当前位置: 首页 > news >正文

网站制作教程图解wordpress跳转内容页

网站制作教程图解,wordpress跳转内容页,合肥那个公司做网站优化好,wordpress怎么设置关键字文章为笔者偶然看到的github项目《网络安全面试指南》#xff0c;作者FeeiCN#xff0c;读完内容深感作者的用心#xff0c;尽管一些观点因为时间原因与当下行情存在差异#xff0c;但仍旧值得大家参考#xff0c;希望能给大家在这行业寒冬带来一些启发#xff0c;愿正在… 文章为笔者偶然看到的github项目《网络安全面试指南》作者FeeiCN读完内容深感作者的用心尽管一些观点因为时间原因与当下行情存在差异但仍旧值得大家参考希望能给大家在这行业寒冬带来一些启发愿正在找工作的朋友一切顺利。 多年来筛选了数以千记的简历为何很多人连面试的机会都没有参与了数以百记的应聘者的面试为何如此多的人没有通过最终面试能力当然是最重要的可我却见过很多能力不比已经入职的同事差却应聘失败的人到底该如何做希望这篇安全从业者面试指南能够帮到你让你少走一些弯路。 本文目标是希望创造一份针对网络信息安全领域从业者的面试指南从行业、企业、从业者等方面了解当前现状学习通用的面试和招聘经验核心围绕各个细分安全岗位的体系、实用、高质量的题库展开。 本文主线围绕面试者视角进行全流程讲解其中会穿插企业视角、HR视角以及技术面试官视角让你能够更加全面体系的理解并吸收各种经验。其中核心题库部分会存在较强的时效效应因此会不断的进行更新增加新的题目、剔除不合适的题目、调整题目难度或解答提示。此外题库的来源于真实工作中能够确保题目能真实反应应聘者能力水平。 读者对象 本文内容适合应聘者以及面试官。 如果你是在校学生通过阅读本文可以了解从业人员必备素质和公司考察的问题以找到自己当前的薄弱点进行补充学习。 安全爱好者如何从爱好者变为从业者如何从业余级别进阶为专业级别也许你能在这里找到答案。 其它行业有面试需求者本质上没有某个行业的面试指南所有面试都是相通的你一定能从其中得到一些收获。 安全从业者帮助安全从业者更从容的面试与被面试。 同时本文也被众多企业面试官所采用作为面试官也可以使用相关领域问题同时也欢迎通过评论提交你觉得有价值的问题。 网络安全面试指南 网络安全行业现状 1.1 网络安全行业现状 安全行业起步晚。安全行业整体起来才没几年多数企业因为资源投入和建设时间原因导致覆盖面和深入度都不够这其中甚至包括一些国内大厂并没有想象的那么安全。其安全水位仅能应付一些白帽子级别针对专业黑客团伙持续定向攻击大多数都不能防御住看HW就知道了。 从业人员薪酬高 由于安全行业起步晚安全人才紧缺需求旺盛导致安全从业者薪资水涨船高。高到什么程度呢都知道互联网行业薪酬是所有行业中最高的之一技术类是互联网行业中薪酬相对最高的职能而安全工程师又是技术人才中薪酬最高的和当下发展正火的机器学习人才并驾齐驱。可能还是没概念这么说应届信安专业优秀本科生能拿到每月20000-35000当然这里面有很多行业内卷的因素一些公司的招聘策略是入职即巅峰后面薪资就不怎么涨了努力工作三四年的能拿到40000每月做到安全团队管理者后能拿到百万年薪做到行业顶尖能拿到千万年薪后面也会讲不同薪资对应需要什么样的能力结构。随着市场调节越来越多的学校开设信息安全相关课程越来越多的培训机构教学信息安全知识越来越多的人学习或转行做信息安全整体紧缺情况有所好转。 安全水位难衡量 很多事情是有因果关系的前面讲到的良莠不齐的根因在于很难通过结果来判断安全建设的水位。很多团队的KPI是不出安全事故——什么事都不做也不会出安全事故。于是造就了吹嘘拍马之人的风生水起。但随着实战红蓝演练的普及国家级别实战攻防演练的规模和范围扩大逐渐用模拟实战的方式来检验防护和应急效果能一定程度上改善这类情况。 从业人员良莠不齐 好处是会有更多的人投身于安全当然坏处也很明显人员空缺与岗位的紧急程度导致存在大量能力良莠不齐的人在行业内浑水摸鱼明显的特征是你跟他聊技术细节他跟你聊推进落地你跟他聊推进落地他跟你聊方向把控你跟他聊方向把控他跟你聊团队管理你跟他聊团队管理他跟你聊行业空间如果这些方面都能聊一点那也行更多人是答非所问或者看似句句在理实际空洞无物更有甚者不知在何处听到的理论还没消化完毕就拿出来班门弄斧。虽然这么说会得罪一部分人。有人问难道入职后不能衡量出来吗正常老板不懂的情况下还真不能衡量出来主要是因为前面讲到的安全水位难以衡量而实际的安全风险都是小概率事件。 安全建设驱动因素转变中 金融、电商、游戏这些业务类型对安全有天然诉求作为业务的重要属性不做安全黑灰产都会盯上来此时属于黑灰产驱动安全。乌云等公共漏洞报告平台兴起后各家企业的安全建设又上了一个台阶属于白帽子安全事件驱动。而后白帽子驱动的模式由于合规问题也逐渐减少。更多企业只是为满足合规而进行安全建设甚至一些企业会购买大量安全产品但只为了应付监管检查却不使用此时仅为合规驱动安全。最近几年的行业风气因为国家攻防演练的增加而变得正常起来逐渐演变为由实际风险驱动安全。 安全圈子文化氛围浓厚 安全是一个小圈子圈内事件传播十分迅速比如哪家企业数据库泄露、哪家业务活动被薅羊毛、哪个安全人被抓、哪个企业遭到了什么处罚等负面新闻。圈内人能够很快了解到行业新技术、新方向、新政策能够很容易了解到每家公司的安全建设情况。你能了解到阿里安全与线下公安配合的手段之强也能认识到腾讯的SRC如何能够运营的的这么好更能和百度的安全人讨论如何让机器学习赋能安全产品这一切场景在安全圈内的实现都非常容易。众多安全会议的举办也能让你学习到每家公司的经验无需自己摸索、闭门造车。这都是小圈子的好处。当然弊端也很明显总有一些人搞所谓的“圈子文化”混迹于各种安全会议主动认识圈内人当然这里不是指各家SRC运营的同学这些是运营同学的工作一部分。结识所谓圈内人如果出于交流技术的目的也能理解但这些人仅仅是加上微信发送一条打招呼的自我介绍后就再也不会有任何有意义的交流。妄图以这样的方式让自己进入圈子中心可笑可悲。 学历相对不重要 安全圈存在很多无学历或低学历的牛人他们年龄可能不大、工龄也短但往往都是兴趣驱动早期就在安全方面投入了大量时间精力因此颇有造诣。当长处特别突出时往往会突破企业的一些要求限制比如岗位学历要求本科时候选人突出的安全能力能让这项要求降低。同时也必须正确认识低学历对工作带来的影响在当前安全行业逐渐细分、安全建设越来越深入的趋势下安全从业者不再只是会挖漏洞就行。建议低学历候选人尽早通过自考的方式系统的学习英语、数学、计算机基础等学科并获得国家认可的成人教育学历届时学历问题的影响就不再会是问题。随着大量院校开设信安专业越来越多的人进入到安全行业后续企业招聘安全人才时学历要求肯定会和其他行业一样成为基础筛选要求以降低招聘成本。 1.2 安全公司与公司安全选择 我们都知道选择比努力重要人生总在不断面临选择有些选择大有些选择小而下一家公司则是人生中最重要的选择之一这个选择关系到你未来几年甚至整个职业生涯的成功与否无论是技术能力、管理经验、薪资水平甚至另一半都会受到影响。选择一家对的公司会让我们接下来几年得到事半功倍的成长。 穷选互联网。从行业历史发展角度来看互联网无疑是发展最快的虽然已经高速发展多年但还在持续不断的进化趋势持续向好。同样的人在传统行业工作五年前后并不会有太大差别。但在互联网行业你永远无法想象自己五年后是怎么样的互联网将赋予你无限可能性。从二十多年前开始我家里就一直在开服装加工厂除了在我还小的时候那时服装产业火热工厂赚了一些钱外就再也没什么大的起色。其余一些开厂的亲戚朋友都没赚到什么钱反而是厂房卖了赚了不少钱。我哥哥是公务员很多人都会羡慕他工作轻松稳定但工资涨幅、职位升迁都能预料的到一眼望到头的职业空间不是每个人都能接受的在体制内你再努力都会显得那么力不从心。 