去字节上班了!5个月时间,设计专业成功转行安全!

李志宽
• 阅读 1838

去字节上班了!5个月时间,设计专业成功转行安全! 毕业后去哪个城市,其实对于我们来说,还是蛮重要的,这在很大程度上决定了你未来的职业发展。

首先,尽量选择一线城市,比如说北上广深杭,这里的机会多,薪资起点高,技术紧跟潮流。其次,可以选择省会城市,比如说成都、南京、武汉,薪资相对还不错,技术也跟得上,还可以作为长期发展的根据地,没有意外基本上就在这里定居了。

我当时从北京回长沙的原因其实很简单,因为——爱情。加上实习的一年时间,我在北京了工作了两年半,当时刚涨了一波薪资,签了新的合同,在公司的发展前景也很不错。但为了爱情,必须忍痛离开,异地你懂的。

当时在长沙的发展其实是挺悲观的,没想到,这些年,凭借自己的努力,发展的还算是有声有色。我身上的这些变化,尤其是身边的一些同学,基本上都觉得我特别不可思议,完全超出了他们的认知程度。

有学弟想从事安全行业,问我去哪个城市比较好 其实也不一定非要去北京,上海、广州、深圳、 成都和杭州这些城市都是可选项。 去字节上班了!5个月时间,设计专业成功转行安全!

去这些城市,有一个天大的好处,就是起步的薪资会相对较高。这么说吧,一个水平还算不错的安全工程师,即便是工作了五六年,在长沙这样的二线城市,能拿到一万五的薪资算是表现好的了。对于北京这样的一线城市来说,情况就完全不同了,如果学历 OK,表达能力强,能击中面试官的痛点,起薪拿到两万是没有问题的,如果还有其他优秀的加分项,拿到的薪水会比这个数目高得多。

退一万步说,即便是拿不到这个数,也会比二三线城市好很多。

薪资拿到这个数难不难,当然是有难度的,但只要找到方法,自己肯去努力,就有很大机会拿得到。给大家晒张图,我之前在票圈提到过。 去字节上班了!5个月时间,设计专业成功转行安全!

一个老弟,也是长沙的,刚好是我老乡,半年前给我说,准备自学安全,还是设计专业的,今年春招找工作。这不,半年过去了,他就找到了,现在去字节实习去了,薪资水平还不错

去字节上班了!5个月时间,设计专业成功转行安全! 他最终选择字节,除了这是核心项目之外,还有一个原因,字节的福利号称业内最好,薪资也是同类公司中最高。

“薪资高、发展好、福利待遇优” 似乎已经成为字节跳动的标签

携程也是国内顶级的互联网公司了。考虑到这个老弟还是非科班,只花了半年的时间,所以我觉得还是挺牛逼的。

一面的时候他曾给我发消息,说面试官问他渗透测试方面的知识点,没回答上来,我就立马写了那篇《渗透测试干货&学习路线》甩给他,没想到,万万没想到,还真的帮上了忙,二面的时候就回答的很顺利。

其实我也没帮他太多,更多的还是靠他自己的努力!

看到这,肯定有读者按捺不住了,想问:“都问了哪些问题啊,能不能分享一下啊。”那必须滴,

一面知识点

CentOS相关知识点

文件和目录管理的相关知识点

系统管理相关知识点

Ubuntu Server、Debian、Fedora

操作系统基础优化相关知识点

网络模型

网络协议

三剑客命令

用户权限 定时任务等知识点

去字节上班了!5个月时间,设计专业成功转行安全!

可以看得出,都是非常基础的知识点。因为安全的基础就是运维 我这里有一份 GitHub 上星标 115k+ 的Web安全教程,里面涵盖了 Web安全所有的核心知识点,内容不多,只讲重点。

GitHub 星标 115k+的 Web安全教程,超级硬核!

二三面

HTTP/HTTPS/SSL/80/443/8080

HTML 去字节上班了!5个月时间,设计专业成功转行安全! CSS

端口扫描—常见端口 去字节上班了!5个月时间,设计专业成功转行安全! SQL注入攻击技术

1、带内注入

这是典型的攻击,攻击者可以通过相同的通信通道发起攻击并获得结果。这是通过两种带内技术完成的:

基于错误的 SQL 注入:从显示的错误消息中获取有关数据库的信息

基于联合的 SQL 注入:依赖于攻击者能够将 UNION ALL 被盗信息的结果与合法结果连接起来。

这两种技术都依赖于攻击者修改应用程序发送的 SQL,以及浏览器中显示的错误和返回的信息。如果应用程序开发人员或数据库开发人员无法正确地参数化他们在查询中使用的值,那么它会成功。两者都是试错法,可以检测到错误。

