记第一次面试

您所在的位置:网站首页 青藤云是大厂吗 记第一次面试

记第一次面试

2024-06-16 06:16| 来源: 网络整理| 查看: 265

第一次面试-护网

因为是第一次面试,所以在准备的过程中有些摸不着头脑,面试过程中也很紧张

和同学一块报的面试,一开始以为自己先上,没想到同学先被叫上去了,然后就稍稍有了点心理准备,也知道了大概的流程

这里记录一下我自己的面试过程

本来是想自己写的,没想到兄弟帮我都总结好了(坏笑),我直接粘上来吧

这次面试的结果虽然是失败的,但是从中我也了解到自己的不足,也知道了面试的大概流程和需要注意的地方,算是一次不错的经历吧,另外这次的面的厂商是青藤云,出去可以吹了,婉拒青藤云(bushi)

兄弟博客的链接https://blog.csdn.net/weixin_52125240/article/details/124363757?spm=1001.2014.3001.5502

倪师傅

1.自我介绍

2.有无安全设备的使用经验

我们是在校的学生,确实也没有接触过什么安全设备。问我们在学校有没有接触过什么设备。因为是在学校的机房面试,看到我们后面是一些设备,问我后面是一些什么设备。还问我们是哪些类型的设备。3.问了人在哪,大几,接了几针疫苗,以前有没有护过网

人在南京,大二,打了三针,没有hw经验(废话都是)4.了解过TOP10没有

    1.SQL注入    2.失效的身份认证和会话管理    3.跨站脚本攻击XSS    4.直接引用不安全的对象    5.安全配置错误    6.敏感信息泄露    7.缺少功能级的访问控制    8.跨站请求伪造CSRF    9.实验含有已知漏洞的组件    10.未验证的重定向和转发

5.用过黑客工具吗,怎么利用这些工具。比如msf怎么利用的,什么情况用msf

Metasploit(MSF)是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞,是一款专业级漏洞攻击工具MSF所用功能主要可分为这几个模块,每个模块都有各自的功能领域,形成了渗透测试的流程1、Auxiliary(辅助模块)为渗透测试信息搜集提供了大量的辅助模块支持2、Exploits(攻击模块)利用发现的安全漏洞或配置弱点对远程目标系统 进行攻击,从而获得对远程目标系统访问权的代码组件。3、Payload(攻击载荷模块)攻击成功后促使靶机运行的一段植入代码4、Post (后渗透攻击模块)收集更多信息或进一步访问被利用的目标系统5、Encoders(编码模块)将攻击载荷进行编码,来绕过防护软件拦截6.了解过这些工具的特征和原理吗

这个我是真不知怎么写了,无从下手,毕竟工具那么多,叫我一下子写出全部也是不太可能的。7.了解免杀相关的,会注入木马,指的是哪一方面的木马,什么是免杀

免杀,又叫免杀毒技术,是反病毒,反间谍的对立面,是一种能使病毒或木马免于被杀毒软件查杀的软件。它除了使病毒木马免于被查杀外,还可以扩增病毒木马的功能,改变病毒木马的行为。免杀的基本特征是破坏特征,有可能是行为特征,只要破坏了病毒与木马所固有的特征,并保证其原有功能没有改变,一次免杀就能完成了。免杀技术也并不是十恶不赦的,例如,在软件保护所用的加密产品(比如壳)中,有一些会被杀毒软件认为是木马病毒;一些安全领域中的部分安全检测产品,也会被杀毒软件误杀,这时就需要免杀技术来应对这些不稳定因素。问是免杀的木马还是随便做一下的8.CS是什么东西,是用来干嘛的

在这里插入图片描述Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。9.有没有做过应急响应方面的事情,了解过理论知识,操作过命令没有

了解一点,叫我想到什么就说什么。回答的是安全事件的分级,回答了应急响应的流程(现搜的回答的)10.溯源相关的有没有了解过,尝试说一下

回答的时候确实是没有了解过,我说的是自己看到的反制手段网络攻击溯源技术通过综合利用各种手段主动地追踪网络攻击发起者、定位攻击源,结合网络取证和威胁情报,有针对性地减缓或反制网络攻击,争取在造成破坏之前消除隐患,在网络安全领域具有非常重要的现实意义。

