毕业 后去哪个城市,其实对于咱们来说,还是蛮重要的,这在很大水平上决定了你将来的职业倒退。
首先,尽量抉择一线城市,比如说北上广深杭,这里的机会多,薪资终点高,技术紧跟潮流。其次,能够抉择省会城市,比如说成都、南京、武汉,薪资绝对还不错,技术也跟得上,还能够作为长期倒退的根据地,没有意外基本上就在这里定居了。
我过后从北京回长沙的起因其实很简略,因为——恋情。加上实习的一年工夫,我在北京了工作了两年半,过后刚涨了一波薪资,签了新的合同,在公司的发展前景也很不错。但为了恋情,必须忍痛来到,异地你懂的。
过后在长沙的倒退其实是挺乐观的,没想到,这些年,凭借本人的致力,倒退的还算是绘声绘色。我身上的这些变动,尤其是身边的一些同学,基本上都感觉我特地不堪设想,齐全超出了他们的认知水平。
有学弟想从事平安行业,问我去哪个城市比拟好
其实也不肯定非要去北京,上海、广州、深圳、成都和杭州这些城市都是可选项。
去这些城市,有一个天大的益处,就是起步的薪资会绝对较高。这么说吧,一个程度还算不错的平安工程师,即使是工作了五六年,在长沙这样的二线城市,能拿到一万五的薪资算是体现好的了。对于北京这样的一线城市来说,状况就齐全不同了,如果学历 OK,表达能力强,能击中面试官的痛点,起薪拿到两万是没有问题的,如果还有其余优良的加分项,拿到的薪水会比这个数目高得多。
退一万步说,即使是拿不到这个数,也会比二三线城市好很多。
薪资拿到这个数难不难,当然是有难度的,但只有找到办法,本人肯去致力,就有很大机会拿失去。给大家晒张图,我之前在票圈提到过。
一个老弟,也是长沙的,刚好是我老乡,半年前给我说,筹备自学平安,还是设计业余的,往年春招找工作。这不,半年过来了,他就找到了,当初去字节实习去了,薪资程度还不错
他最终抉择字节,除了这是外围我的项目之外,还有一个起因,字节的福利号称业内最好,薪资也是同类公司中最高。
“薪资高、倒退好、福利待遇优”仿佛曾经成为字节跳动的标签
携程也是国内顶级的互联网公司了。思考到这个老弟还是非科班,只花了半年的工夫,所以我感觉还是挺牛逼的。
一面的时候他曾给我发音讯,说面试官问他浸透测试方面的知识点,没答复上来,我就立马写了那篇《浸透测试干货 & 学习路线》甩给他,没想到,万万没想到,还真的帮上了忙,二面的时候就答复的很顺利。
其实我也没帮他太多,更多的还是靠他本人的致力!
看到这,必定有读者按捺不住了,想问:“都问了哪些问题啊,能不能分享一下啊。”那必须滴,
一面知识点
CentOS 相干知识点
文件和目录治理的相干知识点
系统管理相干知识点
Ubuntu Server、Debian、Fedora
操作系统根底优化相干知识点
网络模型
网络协议
三剑客命令
用户权限 定时工作等知识点
能够看得出,都是十分根底的知识点。因为平安的根底就是运维
我这里有一份 GitHub 上星标 115k+ 的 Web 平安教程,外面涵盖了 Web 平安所有的外围知识点,内容不多,只讲重点。
GitHub 星标 115k+ 的 Web 平安教程,超级硬核!