2、盲注入

也称为推理 SQL 注入,盲注入攻击不会直接从目标数据库中显示数据;相反,攻击者会仔细检查行为中的间接线索。HTTP 响应中的详细信息,某些用户输入的空白网页以及数据库响应某些用户输入需要多长时间,这些都可以是线索,具体取决于攻击者的目标。他们还可以指向攻击者尝试的另一个 SQL 攻击途径。

3、带外注入

这种攻击有点复杂,当攻击者无法在单个直接查询 - 响应攻击中实现其目标时,攻击者可能会使用此攻击。通常,攻击者会制作 SQL 语句,这些语句在呈现给数据库时会触发数据库系统创建与攻击者控制的外部服务器的连接。以这种方式,攻击者可以收集数据或可能控制数据库的行为。

二阶注入就是一种带外注入攻击。在这种情况下,攻击者将提供 SQL 注入,该注入将由数据库系统的单独行为存储和执行。当二级系统行为发生时(它可能类似于基于时间的作业或由其他典型管理员或用户使用数据库触发的某些事情)并且执行攻击者的 SQL 注入,那就是当 “伸出” 到系统时攻击者控制发生了

XSS跨站脚本攻击

1、 反射型XSS跨站脚本攻击

反射型XSS脚本攻击即如我们上面所提到的XSS跨站脚本攻击方式,该类型只是简单地将用户输入的数据直接或未经过完善的安全过滤就在浏览器中进行输出,导致输出的数据中存在可被浏览器执行的代码数据。由于此种类型的跨站代码存在于URL中,所以黑客通常需要通过诱骗或加密变形等方式,将存在恶意代码的链接发给用户,只有用户点击以后才能使得攻击成功实施。

2、 存储型XSS跨站脚本攻击

存储型XSS脚本攻击是指Web应用程序会将用户输入的数据信息保存在服务端的数据库或其他文件形式中,网页进行数据查询展示时,会从数据库中获取数据内容,并将数据内容在网页中进行输出展示,因此存储型XSS具有较强的稳定性。

3、 基于DOM的XSS跨站脚本攻击

基于DOM的XSS跨站脚本攻击是通过修改页面DOM节点数据信息而形成的XSS跨站脚本攻击。不同于反射型XSS和存储型XSS,基于DOM的XSS跨站脚本攻击往往需要针对具体的javascript DOM代码进行分析,并根据实际情况进行XSS跨站脚本攻击的利用。

上传验证绕过技术

1、客户端验证绕过

很简单啦,直接使用webscarab或者burp修改一下后缀名就行。

2、服务端验证绕过-Content-type检测

若服务端检测文件类型时是检测Content-type的值,也很简单,在webscarab或者burp中修改Content-type。

如php中 if($_FILES['userfile']['type'] != “image/gif”) 即是检测Content-type值。

3、服务端验证绕过-扩展名检测

  • a. 寻找漏网之鱼,如fckeditor 2.4.3 或之前版本的黑名单中就可以上传诸如asa,cer之类的文件。

  • b. 大小写绕过,如aSp,pHp。

  • c. 特别文件名构造。

文件包含漏洞

  • 各种姿势
  • LFI与RFI
  • 相关函数
  • 常见漏洞点与利用

CSRF攻击技术

  • CSRF攻击的流程
  • 常见的CSRF攻击类型
  • CSRF漏洞测试
  • 预防CSRF攻击

验证码安全 去字节上班了!5个月时间,设计专业成功转行安全!

代码审计 去字节上班了!5个月时间,设计专业成功转行安全!

等级保护 去字节上班了!5个月时间,设计专业成功转行安全! 应急响应流程 去字节上班了!5个月时间,设计专业成功转行安全! 另外一个很现实的问题是,面试要考,尤其是一些大厂,很喜欢考。所以必须玩得 66 的,Web安全的题,或者CTF的题目,必须刷到自己都感觉废了的地步:他喵的,大佬的这份刷题笔记太强了!

去字节上班了!5个月时间,设计专业成功转行安全!

最后,必须要说的一点是,月薪2万只是一个数字,每个人的情况都是不同的,不同的城市,不同的公司,不同的面试官,不同的学历,不同的面试表现。

但要学习的内容我觉得还是很具有普适性的,虽然没有总结得很完全,但是我觉得这些都是非常必须的,从去字节工作的这个读者给出的面试题就能看得出。

去字节上班了!5个月时间,设计专业成功转行安全! ↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓

【学习路线图&学习资料】

去字节上班了!5个月时间,设计专业成功转行安全!

