• 年薪40w的高级网络工程师面试过程,面试过程不难,但你要真做过才能回答上来


    最近一个朋友截图给我看他的offer,某大厂研发中心的高级网络安全工程师,年薪40w,顺便记录了一下他面试的过程的问题,大家可以来看下。

    他说面试过程不难,但是还真是要干过,不然很可能就穿帮了,编肯定是编不出来的。
    在这里插入图片描述

    你在过往工作中遇到过哪些安全事件?是怎么处理的?

    遇到过的安全事件还真不少,比如网络扫描、DDOS、邮件钓鱼、挖矿、数据泄露等,这些都有遇到过。但是像DDOS、挖矿这一类的,我们都有抗D设备和主机安全设备,基本上没有实质性的破坏。

    我简单说一下之前我们邮件钓鱼事件和数据泄露的处理过程吧。

    针对邮件钓鱼事件的处理,遵循以下步骤:

    • 即时通报:一旦发现钓鱼邮件,立即通过企业通讯工具(如微信群、钉钉群)通知全体员工,强调未点击链接的员工不得点击,已点击的员工需即刻上报并进行断网隔离。

    • 应急隔离:若邮件服务器支持,实施全局策略管理,隔离可疑邮件源,作为初步应急响应。

    • 样本保留与分析:随后,保存邮件样本,深入分析邮件内容、来源及行为模式,为后续防范提供依据。

    处理数据泄露事件时,执行以下策略:

    • 验证数据真实性:首要任务是核实泄露数据的真实与否,以避免对虚假情报做出反应。

    • 确认泄露源头

    1. 数据核实:确认泄露数据包含的具体信息,如涉及身份证号,则需追溯数据库中该信息的存储位置。

    2. 接口审查:识别所有传输身份证号的API接口,并对其进行安全测试,检查是否存在越权访问、SQL注入、权限绕过等漏洞。

    3. 漏洞修复与数据保护:一旦发现漏洞,立即修复,并审查敏感数据的加密与脱敏处理流程,必要时设立专项改进计划,以强化数据安全管控。

    讲一下你在日常工作中溯源的案例?

    其实在很多溯源的过程中最终都是道了傀儡机就无法再进行了,因为基本上黑客攻击的过程都是通过傀儡集道最终的攻击的,但是去年又一次算是溯源到了攻击者吧,下面是整个过程:

    1. 初步溯源与发现
    • 在公司云服务器遭受DDoS攻击后,我追溯到5个疑似源头IP,其中4个为境外代理,1个为真实IP地址。

    • 该真实IP地址关联到一个运行在8890端口的Web系统,属于一家名为XX医疗的公司,通过其备案信息确认了机构合法性。

    • 因对方为正规机构且无直接危害,故仅上报了该发现。

    1. 个人好奇心驱使的深入调查
    • 周末个人时间里,我对XX医疗的Web系统进行了非正式调查。

    • 代码审计揭示了一个潜在的管理员账户提示(username == “manager”),推测与普通用户登录逻辑不同。

    • 利用此信息,我创建特定字典尝试登录,成功进入系统后,看到了包含手机号的用户信息。

    1. 关联信息与道德考量
    • 通过手机号在社交工程数据库中查询,找到了与之相关的抖音账号等社交媒体痕迹。

    • 依据抖音上的互动信息,推断出用户的真实姓名及家庭成员信息,同时注意到一张全家福照片。

    • 认识到被调查服务器很可能是被黑客利用的肉鸡,且考虑到个人隐私保护与职业道德,我停止了进一步探索,未公开或上报这些个人信息,仅作为私人技术探索的结果。

    SDL生命周期了解么?你在其中负责哪一块?

    安全开发生命周期(SDL)中,关键环节包括以下几个阶段:安全需求分析与评审、应用程序开发、持续动态监控、渗透测试、代码代审、服务器安全保障、域名注册管理,以及应急响应演练。这一系列流程构成了我们安全实践的主体框架。我个人的核心职责聚焦于代码代审环节,并且我也积极参与渗透测试工作,以确保系统的全方位安全防护。

    有没有遇到过挖矿木马?挖矿木马有什么特征,如何排查?

    倒是遇到过几次,最明显的就是CPU使用率过高,然后会导致系统算力报警,之前一次晚上值班的时候有一台服务器CPU突然拉上来了,主机安全设备直接告警,我排斥的步骤大概分这么几步:

    • 资源监控与进程识别:使用ps或top命令监控CPU使用情况,识别占用资源高的进程。记录进程名并定位其文件路径,区分正常进程与伪装进程。伪装进程高度疑似挖矿木马。

    • 深入分析与日志审查:在非紧急情况下,进一步分析疑似木马进程的运行日志,收集启动时间、方式、执行账户等信息。检查计划任务、自启动服务及开机启动项,寻找相关定时任务。同时,审核账户登录记录,排查隐藏账户和无密码登录等安全漏洞。

    • 进程终止与监控反馈:尝试终止疑似木马进程,观察是否自动重启。此时,可利用空档检查防火墙配置、拦截记录及网络端口管理。如有条件,对服务器进行全面扫描,寻找其他潜在异常进程,以还原木马入侵路径。

    • 周期性复查与持久化检查:若木马在一段时间后重启,需重新审视计划任务或检查是否有守护进程存在,进行深度排查。若未重启,视为初步清理成功。

    后续处理与预防加固

    • 系统加固与漏洞修复:根据查杀过程还原的攻击路径,发现是由于有一个测试页面研发在用完后没有删除,导致被黑客利用,上传了挖矿样本,后来删除了测试页面,调高了HIDS的告警规则。

    • 样本保存与文档归档:保留木马样本,整理排查记录文档,作为未来安全培训与案例分析的宝贵资料,促进团队安全意识与技能提升。

      我在我更新了一些拿到offer同学的面试经,大家感兴趣的可以拿去看看,如果你手上有offer难以选择也可以找我来咨询哦。

    在这里插入图片描述

    《黑客&网络安全入门&进阶学习资源包》除了面试相关的内容,还涉及护网面试网络安全实习面试offer选择web安全、java代码审计、应急响应、安全意识培训ppt、护网方案、清单

    在这里插入图片描述
    【点击免费领取】CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》

    img

  • 相关阅读:
    前端如何使网页变灰
    正则表达式 包含一些 但不包括 的命令
    二叉树模板套题——相同的树的应用
    绿色创新+绿色质造,群硕OI在“2022国际绿色零碳节”上获奖
    ROS导航——环境感知(激光雷达)
    第十二章 Python正则表达式
    springboot - 2.7.3版本 - (一)简单web应用
    wpf资源Resources探究性学习(一)
    Mysql类的封装
    【JS】Chapter9-Dom 节点&移动端滑动
  • 原文地址:https://blog.csdn.net/HUANGXIN9898/article/details/139501959