甲方好于乙方 互联网又可分为甲方和乙方乙方由于是销售导向的所以在人员技术深度和薪资水平上相对甲方会明显差一些因此优先选择甲方。 我面试以及接触过太多乙方人员不可否认有很优秀的但受限于乙方的工作形态大多数还是在做一些基础且重复性的事情长期在这种环境下只会毁掉自己。 选择巨头或潜力股。互联网甲方又可以大致分为综合体巨头、大型平台经济公司、细分独角兽、初创公司对于多数人来说按从左到右的优先级选择是最优解但也有意外选择独角兽公司有可能为你带来更大的资金收益期权价值增幅和综合能力成长安全广度和空间当然很有可能变成过气独角兽。 刚工作那两年我在好多个小互联网公司工作过这么多年过去了还在小互联网公司的前同事现在的薪资还在两万多而巨头热门岗位的应届生薪资都比他们多这就是小公司的天花板。由于业务规模导致技术深度、薪资水平很容易进入瓶颈期且随着时间推移你的技术热情也在消退学习能力也跟不上年纪也成为了进入大公司的瓶颈。 我庆幸的是在14年加入了当时的虽小但有潜力的公司蘑菇街陪着蘑菇街一路到上市。有潜力的公司能让你坐上技术成长的快车跟随公司一起成长会更顺畅和扎实。当你无法判断潜力时选择某个细分领域独角兽会更加稳妥。后来进入蚂蚁往往大公司过了初期建设阶段能让你更专注在某一个细分点上深入进去同时薪资和向上发展也能得到保障。 努力提升及早逃离小且没有潜力的公司否则别期望你的人生有什么改变。 钱和成长兼得 金融、电商、游戏公司很早就会有安全岗位正是因为他们业务上对安全天然有着强诉求。一方面对安全的资源投入上会大很多能让安全话语权、事情推动上变得水到渠成。另外一方面你无需为了寻找那不存在的安全风险而努力自然而然的会持续有大量投入进行长期建设。 见过太多公司的安全建设不以解决实际安全风险为出发点开拓了一些伪安全需求做和不做公司的风险都在那儿。 不要服务伪需求害了公司也害了自己。 文化氛围至关重要 从事黑灰产的公司先排除掉包括擦边球的公司文化不正就会出现flanker前公司那种让安全人员做一些违法的事情短期是能赚到一些钱但习惯赚这类钱就很难再回去了而且很容易就得研究监狱安全性。 团队氛围是一个很泛的概念但却至关重要做的开心与否决定了做的能否长久。其中包括大家相处的融洽程度、做事方式方法、团队公约、人员能力等提前找人打听下这个团队的氛围是非常有效的方式。 我很庆幸自己的兴趣和工作是一件事每天都能很开心的工作。但如果团队氛围不好就像跟不喜欢的人玩游戏一样会非常痛苦。 正向的文化和氛围有助于我们待的更久。 岗位契合度是重中之重 岗位第一优先级需要关注是否和自己的未来的职业发展规划是否匹配不合适的岗位发挥不出你的才能继而成长也就相对较难。第二要关注你擅长的技能和公司的需求要匹配才能发挥最大生产力。 我见过太多上班如上坟的同事也见过明明之前很优秀的人但去了某个公司突然就沉寂了。当然也有团队能够因人设岗用人之所长补企业缩短充分发挥出最大效率。 1.3 网络安全人才基础素质与能力分层 具备基础的工程师素质是从业的基础在攻防渗透和软件开发有较为扎实的基础同时兼备兴趣驱动和良好的适应能力上比较亮眼则能很好的适应工作挑战。 1.3.1 网络安全人才基础素质 基础渗透测试和软件开发 首先要明确一个概念术业有专攻在安全行业不是常态。安全本身就是一个覆盖了客户端、前端、网络、后端、服务器等涉及JavaScript、Python、PHP、Java等各语言的工作如果非要讲究术业有专攻就没法做了当你可以有擅长的方向但前提是你都懂。这个“懂”不应该只停留在了解的层面如果你是安全开发工程师除了研发技能外还必须知道常见漏洞的形成原因、利用方式和修复方案。如果你是渗透工程师除了理解各种漏洞的攻击细节外还必须有基本的开发能力。同时拥有攻防渗透和软件开发能力的人在安全从业时的方方面面都会体现出极大的优势。 计算机基础技术要了解并持续学习安全也是不断在进步的几年前你很会挖漏洞就很厉害了但今天你还是这样的话就没什么优势了。 摸黑前行最好的应对方法是你曾住过这个房子或许你是一位资深研发工程师但安全产品不同于用户产品往往是没有经验也没有参照物的。所以往往需要有很强的安全背景与不断的试错调整才能开发出最好的安全产品。甚至在很多时候沟通交流与思维方式都需要进行转变才能更好的协作减少代沟和沟通成本。 安全行业的现状是大部分从业者都偏向于攻防渗透如果同时拥有强大的开发技能从业优势将非常明显。在安全产品开发、漏洞挖掘、代码审计上不同技能的互补显得非常重要做漏洞扫描器的同时如果在SRC挖过漏洞、做代码审计也能掌握软件开发、做合规审计的人也拥有CISP证书工作中就会更加得心应手。 热情兴趣驱动是最长久的 和安全产品开发一样渗透测试也需要不断试错我们往往在各种可能存在漏洞的地方测试数百个请求才有所收获这需要经年累月的坚持下来但这种坚持无法速成而兴趣这位最好的老师就能够促使我们坚持。我对于安全的坚持就是兴趣驱动的。遇到一个线索我会从傍晚折腾到黎明又会因为一个突破点从凌晨摸索到下午。我见过太多优秀的白帽子都是因为热爱特别是他们能够跨行业地坚持热爱。 成果没有结果的优秀是空谈 直观的成果是展示自己综合能力的最好方式无论是在顶级期刊发表论文、知名比赛中获得好成绩、挖掘众多高质量的通用漏洞、研发Star数非常高的开源项目还是在安全会议上分享先进理念甚至突破了行业难题等等。 其它优秀特质越多成长越快 适应能力软件工程师普遍三年换一轮新技术而安全工程师则是每年都有新的安全技术、安全防御手段、安全方向而应对这些思念情况别无他法唯有不断学习良好的自驱自学能力会让你更快成长。 智商高、情商高、乐观、沟通交流、逻辑、影响力等 1.3.2 网络安全人才能力分层 上一章节讲述了基础的安全从业者应具备的素质如果你已经具备这些素质那么已经踏入了安全行业的门槛。这一章将重点讲解下入门之上的能力分层不同层级更重视需拥有怎样的特质。 各大公司层级情况 能力分层是一件非标准的事情很难用特定的标准方式去判断一个人的能力。看哪些方面能力、各方面能力如何衡量、最终层次划分到什么程度这些都不是本文讨论的内容。以通过各大厂面试并顺利拿到offer为诉求我们需要搞清楚能力分层就需要先了解各大厂的层级情况。由于作者能力和视野原因仅讨论国内情况。 国内公认的层级体系首当阿里系通过公开资料可以知道阿里层级体系分为14级其中又分为P专家序列和M管理序列两个序列有一对一对应关系。因此我们仅讨论P序列。 层级分布情况各大公司的层级分布并不是正态比例的。有点像政府单位绝大部分是科员工程师、科长高级工程师和处长专家再向上人数就极度减少。 层级代号 层级名称 人数比例 专业特点 人员特质 抽象能力 代表人物 层级要求 岗位职责 P4 安全专员 技术岗位几乎为0 - - - - - 主要分布在职能支撑部门比如财务、行政等 P5 安全工程师 40% 技术扎实 高效执行 点 - 应届研究生及优秀本科生 产品某个功能开发、一线渗透测试或安全运营人员 P6 高级安全工程师 30% 能力突出 独当一面 线 - 应届博士或优秀本科研究生或社招工作5年内 某个安全产品负责人能够辅导工程师工作 P7 安全专家 20% 专业精深 系统思考 面深度 - 应届凤毛麟角或工作10年内 某个安全细分方向负责人虚线带领一些同学解决某方面问题。比如SDL负责人、某个重要产品负责人 P8 高级安全专家 10% - 视野开阔、由线及面 体深度广度 - 一般十年以上工作经验 安全下某个大领域负责人一般实线带人。应用安全负责人、移动安全负责人 P9 资深安全专家 2% - 高瞻远瞩、引领变革 深度广度高度 猪猪侠 - BU CISO、某个大领域负责人 P10 安全研究员 0.10% - 布局未来、创造机会 - 道哥 - 信息安全负责人 P11-14 副总裁、总裁 0.10% - - - 韦韬 - 分管大安全领域高管 以上所有数据仅代表个人观点非官方标准 人数比例为个人观察的主观数据在各部门存在误差 各层级薪资信息及和其它公司层次对照信息可参照 SalaryFly https://salaryfly.com或对标 http://duibiao.info 。 