点赞
收藏
评论区
推荐文章
blmius blmius
2年前
MySQL:[Err] 1292 - Incorrect datetime value: ‘0000-00-00 00:00:00‘ for column ‘CREATE_TIME‘ at row 1
文章目录问题用navicat导入数据时,报错:原因这是因为当前的MySQL不支持datetime为0的情况。解决修改sql\mode:sql\mode:SQLMode定义了MySQL应支持的SQL语法、数据校验等,这样可以更容易地在不同的环境中使用MySQL。全局s
Jacquelyn38 Jacquelyn38
2年前
2020年前端实用代码段,为你的工作保驾护航
有空的时候,自己总结了几个代码段,在开发中也经常使用,谢谢。1、使用解构获取json数据let jsonData  id: 1,status: "OK",data: 'a', 'b';let  id, status, data: number   jsonData;console.log(id, status, number )
皕杰报表之UUID
​在我们用皕杰报表工具设计填报报表时,如何在新增行里自动增加id呢?能新增整数排序id吗?目前可以在新增行里自动增加id,但只能用uuid函数增加UUID编码,不能新增整数排序id。uuid函数说明:获取一个UUID,可以在填报表中用来创建数据ID语法:uuid()或uuid(sep)参数说明:sep布尔值,生成的uuid中是否包含分隔符'',缺省为
Karen110 Karen110
2年前
​一篇文章总结一下Python库中关于时间的常见操作
前言本次来总结一下关于Python时间的相关操作,有一个有趣的问题。如果你的业务用不到时间相关的操作,你的业务基本上会一直用不到。但是如果你的业务一旦用到了时间操作,你就会发现,淦,到处都是时间操作。。。所以思来想去,还是总结一下吧,本次会采用类型注解方式。time包importtime时间戳从1970年1月1日00:00:00标准时区诞生到现在
Easter79 Easter79
2年前
Twitter的分布式自增ID算法snowflake (Java版)
概述分布式系统中,有一些需要使用全局唯一ID的场景,这种时候为了防止ID冲突可以使用36位的UUID,但是UUID有一些缺点,首先他相对比较长,另外UUID一般是无序的。有些时候我们希望能使用一种简单一些的ID,并且希望ID能够按照时间有序生成。而twitter的snowflake解决了这种需求,最初Twitter把存储系统从MySQL迁移
Stella981 Stella981
2年前
DOIS 2019 DevOps国际峰会北京站来袭~
DevOps国际峰会是国内唯一的国际性DevOps技术峰会,由OSCAR 联盟指导、DevOps时代社区与高效运维社区联合主办,共邀全球80余名顶级专家畅谈DevOps体系与方法、过程与实践、工具与技术。会议召开时间:2019070508:00至2019070618:00结束会议召开地点:北京主办单位:DevOps
Stella981 Stella981
2年前
Android蓝牙连接汽车OBD设备
//设备连接public class BluetoothConnect implements Runnable {    private static final UUID CONNECT_UUID  UUID.fromString("0000110100001000800000805F9B34FB");
Wesley13 Wesley13
2年前
00_设计模式之语言选择
设计模式之语言选择设计模式简介背景设计模式是一套被反复使用的、多数人知晓的、经过分类编目的、代码设计经验的总结。设计模式(Designpattern)代表了最佳的实践,通常被有经验的面向对象的软件开发人员所采用。设计模式是软件开发人员在软件开发过程中面临的
Wesley13 Wesley13
2年前
MySQL部分从库上面因为大量的临时表tmp_table造成慢查询
背景描述Time:20190124T00:08:14.70572408:00User@Host:@Id:Schema:sentrymetaLast_errno:0Killed:0Query_time:0.315758Lock_
Python进阶者 Python进阶者
3个月前
Excel中这日期老是出来00:00:00,怎么用Pandas把这个去除
大家好,我是皮皮。一、前言前几天在Python白银交流群【上海新年人】问了一个Pandas数据筛选的问题。问题如下:这日期老是出来00:00:00,怎么把这个去除。二、实现过程后来【论草莓如何成为冻干莓】给了一个思路和代码如下:pd.toexcel之前把这
李志宽
李志宽
Lv1
男 · 长沙幻音科技有限公司 · 网络安全工程师
李志宽、前百创作者、渗透测试专家、闷骚男一位、有自己的摇滚乐队
文章
89
粉丝
25
获赞
43