绿盟安服面试(实习)
时间:2021-4-5
时长:25min
面试过程
1.自我介绍
2.SQL注入经常使用什么函数
3.渗透测试的流程
4.关于云安全
5.关于ISO 27001 风险评估
6.讲一下SSRF
7.还了解什么漏洞
8.同源策略
9.Linux相关
怎么查看进程PID
密码存放在哪里
passwd和shadow有什么联系
10.机器学习相关
因为简历上有写NLP自然语言处理。
绿盟的面试体验很好,问的也都是基础的,和简历相关的。
360安全工程师面试(实习)
时间:2021-3-30
时长:45min
面试类型:电话面试
目前为止遇到的最专业最耐心的面试官。 (也是最难的一次面试)
我是点进22届暑期实习投的,却发现投的是正式职位。。。啊,这。
面试内容如下:
1.自我介绍
2.WAF及其绕过方式
3.IPS/IDS/HIDS
4.云安全
5.怎么绕过安骑士/安全狗等
6.Gopher扩展攻击面
7.Struct2漏洞
8.UDF提权
9.DOM XSS
10.数据库提权
11.怎么打Redis
12.内网渗透
13.容器安全
14.k8s docker逃逸
15.linux、windows命令:过滤文件、查看进程环境变量
16.站库分离怎么拿webshell
总之,面试官很专业,循循善诱,可惜自己实战经验太少,很多问题答不上。
继续努力。加油少年!
渗透测试初学者笔记
学校图书馆借了一本书《渗透测试完全初学者指南》,讲的很基础,对初学者很友好,略作笔记。
第五章-信息收集开源情报
Netcraft
whois
DNS侦察
nslookup
host
区域传输
邮件地址
Maltego
端口扫描
手动
nmap
第六章-漏洞检测
Nmap
Nessus
扫描策略
进行扫描
漏洞评级
扫描器的必要性
导出结果
Nmap脚本引擎(NSE)(/usr/share/nmap/scripts)
metasploit
nikto
人工分析
第七章-流量捕获
Wireshark
ARP缓存攻击
DNS缓存攻击
SSL攻击
SSL Stripping
第八章-漏洞利用
MS-08-067
WebDAV
phpMyAdmin
下载敏感文件
第三方软件漏洞
攻击第三方Web应用
攻击系统服务缺陷
攻击开源NFS漏洞
第九章-密码攻击
密码管理
在线密码攻击
字典
Hydra
离线密码攻击
还原Windows SAM哈希值
提取哈希
LM\NTLM算法
破解 linux密码
破解配置文件密码
彩虹表
在线密码 ...
美团安全工程师面试(实习)
2021-3-26
面试官是一位会弹吉他的安全工程师,比较和蔼,没有问刁钻的问题。
面试时间总共15分钟,我也不知道为啥这么短,可能那边有业务要做吧。
问题如下:
1.自我介绍
2.平时怎么学安全的
3.每天有多长时间学安全
4.SQL注入有哪些
5.给你一个URL,怎么判断注入
6.SQL注入防范
7.平时有看安全方面的文章吗,讲一篇
讲了一下昨晚看的DNSlog注入
8.讲一下CTF
9.讲一下你做过的渗透
最后 你有什么要问的吗?
1.怎么学习安全
2.甲方和乙方的安全有什么不同
面试建议
其实提前看了几篇美团技术部的文章和面试官写的web蜜罐,但我没讲。
可以提前查一下面试官的研究方向,如果正好是你擅长的,那就好了。如果是你不擅长的,就尽量把话题引导其他方向,让面试官跟着你的项目走。
网络侦察实验
网络侦察实验实验背景随着时代的发展和网络的普及,在世界各国、各层次的计算机网络中,储存着大量公开资料和机密资料,由于网络漏洞的存在,为“黑客”入侵计算机网络系统获取机密资料提供了很多便利,这些资料引起了各国军事情报部门的重视,都大力开展利用计算机网络系统来获取情报资料的研究和尝试,这便是网络侦察。
网络侦查是指黑客为了更加有效地实施攻击而在攻击前或攻击过程中对目标主机的所有探测活动。网络侦查有时也被称为“踩点”。通常“踩点”包括以下内容:目标主机的域名、IP地址、操作系统类型、开放了哪些端口,以及这些端口后面运行着什么样的应用程序,这些应用程序有没有漏洞等。那么如何收集信息呢?可以利用与技术无关的“社会工程学”、搜索引擎以及扫描工具。
本实验旨在通过在企业复杂网络场景下的网络侦查应用实战,让学生深刻理解网络侦查的概念、特性和原理,掌握网络侦查相关技术,具备对网络进行侦查、渗透、敏感信息获取以及防网络侦查的技术能力,这对于学生的信息安全技术能力提升、国家网络空间安全战略实施,都有非常重要的意义。
实验任务任务一 使用nmap、ettercap进行网络侦查和密码嗅探;任务二 使用crunc ...
