赞
踩
本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。
最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。
最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!下面就开始进入正题,如何从一个萌新一步一步进入网络安全行业。
其中最为瞩目也是最为基础的就是网络安全学习路线图,这里我给大家分享一份打磨了3个月,已经更新到4.0版本的网络安全学习路线图。
相比起繁琐的文字,还是生动的视频教程更加适合零基础的同学们学习,这里也是整理了一份与上述学习路线一一对应的网络安全视频教程。
当然,当你入门之后,仅仅是视频教程已经不能满足你的需求了,你肯定需要学习各种工具的使用以及大量的实战项目,这里也分享一份我自己整理的网络安全入门工具以及使用教程和实战。
最后就是项目实战,这里带来的是SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~
归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
–三层:源IP地址、目的IP地址、协议号
–四层:源端口、目标端口
35、ACL的匹配顺序是什么?
答:
1)一条acl可以由多条 deny | permit 语句组成
2)每一条语句描述一条规则,所以在一个acl号下,可以包换多条规则
3)但是这些规则可能存在重复或矛盾
# rule 10 deny ip source 192.168.1.1 0
# rule 20 permit ip source 192.168.1.0 0.0.0.255
4)华为设备默认acl匹配顺序是config 模式
@匹配顺序:
--按照acl规则编号,从小到大的顺序进行报文匹配(编号越小越优先)
--匹配即停止,按照规则的要求执行允许或拒绝动作
--如果一个数据包没有匹配到acl列表中的第一个条目,继续向下匹配第二个条目
--如果acl列表中所有的条目都没有匹配到,则执行隐含规则
--隐含规则有两个,一个是拒绝所有,一个是允许所有
36、ACL隐含规则
答:
1)华为允许所有的匹配规则
@ 在acl和traffic-filter 联动的时候
@ 并且,一个数据包匹配不到acl列表里面任何一条规则时
2)华为拒绝所有的匹配规则
@当acl 不和traffic-filter 联动的是,都是拒绝所有
#在acl 和nat 联动的时候,在acl和策略路由,在acl和vty 联动的时候
37、ACL特点
1)acl对设备本身的始发流量不起作用,只对经过的流量起作用
38、NAT是什么
答:–网络地址转换
39、NAT的作用
答:
1)在节约ipv4地址的前提下,实现大量内网主机与公网通信
2)在一定程度下对内网起到保护作用,隐藏公司网络和IP
40、NAT的分类
答:
1)napt----大型企业用
2)easy-ip—小型企业用–利用出接口做nat
3)nat server —端口映射,对于一些特殊协议要开启NAT ALG功能
41、DHCP是什么
答:–动态主机配置协议
42、DHCP角色
答:
1)DHCP客户端
2)DHCP服务器
3)DHCP中继
43、DHCP首次接入
答:
1)客户机广播发送DHCP发现报文(discover)-----寻找DHCP服务器
其实这个过程中还有两个动作,很关键
备注1:DHCP服务器在给主机分配IP地址的时候,可以做ICMP-ping 探测,
探测的目的是保证自己分发出去的IP地址是空闲的,不存在冲突,避免造成客户机冲突无法上网,
为什么?DHCP难道不知道自己分发了那些IP地址吗?当然知道,只不过有特殊情况,
特殊情况就是可能有的电脑会手动配置静态IP地址,这个DHCP服务器是无法控制的,所以,我们可以做ping 探测
[DHCP-R1]dhcp server ping packet 3 //配置icmp探测
[DHCP-R1]dhcp server ping timeout 1000 //配置探测超时
备注2:客户机收到服务器发送的ACK确认报文后,
其实是不放心的,要发送免费ARP(目的地址为自己IP地址的arp)