网络安全面试经验 2.1 安全招聘渠道 内部员工推荐 内推是优于招聘网站或猎头的和找女朋友一样熟人介绍的比媒婆介绍的要好更不用说相亲网站的质量了。大企业内部大多数入职的人都是通过内推渠道进来的。对于中高端岗位公司需要支付较高的猎头费用所以内推渠道优于其它所有。 找到自己倾向的公司以及对应的招聘岗位注意岗位和个人技能及职业发展的匹配度 找到对应公司员工请求内部推荐简历如果没有熟悉的人可以通过feei#feei.cn联系我可帮忙内推国内多数互联网公司 安全招聘网站 没有合适心仪的目标就上招聘网站。 Freebuf https://job.freebuf.com/ 安全行业垂直招聘网站 拉钩 加载中 互联网垂直招聘 Boss直聘 请稍后 和负责人一对一沟通 猎聘 【网络安全招聘网_2022年网络安全招聘信息】-猎聘 猎头招聘 智联招聘、前程无忧、LinkedIn、脉脉 高阶岗位另辟蹊径 上面传统的求职方式是多数人的选择但不是找工作的最好方式尤其是高阶岗位。多数工作尤其是好工作可能并没有在招聘网站公开宣传。因此必须要跳出僵化的传统方式以下我亲身经验为例不一定适合所有人但不失为一种有效路径。 挑选某一个领域成为该领域的专家。 需要注意的是在现如今安全已非常细分了非安全负责人或安全架构路线不建议将领域范围扩太大。需要做的是明确自己细分领域成为该领域专家。领域越细分越容易成为该领域的佼佼者。 通过自我营销建立同业人脉。 仅仅成为领域专家还不够有太多更加努力的人、更加聪明的人、背景更好的人我们需要突出自己想到该领域时就能想到你扩大自己同业人脉和声誉。作为安全从业者可以通过创造有价值的内容比如可以通过参加安全会议分享有见地的观点、系列博客、开源项目、制作视频、写书、写文章、挖0day、刷排行榜等等许多方法来提高你的声望迅速让同业人员认识你积累起知名度并和大量背景相似的人建立起良好的人际关系。这是一个缓慢的过程播种价值收获声望。 让工作找上门来或水到渠成而不是自己去找工作。 此时的你是领域专家且颇有声誉会有不断的猎头和同行主动找上门来。当人脉中有相关岗位需求或遇到该领域问题时大家往往会想到你。当恰好他们听说你也在找工作时一定会优先拉你进他们团队。 我自己其实就是个典型通过不断的参加各种安全会议分享我的经验、实践和见解并把一些有价值的项目开源出去认识了一大批安全行业专家。后来由于当时所在公司蘑菇街业务不景气希望换个更大的平台于是我和业内几个朋友透露了希望换工作的想法就有多位业内朋友帮我物色岗位也接触了几家大型互联网企业。恰巧此时蚂蚁集团一位资深安全专家在组建网商银行的安全团队得知我有换工作的想法随即一拍即可有一号位的认可后续的流程就很顺利的通过了。后来我才得知在我入职前招聘其他同学时有个面试问题是你业内的偶像是谁居然有两位同学都提到我相信这件事在我面试过程中极大增强了面试官对我的声誉的信任。 2.2 优秀的简历是最好的敲门砖 简历是一切的开始 在以前我对于如何写好简历并不是很在意觉得信息写全了就够了重要的是自己的实力因此并未在简历上下太多功夫。直到我成了面试官看了太多太多简历后绝大多数人的简历简直是惨不忍睹。好的简历能让面试官看的时候就心里给你Offer了差的简历面试的机会可能都没有哪怕你真的很有实力。这好像是IT从业人员的同病也许代码写的很好但简历或者PPT一般都是一塌糊涂对于怎么写好简历并没有什么研究。 面试季的时候面试官会收到大量的简历他需要快速的筛选简历判断是否适合岗位要求在你的简历也许只扫了一眼就会对你有一个初步看法。接下来再粗略看下每部分内容就会决定评估不通过或是心里默许你肯定能拿到Offer。简历就是广告需要在一两页纸上呈现你的优势把自己销售出去。 简历基本要求 使简历看起来舒服。 赏心悦目在任何领域都是一大优势整体要简洁明了逻辑结构清晰。 确保信息真实性。 尤其是工作经历、学历、日期、职级等信息现在入职背景调查是很普遍的事情一旦提交简历和后续背调不符基本与这份工作就无缘了。 确保基本信息都有。 包括姓名、ID、性别、年龄、教育背景毕业院校、专业、时间、联系方式、期望地点。不要期望面试官来问你没填的基础信息这样你只会丢失这个面试机会。 不要有基础的错别字。 你在简历上下的功夫侧面在面试官眼里也体现你做其它事情的细致程度错别字都有就明摆着告诉面试官我是个很粗心且不注重细节的人。 简历篇幅不应过长或过短。 正常一页最多两页。如果你觉得自己的工作和项目经验太多了一两页无法列全那说明你连重点都抓不住。 拥有更多的加分项成为那个亮眼的仔 使用PDF、RTF格式简洁不花哨 有GitHub并参与过开源项目可以写一些自己做过的小项目放上去 有一些行业专业证书 参加一些行业比赛获得好的成绩 参加一些行业会议分享一些最佳实践 有个人博客会写一些经验和问题的解决思路一些深度文章等 邮箱使用gmail、foxmail或技术类邮箱php.net、私人域名邮箱等 讲清楚你的价值而非堆砌信息 这其实有点像工作中晋升时的述职答辩面试官并不希望看到你做了各种大大小小的事情而是关注你是否具备了下一层级能力。简历也一样它的目的并不是告诉面试官你到底干了什么而是你的价值是什么他为什么要招你而不是别人。因此千万不要堆砌各种信息让简历变得臃肿不堪或多无用信息要想让面试官在其中发觉你的优势不如简洁明了的体现你的优势来的有效。 如何在这页纸上讲清楚你的优势说服对方失去你是巨大损失。你历史的技术能力、做过的业绩、参加的比赛、作出的产品、参与的演讲等等是你能提供的价值基础。更关键的是你需要弄清楚对方缺什么突出你有什么而别人没有。 找专业的人给你的简历提意见 相信绝大多数人看完我前面的建议后自己的简历质量会有所提升但还是会有各种问题。所以建议最后一步是找一个专业的人给你的简历提提意见。相信我看过上千份简历的人只需要一眼就知道你的简历有什么问题。不要觉得麻烦别人这种重要的事情上值得你去找他们帮忙他会影响你的工作、薪水甚至你的职业生涯。 当然要注意前提是你找到专业的人。不需要找文采好的这不是写小作文。更不要找网上那种帮润色简历的人他可能是找不到工作才做这行的仅能找出一些细枝末节的问题或空而有理的建议。你需要的是现实中对他人简历起到决定性作用的人这类人往往是本行业资深的专家或者招聘领域的资深HR他们才是你的目标人选。身边没有也没有关系可以问问身边的朋友有没有推荐的尤其是你身边的朋友可能受过他的帮助。 简洁明了的简历模板 TODO 补充简历文件 2.3 一些通用面试经验避免重蹈覆辙 面试也是一项技能可以去避免前人踩过的一些坑。 2.3.1 企业面试官考察点 了解企业考察逻辑才能有的放矢。在企业视角到底需要什么样的人才基础能力成果热情缺一不可。 基础能力 应聘者专业知识及技能是否能胜任应聘岗位的要求 应聘者的学习能力是否能快速适应和学习 应聘者价值观是否与企业相匹配 应聘者认知接受能力是否能承认错误并改进 成果 略 热情 应聘者创造的欲望是否有激情 面试官往往会通过STAR面试法、行为面试法等方式来判断你过去做的事情的真实性和能力体现以此来预判你之后的能力表现了解这些面试方法能够帮助我们更加清楚面试官希望听到何种回答。 此外面试官经常会用到冰山模型来挖掘应聘者的能力、动力和潜力对于表象的知识经验以及专业技能等可以培养的部分只要达到基本要求即可但对于潜在的态度、品质、动机等难以改变的部分会更加看重必须满足。 面试官最终的判断依据其实会有很大感性部分在如此短的时间内其实很难全面客观的评判。多数公司通用的录用判断标准往往是宁缺毋滥凡是应聘者有明显缺陷都难以最终通过除非特长特别明显。让面试官犹豫的人也容易被放弃往往这类面试者是各方面比较平的没有突出的亮点。 另外面试官对应聘者的评价往往是相对的同一个面试官往往会使用相同或相似的面试题目来比较你和其他求职者。