Ниже приведены часто задаваемые вопросы во время собеседований как для новичков, так и для опытных кандидатов на сертификацию по кибербезопасности.
1) Что такое кибербезопасность?
Кибербезопасность означает защиту оборудования, программного обеспечения и данных от злоумышленников. Основная цель кибербезопасности - защита от кибератак, таких как доступ, изменение или уничтожение конфиденциальной информации.
2) Каковы элементы кибербезопасности?
Основными элементами кибербезопасности являются:
- Информационная безопасность
- Сетевая безопасность
- Операционная безопасность
- Безопасность приложений
- Обучение конечных пользователей
- Планирование непрерывности бизнеса
3) В чем преимущества кибербезопасности?
Преимущества кибербезопасности заключаются в следующем:
- Он защищает бизнес от программ-вымогателей, вредоносных программ, социальной инженерии и фишинга.
- Он защищает конечных пользователей.
- Он обеспечивает хорошую защиту как данных, так и сетей.
- Увеличьте время восстановления после нарушения.
- Кибербезопасность предотвращает неавторизованных пользователей.
4) Определите криптографию.
Это метод, используемый для защиты информации от третьих лиц, называемых злоумышленниками. Криптография позволяет отправителю и получателю сообщения читать его детали.
5) Различия между IDS и IPS.
Система обнаружения вторжений (IDS) обнаруживает вторжения. Администратор должен быть осторожен, не допуская вторжения. В системе предотвращения вторжений (IPS) система обнаруживает вторжение и предотвращает его.
6) Что такое ЦРУ?
Конфиденциальность, целостность и доступность (CIA) - популярная модель, предназначенная для разработки политики безопасности. Модель ЦРУ состоит из трех концепций:
- Конфиденциальность: убедитесь, что к конфиденциальным данным имеет доступ только авторизованный пользователь.
- Целостность: целостность означает, что информация находится в правильном формате.
- Доступность: убедитесь, что данные и ресурсы доступны для пользователей, которые в них нуждаются.
7) Что такое брандмауэр?
Это система безопасности, предназначенная для сети. Брандмауэр устанавливается на границах любой системы или сети, которая отслеживает и контролирует сетевой трафик. Брандмауэры в основном используются для защиты системы или сети от вредоносных программ, червей и вирусов. Брандмауэры также могут предотвращать фильтрацию содержимого и удаленный доступ.
8) Объясните Traceroute
Это инструмент, показывающий путь пакета. В нем перечислены все точки, через которые проходит пакет. Traceroute используется в основном, когда пакет не достигает места назначения. Traceroute используется для проверки того, где соединение прерывается или останавливается, или для выявления сбоя.
9) Различия между HIDS и NIDS.
Параметр | HIDS | NIDS |
использование | HIDS используется для обнаружения вторжений. | NIDS используется для сети. |
Что оно делает? | Он отслеживает подозрительную активность системы и трафик определенного устройства. | Он отслеживает трафик всех устройств в сети. |
10) Объясните SSL
SSL расшифровывается как Secure Sockets Layer. Это технология создания зашифрованных соединений между веб-сервером и веб-браузером. Он используется для защиты информации при онлайн-транзакциях и цифровых платежах для обеспечения конфиденциальности данных.
11) Что вы имеете в виду под утечкой данных?
Утечка данных - это несанкционированная передача данных во внешний мир. Утечка данных происходит через электронную почту, оптические носители, ноутбуки и USB-ключи.
12) Объясните атаку методом грубой силы. Как это предотвратить?
Это метод проб и ошибок, чтобы узнать правильный пароль или PIN-код. Хакеры многократно пробуют все комбинации учетных данных. Во многих случаях атаки методом грубой силы автоматизированы, когда программное обеспечение автоматически запускает вход с учетными данными. Есть способы предотвратить атаки грубой силы. Они есть:
- Установка длины пароля.
- Увеличьте сложность пароля.
- Установите ограничение на ошибки входа в систему.
13) Что такое сканирование портов?
Это метод определения открытых портов и услуг, доступных на определенном хосте. Хакеры используют технику сканирования портов, чтобы найти информацию во вредоносных целях.
14) Назовите различные уровни модели OSI.