二三面
HTTP/HTTPS/SSL/80/443/8080
HTML
CSS
端口扫描—常见端口
SQL 注入攻打技术
1、带内注入
这是典型的攻打,攻击者能够通过雷同的通信通道发动攻打并取得后果。这是通过两种带内技术实现的:
基于谬误的 SQL 注入:从显示的谬误音讯中获取无关数据库的信息
基于联结的 SQL 注入:依赖于攻击者可能将 UNION ALL 被盗信息的后果与非法后果连接起来。
这两种技术都依赖于攻击者批改应用程序发送的 SQL,以及浏览器中显示的谬误和返回的信息。如果应用程序开发人员或数据库开发人员无奈正确地参数化他们在查问中应用的值,那么它会胜利。两者都是试错法,能够检测到谬误。
2、盲注入
也称为推理 SQL 注入,盲注入攻打不会间接从指标数据库中显示数据;相同,攻击者会仔细检查行为中的间接线索。HTTP 响应中的详细信息,某些用户输出的空白网页以及数据库响应某些用户输出须要多长时间,这些都能够是线索,具体取决于攻击者的指标。他们还能够指向攻击者尝试的另一个 SQL 攻打路径。
3、带外注入
这种攻打有点简单,当攻击者无奈在单个间接查问 – 响应攻打中实现其指标时,攻击者可能会应用此攻打。通常,攻击者会制作 SQL 语句,这些语句在出现给数据库时会触发数据库系统创立与攻击者管制的内部服务器的连贯。以这种形式,攻击者能够收集数据或可能管制数据库的行为。
二阶注入就是一种带外注入攻打。在这种状况下,攻击者将提供 SQL 注入,该注入将由数据库系统的独自行为存储和执行。当二级零碎行为产生时(它可能相似于基于工夫的作业或由其余典型管理员或用户应用数据库触发的某些事件)并且执行攻击者的 SQL 注入,那就是当“伸出”到零碎时攻击者管制产生了
XSS 跨站脚本攻打
1、反射型 XSS 跨站脚本攻打
反射型 XSS 脚本攻打即如咱们下面所提到的 XSS 跨站脚本攻击方式,该类型只是简略地将用户输出的数据间接或未通过欠缺的平安过滤就在浏览器中进行输入,导致输入的数据中存在可被浏览器执行的代码数据。因为此种类型的跨站代码存在于 URL 中,所以黑客通常须要通过诱骗或加密变形等形式,将存在恶意代码的链接发给用户,只有用户点击当前能力使得攻打胜利施行。
2、存储型 XSS 跨站脚本攻打
存储型 XSS 脚本攻打是指 Web 应用程序会将用户输出的数据信息保留在服务端的数据库或其余文件模式中,网页进行数据查问展现时,会从数据库中获取数据内容,并将数据内容在网页中进行输入展现,因而存储型 XSS 具备较强的稳定性。
3、基于 DOM 的 XSS 跨站脚本攻打
基于 DOM 的 XSS 跨站脚本攻打是通过批改页面 DOM 节点数据信息而造成的 XSS 跨站脚本攻打。不同于反射型 XSS 和存储型 XSS,基于 DOM 的 XSS 跨站脚本攻打往往须要针对具体的 javascript DOM 代码进行剖析,并依据理论状况进行 XSS 跨站脚本攻打的利用。
上传验证绕过技术
1、客户端验证绕过
很简略啦,间接应用 webscarab 或者 burp 批改一下后缀名就行。
2、服务端验证绕过 -Content-type 检测
若服务端检测文件类型时是检测 Content-type 的值,也很简略,在 webscarab 或者 burp 中批改 Content-type。
如 php 中 if($_FILES’userfile’ !=“image/gif”) 即是检测 Content-type 值。
3、服务端验证绕过 - 扩展名检测
- a. 寻找漏网之鱼,如 fckeditor 2.4.3 或之前版本的黑名单中就能够上传诸如 asa,cer 之类的文件。
- b. 大小写绕过,如 aSp,pHp。
- c. 特地文件名结构。
文件蕴含破绽
- 各种姿态
- LFI 与 RFI
- 相干函数
- 常见破绽点与利用
CSRF 攻打技术
- CSRF 攻打的流程
- 常见的 CSRF 攻打类型
- CSRF 破绽测试
- 预防 CSRF 攻打
验证码平安
代码审计
等级爱护
应急响应流程
另外一个很事实的问题是,面试要考,尤其是一些大厂,很喜爱考。所以必须玩得 66 的,Web 平安的题,或者 CTF 的题目,必须刷到本人都感觉废了的境地:他喵的,大佬的这份刷题笔记太强了!
最初,必须要说的一点是,月薪 2 万只是一个数字,每个人的状况都是不同的,不同的城市,不同的公司,不同的面试官,不同的学历,不同的面试体现。
但要学习的内容我感觉还是很具备普适性的,尽管没有总结得很齐全,然而我感觉这些都是十分必须的,从去字节工作的这个读者给出的面试题就能看得出。
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
【学习路线图 & 学习材料】