前两天字节官媒就宣称要招4000人,并表述转正的机会更多。
并且是全国开花:
我专门去他们官网看了一下,网络安全岗位也是杠杠的多啊,有渗透的、攻防的、waf、零信任的等,基本上把服务和设备类的都包含了,有兴趣的还是可以去冲一下的。
如果你学历还不错,这种岗位一定要冲。
投递简历地址:投递地址
网络安面试题库截止目前已更新51篇,近13w字,里面包含了网安的职业规划、面试准备篇幅、学习方向、求职名单、应届生面试题库、应届生笔试题库、国内外安全企业介绍、以及社会背调等。
文末有彩蛋
收集并整理了一些互联网大厂经常会问的一些面试题,看看你会几个,不会的话快去刷一下网安的面经把:
问:如何绕过云WAF实现SQL注入?列举3种技术原理并说明检测特征答:
分块传输编码:将恶意SQL语句分割成多个HTTP块传输,绕过正则匹配。检测特征为Transfer-Encoding: chunked头与非常规分块长度。 内联注释混淆:利用 /*!UNION*/SELECT
语法绕过关键字检测,特征为请求中含MySQL/Oracle特有注释结构。JSON参数污染:通过多层嵌套JSON传递注入语句,利用解析差异绕过过滤。特征为Content-Type: application/json且参数值含SQL运算符。
问:内存马的持久化驻留如何实现?列举Windows和Linux各一种技术方案答:
Windows:通过APC(异步过程调用)注入到lsass.exe进程,利用LSASS的合法网络通信通道实现隐蔽通信。 Linux:劫持动态链接库(如libc.so),通过LD_PRELOAD加载恶意模块,劫持系统调用如connect()实现流量重定向。
问:Kerberos协议的黄金票据攻击原理是什么?如何通过流量特征检测此类攻击答:
票据请求(AS-REQ)中encrypted-timestamp字段时间戳异常 TGS-REP响应中PAC(特权属性证书)的签名算法与域策略不符。
原理:伪造KRBTGT账户的NTLM哈希生成TGT票据,获取域管理员权限。关键在于破解域控制器的AES256加密密钥。 检测特征:
问:TLS 1.3协议中如何实现前向安全?给出关键算法组合答:采用ECDHE密钥交换+AEAD加密模式(如AES-GCM或ChaCha20-Poly1305)。每次会话生成临时椭圆曲线DH参数,会话密钥仅存于内存,即使长期私钥泄露也无法解密历史流量。
问:解释SM4国密算法在GCM模式下的初始化向量(IV)生成规范答:IV构造需满足:
固定部分:4字节的salt(来自密钥派生) 可变部分:8字节的随机数+4字节的计数器 总长度12字节,符合NIST SP 800-38D标准,防止IV重复导致密钥流复用。
问:彩虹表攻击如何优化破解效率?给出防御方案中的数学原理答:
攻击优化:通过链式哈希约简函数(R)减少存储空间,时间复杂度从O(N)降至O(N^(1/2))。 防御原理:采用PBKDF2或bcrypt算法,引入迭代哈希(如10万次SHA-256)和盐值,使计算成本指数级增加。
问:如何通过NetFlow数据检测APT横向移动?列举3个关键指标答:
SMB协议异常:同一主机短时间内发起大量SMBv1连接请求(可能为永恒之蓝漏洞利用) 低频高熵DNS查询:检测DGA域名生成算法特征(如熵值>4.5) RDP登录模式异常:非工作时间段出现多账户NTLM登录失败事件。
问:解释Tor网络的隐蔽通信原理,给出基于机器学习的检测方法答:
特征工程:数据包时序间隔的统计分布(如Jensen-Shannon散度) 深度学习:使用LSTM模型识别TLS握手阶段的证书扩展字段模式。
原理:通过多跳电路(entry-guard-middle-exit节点)和洋葱路由加密(AES-128-CTR层叠加密)实现流量混淆。 检测方法:
星球介绍
一个人走的很快,但一群人才能地的更远。吉祥同学学安全这个成立了1年左右,已经有300+的小伙伴了,如果你是网络安全的学生、想转行网络安全行业、需要网安相关的方案、ppt,戳快加入我们吧。系统性的知识库已经有:++++++++
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...