Семь различных уровней моделей OSI:
- Физический слой
- Уровень канала передачи данных
- Сетевой уровень
- Транспортный уровень
- Сессионный уровень
- Слой презентации
- Уровень приложения
15) Что такое VPN?
VPN означает виртуальную частную сеть. Это метод сетевого подключения для создания зашифрованного и безопасного соединения. Этот метод защищает данные от вмешательства, слежки и цензуры.
16) Что такое хакеры в черной шляпе?
Хакеры в черной шляпе - это люди, которые хорошо разбираются в нарушениях сетевой безопасности. Эти хакеры могут создавать вредоносные программы для личной финансовой выгоды или по другим злонамеренным причинам. Они взламывают защищенную сеть, чтобы изменить, украсть или уничтожить данные, чтобы сеть не могла использоваться авторизованными пользователями сети.
17) Что такое белые хакеры?
Белые хакеры или специалисты по безопасности специализируются на тестировании на проникновение. Они защищают информационную систему организации.
18) Что такое серые хакеры?
Серые хакеры - это компьютерные хакеры, которые иногда нарушают этические стандарты, но у них нет злого умысла.
19) Как сбросить конфигурацию BIOS, защищенную паролем?
Есть несколько способов сбросить пароль BIOS. Некоторые из них следующие:
- Снимите батарею CMOS.
- Используя программное обеспечение.
- Используя перемычку материнской платы.
- Используя MS-DOS.
20) Что такое атака MITM?
MITM или Man-in-the-Middle - это тип атаки, при котором злоумышленник перехватывает связь между двумя людьми. Основная цель MITM - получить доступ к конфиденциальной информации.
21) Определите ARP и его рабочий процесс.
Это протокол, используемый для поиска MAC-адреса, связанного с IPv4-адресом. Этот протокол работает как интерфейс между сетью OSI и канальным уровнем OSI.
22) Объясните ботнет.
Это ряд подключенных к Интернету устройств, таких как серверы, мобильные устройства, устройства Интернета вещей и компьютеры, которые заражены и контролируются вредоносным ПО.
23) В чем основное отличие SSL от TLS?
Основное различие между ними заключается в том, что SSL проверяет личность отправителя. SSL помогает вам отслеживать человека, с которым вы общаетесь. TLS предлагает безопасный канал между двумя клиентами.
24) Какое сокращение от CSRF?
CSRF расшифровывается как подделка межсайтовых запросов.
25) Что такое 2FA? Как реализовать это для публичного сайта?
TFA означает двухфакторную аутентификацию. Это процесс безопасности, позволяющий идентифицировать человека, который получает доступ к онлайн-аккаунту. Пользователю предоставляется доступ только после представления свидетельства устройству аутентификации.
26) Объясните разницу между асимметричным и симметричным шифрованием.
Симметричное шифрование требует одного и того же ключа для шифрования и дешифрования. С другой стороны, асимметричное шифрование требует разных ключей для шифрования и дешифрования.
27) Что такое полная форма XSS?
XSS означает межсайтовый скриптинг.
28) Объясните WAF
WAF означает брандмауэр веб-приложений. WAF используется для защиты приложения путем фильтрации и мониторинга входящего и исходящего трафика между веб-приложением и Интернетом.
29) Что такое взлом?
Хакерство - это процесс поиска слабых мест в компьютерах или частных сетях, чтобы использовать их слабые места и получить доступ.
Например, использование техники взлома паролей для получения доступа к системе.
30) Кто такие хакеры?
Хакер - это человек, который находит и использует слабые места в компьютерных системах, смартфонах, планшетах или сетях для получения доступа. Хакеры - это опытные программисты, обладающие знаниями в области компьютерной безопасности.
31) Что такое обнюхивание сети?
Сетевой сниффинг - это инструмент, используемый для анализа пакетов данных, отправляемых по сети. Это можно сделать с помощью специализированного программного обеспечения или аппаратного оборудования. Нюхание можно использовать для:
- Сохраняйте конфиденциальные данные, такие как пароль.
- Подслушивать сообщения в чате
- Мониторинг пакетов данных по сети
32) В чем важность мониторинга DNS?
