學聚會,和幾個在 BAT 的同學聊了聊技術,發現自己在創業公司這幾年,完全是吃老本的狀態,沒有什么機會精進技術,同樣是工作了三年,和同學的差距越來越大”
我繼續問他,他說真正讓他受打擊的是這個月的一次面試。
“面的是一個大廠,面試官問了很多問題,一大半的問題我都是一知半解,回答上來問題也是特沒底。
大概回顧了這場面試:上來先是問了網絡基礎知識,TCP/IP 模型、對等模型、IP 協議等等,這部分我還算準備得充分。第二部分開始復雜了,主要是 Web 應用程序技術、安全工具-信息收集、滲透測試的問題,像是 SQL 注入、漏洞掃描,驗證碼安全,業務安全問題?我之前工作上經歷的少,加上自己技術儲備淺薄,到這部分時我就感覺自己快涼了。面試到最后,問了的,當時已經懵了,我只記得一個問題:你知道怎么挖漏洞嗎?我。。。。“
面完后他說,覺得自己在技術上欠了很多債,最慘的是,在這之前他根本不知道。
聽了這位讀者的經歷,于是有了今天這篇文章。很多工作了 1-3 年的安全人,想夠一夠 3w 月薪的崗位,但在底層技術上卻有很大的問題:
畢業幾年,表面上用過很多技術,但都沒能深入學習,一年的工作經驗,干了好幾年。結果就是遇到實際問題時無從下手,最終還是走著普通工程師的道路,和高手的距離越來越遠。
都說三年是程序員的一個坎,能否晉升或者提高自己的核心競爭力,這幾年就十分關鍵。
技術發展得這么快,從哪些方面開始學習,才能達到高級工程師水平,最后進階到安全架構師/技術專家?我總結了這 8 大能力——
- 熟練掌握各種滲透測試工具并且對其原理有深入了解(不僅限于 Burpsuite、sqlmap、appscan、AWVS、nmap、MSF,cobalt strike 等等)
- 至少掌握一門開發語言,操作語言不限 C/C 、Golang、Python、Java 都可,要求至少能上手寫代碼
- 熟練掌握常見的攻防技術以及對相關漏洞( web 或二進制)的原理有深入的理解
- 具有豐富的實戰經驗可獨立完成滲透測試工作
- 能從防御者或者運維人員的角度思考攻防問題,對后滲透有深入了解者更佳
- 對安全有濃厚的興趣和較強的獨立鉆研能力,有良好的團隊精神
- 具備滲透大型目標的經驗,特別是擅長內網滲透這一塊的。
- 熟悉常見 Windows,Linux 安全機制,具備一定的安全開發能力以及 problem solving 能力
當然,想要深入學習并掌握這些能力,并不簡單。關于如何學習,做程序員這一行什么工作強度大家都懂,但是不管工作多忙,每周也要雷打不動地抽出 10 小時用來學習,不出半年,你就能看出變化。
我這里有一份網絡安全經典解析視頻和滴滴、美團等大廠的面試真題,里面有很多滲透測試面試的必考點、高頻點、加薪點,看看大廠的滲透測試工程師都有哪些要求,知己知彼才能百戰不殆。想要的同學可以關注 轉發一波 私信【資料】即可免費獲取
【資料獲取】
如果沒有很好的自律性,沒人指導,盲目自學大概率就是浪費時間精力,因為不僅效率低、學習沒有體系,學完了也沒辦法保證就業
那么要怎么要才能系統學習 然后吊打面試官呢?
下面我給大家整理一些滲透測試/網絡安全工程師大廠熱門面試題
Web 安全主要包括 HTTP 協議、注入漏洞、XSS 漏洞、SSRF 漏洞、CSRF 漏洞、文件處理漏洞、訪問控制漏洞、會話管理漏洞等。
1.1 HTTP 協議
http 是一個簡單的請求-響應協議,它通常運行在 TCP 之上。它指定了客戶端可能發送給服務器什么樣的消息以及得到什么樣的響應。請求和響應消息的頭以 ASCII 碼形式給出;而消息內容則具有一個類似 MIME 的格式。
學習要點:
請求方法:
1.2 注入漏洞
- OPTIONS, PUT, DELETE,和 TRACE 方法的基本概念
- HTTP 請求的基本方法和產生的請求結果
- HTTP 狀態碼的規范
- HTTP 狀態碼的作用
- 常見的 HTTP 狀態碼
- HTTP 狀態碼 2**,3**,4**,5** 代表的含義
- 用計算機語言獲取 HTTP 狀態碼的方法
- GET 請求的標準格式
- POST 請求提交表單,上傳文件的方法
- HEAD 請求與 GET 請求的區別
- 常見的 HTTP 響應頭
- HTTP 響應頭的作用
- HTTP 響應頭的名稱
- HTTP 響應頭的格式
- URL 的基本概念
- URL 的結構
- URL 編碼格式
1.2.1 SQL 注入
