当前位置:   article > 正文

网络安全最新Hvv面试题(2024)_2024hvv_奇安信2024hvv初筛题库

奇安信2024hvv初筛题库

厂商面试

6.2 某厂商面试
  1. 看一下流量包
    weblogic反序列化漏洞,利用jndi注入lookup方法,通过恶意构造来达成反序列化攻击。。。
  2. 还有呢(尴尬了几秒),就是你说说怎么判断吧,怎么断定攻击成功
    吧拉吧哩
  3. 参加过hw吗
    没有,但是有渗透测试经验和挖洞经历
  4. 那你说一说挖洞吧
  5. 说一说XXE吧
    巴拉巴拉
  6. frp怎么进行排查
    说的不是很好,只知道是能够进行内网隧道搭建
  7. 那你说一说怎么进行应急吧
    巴拉巴拉

面试难度:中等(感觉是挂了)

其他厂商(转)

自我介绍
复现经历
安全产品接触,举例功能
安全告警研判过程 举例事件
如何判断态势感知告警攻击是否成功
服务器有后门,对外有公网服务,如何溯源排查
勒索有无接触过?
钓鱼邮件,自己会如何去诱导用户点击内网信息收集,提权再进一步拿下域控

奇安信
自我介绍
参加过护网没
毕业了没 哪个大学
天眼用的多吗 用过几次
dns_type字段含义
addr字段含义
http协议中 data
http状态码 403
result字段
椒图用过没
日志分析 ip字段是攻击者ip还是受害者ip
whireshark 过滤端口
过滤httpget
天眼运算符
邮件 发件人
toncat中间件上传的后缀
网络攻击类型的告警怎么判断
代理工具类型的告警
威胁情报类的告警
天眼 IOC 什么含义
result
如何检索恶意域名与流量主机的交互
做过研判没
漏洞有了解吗
挖到过什么漏洞
csrf /怎么修
sql注入 /修复
挖洞 哪种注入类型的多
报错注入函数
时间盲注
简单构造一个报错注入的语句
sql语句后面的 --+ 分别代表什么
文件上传找到过没 靶场还是真实环境
文件上传防御
上传一句话是什么语言
写一个php一句话
上传一句话后用的连接工具是怎么传输的
eval是什么
邮件协议都有哪些?
冰蝎蚁剑流量特征
webshell流量特征
状态码
xff是什么
wireshark过滤端口命令
sql注入原理以及防御手段
文件上传原理以及绕i过
top10漏洞都有哪些
apache解析漏洞原理
tomcat弱口令
war包上传如何实现的,第一步是什么再接着怎么弄?
绕过cdn的方法
钓鱼邮件的分析与研判
上机排查思路
ssrf盲打怎么判断
计划任务,启动项的目录
被传马了排查与隔离
当监测发现有响应的攻击行为后该如何进行联动其他团队处置
威胁情报来源有哪些? 怎么利用好威胁情报进行监测分析
监测预警报告应该包含哪些必要元素?
有什么好得方式可以减少监测误报率?
waf的使用。怎么加减策略、怎么加黑名单、怎么识别外部攻击
你作为一名攻击人员,会通过哪些方法开展攻击
文件上传的攻击特性是什么?
SQL注入在攻击日志中有什么特征?如何修复?(讨论waf层面的修复和底层代码修复的区别)
关于Redis未授权访问的后续利用?如果可以的话,请给出一些getshell的方式
了解哪些中间件漏洞?如何进行利用的?
常见的漏洞如何修复加固(能够列举至少3-5个漏洞)
webshell管理工具用过哪些?流量特征都是什么?
常见的内网渗透攻击特征有哪些?
怎么通过流量分析设备判断对方是否攻击成功
分析研判攻击的具体思路,如何联合各个类型的安全产品进行综合分析?常见的工具有哪些?
常见的漏洞端口有哪些?分别是做什么的。
常见的hvv攻击类型有哪些?
报告编写能力,是否具备不同类型岗位报告编写的经验?列入监测分析报告、应急响应报告等
身体健康装跨国,有无犯罪记录,关注人员是否存在潜在风险
使用过哪些厂商,哪些类型的安全设备,这些设备主要监测点在哪里?用这些设备曾经发现过什么问题?你是如何进行处置的?
对于蜜罐类的设备了解多少?如何进行使用的?
对于邮件安全网关了解多少?如何防范钓鱼邮件?钓鱼邮件的攻击方式和防御方法?
常见的攻击流量特征了解多少?如nmap的端口特测,常见扫描工具的攻击特征,payload,webshell的特征,常见命令执行的payload
在linux系统当中,查看当前用户的计划任务的命令是?
对于绕过waf,是否有自己独立的见解?比如说某种漏洞,针对waf来说应当如何绕过?
怎么打域控机器?内网攻击的手段及防御措施
客户发生了一个网络攻击事件之后,需求进行应急处置,请问您要如何下手?需要做什么?
您处理过什么类型的应急响应?怎么处置的?流程和方法说一下,特别是恶意木马的清除,异常账号的处理
如何开展webshell监测?思路是什么?
Linux系统被提权,如何开展排查?
在Linux下,哪个文件保存着ssh的登录日志
windoes下,查看隐藏用户的方式有哪些?
分析溯源攻击者画像思路?
溯源反制的加分思路
当监测发生有响应的攻击行为后该如何联动其他团队处置?
威胁情报的来源有哪些?怎么利用好威胁情报进行监测分析?
监测预警报告应该包含哪些必要元素?
有什么好得方式可以减少监测误报率
waf的使用、怎么加减策略、怎么加黑名单、怎么识别外部攻击?
哥斯拉会有哪些Java函数、
dns隧道原理
如何查杀内存马

斗象
1.按照简历问
2,红队经历,具体到分数啥的,估计是为了验证排名还有简历真实性
3.关于OA某某漏洞 (简历里面的)
4.关于fastjson 。原理,研判方法 (在设备上),有很多json 怎么判断是fastjson
5.shiro 怎么解密,研判方法,550和721区别
6.c2域前置。还有几个内网的问题,我忘了,因为没回答上
7.安全设备用过哪一些?哪个厂商的最熟悉?细说一下
8.内网横向怎么做?
9.rce漏洞打进来有啥特征,怎么应急
10.有webshell打进来,怎么应急
11.溯源怎么做?在有很多ip的情况下
12.应急怎么找攻击路径,怎么还原攻击链?

一、网安学习成长路线图

网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
在这里插入图片描述

二、网安视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
在这里插入图片描述

三、精品网安学习书籍

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
在这里插入图片描述

四、网络安全源码合集+工具包

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
在这里插入图片描述

五、网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号