Домены Yong легко заражаются вредоносным ПО. Вам необходимо использовать инструменты мониторинга DNS для выявления вредоносных программ.
33) Определите процесс засолки. Какая польза от засолки?
Соль - это процесс увеличения длины паролей с помощью специальных символов. Чтобы использовать засолку, очень важно знать весь механизм засолки. Использование соли для защиты паролей. Это также предотвращает проверку злоумышленниками известных слов в системе.
Например, Hash («QxLUF1bgIAdeQX») добавляется к каждому паролю для защиты вашего пароля. Это называется солью.
34) Что такое SSH?
SSH означает Secure Socket Shell или Secure Shell. Это пакет служебных программ, который предоставляет системным администраторам безопасный способ доступа к данным в сети.
35) Достаточно ли протокола SSL для сетевой безопасности?
SSL проверяет личность отправителя, но не обеспечивает безопасность после передачи данных на сервер. Для защиты сервера от утечки данных рекомендуется использовать шифрование и хеширование на стороне сервера.
36) Что такое тестирование черного ящика и тестирование белого ящика?
- Тестирование черного ящика: это метод тестирования программного обеспечения, в котором скрыта внутренняя структура или программный код.
- Тестирование белого ящика: метод тестирования программного обеспечения, при котором тестировщику известна внутренняя структура или программа.
37) Объясните уязвимости в сетевой безопасности.
Уязвимости относятся к слабым местам в программном коде, которые могут быть использованы злоумышленником. Чаще всего они встречаются в таких приложениях, как программное обеспечение SaaS (программное обеспечение как услуга).
38) Объясните TCP Трехстороннее рукопожатие.
Это процесс, используемый в сети для установления соединения между локальным хостом и сервером. Этот метод требует, чтобы клиент и сервер согласовывали пакеты синхронизации и подтверждения перед началом связи.
39) Дайте определение термину «остаточный риск». Каковы три способа справиться с риском?
Это угроза, которая уравновешивает подверженность риску после обнаружения и устранения угроз.
Три способа справиться с риском:
- Уменьшить это
- Избегай это
- Принять это.
40) Определите эксфильтрацию.
Кража данных относится к несанкционированной передаче данных из компьютерной системы. Эта передача может быть ручной и осуществляться любым лицом, имеющим физический доступ к компьютеру.
41) Что такое эксплойт в сетевой безопасности?
Эксплойт - это метод, используемый хакерами для несанкционированного доступа к данным. Он включен во вредоносное ПО.
42) Что вы подразумеваете под тестированием на проникновение?
Это процесс проверки целевых уязвимостей, которыми можно воспользоваться. В веб-безопасности он используется для расширения брандмауэра веб-приложений.
43) Перечислите некоторые из распространенных кибератак.
Ниже приведены распространенные кибератаки, которые могут быть использованы хакерами для повреждения сети:
- Вредоносное ПО
- Фишинг
- Парольные атаки
- DDoS
- Человек посередине
- Попутные загрузки
- Вредоносная реклама
- Мошенническое программное обеспечение
44) Как сделать процесс аутентификации пользователя более безопасным?
Чтобы аутентифицировать пользователей, они должны предоставить свою личность. Идентификатор и ключ могут использоваться для подтверждения личности пользователя. Это идеальный способ авторизации пользователя в системе.
45) Объясните концепцию межсайтового скриптинга.
Межсайтовый скриптинг - это уязвимость сетевой безопасности, при которой вредоносные скрипты внедряются на веб-сайты. Эта атака происходит, когда злоумышленники позволяют ненадежному источнику внедрить код в веб-приложение.
46) Назовите протокол, который передает информацию на все устройства.
Протокол управления группами Интернета или IGMP - это протокол связи, который используется в играх или потоковой передаче видео. Это позволяет маршрутизаторам и другим устройствам связи отправлять пакеты.
47) Как защитить сообщения электронной почты?
Используйте алгоритм шифрования для защиты электронной почты, информации о кредитных картах и корпоративных данных.
48) Какие риски связаны с публичным Wi-Fi?
Публичный Wi-Fi имеет много проблем с безопасностью. Атаки Wi-Fi включают в себя атаку кармы, обнюхивание, ведение войны, атаку грубой силы и т. Д.
