安全矩阵

 找回密码
 立即注册
搜索
查看: 6689|回复: 0

2020年渗透测试面试问题总结

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-12-20 08:44:17 | 显示全部楼层 |阅读模式
原文链接:2020年渗透测试面试问题总结

整理于github,从前端、渗透、HR三个方面收集了渗透测试工程师面试中常见的问题,供各位同学在准备面试中参考学习。
一、前端篇

1、什么是同源策略

源就是主机、协议、端口名的一个三元组 同源策略(Same Origin Policy, SOP)是Web应用程序的一种安全模型,被广泛地应用在处理WEB内容的各种客户端上,比如各大浏览器,微软的Silverlight,Adobe的Flash/Acrobat等等。

2、XSS 能用来做什么

网络钓鱼、窃取用户Cookies、弹广告刷流量、具备改页面信息、删除文章、获取客户端信息、传播蠕虫

3、XSS的三种类型,防御方法

反射型、Dom Base XSS、存储型 防御方法这个只能说个大概,毕竟这是一个比较大的话题,而且防御的方法还得看所在的业务等。 从网络层、主机层、Web层、数据库,通过CDN都有过滤常见一些攻击手法,但不能有CDN就以为可以了,添加CDN只是让攻击成本增高,开启HttpOnly,以防确实存在避免cookies被获取,CSP策略、再就是语言中提供的函数对输入过滤,以及输出编码以及ModSecurity类的防火墙。

4、存储型xss原理

如网站留言版,把插入的记录存储在数据库中,插入的代码会一直留在页面上,当其它用户访问会从数据库中读取并触发漏洞。

5、你怎么理解xss攻击

是一种被动型,在不知道的情况下触发类似无感型,在渗透很多情况下平常的渗透手段以及取得目标的信息,而XSS就能轻松获取,类似QQ邮箱你不可能渗透这么大的互联网就算可以时间成本都非常的高,XSS比较有针对性。

6、如何快速发现xss位置

各种输入的点,名称、上传、留言、可交互的地方,一切输入都是在害原则。

7、Dom xss 原理/防范

DOM型XSS并不需要服务器解析响应的直接参与触发XSS靠的是浏览器DOM解析 DOM—based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞。
cument.getElementById("a").innerHTML="yyyyyy";
在输入点过滤敏感关键字

8、DOM型XSS与反射型XSS区别

DOM型就是JavaScript中的Document对象HTML注入,直接浏览器处理。

9、如何使得前端 referer 为空

通过地址栏输入、从书签里面选择或者浏览器的插件BurpSuite修改。

10、cookie参数,security干什么的

  1. Httponly:防止cookie被xss偷
  2. https:防止cookie在网络中被偷
  3. Secure:阻止cookie在非https下传输,很多全站https时会漏掉
  4. Path :区分cookie的标识,安全上作用不大,和浏览器同源冲突
复制代码



11、如果 SRC 上报了一个 XSS 漏洞,payload 已经写入页面,但未给出具体位置,如何快速介入

看是否什么类型的XSS,XSS反射型看提交的地址,指的参数是哪个位置,通过这个页面进行fuzzing测试。如果是存储型页面查找关键字。

12、XSS, CSRF, CRLF比较容易弄混,说说三者的原理,防御方法

CSRF跨站请求伪造,构靠已知的所有参数让对方访问

防护CSRF: 防御原理:不让你那么容易伪造请求(cookie中加入随机数,要求请求中带上,而攻击者获取不到cookie中的随机数,验证HTTP Referer字段,在请求地址中添加takon验证

13、CRLF原理

HTTP拆分攻击(HTTP Splitting),CRLF是”回车 + 换行”(\r\n)的简称。

在HTTP协议中,HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器就是根据
这两个CRLF来取出HTTP 内容并显示出来。所以,一旦我们能够控制HTTP 消息头中
的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码,
所以CRLF Injection又叫HTTP Response Splitting,简称HRS。

14、csrf 如何不带referer访问

通过地址栏,手动输入;从书签里面选择;通过实现设定好的手势。上面说的这三种都
是用户自己去操作,因此不算CSRF。
跨协议间提交请求。

常见的协议:ftp://,http://,https://,file://,javascript:,data:.
最简单的情况就是我们在本地打开一个HTML页面,这个时候浏览器地址栏是file://
开头的,如果这个HTML页面向任何http站点提交请求的话,这些请求的Referer都是
空的。那么我们接下来可以利用data:协议来构造一个自动提交的CSRF攻击。当然这个
协议是IE不支持的,我们可以换用javascript。

