当前位置: 首页 > article >正文

网络安全书籍推荐+网络安全面试题合集

一、计算机基础

  • 《深入理解计算机系统》
  • 《鸟哥的Linux私房菜》
  • 《TCP/IP详解(卷1:协议)》
  • 《HTTP权威指南》
  • 《Wireshark数据包分析实战》
  • 《Wireshark网络分析的艺术》
  • 《Wireshark网络分析就这么简单》

二、网络渗透

  • 《白帽子讲Web安全》
  • 《Web安全深度剖析》
  • 《SQL注入天书》
  • 《Web前端黑客技术揭秘》
  • 《黑客攻防技术宝典:Web实战篇》
  • 《metasploit渗透测试指南》
  • 《黑客大曝光》

三、逆向分析

  • 《加密与解密》
  • 《IDA权威指南》
  • 《C++反汇编与逆向分析技术揭秘》
  • 《Windows PE权威指南》
  • 《Android软件安全与逆向分析》
  • 《iOS应用逆向工程(第2版)》
  • 《逆向工程权威指南》
  • 《恶意代码分析艺术》
  • 《软件调试》

四、漏洞攻击

  • 《漏洞战争》
  • 《0day安全:软件漏洞分析技术(第2版)》
  • 《CTF竞赛权威指南》
  • 《黑客之道漏洞发掘的艺术》

五、系统内核安全

  • 《Windows内核原理与实现》
  • 《Linux内核设计与实现》
  • 《Rootkits——Windows内核的安全防护》
  • 《天书夜读:从汇编语言到Windows内核编程》
  • 《寒江独钓:Windows内核安全编程》

六、书籍大全

1、《Head First HTML与CSS(第2版)》

2、《PHP和MySQL Web开发(第5版)》

3、《SQL必知必会(第4版)》

4、《Head First Python(第二版)》

5、《白帽子讲Web安全》

6、《图解HTTP》

7、《Web安全攻防》

8、《Web安全深度剖析》

9、《Web安全防护指南》

10、《SQL注入攻击与防御》

11、《Web安全漏洞原理及实战》

12、《黑客免杀攻防》

13、《黑客攻防技术宝典Web实战篇》

14、《Web攻防业务安全实战指南》

15、《代码审计》

【一一帮助安全学习一一】icon-default.png?t=N2N8https://mp.weixin.qq.com/s?__biz=Mzg4MzkyNTA4Ng==&mid=2247483708&idx=1&sn=fb76b13d1d42ee9449febdccda3ff1b6&chksm=cf41480df836c11b6d9b0ff813717f516a5945c3e44cd8ca0bcf6f02f5169737f50af47f36a6#rd
①网络安全学习路线
②20 份渗透测试电子书
③安全攻防 357 页笔记
④50 份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100 个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年 CTF 夺旗赛题解析

以下为网络安全各个方向涉及的面试题,星数越多代表问题出现的几率越大,祝各位都能找到满意的工作)