Общедоступный Wi-Fi может идентифицировать данные, которые передаются через сетевое устройство, например электронную почту, историю просмотров, пароли и данные кредитной карты.
49) Что такое шифрование данных? Почему это важно для сетевой безопасности?
Шифрование данных - это метод, при котором отправитель преобразует сообщение в код. Это позволяет получить доступ только авторизованному пользователю.
50) Объясните основное различие между Diffie-Hellman и RSA.
Diffie-Hellman - это протокол, используемый при обмене ключами между двумя сторонами, в то время как RSA - это алгоритм, который работает на основе двух ключей, называемых закрытым и открытым ключом.
51) Что такое протокол удаленного рабочего стола?
Протокол удаленного рабочего стола (RDP) разработан Microsoft, который предоставляет графический интерфейс для подключения двух устройств по сети.
Пользователь использует клиентское программное обеспечение RDP для этой цели, в то время как другое устройство должно запускать программное обеспечение сервера RDP. Этот протокол специально разработан для удаленного управления и доступа к виртуальным ПК, приложениям и терминальному серверу.
52) Определите прямую тайну.
Прямая секретность - это мера безопасности, которая обеспечивает целостность уникального сеансового ключа в случае взлома долгосрочного ключа.
53) Объясните понятие IV в шифровании.
IV означает начальный вектор - это произвольное число, которое используется для того, чтобы гарантировать, что идентичный текст зашифрован для разных шифротекстов. Программа шифрования использует этот номер только один раз за сеанс.
54) Объясните разницу между потоковым шифром и блочным шифром.
Параметр | Потоковый шифр | Блокировать шифр. |
Как это работает? | Потоковый шифр работает с небольшими блоками открытого текста | Блочный шифр работает с большими блоками данных. |
Требование кода | Требуется меньше кода. | Требуется больше кода. |
Использование ключа | Ключ используется только один раз. | Возможно повторное использование ключа. |
Заявление | Уровень защищенного сокета. | Шифрование файлов и базы данных. |
использование | Потоковый шифр используется для реализации оборудования. | Блочный шифр используется для реализации программного обеспечения. |
55) Приведите несколько примеров алгоритма симметричного шифрования.
Ниже приведены несколько примеров алгоритма симметричного шифрования.
- RCx
- Blowfish
- Rijndael (AES)
- DES
56) Какое сокращение от ECB и CBC?
Полная форма ECB - это электронная кодовая книга, а полная форма CBC - это Cipher Block Chaining.
57) Объясните атаку переполнения буфера.
Атака переполнения буфера - это атака, которая использует процесс, который пытается записать больше данных в блок памяти фиксированной длины.
58) Определите шпионское ПО.
Шпионское ПО - это вредоносная программа, целью которой является кража данных об организации или человеке. Это вредоносное ПО может повредить компьютерную систему организации.
59) Что такое олицетворение?
Это механизм присвоения учетной записи неизвестному пользователю.
60) Что вы подразумеваете под SRM?
SRM расшифровывается как Security Reference Monitor и обеспечивает процедуры для драйверов компьютеров для предоставления прав доступа к объекту.
61) Что такое компьютерный вирус?
Вирус - это вредоносное ПО, которое запускается без согласия пользователя. Вирусы могут потреблять ресурсы компьютера, такие как процессорное время и память. Иногда вирус вносит изменения в другие компьютерные программы и вставляет свой собственный код, чтобы нанести вред компьютерной системе.
Компьютерный вирус может использоваться для:
- Доступ к личным данным, таким как идентификатор пользователя и пароли
- Отображать раздражающие сообщения пользователю
- Поврежденные данные на вашем компьютере
- Записывать нажатия клавиш пользователем
62) Что вы подразумеваете под Authenticode?
Authenticode - это технология, которая идентифицирует издателя программного обеспечения для подписи Authenticode. Это позволяет пользователям гарантировать подлинность программного обеспечения и отсутствие вредоносных программ.
63) Определить CryptoAPI
CryptoAPI - это набор API шифрования, который позволяет разработчикам создавать проекты в защищенной сети.
64) Объясните шаги по обеспечению безопасности веб-сервера.