15、CSRF 成因及防御措施;如果不用 token 如何做防御

X-Frame-Options
DENY(禁止被 加载进任何frame)
SAMEORIGIN(仅允许被加载进同域内的frame)

X-XSS-Protection
0(表示禁止用这个策略)
1(默认,对危险脚本做一些标志或修改,以阻止在浏览器上熏染执行。)
1;mode=block(强制不熏染,在Chrome下直接跳转到空白页,在IE下返回一个#符号)

这个策略仅针对反射型,对付不了存储型XSS,能识别出反射型是因为提交请求的URL中带有可疑的XSS代码片段。

X-Content-Security-Policy

16、Xss worm原理

攻击者发现目标网站存在XSS漏洞,并且可以编写XSS蠕虫。 利用一个宿主(如博客空间)作为传播源头进行XSS攻击。

17、Cookie的P3P性质

HTTP响应头的p3字段是W3C公布的一项隐私保护推荐标准,该字段用于标识是否允许目标网站的cookie被另一个域通过加载目标网站而设置或发送,仅IE执行了该策略。

18、CSRF有何危害

篡改目标网站上的用户数据 盗取用户隐私数据 传播CSRF蠕虫

19、XSS CSRF XXE

XSS是跨站脚本攻击,用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等攻击。修复方式:对字符实体进行转义、使用HTTP Only来禁止JavaScript读取Cookie值、输入时校验、浏览器与Web应用端采用相同的字符编码。

CSRF是跨站请求伪造攻击,XSS是实现CSRF的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认。修复方式:筛选出需要防范CSRF的页面然后嵌入Token、再次输入密码、检验Referer.

XXE是XML外部实体注入攻击,XML中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取。修复方式:XML解析库在调用时严格禁止对外部实体的解析。

20、CSRF、SSRF和重放攻击有什么区别

  • CSRF是跨站请求伪造攻击,由客户端发起
  • SSRF是服务器端请求伪造,由服务器发起
  • 重放攻击是将截获的数据包进行重放,达到身份认证等目的


二、渗透篇

1、介绍一下自认为有趣的挖洞经历

挖洞也有分很多种类型,一种是以渗透、一种是以找漏洞为主,如果是前者会想各种办法获取权限继而获取想要的的东西完成渗透目标,这类跟HW类似,目标各种漏洞不算,要有Shell,服务器权限才给分,这才是最接近实战渗透,跟某部门有合作的话也是属于这种打击网络犯罪获得权限、传销数据、组织架构,服务器权限、等......

如果是以挖洞为主,还需要测试每个点的细节,有完整流程,不能遗漏掉任何一个点,这是一个工作责任。

2、你平时用的比较多的漏洞是哪些?相关漏洞的原理?以及对应漏洞的修复方案?

SQL注入、密码组合,前者防护分为几种,CDN -> Web -> 数据库 -> 主机,设置最小权限来应对。密码组合根据个人习惯
这类问题大幅度官是想了解哪块技术你用的多,掌握的程度如何。

3、php/java反序列化漏洞的原理?解决方案?

php中围绕着serialize(),unserialize()这两个函数,序列化就是把一个对象变成可以传输的字符串,如果服务器能够接收我们反序列化过的字符串、并且未经过滤的把其中的变量直接放进这些魔术方法里面的话,就容易造成很严重的漏洞了。
  1. O:7:"chybeta":1:{s:4:"test";s:3:"123";}
复制代码

这里的O代表存储的是对象(object),假如你给serialize()传入的是一个数组,那它会变成字母a。7表示对象的名称有7个字符。"chybeta"表示对象的名称。1表示有一个值。{s:4:"test";s:3:"123";}中,s表示字符串,4表示该字符串的长度,"test"为字符串的名称,之后的类似。 当传给 unserialize() 的参数可控时,我们可以通过传入一个精心构造的序列化字符串,从而控制对象内部的变量甚至是函数。

JAVA Java 序列化是指把 Java 对象转换为字节序列的过程便于保存在内存、文件、数据库中,ObjectOutputStream类的 writeObject() 方法可以实现序列化。Java 反序列化是指把字节序列恢复为 Java 对象的过程,ObjectInputStream 类的 readObject() 方法用于反序列化。

4、如果一台服务器被入侵后,你会如何做应急响应?

