HW行动作为国家级网络安全攻防演练的重要环节,对安全工程师的技术能力和实战经验提出了极高要求。本文结合近年护网面试高频考点与实战经验,整理出20道面试题及详细解析,涵盖渗透测试、漏洞分析、防御技术、应急响应等方向,助力从业者系统备战。
一、基础概念与攻防技术
-
- 什么是DDoS攻击?如何防御?
答:DDoS攻击通过向目标发送海量请求耗尽资源,导致服务瘫痪。防御需结合流量清洗(CDN)、负载均衡、IPS/IDS监控,并部署云防护服务(如阿里云盾)。
- 什么是DDoS攻击?如何防御?
-
- 黑盒测试与白盒测试的区别
答:黑盒测试无源码权限,通过外部输入输出验证功能;白盒测试可访问源码,检查内部逻辑与安全性。
- 黑盒测试与白盒测试的区别
-
- 社交工程攻击的常见形式与防御措施
答:如钓鱼邮件、伪装客服等,需加强员工安全意识培训,设置多因素认证(MFA),限制敏感信息访问权限。
- 社交工程攻击的常见形式与防御措施
-
- 如何识别CDN并判断真实IP?
答:使用nslookup
查询域名解析差异,或通过超级Ping工具检测多地响应;若TTL值异常(如固定为10秒),可能为CDN节点。
- 如何识别CDN并判断真实IP?
-
- 正向Shell与反向Shell的区别
答:正向Shell由攻击者主动连接目标内网设备;反向Shell由目标设备主动连接攻击者(常用于绕过防火墙)。
- 正向Shell与反向Shell的区别
二、渗透测试与漏洞利用
-
- 列举5种未授权访问漏洞
答:Redis未授权访问、Docker API未授权、Elasticsearch未授权、Kubernetes API未授权、ActiveMQ未授权。
- 列举5种未授权访问漏洞
-
- 文件上传漏洞的检测点
答:
- 文件上传漏洞的检测点
-
• 客户端绕过(如修改JS后缀检测)
-
• 服务端绕过(MIME类型、文件头、路径解析漏洞)
-
• 结合目录穿越或
.htaccess
文件控制。
-
- SQL注入类型及绕过WAF的方法
答:
- SQL注入类型及绕过WAF的方法
-
• 类型:联合注入、报错注入、盲注(时间/布尔)、堆叠注入。
-
• 绕过:大小写混淆、内联注释(
/*!*/
)、编码(十六进制/URL编码)、分块传输。
-
- Windows隐藏用户的创建方法
答:
net user test$ 123456 /add net localgroup administrators test$ /add
用户名末尾加
$
可隐藏。 - Windows隐藏用户的创建方法
-
- Weblogic T3协议反序列化漏洞原理
答:T3协议在序列化数据传输时未严格过滤,攻击者可构造恶意序列化数据触发RCE(远程代码执行)。
- Weblogic T3协议反序列化漏洞原理
三、防御体系与安全架构
-
- 如何构建安全内网拓扑?
答:
- 如何构建安全内网拓扑?
-
• 边界层:防火墙+NAT隔离外部流量。
-
• 检测层:全流量分析设备+IDS实时监控异常行为。
-
• 应用层:WAF防护Web漏洞(如SQL注入、XSS)。
-
• 数据层:加密传输(TLS)+数据库审计。
-
- 全流量检测与态势感知的异同
答:
- 全流量检测与态势感知的异同
-
• 全流量:聚焦网络层流量分析,实时拦截攻击。
-
• 态势感知:整合多源数据(日志、威胁情报),提供全局威胁可视化。
-
- HTTPS如何防范中间人攻击?
答:严格校验证书链,启用HSTS强制加密,禁用弱密码套件(如SSLv3)。
- HTTPS如何防范中间人攻击?
-
- 多因素认证(MFA)的实现方式
答:结合知识因素(密码)、持有因素(手机令牌)、生物因素(指纹)。
- 多因素认证(MFA)的实现方式
-
- 日志分析中如何识别APT攻击?
答:关注低频敏感操作(如异常登录、权限提升)、长时间潜伏行为、横向移动痕迹。
- 日志分析中如何识别APT攻击?
四、高级攻防与应急响应
-
- 内网横向移动的常见手法
答:
- 内网横向移动的常见手法
-
• 利用SMB/Windows共享漏洞(如永恒之蓝)。
-
• 传递哈希(Pass-the-Hash)攻击。
-
• 钓鱼邮件+恶意宏代码。
-
- 如何检测内存马?
答:
- 如何检测内存马?
-
• 对比进程内存与磁盘文件差异。
-
• 使用Volatility分析内存镜像。
-
• 监控非常规JSP/ASPX文件加载。
-
- Windows应急响应取证步骤
答:
- Windows应急响应取证步骤
-
1. 隔离环境,保存内存快照。
-
2. 提取日志(EventLog、PowerShell日志)。
-
3. 检查计划任务、服务、注册表启动项。
-
4. 分析网络连接(
netstat -ano
)。 -
- Linux系统被植入Rootkit后如何排查?
答:
- Linux系统被植入Rootkit后如何排查?
-
• 使用
rkhunter
扫描内核模块。 -
• 检查
/etc/ld.so.preload
是否被篡改。 -
• 对比
ps
与/proc
目录进程列表。
-
- HW行动中蓝队的核心职责
答:
- HW行动中蓝队的核心职责
-
• 实时监控告警,分析攻击链。
-
• 封禁恶意IP,修复漏洞。
-
• 编写攻击溯源报告。
网络安全学习资源分享:
给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取
👉1.成长路线图&学习规划👈
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
👉2.网安入门到进阶视频教程👈
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
👉3.SRC&黑客文档👈
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)
👉4.护网行动资料👈
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
👉5.黑客必读书单👈
👉6.网络安全岗面试题合集👈
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~