Чтобы защитить свой веб-сервер, выполните следующие действия:
- Обновить право собственности на файл.
- Держите ваш веб-сервер в актуальном состоянии.
- Отключите лишние модули на веб-сервере.
- Удалите скрипты по умолчанию.
65) Что такое Microsoft Baseline Security Analyzer?
Microsoft Baseline Security Analyzer или MBSA - это графический интерфейс и интерфейс командной строки, который предоставляет метод для поиска отсутствующих обновлений безопасности и неправильных конфигураций.
66) Что такое этичный взлом?
Этический взлом - это метод повышения безопасности сети. Этим методом хакеры исправляют уязвимости и слабые места компьютера или сети. Этичные хакеры используют программные инструменты для защиты системы.
67) Объясните социальную инженерию и ее атаки.
Социальная инженерия - это термин, используемый для убеждения людей раскрыть конфиденциальную информацию.
В основном существует три типа атак социальной инженерии: 1) на человека, 2) на мобильном устройстве и 3) на компьютере.
- Атака со стороны человека: они могут притвориться подлинным пользователем, который запрашивает высшие полномочия для раскрытия частной и конфиденциальной информации организации.
- Компьютерная атака: в этой атаке злоумышленники отправляют поддельные электронные письма, чтобы нанести вред компьютеру. Они просят людей переслать такое электронное письмо.
- Атака с мобильных устройств: злоумышленник может отправлять SMS другим и собирать важную информацию. Если какой-либо пользователь загружает вредоносное приложение, оно может быть использовано для доступа к информации аутентификации.
68) Что такое IP и MAC-адреса?
IP-адрес - это аббревиатура от адреса Интернет-протокола. Адрес интернет-протокола используется для однозначной идентификации компьютера или устройства, такого как принтеры, диски хранения в компьютерной сети.
MAC-адрес - это аббревиатура от Media Access Control address. MAC-адреса используются для уникальной идентификации сетевых интерфейсов для связи на физическом уровне сети.
69) Что вы подразумеваете под червем?
Червь - это тип вредоносного ПО, которое копируется с одного компьютера на другой.
70) Укажите разницу между вирусом и червем
Параметр | Вирус | Червь |
Как они заражают компьютер? | Он вставляет вредоносный код в определенный файл или программу. | Создайте копию и распространите с помощью почтового клиента. |
Зависимость | Вирусу нужна хост-программа для работы | Они не требуют наличия какого-либо хоста для правильной работы. |
Связано с файлами | Он связан с .com, .xls, .exe, .doc и т. Д. | Он связан с любым файлом в сети. |
Воздействующая скорость | Он медленнее червяка. | Это быстрее по сравнению с вирусом. |
71) Назовите некоторые инструменты, используемые для сниффинга пакетов.
Ниже приведены некоторые инструменты, используемые для сниффинга пакетов.
- Tcpdump
- Кисмет
- Wireshark
- NetworkMiner
- Dsniff
72) Объясните антивирусные сенсорные системы
Антивирус - это программный инструмент, который используется для выявления, предотвращения или удаления вирусов, присутствующих на компьютере. Они регулярно проводят проверки системы и повышают безопасность компьютера.
73) Перечислите типы атак сниффинга.
Различные типы сниффинговых атак:
- Обнюхивание протокола
- Обнаружение веб-пароля
- Обнюхивание на уровне приложения
- Кража сеанса TCP
- Обнюхивание LAN
- ARP Sniffing
74) Что такое распределенная атака типа «отказ в обслуживании» (DDoS)?
Это атака, при которой несколько компьютеров атакуют веб-сайт, сервер или любой сетевой ресурс.
75) Объясните концепцию перехвата сеанса.
Перехват TCP-сеанса - это неправильное использование действительного компьютерного сеанса. Подмена IP-адреса - наиболее распространенный метод перехвата сеанса. В этом методе злоумышленники используют IP-пакеты для вставки команды между двумя узлами сети.
76) Перечислите различные методы захвата сеанса.
Различные методы перехвата сеанса:
- Использование анализаторов пакетов
- Межсайтовый скриптинг (XSS-атака)
- IP-спуфинг
- Слепая атака
77) Что такое хакерские инструменты?
