国产综合第一页,久久久国产精品欧美狂野,国产午夜亚洲精品不卡在线观看,免费国产在线视频入口

    1. <xmp id="lla9j"></xmp>

        1. <s id="lla9j"></s>
          <legend id="lla9j"></legend>

          奇安信 97人分享

          公司福利 | 工資漲幅 | 年終獎 | 晉升機會 | 工作節(jié)奏 | 工作時間 | 工作氛圍

          奇安信測試面試經驗(共12條) 最近更新時間:2021-03-02

          aoi測試工程師面試經驗(成都) - 奇安信
          2024-07-31 18:34:30 | 社會招聘
          面試過程:

          面試體驗還是比較好的,比較偏技術,會問很多簡歷上的項目,并且會深挖項目內容,還會給出場景題,讓你現(xiàn)場想測試用例,覆蓋范圍,用什么工具等。

          面試官問的面試題:

          奇安信aoi測試工程師面試題

          一面技術
          自我介紹
          liunx 防火墻 端口 進程
          計算機網絡
          tcp連接流程 三次握手 四次揮手
          滑動窗口
          給你登錄框,你怎么測試
          其他經歷,社會社團
          介紹你比別人好的優(yōu)勢,
          工作地點,家鄉(xiāng)
          愛好。
          有什么要問的

          二面技術
          jmeter 性能測試
          經典的測試三問
          測試是什么?為什么做測試?你怎么看測試?
          數(shù)據(jù)庫,group by
          delete trucate drop table
          cookies session
          抓包
          liunx命令
          查看端口是否被占用
          ifconfig 中if是什么意思
          實習經歷
          工作地點

          三面hr(也偏技術)
          工作地點
          你為什么做測試?
          你的優(yōu)勢劣勢
          你在工作中可以優(yōu)化的方面
          功能測試性能測試
          最大的困難

          贊一下(1) 踩一下 查看面試題參考答案>>

          滲透測試工程師面試經驗(長沙) - 奇安信
          2022-03-16 15:40:22 | 社會招聘
          面試過程:

          1、你首先自我介紹一下吧?
          答:然后我就自我介紹了(此處省略一億字)
          2、說一下你的學習安全過程?
          答:我從大三開始接觸滲透,并且自學了各種知識,但畢業(yè)后覺得自學的知識還達不到就業(yè)水平,因此報了掌控安全學院進行了系統(tǒng)學習。
          學習也是由簡到難,首先學了web環(huán)境搭建,然后SQL注入、XSS、CSRF、SSRF、XXE、文件上傳、代碼審計、內網滲透、app滲透還有應急響應。
          3、說幾個top10的漏洞原理和修復方法?
          (1)SQL注入:
          SQL注入原理:我們輸入的數(shù)據(jù)被當作SQL代碼執(zhí)行,我們就可以構造惡意傳參去讀取數(shù)據(jù)庫信息
          SQL注入修復:對輸入進行過濾、限制用戶輸入數(shù)據(jù)長度和類型、加裝waf等
          (2) XXE :
          XXE的原理:用戶輸入的數(shù)據(jù)被當作xml執(zhí)行,我們惡意改造的傳參,就可能導致任意文件讀取、系統(tǒng)命令執(zhí)行、內網端口探測、攻擊內網網站等危害
          XXE的修復:直接禁止加載XML實體、過濾SYSTEM等關鍵字
          (3)XSS:
          XSS的原理:用戶輸入的數(shù)據(jù)被當作前端代碼執(zhí)行了,我們就可以讓js幫我們執(zhí)行惡意的操作
          XSS的防御:HTTPonly(我還說了:但我們可以通過找網站的PHPinfo來繞過httponly、以及低版本的IE瀏覽器也不支持httponly);過濾、轉義字符輸出;用白名單驗證、HTML實體化
          4、說一說文件上傳的繞過方法有哪些、解析漏洞?
          繞過方法:前端繞過、雙寫繞過、.htaccess繞過、00截斷繞過、圖片馬繞過等
          解析漏洞:iis6.0解析漏洞:(1)asa、cer后綴解析(2)分號截斷(3)/截斷
          CGI解析漏洞:在后綴追加/.php即可當作php文件解析
          5、說一下有什么提高盲注效率的方式?
          答:DNSlog注入
          6、說一下你內網滲透的步驟?
          (1)通過SQL注入、文件上傳等方式getshell
          (2)連接菜刀、蟻劍傳一個爛土豆提權,創(chuàng)建一個賬號并加入管理員組
          (3)reGeorg配合proxifier代理socket協(xié)議進行內網穿透
          (4)再使用獼猴桃抓密碼
          6、提權方式有哪些?
          答:SQL注入的udf提權、爛土豆我就記得這兩個
          7、如何進行維持長久的控制?
          答:直接加一個管理員賬號、做黃金票據(jù)
          面試官:你這個是域滲透的,那內網的呢?
          我:內網可以做一些免殺這種
          8、有沒有分析過日志?
          答:您說的是應急響應吧,應急響應我會去看web日志、數(shù)據(jù)庫日志、系統(tǒng)登錄日志排查疑似被入侵的日志
          9、用過哪些工具?
          答:burp、sqlmap、nmap、御劍、子域名挖掘機、CS
          10、說一下burp、CS的原理?
          答:(當時有點懵,就隨便吹了)我就說burp是個中間人的身份,通過代理http協(xié)議來攔截數(shù)據(jù)包,我們再修改數(shù)據(jù)包來達到我們的目的。CS的原理我就真的不了解了。