注:本套面试题,已整理成pdf文档,但内容还在持续更新中,因为无论如何都不可能覆盖所有的面试问题,更多的还是希望由点达面,查漏补缺。


一、渗透测试
如何绕过CDN找到真实IP,请列举五种方法 (★★★)
redis未授权访问如何利用,利用的前提条件是?(★★★)
mysql提权方式有哪些?利用条件是什么? (★)
windows+mysql,存在sql注入,但是机器无外网权限,可以利用吗? (★)
常用的信息收集手段有哪些,除去路径扫描,子域名爆破等常见手段,有什么猥琐的方法收集企业信息? (★★)
SRC挖掘与渗透测试的区别是什么,针对这两个不同的目标,实施过程中会有什么区别 (★★)
存储xss在纯内网的环境中,可以怎么利用?(★★)
mssql中,假设为sa权限,如何不通过xp_cmdshell执行系统命令 (★★)
假设某网站存在waf,不考虑正面绕过的前提下,应该如何绕过(分情况讨论 云waf/物理waf) (★)
二、Web安全相关
介绍一下自认为有趣的挖洞经历(或CTF经历)(★★★)
CSRF的成因及防御措施(不用token如何解决) (★)
SSRF的成因及防御措施 (★★)
SSRF如何探测非HTTP协议(★)
简述一下SSRF的绕过手法(★★)
简述一下SSRF中DNSRebind的绕过原理及修复方法(★)
介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了拖取数据库数据,利用方式还有哪些?(★★)
如何通过sql注入写shell,写shell的前提条件是什么?(★★)
介绍一下XSS漏洞的种类,dom型XSS和反射XSS的区别是什么?(★★)
如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?(★★)
讲述一下找回密码可能涉及的逻辑漏洞(★)
假设你是甲方的一名安全工程师,应该如何降低逻辑漏洞的出现率?(★★)
oauth认证过程中可能会出现什么问题,导致什么样的漏洞?(★)
CSP应该如何使用及配置,有哪些绕过CSP的方式(★★)
已知某网站存在LFI(本地文件包含),但是无法上传任何文件,针对该情况有哪些利用方式?(★★)
简述一下XXE漏洞产生的原理,针对PHP和JAVA,XXE分别可以进行哪些恶意利用?(★★)
三、PHP安全
PHP中如何使用phar://伪协议触发反序列化,利用场景以及前提条件有哪些?(★★)
如何绕过php.ini中disable_function的限制,有哪些方法,其中成功率最高的方法是哪个,为什么?(★★★)
文件上传中%00截断的原理是什么,官方是如何设计修复方案的?(★★)
实现一个一句话webshell,绕过RASP的方式有哪些,绕过机器学习检测的方式有哪些,绕过AST-Tree的方式有哪些(★★)
PHP伪协议的攻击场景有哪些?(★★)
mail函数的攻击面有哪些?(★)
如何不通过数字以及字符构造webshell,其原理是什么,此类特性还会造成什么安全问题?(★)
四、JAVA安全
ClassLoader是什么? 加载自定义ClassLoader的前提是什么? (★)
大概讲一下CommonCollections1的利用链,该利用链有什么样的限制? (★★)
fastjson的反序列化和普通反序列化漏洞的区别是什么? (★★)
在tomcat中实现内存马有哪些方式,有办法实现重启之后依然不会消失的内存马吗?(★)
单向代码执行链如何实现执行多条语句,如CommonCollections1 (★)
请简单讲述一下Shiro反序列化漏洞的原理,无法使用ysoerial中common-collections利用链的原因是什么? (★)
五、安全研发相关
简要介绍自己常用的扫描器和其实现上的特点(★★)
如果让你设计一个HIDS,应该如何设计(★)
介绍一下Python中的迭代器、生成器、装饰器(★)
介绍自己常用的python库(★)
讲一讲celery的特点以及原理(★)
简述Python中的GIL锁,以及如何打破GIL锁的限制(★★)
masscan号称世界上最快的扫描器,快的原因是什么,如何实现一个自己的masscan?(★★)
简述协程,线程,以及进程的区别(★★)
六、Linux相关
简述一下守护进程的概念,如何生成一个守护进程? (★)
Linux 服务器的安全运维操作有哪些?如何保护 SSH?(★★)
入侵 Linux 服务器后需要清除哪些日志?(★★)
反弹 shell 的常用命令?一般常反弹哪一种 shell?为什么?(★★★)
从主机的层面,反弹shell如何监控 (★★★)
Rootkit的种类有哪些,针对不同种类的Rootkit应该如何防护以及检测 (★★)
A账户创建了权限为766的文件夹adir,该文件夹中有B账户的文件password.txt,权限为B账户的700,请问B账户能否读取到adir/password.txt文件的内容 (★)
ssh软链接后门的原理是什么,可以通过该原理构造其他后门吗?(★)
Linux中fork的原理是什么,子进程一定会拷贝父进程的资源状态吗?(★★)
实现R3层HOOK的方式有哪些,R0层的HOOK又有哪些? (★)
Linux下如何准确实现应用识别,如识别nginx mysql等 (★)
假设某Linux机器存在命令审计(方法未知),有哪些可能的绕过方法? (★★)
Linux常见的提权方法有哪些?(★★)
七、内网渗透
psexec的底层实现原理是什么? (★)
SSP接口中修复了哪个模块杜绝了mimikatz的恶意利用,具体是如何修复的?(★★)
内网KDC服务器开放在哪个端口,针对kerbores的攻击有哪些? (★★★)
在win10或者winserver2012中,如果需要使用mimikatz,该如何使用,修改注册表后如何在不重启机器的情况下获取NTLM? (★★)
域内如何查询员工对应的机器?(★)
如何查询域之间的信任关系?(★)
域控开放的常见端口有哪些?(★)
windows内网中ntlm协议认证过程 (★★★)
cobalt strike中上线方式有哪些,各自是什么原理,如果需要绕过监控,如何绕?(★★)
横向渗透中,wmic如何构造有回显的命令执行? (★★)
windows应急响应中,需要查看哪些安全日志ID,分别对应哪些攻防场景,如果该windows主机为域控,又应该查看哪些事件日志?(★★★)
golden ticket和sliver ticket的区别是什么?(★★★)
在非域主机的情况下,如何快速发现域主机?(★★)
mimikatz的原理,哪个补丁导致了mimikatz无法利用,如何绕过? (★★)
NTLM relay的攻击场景有哪些,使用NTLM relay会受到哪些限制?(★)
八、其他安全相关
RSA加解密流程(★)
HTTPS是如何实现的(★★)
如何防护运营商的DNS劫持/链路劫持(★★)
如何防范羊毛党?(★)
一个大范围影响的0day被曝光,作为甲方安全工程师,应该如何处理(★★)
​​今天的分享到这里就结束了,希望对大家的面试有帮助,如果大家有需要补充的地方,也可以在评论区留言

 


http://www.kler.cn/a/7444.html

相关文章:

  • git创建远程仓库,以gitee码云为例GitHub同理
  • vue 中监听页面尺寸变化就调用函数
  • 【大数据学习 | HBASE高级】hbase-phoenix 与二次索引应用
  • Nginx: 实现Websocket代理
  • 【机器学习】机器学习中用到的高等数学知识-1.线性代数 (Linear Algebra)
  • 利用OpenAI进行测试需求分析——从电商网站需求到测试用例的生成
  • 2023年五一数学建模竞赛来袭
  • MongoDB 查询文档(1)
  • 浅谈JVM(五):虚拟机栈帧结构
  • go语言for的三种形式
  • CF1748E Yet Another Array Counting Problem
  • 关于CH32F203程序下载方式说明
  • Linux VIM编辑器常用指令
  • ffmpeg关于视频前几秒黑屏的问题解决
  • 多线程的锁策略
  • Python 自动化指南(繁琐工作自动化)第二版:八、输入验证
  • 中间表示- 三地址码
  • 从零开始实现一个C++高性能服务器框架----环境变量模块
  • 2 新建工程步骤
  • 045:cesium加载OpenStreetMap地图
  • 第十四届蓝桥杯模拟赛(第一期)——C语言版
  • 详解如何使用Nginx搭建文件服务器及实现文件服务
  • 询问ChatGPT的高质量答案艺术——提示工程指南(更新中……)
  • 什么是服务架构?微服务架构的优势又是什么?
  • 聚会Party
  • 剪枝与重参第四课:NVIDIA的2:4剪枝方案