探测DHCP分配给自己的这个地址是否是有别人在用,如果解析到的MAC地址是自己的MAC地址,才会放心
二、备注:扩展面试题,仅供参考
44、IS-IS路由器的类型
1)level-1 路由器
2)level-2 路由器
3)level-1-2 路由器
45、IS-IS建立邻居关系
1)只有同一层次的相邻路由器才有可能成为邻居。
2)对于Level-1路由器来说,区域号必须一致。
3)链路两端IS-IS接口的网络类型必须一致
4)链路两端IS-IS接口的地址必须处于同一网段
46、IS-IS的报文类型
1)Hello:hello报文,用于建立和维持邻居关系,也称为IIH
2)LSP:链路状态报文LSP,用于交换链路状态信息
3)SNP:序列号报文SNP,SNP包括全序列号报文CSNP和部分序列号报文PSNP
47、 IS-IS与OSPF差异性
1)IS-IS协议只支持两种网络类型,OSPF协议支持四种网络类型
2)IS-IS协议分L1/L2区域,L2是骨干区域有全部明细路由,L1去往L2只有默认路由。OSPF分骨干,普通,特殊区域。普通区域和特殊区域跨区域访问需要经过骨干区域。
3)IS-IS协议报文类型只有LSP报文,简单高效,无需递归计算。OSPF协议LSA类型多样,有1/2/3/4/5/7类等,需要递归计算,适合精细化调度计算。
4)ISIS协议收敛比较快,计算路由的报文开销也比较小。OSPF协议相对来说过程繁琐复杂些。
5)ISIS协议使用TLV传递,结构简单,易于扩展,OSPF协议支持IPv4和IPv6的OSPF协议是两个独立的版本(OSPFv2和OSPFv3)
48、什么是BGP
1)BGP:边界网关协议
2)BGP是公有标准协议,任何厂商设备的都支持,
3)位于OSI模型第7层(应用层),底层使用的是TCP协议,端口号为179
49、BGP的五种报文
1)open 报文:用于建立邻居关系
2)keep alive:用于维护邻居关系 (周期性发送,保持bgp 连接)
3)upadate :用于更新路由信息
4)notification : 错误信息报文,用于断开bgp连接
5)router-refreash:请求邻居重新发送路由信息
50、BGP的六种状态
1)idle :初始化状态
2)connect :tcp连接状态
3)active :活跃状态
4)open sent :open报文已发送状态:已向邻居发送open报文
5)open comfirm :open报文确认状态
6)established :连接已建立状态
51、BGP 通告原则
1)仅将自己最优的路由条目发给邻居
2)通过EBGP获得的最优路由,发布给所有的BGP邻居
3)通过IBGP获得的最优路由,不会发布给其他的IBGP邻居 (水平分割–有效防环)
4)BGP和IGP同步 (华为默认关闭)
52、IBGP水平分割解决方案
1)BGP全互联
2)BGP联盟
3)路由反射器
53、列举2个BGP公认必遵属性
1)Origin属性:定义路径信息的来源
2)AS_path属性:按顺序记录一条路由从源地址到目的地址所经过的AS编号
3)Next_Hop:定义路由的下一跳信息
54、MPLS是什么
1)MPLS:多协议标签交换
55、MPLS网络架构:
1)进行标签交换的路由器,称为LSR(标签交换机路由器)
2)由多台LSR路由器构建的区域称为mpls区域
–LER–ingress:入口节点—标签压入—mpls区域边缘设备
–lSR–transit : 中间节点—转发
–LER–egress:出口节点—标签弹出—mpls区域边缘设备
56、MPLS中,LSP是什么
1)LSP:标签交换路径–使用标签转发数据,需要先建立LSP,在进行标签数据转发
57、MPLS标签分配范围
1)0–15:特殊标签
2)16–1023 :一般是静态lsp建立使用的标签
3)1024—以上:一般是动态lsp 建立使用的标签
58、MPLS标签发布方式:
1) DU方式:下游主动方式—华为默认
2)DoD方式:下游按需方式
59、MPLS标签分派方式:
1)独立分配(Independent) 方式
2)有序分配(ordered) 方式
60、MPLS标签保存方式:
1)libral:自由方式:保存所有的
2)conservative :保守方式:保存最优的
三、常见排错类面试题
1、电脑无法开机原因都有那些,你的排错思路是什么?
