天天日天天操天天干,久久婷婷五月综合色国产,欧美精品一区二区三区蜜桃,国产在线观看视频,国产欧美VA欧美VA香蕉在线,亚洲欧美一区二区,亚洲精品aⅴ一区二区三区 ,国产免费AV在线观看

奇安信 97人分享

公司福利 | 工資漲幅 | 年終獎 | 晉升機會 | 工作節奏 | 工作時間 | 工作氛圍

奇安信測試面試經驗(共12條) 最近更新時間:2021-03-02

aoi測試工程師面試經驗(成都) - 奇安信
2024-07-31 18:34:30 | 社會招聘
面試過程:

面試體驗還是比較好的,比較偏技術,會問很多簡歷上的項目,并且會深挖項目內容,還會給出場景題,讓你現場想測試用例,覆蓋范圍,用什么工具等。

面試官問的面試題:

奇安信aoi測試工程師面試題

一面技術
自我介紹
liunx 防火墻 端口 進程
計算機網絡
tcp連接流程 三次握手 四次揮手
滑動窗口
給你登錄框,你怎么測試
其他經歷,社會社團
介紹你比別人好的優勢,
工作地點,家鄉
愛好。
有什么要問的

二面技術
jmeter 性能測試
經典的測試三問
測試是什么?為什么做測試?你怎么看測試?
數據庫,group by
delete trucate drop table
cookies session
抓包
liunx命令
查看端口是否被占用
ifconfig 中if是什么意思
實習經歷
工作地點

三面hr(也偏技術)
工作地點
你為什么做測試?
你的優勢劣勢
你在工作中可以優化的方面
功能測試性能測試
最大的困難

贊一下(1) 踩一下 查看面試題參考答案>>

滲透測試工程師面試經驗(長沙) - 奇安信
2022-03-16 15:40:22 | 社會招聘
面試過程:

1、你首先自我介紹一下吧?
答:然后我就自我介紹了(此處省略一億字)
2、說一下你的學習安全過程?
答:我從大三開始接觸滲透,并且自學了各種知識,但畢業后覺得自學的知識還達不到就業水平,因此報了掌控安全學院進行了系統學習。
學習也是由簡到難,首先學了web環境搭建,然后SQL注入、XSS、CSRF、SSRF、XXE、文件上傳、代碼審計、內網滲透、app滲透還有應急響應。
3、說幾個top10的漏洞原理和修復方法?
(1)SQL注入:
SQL注入原理:我們輸入的數據被當作SQL代碼執行,我們就可以構造惡意傳參去讀取數據庫信息
SQL注入修復:對輸入進行過濾、限制用戶輸入數據長度和類型、加裝waf等
(2) XXE :
XXE的原理:用戶輸入的數據被當作xml執行,我們惡意改造的傳參,就可能導致任意文件讀取、系統命令執行、內網端口探測、攻擊內網網站等危害
XXE的修復:直接禁止加載XML實體、過濾SYSTEM等關鍵字
(3)XSS:
XSS的原理:用戶輸入的數據被當作前端代碼執行了,我們就可以讓js幫我們執行惡意的操作
XSS的防御:HTTPonly(我還說了:但我們可以通過找網站的PHPinfo來繞過httponly、以及低版本的IE瀏覽器也不支持httponly);過濾、轉義字符輸出;用白名單驗證、HTML實體化
4、說一說文件上傳的繞過方法有哪些、解析漏洞?
繞過方法:前端繞過、雙寫繞過、.htaccess繞過、00截斷繞過、圖片馬繞過等
解析漏洞:iis6.0解析漏洞:(1)asa、cer后綴解析(2)分號截斷(3)/截斷
CGI解析漏洞:在后綴追加/.php即可當作php文件解析
5、說一下有什么提高盲注效率的方式?
答:DNSlog注入
6、說一下你內網滲透的步驟?
(1)通過SQL注入、文件上傳等方式getshell
(2)連接菜刀、蟻劍傳一個爛土豆提權,創建一個賬號并加入管理員組
(3)reGeorg配合proxifier代理socket協議進行內網穿透
(4)再使用獼猴桃抓密碼
6、提權方式有哪些?
答:SQL注入的udf提權、爛土豆我就記得這兩個
7、如何進行維持長久的控制?
答:直接加一個管理員賬號、做黃金票據
面試官:你這個是域滲透的,那內網的呢?
我:內網可以做一些免殺這種
8、有沒有分析過日志?
答:您說的是應急響應吧,應急響應我會去看web日志、數據庫日志、系統登錄日志排查疑似被入侵的日志
9、用過哪些工具?
答:burp、sqlmap、nmap、御劍、子域名挖掘機、CS
10、說一下burp、CS的原理?
答:(當時有點懵,就隨便吹了)我就說burp是個中間人的身份,通過代理http協議來攔截數據包,我們再修改數據包來達到我們的目的。CS的原理我就真的不了解了。