SQL 注入即是指 web 應用程序對用戶輸入數據的合法性沒有判斷或過濾不嚴,攻擊者可以在 web 應用程序中事先定義好的查詢語句的結尾上添加額外的 SQL 語句,在管理員不知情的情況下實現非法操作,以此來實現欺騙數據庫服務器執行非授權的任意查詢,從而進一步得到相應的數據信息。
學習要點
- SQL 注入漏洞原理
- SQL 注入漏洞對于數據安全的影響
- SQL 注入漏洞的方法
- 常見數據庫的 SQL 查詢語法
- MSSQL,MYSQL,ORACLE 數據庫的注入方法
- SQL 注入漏洞的類型
- SQL 注入漏洞修復和防范方法
- 一些 SQL 注入漏洞檢測工具的使用方法
1.2.2 XML 注入
XXE 漏洞全稱 XML External Entity Injection 即 xml 外部實體注入漏洞,XXE 漏洞發生在應用程序解析 XML 輸入時,沒有禁止外部實體的加載,導致可加載惡意外部文件,造成文件讀取、命令執行、內網端口掃描、攻擊內網網站、發起 dos 攻擊等危害。xxe 漏洞觸發的點往往是可以上傳 xml 文件的位置,沒有對上傳的 xml 文件進行過濾,導致可上傳惡意 xml 文件。
學習要點
- XML 注入漏洞產生的原因
- XML 注入漏洞的利用方式
- 如何修復 XML 注入漏洞
1.2.3 代碼注入
即服務器通過 PHP 的特性(函數)去包含任意文件時,由于要包含的這個文件來源過濾不嚴格,從而可以去包含一個惡意文件,攻擊者就可以遠程構造一個特定的惡意文件達到攻擊目的。
學習要點
- 遠程文件包含漏洞所用到的函數
- 遠程文件包含漏洞的利用方式
- 遠程文件包含漏洞代碼審計方法
- 修復遠程文件包含漏洞的方法
1.2.4 命令執行
命令執行漏洞是指應用有時需要調用一些執行系統命令的函數,如:system()、exec()、shell_exec()、eval()、passthru(),代碼未對用戶可控參數做過濾,當用戶能控制這些函數中的參數時,就可以將惡意系統命令拼接到正常命令中,從而造成命令執行攻擊。
學習要點
1.3 跨站腳本漏洞(XSS)
- 什么是命令注入漏洞
- 命令注入漏洞對系統安全產生的危害
- 腳本語言中可以執行系統命令的函數
- 第三方組件存在的代碼執行漏洞如 struts2,weblogic 等
- 命令注入漏洞的修復方法
1.3.1 存儲型 XSS
攻擊者事先將惡意代碼上傳或儲存到漏洞服務器中,只要受害者瀏覽包含此惡意代碼的頁面就會執行惡意代碼。這就意味著只要訪問了這個頁面的訪客,都有可能會執行這段惡意腳本,因此儲存型 XSS 的危害會更大。因為存儲型 XSS 的代碼存在于網頁的代碼中,可以說是永久性的。
學習要點
- 存儲式 XSS 漏洞對安全的影響
- 存儲式 XSS 漏洞的特征和檢測方法
- 存儲式 XSS 漏洞的危害
- 修復存儲式 XSS 漏洞的方式
- 常用 WEB 漏洞掃描工具對存儲式 XSS 漏洞掃描方法
1.3.2 反射行 XSS
反射型 XSS 也被稱為非持久性 XSS。當用戶訪問一個帶有 XSS 代碼的 URL 請求時,服務器端接收數據后處理,然后把帶有 XSS 代碼的數據發送到瀏覽器,瀏覽器解析這段帶有 XSS 代碼的數據后,最終造成 XSS 漏洞。這個過程就像一次反射,故稱為反射型 XSS 漏洞。
學習要點
- 反射詩 XSS 漏洞與存儲式 XSS 漏洞的區別
- 反射式 XSS 漏洞的觸發形式
- 反射式 XSS 漏洞利用的方式
- 反射式 XSS 漏洞檢測和修復方法
1.3.3DOM 型 XSS
DOM—based XSS 漏洞是基于文檔對象模型 Document Objeet Model,DOM)的一種漏洞。
學習要點
1.4 請求偽造漏洞
- DOM 式 XSS 漏洞的觸發形式
- DOM 式 XSS 漏洞的檢測方法
- DOM 式 XSS 漏洞的修復方法
1.4.1 服務器請求偽造 SSRF
SSRF(Server-Side Request Forgery:服務器端請求偽造) 是一種由攻擊者構造形成由服務端發起請求的一個安全漏洞。一般情況下,SSRF 是要目標網站的內部系統。(因為他是從內部系統訪問的,所有可以通過它攻擊外網無法訪問的內部系統,也就是把目標網站當中間人)。
學習要點
- 什么是 SSRF 漏洞
- 利用 SSRF 漏洞進行端口探測的方法
- SSRF 漏洞的檢測方法
- SSRF 漏洞的修復方法
1.4.2 跨站請求偽造 CSRF
