赞
踩
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料
需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
氪学家-信息安全/攻防方向
信息安全开发工程师
氪学家-车联网安全研究员 | 多个下属组织分开收 | |
| 中兴 | 南京、长沙、西安、深圳 | 网络安全工程师 | | |
| 滴滴 | 北京 | 安全工程师(密码开发、容器开发、接口安全、反入侵、移动安全)
安全算法工程师 | CTO线
国际化事业部 | |
| 顺丰科技 | 深圳 | 信息安全工程师(顺丰科技) | | |
| 微众银行 | 深圳、武汉 | 信息安全工程师(应用安全、信息安全管理、后端开发C++、反欺诈、安全攻防) | | |
| 腾讯音乐 | 深圳 | 安全策略 | | |
| TP-Link | 深圳 | 网络安全算法工程师
信息安全工程师(深圳) | | |
| 携程 | 上海 | 基础安全工程师 | | |
| 海尔 | 青岛 | 信息安全工程师 | | |
| 荣耀 | 北京、南京、深圳 | 网络安全工程师 | | |
| 中国人寿 | 很多 | 很多 | | |
| 格力 | 珠海 | 信息安全 | | |
| 传音控股 | 上海、重庆 | 系统安全工程师(web、安卓、安全开发)
安全合规
安卓隐私安全开发 | | |
| 美的 | 深圳、佛山、武汉 | 信息安全技术研发工程师
信息安全工程师 | | |
| 西云数据 | 北京 | 信息安全工程师 | | |
| 工商银行 | 北京、广州、杭州、珠海 | 科技菁英-安全技术 | | 8.29~9.30 |
| 欧科云链 | 北京 | 安全开发工程师 | | |
| 建信金科 | 北京 | 信息安全工程师(实施管理中心) | | 8.27~9.30 |
| 阳光保险 | 北京 | 信息安全工程师(安全运维/安全开发) | | 8.27~9.30 |
| 奕斯伟 | 北京 | 信息安全工程师 | | |
| 58同城 | 北京 | 安全工程师 | | |
| 金发科技 | 广州 | 信息安全工程师 | | |
| 东方财富 | 上海 | 信息安全岗位
信息安全开发工程师
信息安全咨询师 | | |
| 中金所 | 上海 | 运维工程师-网络安全技术方向 | 硕士+ | |
| 中国电信天翼云 | 北京、成都、厦门、广州 | 信息安全工程师 | 北京需要硕士+ | |
| 浩鲸科技 | 南京 | 安全工程师 | | |
| 商汤科技 | 北京、深圳 | | | |
| 三一重工 | 长沙 | 信息安全工程师 | 硕士+ | |
| 经纬恒润 | 较多 | 较多 | | |
| 理想 | 北京、杭州 | 安全研发工程师
安全运营工程师
安全测试工程师
信息安全合规专员 | | |
| 中国一汽 | 长春 | 车联网安全工程师
信息安全工程师
电子电气网络及安全软件工程师 | | |
| 中国系统 | 北京、武汉 | 安全工程师
数据安全工程师 | | |
| 蚂蚁集团 | 北京、上海、杭州、重庆、成都 | 安全工程师 | | |
| 联易融 | 深圳 | 信息安全工程师 | | |
| 海信集团 | 佛山、青岛 | 网络安全工程师 | | |
| 人保寿险 | 福州、上海、佛山、南京 | 信息安全、基础安全、应用安全、数据安全 | | |
| 途虎养车 | 上海 | 信息安全工程师 | | |
| 零跑科技 | 杭州 | 信息安全工程师
信息安全开发工程师 | | |
| 腾讯 | 深圳、北京 | 安全技术 | | |
作为安全工程师,都有哪些可选择的公司?
