毕业后去哪个城市,其实对于我们来说,还是蛮重要的,这在很大程度上决定了你未来的职业发展。
首先,尽量选择一线城市,比如说北上广深杭,这里的机会多,薪资起点高,技术紧跟潮流。其次,可以选择省会城市,比如说成都、南京、武汉,薪资相对还不错,技术也跟得上,还可以作为长期发展的根据地,没有意外基本上就在这里定居了。
我当时从北京回长沙的原因其实很简单,因为——爱情。加上实习的一年时间,我在北京了工作了两年半,当时刚涨了一波薪资,签了新的合同,在公司的发展前景也很不错。但为了爱情,必须忍痛离开,异地你懂的。
当时在长沙的发展其实是挺悲观的,没想到,这些年,凭借自己的努力,发展的还算是有声有色。我身上的这些变化,尤其是身边的一些同学,基本上都觉得我特别不可思议,完全超出了他们的认知程度。
有学弟想从事安全行业,问我去哪个城市比较好其实也不一定非要去北京,上海、广州、深圳、 成都和杭州这些城市都是可选项。
去这些城市,有一个天大的好处,就是起步的薪资会相对较高。这么说吧,一个水平还算不错的安全工程师,即便是工作了五六年,在长沙这样的二线城市,能拿到一万五的薪资算是表现好的了。
对于北京这样的一线城市来说,情况就完全不同了,如果学历 OK,表达能力强,能击中面试官的痛点,起薪拿到两万是没有问题的,如果还有其他优秀的加分项,拿到的薪水会比这个数目高得多。
退一万步说,即便是拿不到这个数,也会比二三线城市好很多。
薪资拿到这个数难不难,当然是有难度的,但只要找到方法,自己肯去努力,就有很大机会拿得到。给大家晒张图,我之前在票圈提到过。
一个老弟,也是长沙的,刚好是我老乡,半年前给我说,准备自学安全,还是设计专业的,今年春招找工作。这不,半年过去了,他就找到了,现在去字节实习去了,薪资水平还不错。
他最终选择字节,除了这是核心项目之外,还有一个原因,字节的福利号称业内最好,薪资也是同类公司中最高。
“薪资高、发展好、福利待遇优” 似乎已经成为字节跳动的标签。
携程也是国内顶级的互联网公司了。考虑到这个老弟还是非科班,只花了半年的时间,所以我觉得还是挺牛逼的。
一面的时候他曾给我发消息,说面试官问他渗透测试方面的知识点,没回答上来,我就立马写了那篇《渗透测试干货&学习路线》甩给他,没想到,万万没想到,还真的帮上了忙,二面的时候就回答的很顺利。
其实我也没帮他太多,更多的还是靠他自己的努力!
看到这,肯定有读者按捺不住了,想问:“都问了哪些问题啊,能不能分享一下啊。”那必须滴,
一面知识点
CentOS 相关知识点
文件和目录管理的相关知识点
系统管理相关知识点
Ubuntu Server、Debian、Fedora
操作系统基础优化相关知识点
网络模型
网络协议
三剑客命令
用户权限 定时任务等知识点
可以看得出,都是非常基础的知识点。因为安全的基础就是运维我这里有一份 GitHub 上星标 115k+ 的 Web 安全教程,里面涵盖了 Web 安全所有的核心知识点,内容不多,只讲重点。
GitHub 星标 115k+的 Web安全教程,超级硬核!