跨站請求偽造(英語:Cross-site request forgery),也被稱為 one-click attack 或者 session riding,通常縮寫為 CSRF 或者 XSRF, 是一種限制用戶在當前已登錄的 Web 應用程序上執行非本意的操作的攻擊方法。跟跨網站腳本(XSS)相比,XSS 利用的是用戶對指定網站的信任,CSRF 利用的是網站對用戶網頁瀏覽器的信任。
學習要點
1.5 文件處理漏洞
- CSRF 漏洞產生的原因
- CSRF 漏洞的原理
- CSRF 漏洞與 XSS 漏洞的區別
- CSRF 漏洞的挖掘和修復方
1.5.1 任意文件上傳
文件上傳包括了上傳頭像,上傳相冊,上傳附件,添加新聞圖片,自定義主題背景,新聞投稿等等,開發者由于對安全意識不足,或者編寫代碼時對上傳文件的合法校驗存在缺陷,導致上傳漏洞的產生或 Web 容器漏洞、CGI、配置不當等等
學習要點
- 任意文件上傳漏洞產生的原因
- 服務端語言對上傳文件類型限制方法
- 任意文件上傳漏洞的危害
- 上傳漏洞的檢測思路和修復方法
1.5.2 任意文件下載
許多網站開放下載文件功能,由于下載功能代碼對下載文件類型、目錄未做限制或限制不當,導致攻擊者可下載服務器任意文件。
學習要點
1.6 訪問控制漏洞
- 什么是文件下載漏洞
- 通過文件下載漏洞讀取服務端文件的方法
- 能夠通過代碼審計和測試找到文件下載漏洞
- 修復文件下載漏洞的方法
1.6.1 水平越權
水平越權訪問是一種“基于數據的訪問控制”設計缺陷引起的漏洞。由于服務器端在接收到請求數據進行操作時沒有判斷數據的所屬人/所屬部門而導致的越權數據訪問漏洞。
學習要點
- 水平越權漏洞的基本概念
- 水平越權漏洞的形式
- 水平越權漏洞對網站安全的影響
- 水平越權漏洞的測試和修復方法
1.6.2 垂直越權
垂直越權是一種“基于 URL 的訪問控制”設計缺陷引起的漏洞,又叫做權限提升攻擊。由于后臺應用沒有做權限控制,或僅僅在菜單、按鈕上做了權限控制,導致惡意用戶只要猜測其他管理頁面的 URL 或者敏感的參數信息,就可以訪問或控制其他角色擁有的數據或頁面,達到權限提升的目的。
學習要點
- 垂直越權漏洞的基本概念
- 垂直越權漏洞的種類和形式
- 對網站安全的影響
- 越權漏洞的測試方法和修復
1.6.3 未授權訪問
未授權訪問漏洞可以理解為需要安全配置或權限認證的地址、授權頁面存在缺陷導致其他用戶可以直接訪問從而引發重要權限可被操作、數據庫或網站目錄等敏感信息泄露。
學習要點
- 如何去挖掘未授權訪問
- 未授權訪問的危害
- 未授權訪問的修復方法
1.6.4 目錄遍歷
目錄遍歷漏洞原理比較簡單,就是程序在實現上沒有充分過濾用戶輸入的../之類的目錄跳轉符,導致惡意用戶可以通過提交目錄跳轉來遍歷服務器上的任意文件。這里的目錄跳轉符可以是../,也可是../的 ASCII 編碼或者是 unicode 編碼等。
學習要點
1.7 會話管理漏洞
- 目錄遍歷的成因以及概率
- 如何探索目錄遍歷
- 目錄遍歷的修復方法
1.7.1 會話劫持
例如你 Telnet 到某臺主機,這就是一次 Telnet 會話;你瀏覽某個網站,這就是一次 HTTP 會話。而會話劫持(Session Hijack),就是結合了嗅探以及欺騙技術在內的攻擊手段。例如,在一次正常的會話過程當中,攻擊者作為第三方參與到其中,他可以在正常數據包中插入惡意數據,也可以在雙方的會話當中進行監聽,甚至可以是代替某一方主機接管會話。
學習要點
- 什么是會話劫持漏洞
- 會話劫持漏洞的危害
- Session 機制
- HttpOnly 的設置方法
- 會話劫持漏洞防御方法
1.7.2 會話固定
會話固定攻擊(session fixation attack)是利用應用系統在服務器的會話 ID 固定不變機制,借助他人用相同的會話 ID 獲取認證和授權,然后利用該會話 ID 劫持他人的會話以成功冒充他人,造成會話固定攻擊。
學習要點
高清系統學習路線圖領取 總結
- 什么是會話固定漏洞
- 會話固定漏洞的檢測方法
- 會話固定漏洞的形成的原因
- 會話固定漏洞的風險
- 會話固定漏洞的防范方法
只有充分地準備好了面試,才可以更有自信地吊打面試官,每方面的知識都是必須的,不能缺乏的。
【2021熱門大廠面經】
歡迎分享轉載→http://www.avcorse.com/read-33184.html
Copyright ? 2024 有趣生活 All Rights Reserve吉ICP備19000289號-5 TXT地圖HTML地圖XML地圖