面試結果:待通知

面試難度:中等偏易

面試感受:面試官對我的回答應該還算滿意,他問的問題不是很難

面試官問的面試題:

奇安信滲透測試工程師面試題

1、你首先自我介紹一下吧?
答:然后我就自我介紹了(此處省略一億字)
2、說一下你的學習安全過程?
答:我從大三開始接觸滲透,并且自學了各種知識,但畢業后覺得自學的知識還達不到就業水平,因此報了掌控安全學院進行了系統學習。
學習也是由簡到難,首先學了web環境搭建,然后SQL注入、XSS、CSRF、SSRF、XXE、文件上傳、代碼審計、內網滲透、app滲透還有應急響應。
3、說幾個top10的漏洞原理和修復方法?
(1)SQL注入:
SQL注入原理:我們輸入的數據被當作SQL代碼執行,我們就可以構造惡意傳參去讀取數據庫信息
SQL注入修復:對輸入進行過濾、限制用戶輸入數據長度和類型、加裝waf等
(2) XXE :
XXE的原理:用戶輸入的數據被當作xml執行,我們惡意改造的傳參,就可能導致任意文件讀取、系統命令執行、內網端口探測、攻擊內網網站等危害
XXE的修復:直接禁止加載XML實體、過濾SYSTEM等關鍵字
(3)XSS:
XSS的原理:用戶輸入的數據被當作前端代碼執行了,我們就可以讓js幫我們執行惡意的操作
XSS的防御:HTTPonly(我還說了:但我們可以通過找網站的PHPinfo來繞過httponly、以及低版本的IE瀏覽器也不支持httponly);過濾、轉義字符輸出;用白名單驗證、HTML實體化
4、說一說文件上傳的繞過方法有哪些、解析漏洞?
繞過方法:前端繞過、雙寫繞過、.htaccess繞過、00截斷繞過、圖片馬繞過等
解析漏洞:iis6.0解析漏洞:(1)asa、cer后綴解析(2)分號截斷(3)/截斷
CGI解析漏洞:在后綴追加/.php即可當作php文件解析
5、說一下有什么提高盲注效率的方式?
答:DNSlog注入
6、說一下你內網滲透的步驟?
(1)通過SQL注入、文件上傳等方式getshell
(2)連接菜刀、蟻劍傳一個爛土豆提權,創建一個賬號并加入管理員組
(3)reGeorg配合proxifier代理socket協議進行內網穿透
(4)再使用獼猴桃抓密碼
6、提權方式有哪些?
答:SQL注入的udf提權、爛土豆我就記得這兩個
7、如何進行維持長久的控制?
答:直接加一個管理員賬號、做黃金票據
面試官:你這個是域滲透的,那內網的呢?
我:內網可以做一些免殺這種
8、有沒有分析過日志?
答:您說的是應急響應吧,應急響應我會去看web日志、數據庫日志、系統登錄日志排查疑似被入侵的日志
9、用過哪些工具?
答:burp、sqlmap、nmap、御劍、子域名挖掘機、CS
10、說一下burp、CS的原理?
答:(當時有點懵,就隨便吹了)我就說burp是個中間人的身份,通過代理http協議來攔截數據包,我們再修改數據包來達到我們的目的。CS的原理我就真的不了解了。

贊一下(0) 踩一下 查看面試題參考答案>>

測試工程師面試經驗(北京) - 奇安信
2022-03-17 20:54:27 | 網上申請
面試過程:

一面的小姐姐非常好,本來我很緊張的,后來就不緊張了,面試的小姐姐,給我分享了好多,我需要做什么如果要走這個方向

面試官問的面試題:

奇安信測試工程師面試題

1、自我介紹
2、介紹一下你的項目,
3、我看你是有開發經驗的,為什么你會選擇做測試
4、你有什么優點嗎?

贊一下(0) 踩一下 查看面試題參考答案>>

1   共 1 頁

還需查看奇安信 更多信息?

相關公司面試經驗