1.准备相关的工具,查后门等工具
2.初步判断事件类型,事件等级。
3.抑制范围,隔离使爱害面不继续扩大
4.查找原因,封堵攻击源。
5.业务恢复正常水平.
6.总结,报告,并修复、监控
以上是常规的回答,想知道你是否有这方面应急相关的经验,像这类问题甲方面试比较多。

5、你平时使用哪些工具?以及对应工具的特点?

  • AWVS、Masscan、BurpSuite
  • AWVS常规漏洞扫描,masscan快速查找端口,burp重复提交数据包


想知道是否有自己开发工具,如果没有你对每个安全工具有哪些独特的见解以及别人不知道的技巧用法。如:awvs如何批量扫描?burpsuite如何爆破401、脱库等、等等...

6、如果遇到waf的情况下如何进行sql注入/上传Webshell怎么做?请写出曾经绕过WAF的经过(SQLi,XSS,上传漏洞选一)

PHP上传,无法上传php、解析、后台没有办法拿到,只有一处点可以上传。通过Windows特性shell.php:DATA,是一个项目管理系统
想知道你遇到WAF是放弃,还是继续研究绕过的这个能力。

7、如何判断sql注入,有哪些方法

提交错误语句是否有异常,除此之外这些显示的错误可以通过sleep,修眠语句执行5秒等,除此之外通过DNSlog判断是还有传回值

8、介绍 SQL 注入漏洞成因,如何防范?注入方式有哪些?除了数据库数据,利用方式还有哪些?

  1. select * from news where id = '$SQL';
复制代码

当程序执行访问新闻等一些操作都会执行到sql语句进行调用,如果在此调用过程中,提交了不合法的数据,而数据库无法识别则会报错。也就是一切输入都是有害的。

注入类型有6种,可以参考SQLMAP,报错、盲注、联合、时间、内联、堆叠
注入提交方式:GET、POST、Cookies、文件头

利用方式:具体看什么数据库类型,像SQLSERVER可以命令执行,MYSQL写shell有些权限大也可以执行命令但是条件是在lINUX环境下。
防范:边界,CDN -> 脚本语言过滤 -> 数据库过滤最小权限 -> 主机

9、为什么有的时候没有错误回显

没有进行错误打印或者错误屏蔽

10、宽字符注入的原理?如何利用宽字符注入漏洞,payload如何构造?

在mysql中使用了gbk编码,占用2个字节,而mysql的一种特性,GBK是多字节编码,它认为两个字节就代表一个汉字,所以%df时候会和转义符\ %5c进行结合,所以单引号就逃逸了出来,当第一个字节的ascii码大于128,就可以了。

11、CRLF注入的原理

CRLF注入在OWASP 里面被称为HTTP拆分攻击(HTTP Splitting)CRLF是”回车 + 换行”(\r\n)的简称,在HTTP协议中,HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP 内容并显示出来。所以,一旦我们能够控制HTTP 消息头中的字符,注入一些恶意的换行

12、mysql的网站注入,5.0以上和5.0以下有什么区别

  • 5.0以下没有information_schema这个系统表,无法列表名等,只能暴力跑表名。
  • 5.0以下是多用户单操作,5.0以上是多用户多操做。


13、php.ini可以设置哪些安全特性

  • 禁用PHP函数
  • 允许include或打开访问远程资源


14、php的%00截断的原理是什么

因为在C语言中字符串的结束标识符%00是结束符号,而PHP就是C写的,所以继承了C的特性,所以判断为%00是结束符号不会继续往后执行
条件:PHP<5.3.29,且GPC关闭

15、webshell检测,有哪些方法

  • grep、关键词、关键函数
  • 安全狗、D盾


16、php的LFI,本地包含漏洞原理是什么?写一段带有漏洞的代码。手工的话如何发掘?如果无报错回显,你是怎么遍历文件的?
  1. if ($_GET['file']){include $_GET['file'];}
复制代码

包含的文件设置为变量,并且无过滤导致可以调用恶意文件 还可以对远程文件包含,但需要开启allow_url_include = ON 通过测试参数的地方进行本地文件/etc/passwd等包含 如何存在漏洞而且没有回显,有可能没有显示在页面而是在网页源代码中,除些可以利用DNSlog进行获取包含的信息。从index.php文件一级级往读取 也可以利用PHP封装协议读取文件