安全岗笔试题
部分安全岗汇总(牛客)
部分牛客安全岗面经
下午听说字节和快手校招官网hc泄露,看了下应该是去年的数据,毕竟去年总计8k+hc对的上,今年剩3khc了(指字节,快手我不清楚)
不过还是有点参考性的,看看也行(下图是字节的)
岗位 | 部门 | hc | base |
---|---|---|---|
渗透测试工程师 | 无恒实验室 | 1 | 杭州 |
渗透测试工程师 | 无恒实验室 | 1 | 深圳 |
渗透测试工程师 | 无恒实验室 | 4 | 北京 |
安全工程师 | 无恒实验室 | 1 | 杭州 |
安全工程师 | 无恒实验室 | 1 | 深圳 |
安全工程师 | 无恒实验室 | 4 | 北京 |
渗透测试工程师 | 安全与风控 | 10 | 深圳 |
渗透测试工程师 | 安全与风控 | 10 | 杭州 |
渗透测试工程师 | 安全与风控 | 10 | 北京 |
安全工程师 | 安全与风控 | 15 | 深圳 |
安全工程师 | 安全与风控 | 15 | 北京 |
安全工程师 | 安全与风控 | 15 | 杭州 |
隐私计算研究员 | 安全与风控 | 2 | 深圳 |
安全研究工程师 | 安全与风控 | 1 | 北京 |
安全产品运营 | 飞书 | 2 | 北京 |
安全策略产品经理 | 番茄小说 | 1 | 北京 |
目录
感谢 PolarPeak
、 lalalashenle
、 4ra1n
、底层群员
、TARDIS
师傅的分享!
字节直接找朋友内推的效率很高,当天上午投简历,下午就约了面试,裸面挺痛苦的建议复习一下再去
时长:20分钟
http://ip/?url=image.jpg
* 岗位做的是阿里云云平台安全,内部安全保障,保障阿里云自身的安全不出问题,整个系统的上线前中后过程,每个方向都有人
时长:15分钟
时长:50分钟
你投的岗位是安全研究实习生,你了解我们这边主要是做什么的吗
自我介绍
现在有什么比较想做的方向吗,比如你写的代码审计、攻防演练、你在学校的研究方向(密码学)其实是三个大方向,现在有什么比较想做的吗
有没有审过开源框架、cms、中间件之类的
面试官介绍了工作内容
我看你简历上有几段实习经历和项目经历,先聊一下实习经历吧,在A主要做什么的
详细聊聊入侵检测主要在做什么,遇到的问题
关于入侵检测产生大量误报的原因,有没有分析过,有没有比较好的解决方法
和A比起来,B的应该就比较偏攻击方对吧,有打仗(雾,面试官好像确实是这么说的)有代码审计,聊一下在B主要做了些什么
审表达式引擎的步骤和思路
刚刚你说的审计听起来好像和普通开发的审计差不多,都是通过程序流、文档去做,有没有从安全方面入手审计一些项目
xxe是怎么造成的,从代码层面来看
我看你简历有很多攻防演练经历对吧,这几段攻防演练经历有没有哪一次印象比较深刻的,挑一个聊一聊
你的这次攻击好像更多的是利用弱口令,有没有一些更有技巧的方法
这个头像上传的webshell是怎么上传的
还有什么其他的检验方式?要怎么绕过?
这两天log4j漏洞很火,有没有去了解一下
面试官最后介绍业务
反问环节
很奇葩的剧情,一面面试官面完告诉我有base北京base深圳问我是不是想要深圳的,我说是,结果过了一个多星期hr告诉我因为我一面面试官是北京的,然后我选了深圳,所以一面不作数,重新约了一面
接着一面这天中午又收到了感谢信,然后看官网状态是流程已终止,本以为没得面了没想到还是正常进行…
等到二面才发现原来已经变成安全研发了,本来我投的是安全研究的…
时长:45分钟
紧接在一面plus后,就隔了10分钟,一面复盘写一半就开始二面了
时长:25分钟
时长:30分钟
时长:34min
时长:15~20分钟
时长:15分钟
时长:37分钟
接下来从0x09~0x0B都是同一位博主的面经,发在牛客上,看了下感觉很不错就转过来了,再附上这个博主的一些面试题/学习笔记的链接,个人觉得挺好的
CSDN 网络安全-常见面试题
CSDN 网络安全-自学笔记
作者:宠你&我的天性
链接:https://www.nowcoder.com/discuss/642461?source_id=profile_create_nctrack&channel=-1
来源:牛客网
自我介绍一下,讲一下课题和课外实践?