答:电源、主板、CPU、内存、静电、硬盘、系统
2、电脑运行卡顿原因都有那些,你的解决方案是什么?
答:
1) 优化开机启动项
2) 优化磁盘碎片,清理垃圾
3) 优化服务和进程
4) 杀毒
5) 增加内存
6) 更换固态硬盘
3、一台电脑无法上网原因有那些,你的排错思路是什么?
答:
1) 排查线路(测线仪)-电脑右下角是红叉还是感叹号,还是正常显示,检查水晶头是否氧化,网卡驱动是否存在
2) 检查能否获取IP地址,获取的IP地址是否合法 (ipconfig /release ipconfig /renew)
3) 重置tcp/ip服务 net winsock reset
4) 检查局域网是否有dhcp 仿冒攻击和arp欺骗
5) 检查是否被上网行为管理限制
6) 检查是否感染病毒,杀毒
7) 用排除法替换电脑、网线,网卡,交换机接口
4、部门几十台电脑无法上网,原因有那些,你的思路?
答:
1) 确认故障电脑是否属于同一vlan、是否连接的同一台交换机
2) 检查接入层交换机状态、配置、端口及流量,与上联交换机是否通信正常,检查上联交换机
3) 检查内网是否有dhcp 仿冒攻击
4) 检查内网是否有二层环路
5) 检查内网是否有arp攻击
6) 检查是否感染病毒和木马
7) 检查上网行为管理是否限制
5、全公司都无法上网,原因有那些,你如何快速的确定故障原因?
答:
1) 检查电脑是否能获取合法IP地址
2) 检查核心交换机状态,配置,接口
3) 检查出口防火墙状态,配置,接口
4) 用ping测试, ping核心,ping防火墙内网口, ping防火墙外网口,ping公网网关地址,ping公网的dns地址
5)检查是否有网络攻击或者网络劫持
四、常识类面试题1
1、你在上一家公司主要负责什么,你每天主要工作是什么?
答:根据简历中工作经验的描述去回答
2、日常运维巡检都怎么巡检,你关注的点是什么?
答:
1) 机房环境检查(温度,湿度,灰尘,静电,空调,IPS,市电、防火,防水,防雷)
2) 设备运行状态检查
3) 设备端口内容检查
4) 运行业务检查
5) 安全防护检查
6) 确认公司是否有部署类似esight平台、zabbix 平台等
3、你上家公司的网络拓扑图你画一下
答:亿图、visio、太多软件了
4、你有用过那些厂商的设备,具体是那些型号?
答:已化为为例:去华为、H3C、锐捷、天融信,深信服,启明星辰,思科,神州数码官网去查
1) s1700系列
2) s2700系列
3) s3700系列
4) s5700系列 比如 s5720 s5730
5) s6700系列
6) s7700系列 比如 s7703 s7706 s7710 s7712
7) s9700系列
8) s12700系列
9) s12800系列
5、怎么判断交换机二层网络中是否存在环路?
答:
1)通过display interface brief | include up命令,接近100%,
2.)判断交换机是否存在MAC地址漂移
− 可以多次执行display mac-adrress来观察,若MAC地址在交换机不同的接口学习到。
五、常识类面试题2
1、你在工作中有遇到过那些问题,你是如何解决的?
答:结合你的简历中描述的工作经验去回答,可以提前去技术论坛查找一下运维工作解决方案
2、你熟悉oa/erp/crm/邮箱/视频会议系统吗,你都了解那些厂商的?
答:致远、泛微、sap、用友、金蝶、浪潮···········
3、你熟悉无线覆盖吗,如何实施无线覆盖,你大概描述一下?