17、说说常见的中间件解析漏洞利用方式

  • IIS 6.0

    • /xx.asp/xx.jpg "xx.asp"是文件夹名

  • IIS 7.0/7.5

    • 默认Fast-CGI开启,直接在url中图片地址后面输入/1.php,会把正常图片当成php解析

  • Nginx

    • 版本小于等于0.8.37,利用方法和IIS 7.0/7.5一样,Fast-CGI关闭情况下也可利用。
    • 空字节代码 xxx.jpg%00.php

  • Apache

    • 上传的文件命名为:test.php.x1.x2.x3,Apache是从右往左判断后缀


18、mysql的用户名密码是存放在那张表里面?mysql密码采用哪种加密方式?

  • mysql -> users
  • SHA1


19、Windows、Linux、数据库的加固降权思路,任选其一

  • 禁用root
  • 禁止远程访问
  • 禁止写入
  • 单独帐号
  • 禁止执行system等函数


20、你使用什么工具来判断系统是否存在后门

  • Chkrootkit
  • Rkhunter


21、如何绕过CDN获取目标网站真实IP,谈谈你的思路?

  • 类似phpinfo、网站信息
  • C段、子域名
  • 历史解析记录
  • DDOS
  • zmap全网扫描识别http头
  • 网站域名管理员邮箱,注册过的域名等相关信息关联


22、如果给你一个网站,你的渗透测试思路是什么? 在获取书面授权的前提下。

其实这是一个非常大的话题,渗透大部分思路都是如此,而面试官是想听到你回答不一样的答案让人眼前一亮 如何才做到让人眼前一亮都需要看你的经验,把你实践的过程拿出来说,以及遇到什么问题如何解决,最终取得成果 渗透其它大同小异,而做为渗透者知识的储备、基础扎实、耐心、细心都是必不可少。

23、谈一谈Windows系统与Linux系统提权的思路?

Windows

Windows服务比较多所以方法也如此,最基本的就是Exp提权,数据库SQLServer、MYSQL UDF等、第三方软件提权。
除此之外提权的成功与否和在于信息收集也非常重要,你对这台服务器和管理员了解多少。

Linux

Linux也是类似,除了EXP或者高版本的内核无法提权之外,通过第三方软件和服务,除了提权也可以考虑把这台机器当跳版,
达到先进入内网安全防线最弱的地方寻找有用的信息,再迂回战术。

linux权限提升

  • Brief
  • 枚举脚本
  • 以root权限运行的程序
  • 用户安装的软件
  • 弱口令或者明文密码
  • 只能内部访问的服务
  • suid和guid错误配置
  • 滥用sudo权限
  • 以root权限运行的脚本文件
  • 错误的路径配置
  • 计划任务
  • 未挂载的文件系统
  • NFS共享
  • 通过键盘记录仪窃取密码
  • 其它有用的和提权相关的东西
  • 内核提权


24、列举出您所知道的所有开源组件高危漏洞(十个以上)

Tomcat
Nginx
Apache
Hadhoop
Docker
Jenkins
Zenoss
Jboss
MongoDB
Redis
GlassFish

25、反弹 shell 的常用命令?一般常反弹哪一种 shell?为什么?

  • nc -lvvp 7777 -e /bin/bash
  • bash是交互式,否则像useradd无法执行交互


26、CMD命令行如何查询远程终端开放端口

  • tasklist /svc
  • netstat -ano


27、服务器为IIS+PHP+MySQL,发现root权限注入漏洞,讲讲你的渗透思路

  • 可以读取IIS信息,知道路径,如果像WAMMP类似构建,通过@@datadir知道数据库路径也可以猜测网站路径。
  • 或者直接写Shell


28、请写出Mysql5数据库中查询库’helloworld’中’users’表所有列名的语句

  1. select COLUMN_NAME from information_schema.COLUMNS where table_name = 'your_table_name' and table_schema = 'your_db_name';
复制代码

29、下面这段代码存在漏洞吗?如果存在请说出存在什么漏洞并利用
  1. http://www.exp.com/1.php
  2. <?php
  3. $s_func = $_GET['s_func'];
  4. $info = $_GET['info'];
  5. $s_func($info);
  6. ?>
复制代码

