探秘网络安全

分类《网络安全面试指南》

本指南旨在为网络信息安全领域从业者提供一份全面的面试指南。我将从行业、企业和从业者的角度来介绍当前情况,分享面试和招聘经验。指南将围绕各个细分安全领域的体系、实用且高质量的题库和思路提示展开,以便你能够更加全面系统地理解和吸收各种经验。

安全研发面试题目

Java基础 ★★☆☆☆ equals与==的区别 ★★☆☆☆ Java虚拟机区域如何划分? ★★☆☆☆ 方法重载与方法重写的区别? ★★☆☆☆ HashMap和HashTable、ConcurrentHashMap的区别? ★★☆☆☆ 进程和线程区别,进程间、线程间通信有哪几种方式? ★★★☆☆ Java BIO/NIO/AIO是什么?适用哪些场景? ★★★☆☆ 挑一个设计模式(工厂、单例、适配器、观察者)进行讲解 网络与多线程 ★★★☆☆ synchorized如何使用?Object的wait、notify方法有什么作用? ★★★☆☆ sleep() 和 wait() 有什么区别? ★★★☆☆ 什么是幂等性?一般有什么方式实现? 数据结构与算法 ★★★☆☆ 大文件小内存的排序如何做? ★★★☆☆ 有1亿个数字,其中有两个是重复的,如何快速找到?要求时间和空间最优。 ★★★☆☆...

安全蓝军(红队)面试题目

蓝军认知 ★★★★☆ 安全蓝军和常规渗透测试的差异是什么? 提示: 攻击目的的差异:渗透测试是为了发现安全漏洞,红蓝对抗是为了获取最终数据或资金等目标; 攻击方法的差异:渗透测试主要是通过网络在线的手段进行,而红蓝可以使用包括物理渗透、社工攻击等手段。 攻击覆盖度的差异:主要差异在目标的功能覆盖全面性和可能存在的风险全面性上,渗透测试侧重于尽量全面的测试系统的所有功能来发现各类安全风险,红蓝对抗更偏向于定向攻击。 ★★★★☆ 蓝军如何体系建设? ★★★☆☆ 如何在有限的人力下最大化突出蓝军价值? 信息收集 ★★☆☆☆ 如何通过程序判断一批域名是否是泛解析域名? 提示:查询一个绝对不存在域名的A记录,比如enumsubdomain-feei.feei.cn,根据是否返回IP来判断是否是泛解析(若返回IP则是泛解析域名)。 ★★☆☆☆ 单机上进行域名爆破存在什么缺陷?...

安全合规面试题目

安全合规主要保障业务开展过程中符合国家法律、法规。往往分为业务合规与技术合规,主要工作包括取得并维护各类安全认证(SOC2、ISO、等级保护等),以及检查不合规并推进整改,以及协作各方完成监管相关检查落地。 安全合规 ★★☆☆☆ 国内外有哪些网络安全相关法律? ★★☆☆☆ 金融行业和传统互联网行业合规差异 ★★☆☆☆ 对于内控、合规、审计的理解(考察其对于要做的事情和岗位要求、公司环境是否匹配,考察其大局上考虑是否周全或是片面) ★★☆☆☆ 传统行业和互联网行业的安全建设的区别及各自的优劣势(是否能准确的抓住核心原因) ★★☆☆☆ 信息安全等级保护、网络安全法、GDPR,挑选一到两个问其对其的来源理解以及落地程度取舍 ★★☆☆☆ 如何通过技术手段实现对异常操作的自动化监控? ★★☆☆☆ 如何对一个应用进行安全评估? ★★☆☆☆ 如何对一个应用进行安全审计? ★★☆☆☆...

数据安全面试题目

数据安全主要围绕数据流转的全生命周期进行保障,主要工作包括数据分类分级、数据流动链路、权限管控、加密脱密、数字水印、虚拟环境(虚拟桌面、虚拟App运行等)、文件分发(又叫摆渡)、生态安全、隐私计算以及数据行为采集与分析。 安全责任与意识 ★★☆☆☆ 安全心智的目标是什么? 提示:避免低级问题、避免问题重复出现、纠正错误观念(理解自己的责任和义务)、了解安全团队工作,打造团队形象等。 ★★☆☆☆ 如何系统性提升员工安全意识? ★★☆☆☆ 如何做到针对性的安全意识提升? ★★★★☆ 如何衡量员工安全意识? ★★★★☆ 什么是安全责任制?如何落地安全责任制? 数据采集使用 ★★☆☆☆ 数字水印的类型和应用领域? ★★★☆☆ 隐藏水印有哪些实现方式? ★★★★☆ 如何对无显著特征的数据进行分类分级? ★★★★☆ 如何避免员工因非工作需要查询用户数据? ★★★★☆...

威胁感知与响应面试题目

主要以威胁生命周期进行防护,包括威胁情报(外部贩卖数据、黑灰产手法、0day/nday漏洞、威胁IP/域名/app/账号/手机号/电话号码/身份证等数据)、攻击链路中各阶段蜜罐(包括无交互、轻交互、服务蜜罐、交互式蜜罐等)、威胁感知(采集网络、主机、终端等各层数据,汇总分析、研判与处置)、黑客溯源、红蓝对抗(内部与红队进行常态红蓝演练)。 威胁安全认知 ★★☆☆☆ 你觉得事前建设和事中威胁感知的投入比例应该是怎么样的? ★★★☆☆ WAF是基于攻击特征黑名单的方式,也就不断会存在绕过和遗漏,它存在的意义是什么? ★★★☆☆ 如何衡量威胁感知能力强弱? ★★★☆☆ 感知规则的有效性如何系统验证? ★★★★☆ 未感知部分如何衡量? 流量采集与清洗 ★☆☆☆☆ 威胁感知可以在哪些层面进行? ★★☆☆☆ TCP协议的流量要储存哪些关键字段? ★☆☆☆☆ 如何在服务器上抓取HTTPS流量进行分析?...

探秘网络安全
Loading