若在相关问题中回答较好面试官则会和历史面试者有一个比较从而会对你有一个更好的印象。 2.3.2 应聘者面试过程经验 大多数公司的面试方式都类似以下从面试的不同阶段准备了一些关注点供参考。 提前准备 提前通过搜索引擎、朋友等渠道尽可能了解所面试公司发展方向、业务模式、主要产品、公司文化、技术氛围、公开的文章、演讲、分享等信息。 针对面试的岗位需求以及自己工作经历准备一份简单的自我介绍方便面试官快速准确的了解你的优点和综合素质。要能顺畅的讲出来同时避免流水账。 面试官除了会看简历外像GitHub、博客等可变内容应当提前整理维护下。 在日程或提醒事项中记录好面试时间、地点。 提前到达现场有事情应提前电话沟通到位。 当然也有可能是电话面试或在线笔试因此需提前准备好安静稳定的环境。 面试过程 自信并放松友好的微笑营造一个良好氛围。 不知面如何被面。学习了解STAR面试法、行为面试法能让我们更加清楚的描述做过的事情。避免使用大概、好像、很多等模糊字眼。 面试中的情绪控制。当面试官提出一些水平不高的问题时应克制自己的不满情绪。 观察面试官身体语言。当面试官表现出兴趣时应详细展开来讲。当面试官表现出没有兴趣时应总结概括尽早结束该问题。 相互认同的作用。面试实际上就是双方互相交换意见的过程作为候选人只有仔细聆听和适当提问才能弄清楚面试官的真实意图。如果没有弄清真实意图的情况下就大谈特谈是没有任何实际意义的不必急于表达自己的观点用提问的方式检验自己对面试官意图的理解。通过这个方式建立认同感后才能更加自由的交换意见。 中高端岗位积极性的作用。往往参与应聘中高端岗位的面试者其能力都比较好可选择的公司也较多因此往往会存在聊一聊的情况。此时若表现出对应聘岗位一定的兴趣在其它条件相当时企业会优先考虑且有利于之后的薪水谈判。 面试时不透露公司敏感信息。 面试结束 表示对面试官的感谢 作为面试者及时记录在面试过程中的不足点针对不足点进行强化下一轮面试中改进往往不足点也会被面试官记录下来并让下一个面试官留意考察 2.3.3 甄别团队和同事 前面章节有讲到如何选择企业当企业符合自己期望后并不代表企业中每个团队每个人都符合自己期望。尤其是在大公司里各个团队的氛围、能力、价值观都会相差比较大。 在面试过程中面试官往往是自己以后的同事、领导和HR面试既是企业考察自己的过程也是自己了了解”企业“的过程。理解面试是双向考察面试官在面试我们的同时我们也可以通过交谈、询问来观察面试官去判断他的基础素质和专业素质了解自己将在一个什么样的团队和一群什么样的共事。 其实完全用不上这么复杂的方式来实现这个目的如果我们在目标团队中有认识的人就简单多了他的长期感受会比短暂面试的判断要准确全面的多通过向他们打听是最高效准确的办法。但更多的人是没有这方面人脉资源的因此甄别面试官就显得尤为重要在这里我会教大家一些判断面试官素质的经验。这里的经验侧重点并不是让我们去判断面试官的能力水平而是让我们学会甄别那些不好的团队和人。 面试官时间管理经验判断是否会提前预约面试时间、是否会准时参加面试、是否会控制面试过程避免面试者一直讲陷入细节从而超过常见面试时间等。 面试官面试经验判断根据提问可以了解到其是否有提前了解自己简历中的一些信息、是否问的都是一些很简单的问题、问的问题前后没有逻辑像是模板一样一个个事前准备好的、是否通过预言方式来问问题你会怎么做你将怎么做等。 面试官基础素质判断遇到自己回答不好的问题时面试官是否表现出不耐烦等负面情绪、面试官是否会无理打断自己、是否有审讯式的提问往往通过咄咄逼人的方式提问试图让面试者出现逻辑矛盾、是否有质疑式提问通过质疑、不相信的态度进行沟通试图让面试者证明一切的真实性、是否有打压式提问一定要找到一些你不了解的方向但又问的特别多、是否有高高在上往往表现为轻蔑的语气、是否能问出一些细节而不只是夸夸其谈。此处有个例外资深的管理者往往有可能问一些低级问题我们需要甄别面试官是真的基础素质不行还是非常资深但希望通过一些低级问题来反向考察面试者。 面试官技术能力判断这个判断的前提是你是该领域专家否则很有可能出现的情况是其实是你没有领会面试官意图而觉得人家不专业的误判。当你对该领域很资深时你能根据面试官的问题很容易的判断出来其对这个领域的技术水平和认知甚至一些时候可以通过反向询问慎用来支撑你的判断。此外还可以通过了解目标企业的安全水位来判断他们安全技术能力程度。 面试官管理能力这点非常重要对于稍微高阶职位来讲我们多数时候并不期望面试官中的管理者技术很强更看重的是自己心底愿不愿意跟着他干跟着他干是不是能有好的发展前途是不是能有空间获得个人成长。 上面很多逻辑是一些大家都懂的道理倘若没有准确的甄别出来会导致你进入到错误的团队和错误的人共事所付出的成本是极高的同时自己会陷入巨大痛苦之中。你有可能遇到团队氛围不好死气沉沉、办公室斗争尔虞我诈、领导情绪不稳定骂人是常态、团队同学陷于日常繁琐事务没有成就、天天加班绩效也不好技术也没成长还看不到希望等。 网络安全面试题目 了解到许多面试官或应聘者在使用本文原文的问题或按提示逻辑进行回答这并非本文初衷。虽本文中的问题对面试很有帮助但更期望其能帮助面试官识别面试者的解决问题的能力帮助面试者体系化回答。尤其对于一些常闻到的脑筋急转弯或工作中用不到的问题虽然并不是好问题但却经常被问到可避免面试者因为这些问题导致面试失利。 3.1 基础素质问题 对前面几轮面试官的看法如何HR问题考察对他人评价 前几次面试中你有了解到这个岗位的工作职责和目标要求是什么吗HR问题 对于异地工作你是怎么考虑的HR问题 离职原因为什么这个阶段要裸辞HR问题 提示不要有太多消极负面东西点到为止。提及原公司看法时应当客观正面切勿有个人情绪尤其避免对上司、同事的抱怨。 薪资相关问题HR问题 提示如果面试官未谈及薪资问题切勿主动提及。回答薪资相关问题时在保证自己基本利益的前提下表达自己的诉求但一定不要把话说死给后续谈判保留空间。相信企业会给自己一个合理的回报。 遇到解决不了的问题怎么做工作中遇到最大的挑战是什么如何解决的(考察学习能力和动手解决能力) 业余时间会干嘛(考察技术热情) 提示真实表达。可从乌云、翻墙、写技术博客、参与开源、常浏览的网站、关于黑客电视剧、关注业内牛人等角度。 自认为自己比身边人的优势和不足是什么客观的自我评价讲自己没有缺点的基本可以不要了。挖掘亮点如何客观看待自己。 提示如何回答自己的不足是个更难的问题可以从几乎所有事情都有积极和消极的角度来回答。比如做事情擅长抓重点但细节跟进不够好。 别人对你最负面的评价是什么你自己如何看待 最有成就感的事情考察价值观 未来职业规划也可以问长期和中短期规划各是什么长远思考 还有什么要问我的吗了解面试者所关心的侧重点 提示可以选择有关企业发展、所应聘岗位定位相关问题比如安全与研发比例、你为什么来这个公司等让面试官能感觉到你在关心公司发展和岗位兴趣。有见地或有深度的问题侧面反应自己的技术功底。避免问题过多过细也避免没有问题。 3.2 安全面试题目 如何有效的甄别一些滥竽充数的人最直接的莫过于Show me the Shell。但这一步往往被安排在试用期在此之前最重要的肯定是面试这道坎。安全圈的东西行业内的人谁都能聊一点所以一轮面试一定得一线安全技术负责人亲自把关深入的问细节来判断。但同时也建议根据实际岗位需求来平衡对候选人的要求避免出现面试时问造火箭的技术进来后拧螺丝钉。 问答是更好的表达我的看法的方式由于自己并不擅长文字还没有能力将散落在脑海中的安全知识系统性展开著书。于是我一直思索如何将脑海中千头万绪的碎片安全知识整理成严谨准确、时效性强且可持续更新的文字经过一段时间实践非问答模式莫属。 每次面试都会从本文题库中选择一些题目通过和面试者双向交流后不断补充新的题目和修正完善答案确保题目严谨准确。同时日常工作中遇到的各类安全问题也成为面试题目的重要补充来源确保题目时效性。