WAF管理平台后端API有做过压力测试吗?
你现在的论文已经发表了吗?
你的毕业论文是什么?
在字节跳动训练营最大的收获是什么?
在研究生期间或日常生活中有什么可以分享的有意义的事情?
快排的时间复杂度是多少?
哈希冲突有哪些解决办法?
编程题(easy)
自我介绍一下?
我们这里是密码管理服务,密码这块你了解多少呢?
你未来计划更偏向于安全研究还是安全研发?
你对云上PKI的安全,身份认证的能力感兴趣吗?
介绍一下字节跳动训练营做了什么?
SDN漏洞挖掘的思路?
说一下https协议的过程?
对C++或C熟悉吗?
哈希表的原理和冲突解决办法?(和一面重复了)
Mysql查询快的原因?
* 事务的四大特性,mysql隔离级别?
* 解释一下乐观锁和悲观锁?
* 读写锁和互斥锁/排他锁用过吗?有什么区别?为什么会用?
字节跳动训练营越权问题解决办法?
SDN漏洞挖掘项目,你能列举一个比较有技术含量的漏洞吗?漏洞原理和挖掘过程?
Python2和Python3的区别?
部门:无恒实验室
岗位:安全工程师
作者:宠你&我的天性
链接:https://www.nowcoder.com/discuss/749954?source_id=discuss_experience_nctrack&channel=-1
来源:牛客网
岗位:安全工程师
作者:Lamber-maybe
链接:https://www.nowcoder.com/discuss/766311?source_id=discuss_experience_nctrack&channel=-1
来源:牛客网
select * from user where userid = {};
这种情况下如何注入?
1. response里面没有返回内容
2. 1s就超时了,直接返回404页面
比如说我写一个安全SDK
答:我倾向于使用预编译的方式
2. 但是预编译的话, 研发可能不会用怎么办呢, 就是说如果他觉得改起来太麻烦了能不能更方便一点. 因为预编译的话, 我每条SQL每条查询都得去改.
答:那设计一个白名单怎么样呢
3. 那你大概写一下怎样设计一个白名单. 你可以分场景, 比如说什么场景什么场景的SQL注入, 或者是参数里面应该做什么操作
4. xss的修复, 怎么写(伪代码) 答: 用实体化转义
5. 但是我们有一个场景啊, 你看我们上传简历这里, 有时候会支持上传html的简历, 对吧. 他本身业务就需要用到html, 如果用html实体化转义的话, 他全都会被转义, 那这样的话业务就崩了嘛, 对不对. 那这种情况下我们要怎么样去写一个xss的过滤, 或者是说转义, 去解决这个类似于简历这个场景. 你可以想一想, 写不出来代码也没关系.
答:白名单限制, 黑名单过滤.
6. 其实我们自己是这样做的, 对于这种情况, 我们第一是会做一个html标签的白名单, 第二是事件的白名单. 黑名单我们就不搞了.
7. rce的修复, 怎么写(伪代码)(java或者python的命令执行) 答: 白名单限制, 只允许需要的函数. 但RCE的话我感觉在业务场景当中, 一般来说也不是很容易出现 面试官: 欸, 我们就出现了很多. 尤其是运维部门.