代码执行,通过assert调用

30、udf提权

MySQL可以自定义函数,通过自定义函数做到类似xp_cmdshell效果

31、SQL头注入点
  1. UserAgent
  2. Referer
  3. Cookie
  4. X-FOR-IP
复制代码
33、php中命令执行涉及到的函数eval()
assert()
system()
exec()
shell_exec()

34、SSRF漏洞的成因 防御 绕过

模拟服务器对其它资源进行请求 IP探测,如果想漏洞利用必需要构造好Payload 禁止跳转,限制协议,内外网限制,URL限制 针对IP格式

35、mysql写shell有几种方法

outfile、dumpfile、开启log写webshell

36、Metasploit 打开反向监听的命令
  1. use exploit/multi/handler
  2. set payload windows/meterpreter/reverse_tcp
复制代码

37、应急响应的步骤

1.准备已经编译好的工具以及取证分析等工具干净可靠放U盘
2.初步判断事件的类型,是被入侵、ddos还是其它的原因
3.首先抑制范围、影响范围,隔离使受害面不继续扩大。
4.寻找原因,封堵攻击源。
5.把业务恢复至正常水平
6.监控有无异常,报告、管理环节的自省和改进措施。

38、有哪些反向代理的工具

reGeirg、EW、lcx、Ngrok、frp

39、有什么比较曲折的渗透经历

这个问题想知道你工作渗透到什么样的程度,只是简单的漏扫搬砖,还是有毅力坚持完成整个渗透,如:对目标不放弃,坚持一个月最终通过各种手段,曲折的过程拿下目标。

40、怎么查找域控

1.通过DNS查询

dig -t SRV _gc._tcp.lab.ropnop.com

dig -t SRV _ldap._tcp.lab.ropnop.com

dig -t SRV _kerberos._tcp.lab.ropnop.com

dig -t SRV _kpasswd._tcp.lab.ropnop.com

2.端口扫描

域服务器都会开启389端口,所以可以通过扫描端口进行识别。

3.其实很多域环境里,DNS服务器就是域控制根本不需要怎么找。

4.各种命令

dsquery

net group "Domain controllers"

nltest /DCLIST:pentest.com

......

41、渗透大企业简单还是小站点简单,为什么

大企业目标资产较为多,攻击者只需要找到一个点,而企业安全人员要防的则一个面。
其实我认为越小的站越难渗透,这里有很多方面不细说。


42、文件包含漏洞

类型

本地文件包含
远程文件包含 :即加载远程文件,在php.ini中开启allow_url_include、allow_url_fopen选项。开启后可以直接执行任意代码。

PHP文件包含函数

include() :使用此函数,只有代码执行到此函数时才将文件包含进来,发生错误时只警告并继续执行。
inclue_once() :功能和前者一样,区别在于当重复调用同一文件时,程序只调用一次。
require():使用此函数,只要程序执行,立即调用此函数包含文件,发生错误时,会输出错误信息并立即终止程序。

require_once() :功能和前者一样,区别在于当重复调用同一文件时,程序只调用一次。

利用

读取敏感文件
远程包含shell
图片上传并包含图片shenll
使用伪协议
包含日志文件GetShell
截断包含

修复方案

禁止远程文件包含 allow_url_include=off
配置 open_basedir=指定目录,限制访问区域。
过滤../等特殊符号
修改Apache日志文件的存放地址
开启魔术引号 magic_quotes_qpc=on
尽量不要使用动态变量调用文件,直接写要包含的文件。

三、HR套路篇

注意!HR面试的时候会有非常多的坑,熟悉我在这里写的问题,回答的时候情商高一点,不要跟HR吵起来,也不要有不合时宜的意见分歧,这个度的把控最好自己能让同学、朋友担任面试官,让他们多多挑你的刺,从而不断练习自己的反应能力。技术面试通过的,在HR这边通不过的例子是有很多的!