阿里安全工程师面试(实习)
3.10
时常:30min
1.自我介绍
2.常用的密码算法,用法是什么
3.SSL协议
4.你是怎么学习安全知识的
5.讲一下你对未来的规划
6.企业常用的安全防御技术有哪些
7.项目上的问题,你做了什么贡献。问细节
面试官应该很年轻,跟我讲了一些他的经历,没有问刁钻的问题,很友好。
3.16 收到感谢信
深知自己不足,道路漫长,继续加油!
TCP/IP协议脆弱性分析
TCP/IP协议簇TCP/IP提供了点对点链接的机制,将资料应该如何封装、寻址、传输、路由以及在目的地如何接收,都加以标准化。它将软件通信过程抽象化为四个抽象层,采取协议堆栈的方式,分别实现出不同通信协议。协议族下的各种协议,依其功能不同,分别归属到这四个层次结构之中,常视为是简化的七层OSI模型。
TCP(传输控制协议)和IP(网际协议)
TCP/IP 意味着 TCP 和 IP 在一起协同工作。
TCP 负责应用软件(比如您的浏览器)和网络软件之间的通信。
IP 负责计算机之间的通信。
TCP 负责将数据分割并装入 IP 包,然后在它们到达的时候重新组合它们。
IP 负责将包发送至接受者。
安全隐患1.链路层攻击
在TCP/IP网络中,链路层这一层次的复杂程度是最高的。其中最常见的攻击方式通常是网络嗅探组成的TCP/IP协议的以太网。当前,我国应用较为广泛的局域网是以太网,且其共享信道利用率非常高。以太网卡有两种主要的工作方式,一种是一般工作方式,另一种是较特殊的混杂方式。这一情况下,很可能由于被攻击的原因而造成信息丢失情况,且攻击者 ...
leetcode15 - 3sum
3sum跟之前的2sum有点像,但难度更大一些
leetcode.15
题目描述 :123Given an array nums of n integers, are there elements a, b, c in nums such that a + b + c = 0? Find all unique triplets in the array which gives the sum of zero.Notice that the solution set must not contain duplicate triplets.
范围0 <= nums.length <= 3000
方法1:枚举所有方法,时间复杂度n^3,会超时
方法2:排序
哈希法(2等1)
循环i,j 此时 t=0-nums[i]-nums[j]
根据哈希,判断t是否在数组中出现过
注意:需要去重
方法3:排序
双指针(1等2)
t=0-nums[i]-nums[j]
思路:
固定i指针,j,k分别在两端,交替向中间靠拢(比较t)
注意:去重
代码12345678910 ...
渗透Metasploitable2
Metasploitable2是一款很好的渗透测试靶机
实验环境攻击机:kali IP:192.168.211.140
目标主机:Metasploitable2 IP:192.168.211.132
信息收集1.使用命令msfconsole进入msf控制台
2.使用Nmap扫描,查看目标系统开放端口和服务.
3.根据扫描结果选择合适的exploit和payload
此次使用Samba3.0存在的漏洞进行攻击
**提示:**在rank栏选择great/excellent的模块,会有很好效果,成功率更高.
4.使用攻击模块
选择exploit/multi/samba/usermap_script
提示:使用info+模块 查看说明
show payloads,查看可用攻击载荷.
5.设置攻击载荷
set PAYLOAD cmd/unix/reverse
设置目标机IP及端口
设置攻击机IP
注意:此处的端口号是漏洞服务对应的端口号,在Nmap那一步可以看到.
show options可以查看paylo ...
舆情分析-人物画像
最近在做舆情分析的课题,稍微记录一下.
所需技术
爬虫
话题分析
人物画像
命名实体识别
意见抽取
情感分类
文本分类
任务课题:境外涉华人物画像
数量:不少于100
国家/地区:美日澳印、欧洲、东南亚、俄罗斯、港台
领域:智库、军情、政治、法律、高科技(人工智能、芯片、通信、电子、材料、太空、航天等)、演艺、人文、知名大学毕业生
实时跟踪社交媒体动态(Twitter、Facebook、Line、Linkedin)
社交情况及社交指数
人格分析:大五人格
涉华言论(文本、音视频)、热点话题及其情感极性
对华好感指数
预期成果实时跟踪twitter, facebook等社交媒体动态,生成境外涉华人物画像。人物涉及多个国家地区,并分析相应人物的社交指数,大五人格,以及对华好感指数等,并对其涉华言论的情感极性进行深入分析。
通过可视化,建立图形化界面等技术,从公共社交媒体上利用爬虫爬取公开的涉华人物的相关信息动态,完成预期的目标任务,做成一个能够从公开媒体上爬取并分析信息情报的平台雏形,具有相当的实用价值。
初步模型
实现过程数据爬取及处理社交指数分析
...