我: 我打CTF比较多, 我了解的RCE都是PHP方面的. 比如说system, popen之类的. 一般来说都是直接做过滤
8. 那PHP中这些函数全部被黑名单了, 你还有什么方法
答: 字符串拼接 $a=p.h.p.i.n.f.o()
9. 你有没有用过php里面的反引号啊
答: 还有用 chr()
函数来绕过
10. 面试官: 编码是吧
11. xxe的修复, 怎么写(伪代码) 答: 对XXE来说, 我只了解他的攻击方式, 对他的防御不是很了解. 攻击方式就是做XML的外部实体化注入. 一个攻击模板, 可以读文件, 可以做命令执行
12. XXE怎么做命令执行呢, 就拿php来说, XXE怎么做命令执行
13. XXE这个命令执行是要他的服务端本身支持某些特殊的协议, 一般来说是不行的
了解过自动化代码审计的工具吗, 类似于fortify这种
答: 我只用过那个一个比较老的那个, 我想不起来了(指seay)
5. 没关系, 那你有没有了解过他的一些原理, 大概怎么做的
我: 他原理一般都是通过匹配一些特殊函数, 去定位可能出现漏洞的函数的位置
6. 但这种的话他误报很高欸, 就像我这种RCE的话, 你直接匹配的话他很多都是误报了, 很多他都不是web思路的
我: 还有一种是, 给他加一些自定义规则
7. 那有没有更好的办法呢, 误报太多了我们没办法接受啊
我: 我有一个想法就是, 他自己匹配了之后, 能不能从前端从一个黑盒的层面再去验证一遍
8. 那黑盒验证, 我就有需求是, 首先我得知道, 首先我php里面我这个函数到底是哪个入口传进来的, 对吧. 但这个有可能经过了层层调用, 甚至有可能是include()
这种, 那这种的话, 对于我来说 , 我并不知道他影响到了哪一些入口, 这种情况怎么办呢
9. 你们学校有学编译原理吗
10. 其实我觉得安全专业还是要学一下编译原理
11. 有没有搞过linux的这种后渗透相关的
1. 面试官: 比如这个linux被我攻陷了, 我想去拿到更多的信息, 比如说一些横向的信息, 那种有没有搞过 我: 这种不是很了解, 但windows的会一点
2. 面试官: 那你可以简单讲一下, 比如你先攻陷一台windows的机器, 然后我想在这个windows的域内去做一些横向移动, 我想把这个windows的域的权限给拿到, 这种你该怎么做 我: 通过票据伪造, 白银票据和黄金票据 面试官: 你这个票据伪造要怎么做呢 我: 一般用mimikatz就可以了吧
3. 面试官: 你mimikatz抓取的是内存里面的密码和一些他的票据, 那我如果本身是低权限的呢, 就我本身抓不了密码, 或者我抓到的用户密码并不是域账号的, 是一个低权限账号呢. 因为大部分渗透进来都是个应用, 应用他可能并没有域权限 我: 从低权限往上提
4. 面试官: 那你一般会怎么提权 我: 一般windows的漏洞吧 面试官: 那现在就用这个windows系统的提权, 我现在就一个webshell, 那我怎么样去提权
5. 面试官: 你可以这样嘛, 你上传一个提权的脚本或者exe嘛, 你webshell去跑这个exe, 他就把这个web应用权限提权了
作者:立志区块链安全的菜鸡
链接:https://www.nowcoder.com/discuss/711602?source_id=discuss_experience_nctrack&channel=-1
来源:牛客网
部门:玄武实验室
* 一个是钱包的测试 一个是交易所的测试,钱包主要是信息泄露,水平越权
* 信息泄露是webpack可以直接查看api 等调用信息,水平越权是构造josn包返回了用户数据账户密码之类的
作者:Djade
链接:https://www.nowcoder.com/discuss/628090?source_id=discuss_experience_nctrack&channel=-1
来源:牛客网
作者:ArrowQin
链接:https://www.nowcoder.com/discuss/651317?source_id=discuss_experience_nctrack&channel=-1
来源:牛客网
部门:系统运营部
(转成元组排序就行了,记得把str转成int,不然192会比50大)
输入:iplist = ["1.1.1.1","192.168.1.110","10.192.2.4","10.50.2.3","10.50.2.10","111.120.12.1","172.18.5.112"]
输出:
1.1.1.1
10.50.2.3
10.50.2.10
10.192.2.4
111.120.12.1
172.18.5.112
192.168.1.110
如输入23,输出[‘ad’,‘ae’,‘af’,‘bd’,‘be’,‘bf’,‘cd’,‘ce’,‘cf’]
9. 讲一下DNS协议的作用、解析过程
10. DNS协议的安全问题
11. 实习时间
来源:知乎
链接:https://zhuanlan.zhihu.com/p/426763642
备注:从0x11~0x14都是同一位师傅的面经,来源于知乎,里面有这位师傅的回答及一些总结、知识点,我这只是选了几个个人认为比较有代表性的公司和面经的题目出来
来源:知乎
链接:https://zhuanlan.zhihu.com/p/164774894
时长:45min
来源:知乎
链接:https://zhuanlan.zhihu.com/p/362868972
来源:知乎
链接:https://zhuanlan.zhihu.com/p/426747686
我:因为我在项目中与贵公司的人员有过合作,感觉无论是技术还是硬件或者是待遇都算圈子里一流的
我:我有了解过,巴拉巴拉说了一下
2. 面试官:那我先给你介绍一下实验室的方向,分为三个方向….