答:
1)AP+AC+POE供电交换机模式
2)确认环境、确认信号穿透效果
3)确认部署方式,壁挂&吸顶
4)确认信息点数量、AP数量、AC数量、POE交换机数量
5)路由、无线漫游、无线全覆盖、信道干扰、安全认证
4、怎么管控公司内部员工的上网行为,你有好的方法吗?
答:上网行为管理
六、渗透测试岗位常见面试题(非课程知识—仅供参考借鉴)
1.拿到一个待检测的站,你觉得应该先做什么?
–收集信息:whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说…
23.在渗透过程中,收集目标站注册人邮箱对我们有什么价值?
3.常见的网站服务器容器?
–IIS、Apache、nginx、Tomcat,weblogic、jboss
4…拿到一个webshell发现网站根目录下有.htaccess文件,我们能做什么?
–能做的事情很多,用隐藏网马来举例子:
插入<FilesMatch “xxx.jpg”> SetHandler application/x-httpd-php
.jpg文件会被解析成.php文件
5.注入漏洞只能查账号密码?
–可脱裤,可上传webshell,可执行命令
6.安全狗会追踪变量,从而发现出是一句话木马吗?
–是根据特征码,所以很好绕过
7.CSRF、SSRF和重放攻击有什么区别?
1)CSRF是跨站请求伪造攻击,由客户端发起
2)SSRF是服务器端请求伪造,由服务器发起
3)重放攻击是将截获的数据包进行重放,达到身份认证等目的
8.说出至少三种业务逻辑漏洞,以及修复方式?
1)密码找回漏洞中存在密码允许暴力破解、存在通用型找回凭证、可以跳过验证步骤、找回凭证可以拦包获取等方式来通过厂商提供的密码找回功能来得到密码
2)身份认证漏洞中最常见的是会话固定攻击和Cookie 仿冒,只要得到Session 或Cookie 即可伪造用户身份
3)验证码漏洞中存在验证码允许暴力破解、验证码可以通过Javascript 或者改包的方法来进行绕过
9.你常用的渗透工具有哪些,最常用的是哪个?
burpsuit,appscan,avwvs,sqlmap,fiddler等
10.谈谈你经常关注的安全平台?
如,tools.net,90sec,先知社区,安全客,freebuf等
11.sqlmap,怎么对一个注入点注入?
1)如果是get型号,直接,sqlmap -u “诸如点网址”.
2)如果是post型诸如点,可以sqlmap -u "注入点网址” --data=“post的参数”
3)如果是cookie,X-Forwarded-For等,可以访问的时候,用burpsuite抓包,注入处用*号替换,放到文件里,然后sqlmap -r “文件地址”
12.sql注入的几种类型?
1)报错注入
2)bool型注入
3)延时注入
4)宽字节注入
13.盲注和延时注入的共同点?
都是一个字符一个字符的判断
14.sql注入写文件都有哪些函数?
(1)select ‘一句话’ into outfile ‘路径’
(2)select ‘一句话’ into dumpfile ‘路径’
(3) select ‘<?php eval($\\_POST1) ?>’ into dumpfile’d:\wwwroot\baidu.com\nvhack.php’;
15.owasp 漏洞都有哪些?
1)SQL注入防护方法:
2)失效的身份认证和会话管理
3)跨站脚本攻击XSS
4)直接引用不安全的对象
5)安全配置错误
6)敏感信息泄露
7)缺少功能级的访问控制
8)跨站请求伪造CSRF
9)使用含有已知漏洞的组件
10)未验证的重定向和转发
16.SQL注入防护方法?
1)使用安全的API
2)对输入的特殊字符进行Escape转义处理
3)使用白名单来规范化输入验证方法
4)对客户端输入进行控制,不允许输入SQL注入相关的特殊字符
5)服务器端在提交数据库进行SQL查询之前,对特殊字符进行过滤、转义、替换、删除。
17.简述Linux系统安全加固需要做哪些方面?