Инструменты взлома - это компьютерные программы и сценарии, которые помогают находить и использовать слабые места в компьютерных системах, веб-приложениях, серверах и сетях. На рынке есть множество таких инструментов. Некоторые из них имеют открытый исходный код, а другие представляют собой коммерческое решение.
78) Объясните приманку и ее типы.
Honeypot - это компьютерная система-ловушка, которая записывает все транзакции, взаимодействия и действия с пользователями.
Приманка подразделяется на две категории: 1) производственная приманка и 2) исследовательская приманка.
- Производственная приманка: она предназначена для сбора реальной информации, чтобы администратор мог получить доступ к уязвимостям. Обычно они размещаются внутри производственных сетей для повышения их безопасности.
- Исследовательская приманка: она используется образовательными учреждениями и организациями с единственной целью - изучить мотивы и тактику задушевного сообщества для нацеливания на различные сети.
79) Назовите общие инструменты шифрования.
Для шифрования доступны следующие инструменты:
- ЮАР
- Twofish
- AES
- Тройной DES
80) Что такое бэкдор?
Это тип вредоносного ПО, в котором механизм безопасности обходится для доступа к системе.
81) Правильно ли отправлять учетные данные для входа по электронной почте?
Неправильно отправлять учетные данные для входа по электронной почте, потому что, если вы отправите кому-то идентификатор пользователя и пароль по почте, высока вероятность атак по электронной почте.
82) Объясните правило создания сетей 80/20?
Это правило основано на процентном соотношении сетевого трафика, при котором 80% всего сетевого трафика должно оставаться локальным, а остальной трафик должен направляться в постоянную VPN.
83) Определите взлом WEP.
Это метод, используемый для взлома беспроводных сетей. Существует два типа взлома WEP: 1) активный взлом и 2) пассивный взлом.
84) Какие существуют инструменты для взлома WEP?
Хорошо известными инструментами взлома WEP являются:
- Aircrack
- WebDecrypt
- Кисмет
- WEPCrack
85) Что такое аудит безопасности?
Аудит безопасности - это внутренняя проверка приложений и операционных систем на наличие уязвимостей. Аудит также может быть проведен путем построчной проверки кода.
86) Объясните фишинг.
Это метод, используемый для получения имени пользователя, пароля и данных кредитной карты от других пользователей.
87) Что такое нано-масштабное шифрование?
Нано-шифрование - это область исследований, которая обеспечивает надежную безопасность компьютеров и предотвращает их взлом.
88) Определить тестирование безопасности?
Тестирование безопасности определяется как тип тестирования программного обеспечения, который гарантирует, что программные системы и приложения свободны от каких-либо уязвимостей, угроз и рисков, которые могут привести к большим убыткам.
89) Объясните сканирование безопасности.
Сканирование безопасности включает выявление слабых мест в сети и системе, а затем предоставляет решения для снижения этих рисков. Это сканирование может выполняться как для ручного, так и для автоматического сканирования.
90) Назовите доступные хакерские инструменты.
Ниже приводится список полезных хакерских инструментов.
- Acunetix
- WebInspect
- Наверное
- Нетспаркер
- Злой сканер IP:
- Люкс Burp
- Саввий
91) Какое значение имеет тестирование на проникновение на предприятии?
Вот два распространенных применения тестирования на проникновение.
- Финансовые секторы, такие как фондовые биржи, инвестиционный банкинг, хотят, чтобы их данные были защищены, и тестирование на проникновение необходимо для обеспечения безопасности.
- В случае, если программная система уже взломана, и организация хотела бы определить, присутствуют ли все еще какие-либо угрозы в системе, чтобы избежать будущих взломов.
92) Каковы недостатки тестирования на проникновение?
Недостатки тестирования на проникновение:
- Тестирование на проникновение не может найти все уязвимости в системе.
- Есть ограничения по времени, бюджету, объему, навыкам тестировщиков на проникновение.
- Потеря и повреждение данных
- Время простоя велико, что увеличивает затраты
93) Объясните угрозу безопасности
Угроза безопасности определяется как риск, который может украсть конфиденциальные данные и нанести вред компьютерным системам, а также организации.