我:好的明白了
3. 面试官:你在项目中是否使用过我们公司的设备,感觉使用体验如何(意思就是让说设备的优缺点)
我:那我就实话实说了?
4. 面试官:没问题的,我就想听听你的意见
我:我使用过…. ,优点就是性能好,能探测到更多的威胁情报之类的(大家脑补吧),感觉不足的就是探测和分析出的威胁,没法给出具体的流量片段,没法通过一个设备有效确定攻击,没有流量特征不好和其他全流量设备进行联动,可能是设备出场的保护机制,保护特征库不被外泄。
5. 面试官:你知道主流的设备原理和开发过程吗
我:(我就说了一下原理,还不知道对不对)
6. 面试官:你在项目中是做过流量分析对吗?能不能说说你的具体案
我:我在国家hvv中协助发现过0day,单独发现过frp反弹定时回确认包向外输送流量,shiro反序列化等漏洞(我主要讲了我frp反弹的发现思路和流程)
7. 面试官:除了这些常规的特征发现,你自己还有什么快速确定的方法吗?
我:(给大家分享一下我自己的流量分析心得)
* 爆破攻击
* 重传攻击:
1. SMB,SSH,MSSQL等协议比较多,看包的大小,成功登陆的包很大
2. 看ACK,SYN包的次数,如果成功至少20起步,放到科莱上为40起步,但是注意不是失效包和重传的包(注意加密流的ack和syn包也很多,为客户端一次,服务端一次)
3. 如果一个数据包非常大,几个G或者一个G,我们就考虑数据包是否进行了重传,然后查看数据包的重传数,打个比方就是刷新,如果短时间重传数非常多,就为机器操作,判定为攻击
4. 确定事件的类型(确定事件是什么样的攻击,比如sql注入和爆破和frp的流量分析步骤就不一样)
5. 确定事件的时间,首先划定一个时间段
6. 确定数据流,攻击的数据流我们是要看HTTP,TCP,还是ssh
7. 分析是内网—>外网还是外网—>内网,内网和外网时两种查询方法,正确的查询能有效的通过分析更少的数据包获取结果 比如 内网—>外网 我们确定后,第一步肯定先去先查看外网ip的流量,判断行为 外网—>内网 这样一般都是拿下了一个外网的服务器当做跳板机,我们肯定要先去分析内网的受害者服务器,看看有没有被攻击成功
8. 首先我们需要确定到攻击行为后,再深入的流量分析和应急响应,很多都是误报
9. 数据包的大小也是分析的条件,分析SSL数据包需要解密
10. 我们发现一个攻击(如平台登录后的sql注入)我们可以通过流量回溯装置抓取那个被登录用户的用户名和密码,登录平台后自己利用发现的payload进行尝试,看是否能注入成功
我:介绍了一下我的项目经验,然后说我在红队的是突击手负责打点(我们当时孤军奋战没后援,也没擅长内网的选手)
9. 面试官:说说你项目中的成果
我:….