1、对我们公司有什么了解,为什么选择本公司

在信息安全行业比较知名,了解过公司的xx产品。(每次面试某个公司,都要花5-10分钟了解该公司的产品)

2、为什么想要应聘这个职位

从我的经历上可以很清楚地看到我对网络安全的浓厚兴趣,我认为对本职工作有兴趣的人才能更好地完成这个工作。另外也有一句话说得很棒,“你之所以看不见黑暗,是因为有人拼命把它挡在你看不到的地方”,我认为做信息安全的尤其是渗透测试,就是为了更好地保护用户的安全,防患于未然,也是我想要应聘这个岗位的理由。(不要照背,体现自己的热爱和专业能力)

3、对安全服务是怎么理解的

安全服务对象是人, 渗透测试对象是网站。(我的理解)
  • 安全概念和资讯
  • 安全工具使用
  • 渗透测试
  • 安全基线检查
  • 应急响应
  • 代码审计
  • 安全边界建设
  • 安全规范


4、如果我不知道渗透测试,两分钟说一下

(此处自行组织语言,力求能将渗透测试讲得浅显易懂,时间控制在三分钟以内)

5、如果我是一个汽车厂商,你如何证明你的工作是有意义的

对于不懂得安全的人来说,怎么能说服他需要进行渗透测试,渗透测试有什么作用

6、作为应届生,你如何能胜任该职位

正如前方所说,我学习能力很强,主观能动性强,能很快地做好下派的任务,所以我认为我能很好地胜任这个职位

7、你有什么职业规划

渗透测试工程师->渗透测试项目负责人->安全架构师(安全咨询顾问)

8、如果离职的话是因为什么原因

个人规划和公司有冲突,缺少上升空间。(就算是因为钱少、和同事 打架 不和,也不要明说……)

9、你有什么优缺点

  • 优点:对网络安全十分热爱,抗压能力强,学习能力强,责任感强
  • 缺点:遇到技术难点时可能会一直钻研,可能会耽搁到其它事情 (情商高一点,不要真的说自己的缺点)


10、对于薪资的要求

月薪13-15K,可以接受1k的浮动(根据个人能力、公司、行业来确定)

11、给不了这么多工资可以接受吗?为什么想要这个数

  • 贵公司和我其实比较契合,我可以接受月薪1k左右的浮动。(表明自己的接受范围和立场)
  • 可能我某些方面表现得不够好或者表达不清晰,让您觉得我的能力不够。您可以根据这些点再问我几个问题。(表明自己对自身的判断,认为自己值得这个数,委婉提示面试官可能判断有误)
  • 通过贵司的招聘信息和整个市场平均水平看,我认为我岗位匹配度比较好,值得这个工资水平。(明确回答,要有自信) (这个问题千万不要顶嘴或拍桌走人,可参考我的知乎回答 面试想拿 10K,HR 说你只值 7K,该怎样回答或者反驳?- 李与归的回答 - 知乎 https://www.zhihu.com/question/282880854/answer/432987673


12、进入部门后,你需要多长时间进入项目?

(表达自己的快速学习能力)

13、上一个面试的人能力跟你差不多,但是工资方面比你要的低?

(表达综合素质方面,比如沟通能力好、领导能力好、文档能力好等等)

14、是否可以接受加班

加班肯定是不可避免的,我可以接受项目需求的加班,毕竟完成工作是员工所要尽到的责任。同时我也会提高自己的工作效率,配合完成工作。(同样的,情商高一点,口头说要加班,入职之后要不要加班不就是……:>)

15、和领导、同事产生分歧会怎么办(沟通能力)
出现分歧是十分正常的事情,产生分歧很有可能是双方理解不一样,如何有效沟通、相互理解才是重中之重。在我看来还是会以大局出发,以有益于公司和客户的方向出发。

16、工作一段时间后,发现工作不是想象中的,会怎么办/对跳槽的看法

我在找工作之前,都会了解好这份工作的具体职责,如果我工作一段时间后发现工作不是想象中的,那只能说明我的职业目标不够清晰。(圆滑点)

17、对上司有什么要求?喜欢和什么样的领导合作?

我来求职都是为了能找到一个希望能提升自己的平台,我希望更能找到一个技术经验丰富的领导。

18、最有影响的一件事/人

(最好是在安全领域方面的,说上一些黑客事件,表明自己热爱安全领域)

19、你还要问什么问题

  • 有没有岗位晋升机制,入职培训项目,员工培训提升项目?考证有没有报销?
  • 五险一金、社保比例、饭补、餐补、交通补助?
  • 应聘岗位具体职责和工作内容?会不会经常出差?
  • 试用期多久?薪水多少?














回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 15:42 , Processed in 0.014794 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表