1.密码安全策略
2.关闭不必要的端口和服务
3.文件权限的设置等
18.你使用什么工具来判断系统是否存在后门?
pchunter攻击查看进程和服务
19.Linux的Selinux是什么?
如何设置Selinux?SELinux是一种安全子系统,它能控制程序只能访问特定文件
使用setup工具进入图形化关闭搜索或者修改/etc/sysconfig/selinux 文件SELINUX=disabled
防火墙打开使用service iptables start或则/etc/init.d/iptables start
20.mysql表权限里面,除了增删改查,文件读写,还有哪些权限?
排序,查询,索引等
21.mysql安全要如何做?
Mysql账户权限安全
Mysql数据的网络安全配置
密码策略安全
Mysql日志
Mysql数据库服务所在主机安全配置
部署SQL注入检测、防御模块
mysqld安全相关启动选项
mysql备份策略
22.mysql数据库默认有哪些库?说出库的名字?
1.mysql库,存储用户等信息
2.information_schema,存储表、锁等性能信息
3.test,mysql自建测试库
4.performance_schema,互斥锁等信息(5.6之前需要手动开启,从5.6开始默认开启)
23.CSRF漏洞的本质是什么?
本质就是xss
24.如果给你一个XSS漏洞,你还需要哪些条件可以构造一个蠕虫?
存储型的xss,并且需要访问量大的页面或者关注按钮,如微博,论坛等
25.在社交类的网站中,哪些地方可能会出现蠕虫?
微博关注,社交报告调查,贴吧评论等
26.手工查找后门木马的小技巧?
1)首先最需要注意的地方是系统的启动项,可以在“运行”-输入“msconfig命令”在打开的系统配置实用程序里的启动列表查看,并且服务也要注意一下,如果对电脑不是太熟悉的童鞋建议使用360安全卫士的开机加速功能,来查看有无异常的可以启动项和服务项,因为在后门木马中99%都会注册自己为系统服务,达到开机自启动的目的,如果发现可疑项直接打开相应的路径,找到程序文件,直接删除并且禁止自启动;
2)查看系统关键目录system32和系统安装目录Windows下的文件,xp系统下两者默认路径分别是C:\WINDOWS\system32和C:\WINDOWS\。然后最新修改的文件中有没有可疑的可执行文件或dll文件,这两个地方都是木马最喜欢的藏身的地方了(小提示:一定要设置显示所有的文件的文件夹哦)。
3)观察网络连接是否存在异常,还有“运行”-“cmd”-“netstat -an”查看有没有可疑或非正常程序的网络连接,如果对电脑不是很熟悉建议大家使用360的流量监控功能更加直观和方便,尤其注意一下远程连接的端口,如果有类似于8000等端口就要注意了,8000是灰鸽子的默认端口,记得有一次自己就在后门木马测试中在网络连接中发现8000端口,当然意思不是说只要没有8000端口的网络连接就一定安全,因为8000端口只是灰鸽子上线的默认端口,并且端口是可以更改的。
4)通过以上方法,可以查找到电脑的一些可疑文件,如果确认无疑,就可以手工进行删除了。当然还可以借助杀毒软件的力量。如果你真的中了木马后门,不用慌。最好最彻底的方法是重装系统后,在安全模式下,利用最新病毒库的杀软进行查杀。
27.常用的一句话木马?
asp一句话木马:
<%execute(request(“value”))%>
php一句话木马:
<?php @eval($\\_POSTvalue变形:
<?php $x=$\\_GET‘z′aspx一句话木马:
<%@ Page Language=“Jscript”%>
<%eval(Request.Item[“value”])%>
28.Web服务器被入侵后,怎样进行排查?
1)查看下web 服务器日志
2)看看有没有异常端口开放,
3)使用安全狗等服务器安全软件清扫。
29.证书要考哪些?
信息安全国际第一认证——CISSP
信息安全国内认证——
这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。