94) Что такое физические угрозы?
Физическая угроза - это потенциальная причина инцидента, который может привести к потере или физическому повреждению компьютерных систем.
95) Приведите примеры нефизических угроз
Ниже приведены некоторые примеры угроз нефизического характера:
- Потеря конфиденциальной информации
- Потеря или повреждение системных данных
- Нарушения кибербезопасности
- Нарушать бизнес-операции, полагающиеся на компьютерные системы
- Незаконный мониторинг деятельности в компьютерных системах
96) Что такое троянский вирус?
Троян - это вредоносное ПО, используемое хакерами и кибер-ворами для получения доступа к любому компьютеру. Здесь злоумышленники используют методы социальной инженерии для запуска трояна в системе.
97) Определить инъекцию SQL
Это атака, которая отравляет вредоносные операторы SQL в базе данных. Это помогает вам воспользоваться недостатками дизайна в плохо спроектированных веб-приложениях для использования операторов SQL для выполнения вредоносного кода SQL. Во многих ситуациях злоумышленник может усилить атаку с использованием SQL-инъекции, чтобы выполнить другую атаку, например атаку отказа в обслуживании.
98) Список уязвимостей безопасности согласно Open Web Application Security Project (OWASP).
Уязвимости безопасности согласно проекту безопасности открытого веб-приложения следующие:
- SQL-инъекция
- Подделка межсайтовых запросов
- Небезопасное криптографическое хранилище
- Нарушенная аутентификация и управление сеансом
- Недостаточная защита транспортного уровня
- Непроверенные перенаправления и переадресации
- Неспособность ограничить доступ к URL
99) Определите токен доступа.
Маркер доступа - это учетные данные, которые используются системой для проверки того, следует ли предоставлять API определенному объекту или нет.
100) Объясните отравление ARP
Отравление ARP (протокол разрешения адресов) - это тип кибератаки, которая используется для преобразования IP-адреса в физические адреса на сетевом устройстве. Хост отправляет широковещательную рассылку ARP по сети, а компьютер-получатель отвечает своим физическим адресом.
Отравление ARP - это отправка фальшивых адресов коммутатору, чтобы он мог связать фальшивые адреса с IP-адресом подлинного компьютера в сети и перехватить трафик.
101) Назовите общие типы нефизических угроз.
Ниже приведены различные типы нефизических угроз:
- Трояны
- Рекламное ПО
- черви
- Шпионское ПО
- Атаки отказа в обслуживании
- Распределенные атаки типа "отказ в обслуживании"
- Вирус
- Ключевые регистраторы
- Несанкционированный доступ к ресурсам компьютерных систем
- Фишинг
102) Объясните последовательность TCP-соединения.
Последовательность TCP-соединения - SYN-SYN ACK-ACK.
103) Определите гибридные атаки.
Гибридная атака представляет собой смесь словарного метода и атаки методом перебора. Эта атака используется для взлома паролей путем замены словарного слова на символы и числа.
104) Что такое Nmap?
Nmap - это инструмент, который используется для поиска сетей и аудита безопасности.
105) Какая польза от инструмента EtterPeak?
EtterPeak - это инструмент сетевого анализа, который используется для перехвата пакетов сетевого трафика.
106) Какие бывают типы кибератак?
Существует два типа кибератак: 1) атаки через Интернет, 2) атаки на системные.
107) Перечислите веб-атаки
Некоторые атаки через Интернет: 1) атаки с использованием SQL-инъекций, 2) фишинг, 3) грубая сила, 4) спуфинг DNS, 4) отказ в обслуживании и 5) атаки по словарю.
108) Приведите примеры системных атак.
Примеры системных атак:
- Вирус
- Бэкдоры
- Боты
- Червь
109) Перечислите типы кибератак.
Есть четыре типа кибератак. Это: 1) киберпреступники, 2) хактивисты, 3) инсайдерские угрозы, 4) злоумышленники, спонсируемые государством.
110) Определите случайные угрозы
Это угрозы, которые случайно исходят от сотрудников организации. В этих угрозах сотрудник непреднамеренно удаляет любой файл или передает конфиденциальные данные посторонним лицам или деловому партнеру, выходя за рамки политики компании.