我的面经

1.自我介绍

2.问了人在哪,大几,接了几针疫苗,以前有没有护过网

人在南京,大二,打了三针,没有hw经验(废话都是)3.有没有使用过安全设备

和倪师傅问的问题类似的,但是很遗憾没有,硬件相关的操作还是太少了4.应急响应有没有了解过,了解流程吗

应急响应大致可以分为五个部分,其基本流程包括收集信息、判断类型、深入分析、清理处置、产出报告。5.说一下TOP10

    1.SQL注入    2.失效的身份认证和会话管理    3.跨站脚本攻击XSS    4.直接引用不安全的对象    5.安全配置错误    6.敏感信息泄露    7.缺少功能级的访问控制    8.跨站请求伪造CSRF    9.实验含有已知漏洞的组件    10.未验证的重定向和转发

6.溯源方面有没有了解

回答的是自己复现过一些。7.打CTF的时候有没有玩过流量分析的题目

没怎么搞过说实话,最多就是wireshark看过一些,值得学习。这里放一个链接,大家到时候都学习一下吧https://blog.csdn.net/vhkjhwbs/article/details/1036058928.免杀方面,免杀是免杀框架的吗

用的msf模块去使用的,生成一些木马。回答了一些UPX加壳。做过一些免杀,过过火绒和360。(用的就是兄弟的电脑去实验的,不过免杀利用的是别人编写的程序)9.WAF方面有没有了解过,清楚WAF的分类和原理吗

自己本地搭建过,尝试去绕过Waf分类:WAF分为非嵌入型WAF和嵌入型WAF,非嵌入型指的是硬WAF、云WAF、虚拟机WAF之类的;嵌入型指的是web容器模块类型WAF、代码层WAF。在这里插入图片描述WAF原理Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。WAF对请求的内容进行规则匹配、行为分析等识别出恶意行为,并执行相关动作,这些动作包括阻断、记录、告警等。10.问了一些端口号都代表什么服务

3306端口:MYSQL445端口:net File System (CIFS)(公共Internet文件系统)3389端口:远程桌面的服务端口8080端口:8080端口是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用 代理服务器 的时候,会加上“:8080” 端口号 。 另外Apache Tomcat web server安装后,默认的服务端口就是8080。6379端口:redies

端口的知识还是极其重要的,我在面试过程中表现出来的不熟悉可能是面试官对我扣分的重要原因,当时问我的时候确实是没反应过来11.渗透测试有没有实战过

当然没有实战过了啊,大二怎么实战(好吧我很菜)12.有哪些中间件

Apache,IIS,nginx13.MySQL网注入点怎么用工具往目标站点写入一句话,前提条件是什么,用什么工具写

用蚁剑写,传过一句话木马(这里是有点答非所问的)14.冰蝎的原理是什么

基于流量加密的webshell。15.XSS的几种方式,危害最大的是那种类型

类型:反射型,存储型,Dom型危害最大:存储型16.存储型XSS的危害

此类型的XSS漏洞是由于恶意攻击代码被持久化保存到服务器上,然后被显示到HTML页面之中。这类漏洞经常出现在用户评论的页面,攻击者精心构造XSS代码,保存到数据库中,当其他用户再次访问这个页面时,就会触发并执行恶意的XSS代码,从而窃取用户的敏感信息17.XSS平台用过吗

用过beef,XSS在线18.内网这一块有了解过吗

不是很了解的19.Windows提权懂吗

等我学过了之后再来补充吧,现在都不了解的20.Powershell了解过,Powershell是什么

当时问我的时候是真的没想到,原来这俩有区别啊

是Windows环境所开发的壳程式(shell)及脚本语言技术。可以管理 Windows 服务器(特别是域domain),现在的开源 PowerShell 也可以管理 Linux 和 Mac(通过PSRP)

总结

有些问题我知道操作,但是不能很好的表述,归根结底还是掌握的不牢固

缺少实战经验

要学的还有很多

基础的理论知识不能忽视,流利的回答可以表现出你的专业素养是否过硬

 



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3