          面試結果:待通知

          面試難度:中等偏易

          面試感受:面試官對我的回答應該還算滿意,他問的問題不是很難

          面試官問的面試題:

          奇安信滲透測試工程師面試題

          1、你首先自我介紹一下吧?
          答:然后我就自我介紹了(此處省略一億字)
          2、說一下你的學習安全過程?
          答:我從大三開始接觸滲透,并且自學了各種知識,但畢業(yè)后覺得自學的知識還達不到就業(yè)水平,因此報了掌控安全學院進行了系統(tǒng)學習。
          學習也是由簡到難,首先學了web環(huán)境搭建,然后SQL注入、XSS、CSRF、SSRF、XXE、文件上傳、代碼審計、內網滲透、app滲透還有應急響應。
          3、說幾個top10的漏洞原理和修復方法?
          (1)SQL注入:
          SQL注入原理:我們輸入的數(shù)據(jù)被當作SQL代碼執(zhí)行,我們就可以構造惡意傳參去讀取數(shù)據(jù)庫信息
          SQL注入修復:對輸入進行過濾、限制用戶輸入數(shù)據(jù)長度和類型、加裝waf等
          (2) XXE :
          XXE的原理:用戶輸入的數(shù)據(jù)被當作xml執(zhí)行,我們惡意改造的傳參,就可能導致任意文件讀取、系統(tǒng)命令執(zhí)行、內網端口探測、攻擊內網網站等危害
          XXE的修復:直接禁止加載XML實體、過濾SYSTEM等關鍵字
          (3)XSS:
          XSS的原理:用戶輸入的數(shù)據(jù)被當作前端代碼執(zhí)行了,我們就可以讓js幫我們執(zhí)行惡意的操作
          XSS的防御:HTTPonly(我還說了:但我們可以通過找網站的PHPinfo來繞過httponly、以及低版本的IE瀏覽器也不支持httponly);過濾、轉義字符輸出;用白名單驗證、HTML實體化
          4、說一說文件上傳的繞過方法有哪些、解析漏洞?
          繞過方法:前端繞過、雙寫繞過、.htaccess繞過、00截斷繞過、圖片馬繞過等
          解析漏洞:iis6.0解析漏洞:(1)asa、cer后綴解析(2)分號截斷(3)/截斷
          CGI解析漏洞:在后綴追加/.php即可當作php文件解析
          5、說一下有什么提高盲注效率的方式?
          答:DNSlog注入
          6、說一下你內網滲透的步驟?
          (1)通過SQL注入、文件上傳等方式getshell
          (2)連接菜刀、蟻劍傳一個爛土豆提權,創(chuàng)建一個賬號并加入管理員組
          (3)reGeorg配合proxifier代理socket協(xié)議進行內網穿透
          (4)再使用獼猴桃抓密碼
          6、提權方式有哪些?
          答:SQL注入的udf提權、爛土豆我就記得這兩個
          7、如何進行維持長久的控制?
          答:直接加一個管理員賬號、做黃金票據(jù)
          面試官:你這個是域滲透的,那內網的呢?
          我:內網可以做一些免殺這種
          8、有沒有分析過日志?
          答:您說的是應急響應吧,應急響應我會去看web日志、數(shù)據(jù)庫日志、系統(tǒng)登錄日志排查疑似被入侵的日志
          9、用過哪些工具?
          答:burp、sqlmap、nmap、御劍、子域名挖掘機、CS
          10、說一下burp、CS的原理?
          答:(當時有點懵,就隨便吹了)我就說burp是個中間人的身份,通過代理http協(xié)議來攔截數(shù)據(jù)包,我們再修改數(shù)據(jù)包來達到我們的目的。CS的原理我就真的不了解了。

          贊一下(0) 踩一下 查看面試題參考答案>>

          測試工程師面試經驗(北京) - 奇安信
          2022-03-17 20:54:27 | 網上申請
          面試過程:

          一面的小姐姐非常好,本來我很緊張的,后來就不緊張了,面試的小姐姐,給我分享了好多,我需要做什么如果要走這個方向

          面試官問的面試題:

          奇安信測試工程師面試題

          1、自我介紹
          2、介紹一下你的項目,
          3、我看你是有開發(fā)經驗的,為什么你會選擇做測試
          4、你有什么優(yōu)點嗎?

          贊一下(0) 踩一下 查看面試題參考答案>>

          1   共 1 頁

          還需查看奇安信 更多信息?

          相關公司面試經驗