通过一个个具体的安全问题来表达我对安全的理解同时能给正在阅读的你提供一点收获是我持续更新的动力。 同样从应聘者角度题目固然重要但也不应过于寄希望于通过刷题的方式来提升面试成功率。不必追求每一道题都会一些问题答案也许仅仅是你没经历过同时这些你不会的问题也是你可以提升的地方。更应该通过回答问题表达自己的逻辑思维和深入思考体现自己优秀特质让面试官相信你遇到任何问题都能迎刃而解。 在正式开始前需要明确的一点是大多数公司是没有所谓的面试问题清单的每个部门、每个面试官都会挑选自己的面试问题因此并不存在某个公司的最新面试题目。但各类问题本质是相同的理解各方向的常见问题可大幅提升自身知识体系和深度以及面试成功率。 3.3 应用安全岗位 漏洞挖掘、利用及修复 挑选两到四个不同方向常见和不常见的漏洞就漏洞原理、利用方式和修复方案进行提问然后根据回答的情况进行详细深入的二次提问。 信息收集 同安全蓝军岗位 常规应用漏洞 ★★☆☆☆ Redis未授权访问漏洞如何入侵利用 ★★★☆☆ SSRF漏洞原理、利用方式及修复方案Java和PHP的SSRF区别 ★☆☆☆☆ 宽字节注入漏洞原理、利用方式及修复方案 ★★★☆☆ 简述JSONP的业务意义JSONP劫持利用方式及修复方案如何设计落地一个CSRF Token 提示JSONP在利用时可通过Meta标签去掉Referer因此在修复时需要主意Referer为空情况 ★★☆☆☆ CORS原理、利用及修复 ★☆☆☆☆ CRLF注入原理 ★★☆☆☆ URL白名单如何绕过 ★★★☆☆ XSS持久化如何实现 ★★★★☆ Fastjson、Log4j常见漏洞原理如何彻底解决该漏洞 提示原理略彻底解决该漏洞可以分析根因Fastjson主要因为Autotype导致的、Log4j主要因为Lookup可考虑移除经常出现问题的代码制作内部精简定制版本。或者通过应用运行时防护RASP。 业务逻辑漏洞 ★★☆☆☆ 业务逻辑漏洞有哪些具体类型 提示考察对业务逻辑的理解如果只局限在越权则比较浅。凡是和业务比较贴近的漏洞都算业务逻辑漏洞比如身份校验相关的风险未授权访问、非正常账户态、身份可枚举、水平越权、垂直越权等、接口逻辑实现不一致不同协议实现不一致、同类产品不同逻辑、不同阶段逻辑不一致-流程绕过、不安全的可信端数据APP数据、预设要求不符合依赖条件不安全-业务校验属性设计、人工客服容易被骗-业务流程设计、滥用合理业务需求等等。 ★★☆☆☆ 哪些账户状态会导致预期外的风险 提示此题考的是当账户状态改变时由于各个业务逻辑并不一定严格遵循该账户状态的要求导致的还可以继续进行一些预期外的操作。一般账户状态在注销、禁用、风控、司法冻结等时候会出现该问题。 ★★☆☆☆ 身份标识明文传输会导致什么风险 提示伪造他人身份态。 ★★★☆☆ 水平越权触发点会存在哪些位置 提示Cookies、自定义Header、URL Path、URL Param Value、URL Param JSON、Body Form、Body JSON、Body XML、自定义协议的自定义字段等等。 ★★★☆☆ 水平越权有哪几种检测方式 提示一般针对数字类型的越权可以通过递增枚举数字根据响应情况可以判断是否存在越权。此外还可以通过两个账号相互访问对方创建的资源来判断可避免不连续的数字导致的遗漏。 ★★★★☆ 通过数字加减遍历或通过两个账号互测的方式进行水平越权测试有何优劣势 提示数字加减遍历只能针对数字类型资源ID且只能针对连续的数字遗漏情况较多且对业务有损会导致操作或查询他人数据。通过两个账号的方式可以不用遍历不容易被发现也不会遗漏对他人数据无影响。当然在某些场景下数字加减遍历方式相较于换账号方式更有优势。比如在多个参数的接口中有N个参数是有校验和当前账号关系但有一个参数未校验。此时用换账号的方式就得将多个账号都调整为正确参数后再测试问题参数。而-方式则可以直接测试每一个参数。 ★★★★****☆ 某个APP的某个功能按钮是灰色不可用状态如何绕过其限制 提示除了修改按钮属性使其可用或分析灰色功能对应的后端接口直接调用接口外。如果能考虑到不同协议的实现可能不一致就更加全面了比如APP上不能用PC上是否就能用了PC也不能用通过各种协议HTTP、WSDL、REST、GraphQL的API调用是否能绕过。 ★★★★☆ 流程绕过漏洞如何抽象理解归类 提示流程绕过漏洞可以理解为不同阶段逻辑实现不一致比如创建和后续状态变更时的要求不一致一个操作创建时权限校验很严格结果修改的时候的权限要求却不一致、一个流程某个步骤的要求不一致第一步要输入密码结果第二部下单的时候并未强校验前面输密码是否完成、并发逻辑控制开多窗口同时支付使一个优惠多次使用、特殊时期的逻辑绕过大促时期的校验机制降级等等。 常用协议漏洞 ★★★☆☆ TLS1.2协议交互过程以及攻击方法 ★★★☆☆ HTTP请求走私HTTP Request Smuggling原理 提示通过Content-Length对HTTP请求体的分割 ★★☆☆☆ DNSSEC能解决什么场景问题 ★★☆☆☆ DNS中DS、PTR、TXT选其一记录类型的常用作什么场景 提示DRDNSSEC可用于确定源域名的数字签名PTR常用于邮件服务器的黑名单判定邮件服务器每天接收大量来自不同IP的邮件如不加判断就接收会导致存在大量的垃圾邮件。通过查询发送方IP的PTR记录可以看该IP是否有绑定域名从而拒收未绑定域名的IP发送的邮件。TXT对域名进行标识和说明用于SPF可反垃圾也可用于搜索引擎判定域名归属。 ★★★☆☆ 将暂时不用的域名解析到1.1.1.1有什么好处和坏处 提示好处使用时更改解析记录即可不用新增解析记录全网同步速度会更快一些坏处1.1.1.1是某CDN的IP可导致站点被恶意接管风险 ★★★☆☆ OAuth除了最常见的redirect_uri绕过问题外还有哪些风险以及如何修复 提示风险state没有设置、没有验证、可多次使用或被设置成了其它功能授权码可多次使用或无时间限制授权更多的权限Client Secret泄漏绑定三方登陆攻击者通过他人邮箱注册账号此时还未验证邮箱有效性1. 邮箱所有者通过使用邮箱注册时验证邮件将会使攻击者注册的账号邮箱绑定成功。2. 邮箱所有者通过三方账号注册时需要绑定邮箱此时将会和攻击者之前账号绑定成功。攻击者控制某个账号时偷偷将账号绑上某个第三方账号无论账号如何改密码都可以通过三方账号登陆控制该账户修复redirect_uri验证access token仅能使用一次避免读取当前用户的session直接绑定state随机hash并在服务端校验全程使用HTTPS平台中可给用户发送消息的地方加强域名过滤 ★★★☆☆ JWT相较于SESSION优劣势 ★★★☆☆ 如何通过HTTP参数污染将uid9527amount100中的uid改为10086 ★★★★★ 当网关对所有请求会进行一次强制urldecode存在一个参数为uid9527remark充话费amount100的接口仅备注字段remark可控时如何改变最终的金额字段amount 漏洞测试软性能力 ★★★★☆ 哪些漏洞的测试对业务有损如何避免 ★★★★☆ 你之前没接触区块链/云原生/算法安全现在需要你评估某个使用该技术的业务安全性你会如何做 漏洞处置 ★☆☆☆☆ 漏洞修复一般分为哪几个步骤 ★★☆☆☆ 如何制定漏洞的修复时间需要考虑哪些因素 ★★★☆☆ 如何有效提升漏洞修复效率 ★★☆☆☆ 漏洞复盘的关键是什么 ★★★☆☆ 如何快速有效推进修复外部厂商的漏洞 ★★★★☆ 外部白帽子发现某个高危漏洞但完整修复需要多天安全产品的止血手段不彻底你该如何处置 漏洞自动化发现 白盒SAST ★★★☆☆ 当前阶段人工和自动化的代码审计差异点在哪里 ★★★☆☆ 什么类型漏洞是代码审计无法准确判断存在与否的 ★★★☆☆ 密钥的识别的正则如何写 ★★★☆☆ 正则(a)会存在什么风险 ★★★☆☆ 程序对读取的文件名的正则为/\.markdown/如何绕过 ★★★☆☆ 程序对请求的URL的正则为/^http\:\/\/.