二三面
HTTP/HTTPS/SSL/80/443/8080
HTML
CSS
端口扫描—常见端口
SQL 注入攻击技术
1、带内注入
这是典型的攻击,攻击者可以通过相同的通信通道发起攻击并获得结果。这是通过两种带内技术完成的:
基于错误的 SQL 注入:从显示的错误消息中获取有关数据库的信息
基于联合的 SQL 注入:依赖于攻击者能够将 UNION ALL 被盗信息的结果与合法结果连接起来。
这两种技术都依赖于攻击者修改应用程序发送的 SQL,以及浏览器中显示的错误和返回的信息。如果应用程序开发人员或数据库开发人员无法正确地参数化他们在查询中使用的值,那么它会成功。两者都是试错法,可以检测到错误。
2、盲注入
也称为推理 SQL 注入,盲注入攻击不会直接从目标数据库中显示数据;相反,攻击者会仔细检查行为中的间接线索。HTTP 响应中的详细信息,某些用户输入的空白网页以及数据库响应某些用户输入需要多长时间,这些都可以是线索,具体取决于攻击者的目标。他们还可以指向攻击者尝试的另一个 SQL 攻击途径。
3、带外注入
这种攻击有点复杂,当攻击者无法在单个直接查询 – 响应攻击中实现其目标时,攻击者可能会使用此攻击。通常,攻击者会制作 SQL 语句,这些语句在呈现给数据库时会触发数据库系统创建与攻击者控制的外部服务器的连接。以这种方式,攻击者可以收集数据或可能控制数据库的行为。
二阶注入就是一种带外注入攻击。在这种情况下,攻击者将提供 SQL 注入,该注入将由数据库系统的单独行为存储和执行。当二级系统行为发生时(它可能类似于基于时间的作业或由其他典型管理员或用户使用数据库触发的某些事情)并且执行攻击者的 SQL 注入,那就是当 “伸出” 到系统时攻击者控制发生了
XSS 跨站脚本攻击
1、 反射型 XSS 跨站脚本攻击
反射型 XSS 脚本攻击即如我们上面所提到的 XSS 跨站脚本攻击方式,该类型只是简单地将用户输入的数据直接或未经过完善的安全过滤就在浏览器中进行输出,导致输出的数据中存在可被浏览器执行的代码数据。由于此种类型的跨站代码存在于 URL 中,所以黑客通常需要通过诱骗或加密变形等方式,将存在恶意代码的链接发给用户,只有用户点击以后才能使得攻击成功实施。
2、 存储型 XSS 跨站脚本攻击
存储型 XSS 脚本攻击是指 Web 应用程序会将用户输入的数据信息保存在服务端的数据库或其他文件形式中,网页进行数据查询展示时,会从数据库中获取数据内容,并将数据内容在网页中进行输出展示,因此存储型 XSS 具有较强的稳定性。
3、 基于 DOM 的 XSS 跨站脚本攻击
基于 DOM 的 XSS 跨站脚本攻击是通过修改页面 DOM 节点数据信息而形成的 XSS 跨站脚本攻击。不同于反射型 XSS 和存储型 XSS,基于 DOM 的 XSS 跨站脚本攻击往往需要针对具体的 javascript DOM 代码进行分析,并根据实际情况进行 XSS 跨站脚本攻击的利用。
上传验证绕过技术
1、客户端验证绕过
很简单啦,直接使用 webscarab 或者 burp 修改一下后缀名就行。
2、服务端验证绕过-Content-type 检测
若服务端检测文件类型时是检测 Content-type 的值,也很简单,在 webscarab 或者 burp 中修改 Content-type。
如 php 中 if($_FILES[‘userfile’][‘type’] != “image/gif”) 即是检测 Content-type 值。
3、服务端验证绕过-扩展名检测
-
a. 寻找漏网之鱼,如 fckeditor 2.4.3 或之前版本的黑名单中就可以上传诸如 asa,cer 之类的文件。
-
b. 大小写绕过,如 aSp,pHp。
-
c. 特别文件名构造。
文件包含漏洞
-
各种姿势
-
LFI 与 RFI
-
相关函数
-
常见漏洞点与利用
CSRF 攻击技术
-
CSRF 攻击的流程
-
常见的 CSRF 攻击类型
-
CSRF 漏洞测试
-
预防 CSRF 攻击
验证码安全
代码审计
等级保护
应急响应流程
另外一个很现实的问题是,面试要考,尤其是一些大厂,很喜欢考。所以必须玩得 66 的,Web 安全的题,或者 CTF 的题目,必须刷到自己都感觉废了的地步:他喵的,大佬的这份刷题笔记太强了!
最后,必须要说的一点是,月薪 2 万只是一个数字,每个人的情况都是不同的,不同的城市,不同的公司,不同的面试官,不同的学历,不同的面试表现。
但要学习的内容我觉得还是很具有普适性的,虽然没有总结得很完全,但是我觉得这些都是非常必须的,从去字节工作的这个读者给出的面试题就能看得出。
来源:freebuf.com 2021-07-03 21:01:13 by: 李志宽666
相关推荐: 来自后方世界的隐匿威胁:后门与持久代理(二) – 作者:2cat
继上一篇后门与持久代理内容后,我个人继续带来第二篇基础类内容分享。上篇中,我提到了Telnet和GUI两种建立后门持久链接的技巧方式。下面,我们再来讨论关于Netcat利用原始TCP和UDP数据包建立持久后门的技术分享。Netcat作为一种支持网络连接中完成对…
请登录后发表评论
注册