10. 面试官:说一下你在项目里遇到的问题
我:我们通过exp拿下了一个锐捷路由器的webshell,但是卡在了反弹shell上面,无法进行反弹
我:我有问过也拿过锐捷路由器的朋友,然后我认为是数据库和网站分离开了,然后只能拿下来webshell权限
我:通过fofa,谷歌语法,钟馗之眼,一些的注册信息
我:最快的就是扫描器先扫描一遍,然后进行信息搜集,针对性的攻击,或者我们通过fofa语法针对性的在资产表中搜集是否存在特殊的cms或者oa系统….
我:我会第一就是使用ip池代理,要么就是使用5g
我:我有想过自己写一个程序,把代码池和一些信息搜集和特定的利用方法融合,但是没写出来(又一次感到代码不好的痛苦)
我:有了解过,但是这个我不太会,没有地方去学(有点尴尬)
我:我们除了搜索特点的oa系统,还会搜集资产里的邮件系统,进行信息搜集登录邮件系统,搜集各种配置文件数据库文件登录网站后台,我们成功登录到两个网站后台,和一个邮件系统,也拿下了几个oa
我:我们队有这几个oa的0ady和半day
我:python还能自己开发几个小工具,java还是只能看懂(好尴尬我真不行,可能是学安全时间还不够长,本来想今年主攻代码的)
我:是(尴尬的笑),最近在学习使用pos3编写poc
我:(我选择了一个偏向防御类的方向,因为我知道攻击类的我应该水平不够,我很有自知之明) 然后就是一些询问能工作几个月,什么时候能到岗
综合下来我认为面试官认为我的不足就是,红队时的攻击和信息搜集效率不高需要改进,可能缺少一点项目的反思和解决思路
时长:一个半小时
tcp三次握手
介绍一次渗透测试过程
SSRF漏洞
内网渗透大致流程
再介绍一次难度比较高的渗透测试
防守方有哪些入侵检测手段,有哪些痕迹是可以抓到的
介绍进程和线程
进程和线程内存空间的关系
父子进程的介绍
孤儿进程和僵尸进程
* 这个我讲反掉了
* 本质是用tcp协议传输bash程序
* 这部分没听清楚,面试的时候直接说了不知道,复盘听录音还是没怎么听清,但好像大概想问的是DNS域名解析获取命令执行回显
* 完全不会,以后简历上再也不写护网了
* 这部分也不太会
* 不太了解,大概讲了下字典树
* 从统计规律讲了下
时长:半小时
第一个问题就直接问了护网,和一面问的差不多,直接裂开
Linux开机自启动方式
init.d脚本介绍
Linux怎么查看程序调用了哪些文件
如何监控Linux文件操作
Linux有哪些系统调用
GDB调试
查看Linux开放的网络端口、多线程状态
反弹shell的方式
Linux下怎么隐藏文件
子域名收集
DNS重绑定
DNS解析的流程
CC流量
* 听都没听过
* 面试没听清楚,听到隧道就以为是UDP穿越隧道开讲了
* 没听过
备注:从0x18~0x1B均来自于许少牛客网的分享,不多说了,许少yyds
作者:4ra1n
链接:https://www.nowcoder.com/discuss/772753?source_id=profile_create_nctrack&channel=-1
来源:牛客网
这个面试有许少的两个问答式文章,建议参考
一面链接:https://zhuanlan.zhihu.com/p/412934756
二面链接:https://zhuanlan.zhihu.com/p/413684879
时长:一个钟
时长:一面的一半
接下来篇都是来自
xiabee
师傅在牛客和博客上的同步分享牛客链接:https://www.nowcoder.com/subject/index/8032f6748b124176bbe67fb37b19ecad
博客:
作者(Author):xiabee
链接(URL):https://xiabee.cn/coding/2022-spring-recruitment/
来源(Source):xiabee-瞎哔哔
岗位:安全工程师
时长:四十多分钟
CTF相关:
你给同学的授课内容