*\.feei.cn($|(\/[^\\]*))/如何绕过 ★★★☆☆ 解释型语言和编译型语言在语法树分析上有什么差异 ★★★☆☆ Java Web应用中的反序列化漏洞的Source和Sink是什么 黑盒DAST ★★★☆☆ 黑盒如何检测XSS漏洞 ★★☆☆☆ 甲方黑盒是否应该有爬取流量功能 ★★★☆☆ 黑盒如何扫描无法出网的SSRF ★★★☆☆ 黑盒如何扫描越权漏洞 ★★★★☆ 黑盒带登录态扫描如何规避业务影响 ★★★★☆ 黑盒扫描时如何避免被反制 灰盒IAST ★★★☆☆ 灰盒相较于黑白盒的优势是什么 安全评估与解决方案 安全评估 ★★★☆☆ 抽象来看安全评估到底要评什么东西 ★★★☆☆ 一个应用开放出去API可能存在哪些风险以及如何应对 提示传输窃取-HTTPS未授权访问-API调用密钥请求篡改-请求签名请求重放-加随机数的请求签名 ★★★★☆ 设计API签名时随机数使用秒时间戳timestamp/s会存在什么风险 提示 秒时间戳在防重放攻击时会存在一秒内可重发多次问题可增加一个随机数或使用毫秒随机数。 ★★★★☆ 设计API签名时HMAC SHA256和SHA256区别是什么 提示 SHA256存在彩虹表碰撞问题HMAC SHA256简单理解相当于加盐了。 ★★★☆☆ 密码如何加密保存 提示使用高强度的不可逆的Hash算法且加动态盐。具体成型算法可以使用pbkdf2、bcrypt、scrypt等。 ★★★☆☆ 某些场景登录、注册、修改密码、支付会存在哪些风险以及如何防范 ★★★☆☆ 新应用如何评估安全风险 ★★★☆☆ 需求阶段、系分阶段安全评估的侧重点是什么 ★★★☆☆ 接口B的参数是从接口A的响应中获取的会存在什么风险 ★★★☆☆ 新的API接口上线时如何设计使其避免出现请求篡改和请求重放 ★★★☆☆ Docker容器以及K8s有哪些风险 ★★★☆☆ IPv6和IPv4安全差异 ★★★☆☆ 三方引入的应用和自研应用评估差异有哪些 ★★★☆☆ 金融业务有何特色 ★★★☆☆ mvn源的安全性需要考虑哪些点 ★★★☆☆ 如何让业务方主动找你评估 ★★★☆☆ 如何判断评估覆盖范围的优先级 ★★★☆☆ 如何降低各人检验导致评估不一致 ★★★☆☆ 如何系统提高安全评估效率 ★★★☆☆ 安全评估和人工测试以及自动化测试三者差异是什么 ★★★☆☆ 算法模型的安全风险如何评估 ★★★☆☆ 区块链安全风险主要有哪些 ★★★☆☆ 如何理解安全左移 ★★★☆☆ 安全评估的行业最佳实践是什么 ★★★☆☆ 如何看待未来安全评估的趋势 安全方案 ★★☆☆☆ 如何规避绕口令带来的风险 ★★★☆☆ 硬编码密钥有何风险以及如何系统解决 提示密钥暴露面越多风险越大密钥硬编码在代码中导致的直接结果就是代码在哪里密钥就在哪里。研发人员电脑上存在密钥如果电脑被攻击则密钥也会被泄漏。其次研发人员会因为没有安全意识将代码上传至各类私有云盘或家里电脑又或是U盘中导致风险面增大。更有甚者将代码上传至GitHub而忽略了代码中的硬编码密钥从而被恶意着利用**攻击者拿到硬编码密钥后攻击成本较低**攻击者无论通过什么方式拿到你代码首先就会去看硬编码密钥部分尝试去利用这些代码中的明文密钥比如存在邮箱密码则会去尝试登陆你的邮箱进一步渗透挖掘邮件中有价值的内容有FTP账号密码则会尝试连接FTP挖掘FTP Server中有价值的文件**硬编码意味着你不会去变更它**当密钥硬编码在代码中时改动密钥的成本就会增大每次改动密钥时你需要额外进行应用发布和测试。而密钥的安全策略中定期更换是最重要的因素因为你无法知道在何时何处密钥泄漏过因此定期更换密钥能降低风险。解决方案核心点在于密钥需要和代码分离尽可能少的让密钥被人接触到。 ★★★★☆ 0day漏洞如何防御 ★★★☆☆ GitHub等三方泄漏敏感信息如何体系防御 ★★★★☆ 业务逻辑漏洞如何通过技术手段避免写出来 ★★★★☆ 软件供应链后门和漏洞如何系统规避 前端安全 ★★☆☆☆ 前端Javascript代码如何混淆以及反调试 提示 混淆打乱原有代码逻辑、注入扰乱代码、修改变量名称、增加随机种子、字符串用RC4加密、字符串转换为unicode等 反调试禁用开发者工具若打开开发者工具将禁止调试功能禁用console禁止使用console.*来调试变量域名白名单只允许在特定域名下允许运行代码自我防护机制当代码变动后将停止运行。 ★★★☆☆ 如何实现当前页面location.href改变后仍然能执行之前页面的JavaScript 提示setTimeout方法不在 JavaScript 的规范中大多数运行环境都有内建的调度程序来支持这个方法可以支持当前页面发生跳转后还能执行之前的JavaScript。 移动应用安全 ★★★☆☆ APK反编译有哪几种路径代表工具有哪些 提示 dex-class/jar-java dev-class/jarEnjarify、dex2jar、classyshark、jadx等 class/jar-javajd-gui、CFR、Procyon等 dex-smali-java dex-smaliApkTool smali-javasmali2java ★★★☆☆ App自检升级场景下会存在哪些风险 ★★★☆☆ 如何设计一套通信机制能够保证传输过程中的完整性、不可抵赖性以及防止重放 ★★★☆☆ 如何进行实体检测 ★★★☆☆ 常见的调试方法和检测方法 ★★★☆☆ 如何防止Frida、Xposed等注入攻击 ★★★☆☆ 如何防止当前设备的数据拷贝到其他设备 ★★★☆☆ 外挂有几种类型的实现方式 ★★★★☆ 如何避免未经用户授权获取权限 3.4 基础设施安全岗位 网络与主机 ★★★★☆ DDoS/CC如何有效防御与应急 ★★★★☆ 如何对网络区域进行划分 ★★★☆☆ 经典网络与VPC的优劣势 ★★★☆☆ 主机最重要的基线是什么 ★★★☆☆ 禁止出网的价值有哪些 ★★★★☆ 云原生下的网络和主机差异是什么会有哪些新的风险 ★★☆☆☆ 如何实现反向HTTPS代理 ★★★☆☆ 如何通过技术手段避免非预期端口开放 ★★★☆☆ 容器存在哪些特有安全风险 ★★★☆☆ 运维白屏化的难点是什么 ★★★☆☆ 不同语言对于系统CA证书的信任情况有何不同如何让各语言信任系统CA证书 提示Java JDK自己维护CA证书默认不使用系统CA证书可通过keytool导入CA证书Python下各包CA证书逻辑不一致可通过设置系统环境变量CURL_CA_BUNDLE让所有包信任系统CA证书nodejs默认不信任系统CA可通过设置系统环境变量NODE_EXTRA_CA_CERTS让所有包信任系统CA证书 ★★★☆☆ 简单描述有哪几种方式实现服务器截外联各自利弊是什么 ★★★☆☆ 如何实现在办公网区域无感访问国外互联网 TODO 待补充题目 办公设备 ★★★★☆ 如何解决员工被钓鱼问题 ★★★★☆ 如何解决员工通过电脑或手机外发公司敏感文件 TODO 待补充题目及分类 3.5 威胁应对岗 威胁安全认知 ★★☆☆☆ 你觉得事前建设和事中威胁感知的投入比例应该是怎么样的 ★★★☆☆ WAF是基于攻击特征黑名单的方式也就不断会存在绕过和遗漏它存在的意义是什么 ★★★☆☆ 如何衡量威胁感知能力强弱 ★★★☆☆ 感知规则的有效性如何系统验证 ★★★★☆ 未感知部分如何衡量 流量采集与清洗 ★☆☆☆☆ 威胁感知可以在哪些层面进行 ★★☆☆☆ TCP协议的流量要储存哪些关键字段 ★☆☆☆☆ 如何在服务器上抓取HTTPS流量进行分析 ★★☆☆☆ 清洗流量时可以通过哪些方式降低无用流量 ★★☆☆☆ 清洗流量时可以通过哪些方式降低无用流量 ★★☆☆☆ 清洗流量时如实现URL的去重 ★★★☆☆ 清洗流量时如何剔除攻击流量 ★★★☆☆ 清洗流量时可能会导致哪些潜在的安全风险 ★★★☆☆ 清洗流量时如何识别新增接口 ★★★★☆ 如何实现近实时风险处置 ★★☆☆☆ WireShark如何抓取非浏览器的HTTPS请求流量 风险识别与应对-网络侧 ★★☆☆☆ 常见的CC通道种类和特征 提示特征从上行比下行大、长连接、心跳、没有js等资源引用等方面来看。 ★★★☆☆ 如何在加密流量中检测出恶意流量 ★★★☆☆ 如何识别异常服务器外联 ★★★☆☆ 基于网络五元组可以做到哪些风险行为的分析 风险识别与应对-主机侧 ★☆☆☆☆ 主机有哪些日志对风险识别有帮助 ★★☆☆☆ 抽象来看主机中有哪些后门实现方式 ★★★☆☆ 一个黑客入侵主机后植入了一个木马并擦除了各种日志如何找出其如何入侵的以及入侵后做了什么事 ★★★★☆ 某个黑客入侵主机后拿到了root权限如何止血 ★★★★★ 感知到黑客入侵了所有服务器怎么办 风险识别与应对-应用侧 ★★☆☆☆ 应用相关有哪些数据可以用作威胁分析 ★☆☆☆☆ 如何准确识别域名探测 ★☆☆☆☆ 如何准确识别端口探测 ★★☆☆☆ 如何准确识别文件遍历探测 ★★☆☆☆ SQL注入拦截规则如何实现 ★★★☆☆ 如何实现页面篡改感知 ★★★☆☆ 如何实现页面挂马感知 ★★★☆☆ 如何确保上线的拦截规则不出现误拦截 ★★★☆☆ 如何识别公共和私有接口 ★★★★☆ 如何识别机器行为请求 ★★★★☆ 如何感知越权风险 ★★★★☆ 如何识别攻击请求是定点攻击还是随机扫描 ★★★★☆ 专家检验无法覆盖的风险如何检测 ★★★★☆ 有哪些类型应用层风险是无法在流量层较好感知的 ★★★★★ 如何识别客户端的系统真实类型 威胁溯源 ★★★★☆ 接到客户投诉其收到诈骗电话骗子能准确说出他在我们平台购买的商品名称、订单号、收获地址和时间信息请问如何排查该信息泄漏途径 ★★★★☆ 内网论坛的截图的内容突然出现在了外部新闻网站有多少种溯源方式 ★★★☆☆ 内网某台没有公网地址的服务器突然CPU异常标高经排查发现是因为cat了某个大文件导致的但服务器相关人员都说没有操作过请问如何溯源出谁操作的 威胁情报 ★☆☆☆☆ 企业会面临哪些外部风险 ★☆☆☆☆ 有哪些可以收集的情报渠道 ★★☆☆☆ 如何快速筛选出最新的CVE对我们是否有实际影响 ★★☆☆☆ 爬取暗网内容是否违法 ★★★☆☆ 如何准确识别Telgram群里和我们公司相关的情报 ★★★☆☆ SaaS类情报产品的联防联控机制的缺点是什么 ★★★☆☆ 给定一个网站如何自动化识别其是否钓鱼网站 ★★★☆☆ 如何识别仿冒APP ★★★★☆ 如何识别一个没有登陆的用户的真实身份 ★★★★★ 如何找出对我们业务实施网络攻击的黑客真实身份 ★★★☆☆ 国内和国外攻击特点有什么区别 3.6 数据安全岗 安全责任与意识 ★★☆☆☆ 安全心智的目标是什么 提示避免低级问题、避免问题重复出现、纠正错误观念理解自己的责任和义务、了解安全团队工作打造团队形象等。 ★★☆☆☆ 如何系统性提升员工安全意识 ★★☆☆☆ 如何做到针对性的安全意识提升 ★★★★☆ 如何衡量员工安全意识 ★★★★☆ 什么是安全责任制如何落地安全责任制 数据采集使用 ★★☆☆☆ 数字水印的类型和应用领域 ★★★☆☆ 隐藏水印有哪些实现方式 ★★★★☆ 如何对无显著特征的数据进行分类分级 ★★★★☆ 如何避免员工因非工作需要查询用户数据 ★★★★☆ 如何避免未经用户授权收集用户数据 ★★★★☆ 如何避免用户数据被超范围使用 ★★★☆☆ 何时应该进行用户数据销毁 ★★★☆☆ 更换机房时如何清除原机房机器数据 ★★★★☆ 如何让每一次后台查询数据都得到用户授权or 如何收敛管理后台可查询任意敏感信息功能 ★★★☆☆ 如何在不拿到明文数据的前提下还能通过数据进行一些计算行为如何实现合作伙伴原始数据不共享但能达成业务诉求 权限 ★★☆☆☆ DACDiscretionary Access Control自主访问控制 和 MACMandatory Access Control强制访问控制 优劣势 ★★★☆☆ ABACAttribute Base Access Control基于属性的权限控制 的特点 提示ABAC集中化管理可以按需实现不同颗粒度的权限控制不需要预定义判断逻辑减轻了权限系统的维护成本特别是在需求经常变化的系统中定义权限时不能直观看出用户和对象间的关系规则如果稍微复杂一点或者设计混乱会给管理者维护和追查带来麻烦权限判断需要实时执行规则过多会导致性能问题 ★★★☆☆ 为什么ABAC没有RBACRole Base Access Control基于角色的权限控制流行 ★★★☆☆ 如何避免审批工单无脑通过 ★★★☆☆ 高危害影响权限如何避免滥用 ★★★☆☆ 如何技术手段规避未进行权限检查 ★★★☆☆ 大数据平台的权限管控体系中最重要的是什么 密码学-加解密相关 ★☆☆☆☆ 常见加解密分类和算法有哪些 类型 国际算法 国密算法 对称算法 AES、DES SM4 非对称算法 RSA、ECDSA、ECDH SM2 消息摘要算法 SHA256、MD5 SM3 传输层安全协议 TLS、SSL TLS1.3国密单证书 国密证书 sha*WithRsaEncryption SM2-with-SM3 ★★☆☆☆ 哪些Hash和加密算法不建议使用 提示不安全DES、RC4、MD5。不够安全3DES。另外AES、RSA秘钥长度对安全性影响也较大。 ★★★☆☆ 对称加密和非对称加密的区别及优缺点 提示加密速度、密钥传输保存、被加密的数据长度等角度展开 ★★★★☆ 硬编码秘钥如何解决 ★★☆☆☆ PKI原理 ★★☆☆☆ 国密的底层原理 ★★☆☆☆ 密码如何保存在数据库 ★★★☆☆ 如何让密码轮转 ★★☆☆☆ 内网传输是否需要加密为什么 ★★☆☆☆ 可以在哪些层次对文件进行加密 ★★☆☆☆ 如何技术手段实现全站HTTPS 数据安全综合 ★★★★☆ 数据安全治理可以用什么思路做 3.7 合规审计岗 安全合规 ★★☆☆☆ 国内外有哪些网络安全相关法律 ★★☆☆☆ 金融行业和传统互联网行业合规差异 ★★☆☆☆ 对于内控、合规、审计的理解考察其对于要做的事情和岗位要求、公司环境是否匹配考察其大局上考虑是否周全或是片面 ★★☆☆☆ 传统行业和互联网行业的安全建设的区别及各自的优劣势是否能准确的抓住核心原因 ★★☆☆☆ 信息安全等级保护、网络安全法、GDPR挑选一到两个问其对其的来源理解以及落地程度取舍 ★★☆☆☆ 如何通过技术手段实现对异常操作的自动化监控 ★★☆☆☆ 如何对一个应用进行安全评估 ★★☆☆☆ 如何对一个应用进行安全审计 ★★☆☆☆ 如何理解权限分离、最小化权限 ★★☆☆☆ 考察一些CISP、CISSP的知识点 ★★☆☆☆ 挑选一些较为复杂的流程比如转岗、离职等如何设计考虑其中的细节 3.8 安全蓝军岗位 蓝军认知 ★★★★☆ 安全蓝军和常规渗透测试的差异是什么 ★★★★☆ 蓝军如何体系建设 ★★★☆☆ 如何在有限的人力下最大化突出蓝军价值 信息收集 ★★☆☆☆ 如何通过程序判断一批域名是否是泛解析域名 **提示**查询一个绝对不存在域名的A记录比如enumsubdomain-feei.feei.cn根据是否返回IP来判断是否是泛解析若返回IP则是泛解析域名。 ★★☆☆☆ 单机上进行域名爆破存在什么缺陷 提示会导致IP的遗漏有些域名为增加网站的访问速度会针对不同线路电信、联通、移动、教育解析不同IP。 ★★☆☆☆ GitHub中可根据企业哪些特征进行搜索 提示内部域名内网接口使用的域名、测试域名等比如feei.cn外部域名对外使用的域名可以选一些风险较高的比如mail.feei.cn代码版权代码头部注释中的版权声明比如Copyright 2018 Feei. All Rights Reserved主机域名服务器HOST域名比如goods.db.feei.host代码包名Java代码包名比如com.feei.goods ★★☆☆☆ 如何找到某个人的联系方式 **提示**新浪微博私信、知乎、搜索引擎、公众号、LinkIn、天眼查、Whois、上市财报等渠道 漏洞原理 漏洞原理部分同应用安全岗位 攻击入口 ★★☆☆☆ 各种常见木马的的优劣势 ★★★☆☆ 木马免杀有哪些方式哪种方式最有效 ★★★☆☆ 木马隧道有哪些哪种隧道在当前最有效 ★★☆☆☆ Word DDE和Office宏有什么优劣势 ★★★☆☆ 如何绕过Office受保护视图 ★★★☆☆ 有哪些有效的钓鱼方式 ★★☆☆☆ 如何绕过WAF、HIDS、威胁感知选其一回答 ★★☆☆☆ BadUSB原理及局限 出网 ★★☆☆☆ 如何在禁止出网的机器上访问互联网 ★★☆☆☆ ew、frp差异 ★★☆☆☆ ICMP如何出网 ★★☆☆☆ 如何进行水坑攻击 ★★☆☆☆ 如何利用XSS让影响最大化 行为 ★★☆☆☆ 如何全流程最大限度降低被红军发现概率 3.9 安全开发岗位 Java基础 ★★☆☆☆ equals与的区别 ★★☆☆☆ Java虚拟机区域如何划分 ★★☆☆☆ 方法重载与方法重写的区别 ★★☆☆☆ HashMap和HashTable、ConcurrentHashMap的区别 ★★☆☆☆ 进程和线程区别进程间、线程间通信有哪几种方式 ★★★☆☆ Java BIO/NIO/AIO是什么适用哪些场景 ★★★☆☆ 挑一个设计模式工厂、单例、适配器、观察者进行讲解 网络与多线程 ★★★☆☆ synchorized如何使用Object的wait、notify方法有什么作用 ★★★☆☆ sleep() 和 wait() 有什么区别 ★★★☆☆ 什么是幂等性一般有什么方式实现 数据结构与算法 ★★★☆☆ 大文件小内存的排序如何做 ★★★☆☆ 有1亿个数字其中有两个是重复的如何快速找到要求时间和空间最优。 ★★★☆☆ 如何遍历二叉树 ★★★☆☆ 1亿个随机生成的无序整数找出中间大小的值。 业务基础 ★★☆☆☆ 调试工具及异常排查流程 ★★☆☆☆ 如何最大限度避免故障 ★★☆☆☆ 数据库索引结构什么情况下应该建唯一索引 ★★☆☆☆ 数据库分页语句如何写 业务安全 ★★☆☆☆ HTTPS交互过程 ★★★☆☆ OAuth2.0交互过程及其中可能存在的配置不当安全风险 ★★☆☆☆ 获取一个入参url请求url地址的内容时应注意什么 ★★☆☆☆ 参数入库前应该如何过滤 ★★☆☆☆ 过滤器和拦截器原理和应用场景 ★★☆☆☆ SESSION 和 Cookie的区别 ★☆☆☆☆ SESSION ID如何不被Javascript读取 ★★★☆☆ CSRF的Token如何设计 ★★★☆☆ 同源策略如何实现安全的跨域请求 3.10 进阶面试问题 安全架构方向 可以挑选的问一些前面四星及以上的问题以确保在各个方向上比较均衡 ★★★☆☆ 安全的本质是什么 ★★☆☆☆ 大安全领域的最优划分信息安全领域的最优划分 提示大安全隐私与合规安全、业务安全、信息安全信息安全数据安全、基础设施安全、应用安全、蓝军、安全研发 ★★☆☆☆ 你如何理解纵深防御的 提示纵深防御不是简单的堆叠多层而是利用好每一层的优势来降低整体被突破的可能性每类安全产品有其优势和弱势的地方我们要利用好优势并使用其它安全产品来弥补弱势 ★★★☆☆ 万物皆可安全依靠什么原则来决策先做什么 提示由外而内先底后上能口不点 ★★★☆☆ 网络空间安全和现实中生物安全异同 ★★★☆☆ 传统IDC、云上、混合云架构的安全差异和各自挑战是什么 ★★★☆☆ 云原生技术下的安全变化 ★★★☆☆ 纯云业务如何设计安全架构 ★★★☆☆ SDL中的关键点是什么以及如何解决 ★★★★☆ 漏洞发现在甲方和乙方做有什么区别 ★★★★☆ 如何防止0day攻击 ★★★★☆ 对于企业不同时期、不同阶段、不同体量的安全建设的方法、区别以及侧重 ★★★★☆ 你所做过的安全架构图和所期望的安全架构 ★★☆☆☆ 安全与其他团队运维、研发、测试、GR/PR、内控、高管及三方安全公司的关系 ★★☆☆☆ 误报和漏报如何权衡 提示宁愿漏报也不要出现大量的误报当出现大量的误报情况下会导致真正有用的东西埋没在报警消息中宁可牺牲部分漏报也要保证足够好的误报。 ★★☆☆☆ 白名单和黑名单如何选择 提示目前整个安全领域都在从基于攻击特征的黑名单专项基于行为的白名单可信黑名单加不完永远有各种遗漏和绕过的问题能用白名单除了白名单都为黑名单解决的不用黑名单比如暴露在外网的只允许80/443端口其它端口发现一例关闭 ★★☆☆☆ 专家经验和机器学习差异 ★★☆☆☆ 安全产品是自研还是外采 ★★★★☆ 如何制定安全的衡量指标如何衡量企业安全建设的水平 ★★★★☆ 如何避免出现各种各样的惊喜比如资产没覆盖、扫描器规则没写好、出异常了等等各类情况 ★★★★☆ 不同公司间的安全区别或差别是什么比如腾讯和阿里百度和京东 ★★★★☆ 如何制定公司安全建设的三年甚至五年计划 ★★★★☆ 未来安全行业趋势 网络安全行业趋势 IT转向DT、万物互联和地缘政治摩擦的大趋势下无论是国家、企业还是个人层面安全将前所未有的被广泛重视。各类细分安全法律、监管要求、行业标准出台个人隐私保护意识崛起产品的安全性也逐渐成为各企业的竞争优势。随之安全岗位需求将越来越多安全从业人员数量也大幅增长安全对抗的深入导致安全细分领域越来越多。 这些意味这什么呢在我接触安全那会多数安全从业者都能凭借着兴趣爱好就能在行业内做的不错先发优势让我们很容易做出一些成绩甚至跨子领域的成绩。但参加最近几年的校招能明显的感觉到越来越多的专业精深的安全人才已经逐渐脱离了仅依靠兴趣爱好就能做好的时代。 作为新人我们应该把握好这个历史时机打好安全基础、深入研究新型领域、快速学习他人经验、把握每一次成长机会、扩大安全影响力安全的未来是你们的 文章来源https://github.com/FeeiCN/SecurityInterviewGuide
http://www.w-s-a.com/news/825097/

相关文章:

  • 专题网站可以做什么怎么做网站滑动图片部分h5
  • 什么是网站建设外包html 门户网站
  • 资阳市建设局网站微信开发公司
  • wap建站程序源码可不可以异地建设网站
  • 优秀企业网站的特点网站标签名词
  • 建材网站建设案例淄博网站建设培训
  • 纯代码添加wordpress网站底部导航宝塔自助建站源码
  • 网站设计技术有哪些?青岛网站建设工作室
  • 网站怎样建设才叫人性化宣传
  • 济南网站制作方案做淘客网站备案
  • h5企业网站只做做php门户网站那个系统好
  • 长春阿凡达网站建设建网站如果不买域名别人能不能访问
  • 佛山网站建设策划东莞建设工程交易网
  • 制作公众号网站开发濮阳建网站
  • 屏南网站建设兼职旅游网站建设方案两百字
  • 最牛的网站建设网站建设的规模设想
  • 马云之前做的网站企业形象策划
  • ie9网站后台编辑器代发qq群发广告推广
  • 百度怎样建立一个网站嘉兴高端网站定制
  • 国外设计网站怎么进入电子网站建设前台设计
  • 中方建设局网站济南网站建设公司电子商务网站
  • 如何做网站编辑 沒技术济南企业做网站推广网站
  • 网站模板 百科北京中高风险地区最新名单最新
  • 高校网站建设前言做公众号的公司是什么公司
  • 网站备案怎么登陆短视频培训学校
  • 百度图片点击变网站是怎么做的北京市建设工程质量监督站网站
  • 在线建站模板重庆网站建设大概需要多少钱
  • 建设网站公司电话号码wordpress 即时通讯
  • 网站设计用的技术拓者吧室内设计网app
  • 河北seo优化_网络建设营销_网站推广服务 - 河北邢台seo网站建设运行情况报告