网络安全岗位热门面试题(网络安全岗位热门面试题)
网络安全岗位热门面试题(网络安全岗位热门面试题)3)存储的数据大小限制不同,cookie:大小受浏览器的限制,很多是4K的大小, session:理论上受当前内存的限制。2)存储的数据类型不同,两者都是key-value的结构,但针对value的类型是有差异的,cookie:value只能是字符串类型,session:value是Object类型完成三次握手,客户端与服务器开始传送数据。答:Cookie和Session都是客户端与服务器之间保持状态的解决方案1)存储的位置不同,cookie:存放在客户端,session:存放在服务端。Session存储的数据比较安全
前面给大家介绍了几个主流的网络安全岗位,以及每个岗位所需要的技术技能,那么在找工作面试的时候会问什么问题呢?作为一个做过面试官的人来说,今天给大家分享一下该行业会问到的一些热门问题。
1、TCP三次握手过程答:第一次握手:建立连接时,客户端发送syn包(seq=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)
第二次握手:服务器收到syn包,必须确认客户端的SYN(ack=j 1),同时自己也发送一个SYN包(seq=k),即SYN ACK包,此时服务器进入SYN_RECV状态。
第三次握手:客户端收到服务器的SYN ACK包,向服务器发送确认包ACK(ack=k 1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP连接成功)状态,完成三次握手。
完成三次握手,客户端与服务器开始传送数据。
2、Cookies和session区别答:Cookie和Session都是客户端与服务器之间保持状态的解决方案
1)存储的位置不同,cookie:存放在客户端,session:存放在服务端。Session存储的数据比较安全
2)存储的数据类型不同,两者都是key-value的结构,但针对value的类型是有差异的,cookie:value只能是字符串类型,session:value是Object类型
3)存储的数据大小限制不同,cookie:大小受浏览器的限制,很多是4K的大小, session:理论上受当前内存的限制。
3、你常用的渗透工具有哪些,最常用的是哪个?答:burp:Burp Suite与Web浏览器配合使用,可发现给定APP的功能和安全问题,是发起定制攻击的基础。目前免费版本功能有限,但付费版本提供全面的网络爬取和扫描功能;多攻击点;基于范围的配置。它可用于自动化重复功能,提供APP与服务器互动的良好视图。
Nmap:Nmap一直是网络发现和攻击界面测绘的首选工具,从主机发现和端口扫描,到操作系统检测到IDS规避/欺骗,Nmap是大大小小黑客行动的基本工具。
SQLmap:SQLmap是一款自动化SQL注入和数据库管理工具。SQLmap支持所有常见数据库平台,比如:MySQL、msSQL、Access、DB2、SQLite、Sybase等,还有六种不同的攻击方法。
AWVS:AWVS可以扫描任何通过Web浏览器访问和遵循HTTP/HTTPS规则的Web站点。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。
蚁剑:蚁剑(AntSword)是一款开源的跨平台WebShell管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。
冰蝎:Webshell管理工具,动态二进制加密网站客户端。流量动态加密,攻击特征安全设备(WAF、WebIDS)难以检测。
4、什么是SQL注入攻击?如何防范?答:攻击者在HTTP请求中注入恶意的SQL代码,服务器使用参数构建数据库SQL命令时,恶意SQL被一起构造,并在数据库中执行。
防范:
Web端:
1)有效性检验。
2)限制字符串输入的长度。
服务端:
1)不用拼接SQL字符串。
2)使用预编译的PrepareStatement。
3)有效性检验。(为什么服务端还要做有效性检验?第一准则,外部都是不可信的,防止攻击者绕过Web端请求)
4)过滤SQL需要的参数中的特殊字符。比如单引号、双引号。
答:客户端向服务端发送请求链接数据包,服务端向客户端发送确认数据包,客户端不向服务端发送确认数据包,服务器一直等待来自客户端的确认.没有彻底根治的办法,除非不使用TCP.
DDos 预防:
1)限制同时打开SYN半链接的数目
2)缩短SYN半链接的Time out 时间
3)关闭不必要的服务
6、如何进行信息收集答:1)服务器信息:ip、中间件、操作系统
2)域名whois、ipwhois、网段归属
3)子域名探测
4)网站目录扫描、接口信息扫描
5)端口扫描
6)各大引擎搜索相关信息
答:1)单向散列加密 MD5、SHA、MAC
2)对称加密 AES、DES
3)非对称加密 RSA、RSA2
答:1)准备相关的工具,查后门等工具
2)初步判断事件类型 事件等级。
3)抑制范围,隔离使爱害面不继续扩大
4)查找原因,封堵攻击源。
5)业务恢复正常水平.
6)总结,报告,并修复、监控
希望能对大家的求职之路有帮助!