SQL注入如何判断数据库类型
version
广义上说说撞函数的一种布尔盲注、时间盲注
印象中比较有价值的题
接上一题的font
,“平时用过Burp Suite吗,BP中会打印全部内容,为什么会看不见font
呢”
一些BP的操作
SSRF相关
如何理解逻辑层面的漏洞
XSS相关
护网相关:
聊聊演习
如果让你给甲方企业做渗透测试,你的大概思路
介绍了很久的黄金票据和白银票据,准备提问…
项目相关:
邮件系统
作品赛
区块链与智能合约
爬虫
容器,介绍了很久的k8s,准备提问
可能还问到了一些二进制的问题,具体忘了
反问:工作时间,是否加班等
总体而言,PingCAP是截至目前,我面试过的面试体验最好的公司,问题的问题很深入,涉及的面很广,但是不管我答的有多烂面试官都会听我讲完;并且能明显看到面试官在记录面试内容,在我讲完之后再针对性提问,而不是在我讲到一半直接打断我… PingCAP是今天最晚面试的公司,但是最早发出了二面邀请(大概一面过了三个小时就通知了)…可以感受到他们虽然不加班,但是效率还是挺高的。
实打实面了一个小时,聊了很多很多方向,从项目经历到个人发展规划,还聊到了公司选择等,感觉收获挺大的。
自我介绍
作品赛相关:
区块链相关
作品赛相关:
这个系统和普通联邦学习系统有什么突出特点吗
聊了一下大型开源项目二次开发的经历与感悟
渗透相关:
介绍一下渗透经历
方便聊聊渗透思路吗
渗透过程中的感悟,防守方有哪些不足,作为进攻方主要利用了哪些方式进行渗透
Github相关
CTF相关
工作意向相关
“像你有CTF经历,简历也不错,应该能去很多公司,像长亭、腾讯云、深信服等,包括我们公司,你对未来的公司选择会有怎样的考虑”
关于加班问题和面试官产生了一点分歧,“我可能要给你泼点冷水,我们也不是不加班,对于一个刚入职的新人,而且你还这么有目标,为了自己的理想肯定是要付出一定努力的…”
英语水平相关: 问了一下口语咋样,但是没有直接上英文,好像下一轮有英文
反问环节:问了一下面试流程,其他忘记了
二面居然秒过了(半小时以内吧),我这面试复盘害妹写完就给我发三面邮件了…呜呜呜我宣布PingCAP也是我的Dream Company之一
项目主管面,总面试时间约50分钟,聊的内容挺多,体验也很不错。
大主管+HRBP面,一共面了约四十五分钟,大主管面了半小时,HRBP面了十五分钟左右。大主管主要是业务方向,对攻击手段问的不深,主要是防护与架构相关的问题,给我一种我是架构师的错觉(不是)
介绍一下你了解到的C/C++相关漏洞
详细聊聊缓冲区溢出
缓冲区溢出如何避免
了解GO语言吗
“没有关系,那根据你的认识,你认为GO语言有哪些安全漏洞呢”
刚刚提到的其他漏洞如何避免
WAF相关,对于某些实体,比如本身就是一段SQL代码,如何防止误报
开放性问题,本公司的攻击面有哪些,应对策略有哪些
数据安全相关,安全架构相关,如何保障数据安全等
“简历里面提到了容器,你对容器安全有了解吗”
* 瞎扯了点容器逃逸
* “平时接触容器主要是开发,容器安全接除不多”
* 安全团队其实都是remote work,基本上都不在北京......
* 开office的政策由HRBP解答的,确实有,也可以在南昌开,凑够人就行。
HRPB基本上没有涉及技术问题,中途聊了一下作品赛,可能是提到了数据安全,HRPB对这个比较感兴趣(x)
从0x1F到0x26都来自于https://github.com/biggerduck/RedTeamNotes/blob/main/2022%E5%A4%A7%E5%8E%82%E9%9D%A2%E7%BB%8F.pdf 觉得写的很好就把一些比较多的整过来了,建议去下个pdf看前言部分,问题部分仅供参考
红队&&企业蓝军方向
以下都是同一场面试提的问题,两个面试官,一个代审一个红队,时长接近两小时
这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。