أسئلة وأجوبة مقابلة القرصنة الأخلاقية 2022

نشرت: 2021-05-25

القرصنة الأخلاقية هي مهارة واسعة مع العديد من المفاهيم لإتقانها. هذا هو السبب في أن إعداد أسئلة مقابلة القرصنة الأخلاقية يمكن أن يكون تحديًا بعض الشيء بالنسبة للكثيرين.

لمساعدتك في التحضير الخاص بك ، قمنا بتصنيف القائمة التالية لأهم أسئلة وأجوبة مقابلة القرصنة الأخلاقية. سيساعدك ذلك في الحصول على فكرة عما يمكن أن تتوقعه من المقابلة.

جدول المحتويات

أهم أسئلة وأجوبة مقابلة القرصنة الأخلاقية

1. ماذا تقصد بعنوان Mac وعنوان IP؟

الإجابة: عنوان MAC (التحكم في الوصول إلى الجهاز) هو رقم تسلسلي فريد يتم تعيينه لواجهة شبكة لكل جهاز. إنه مشابه لصندوق البريد الفعلي حيث يمكن فقط للناقل البريدي (موجه الشبكة) تمييزه. يمكنك تغيير عنوان Mac عن طريق الحصول على بطاقة شبكة جديدة.

من ناحية أخرى ، فإن عنوان IP هو المعرف المحدد للجهاز بحيث يمكننا تحديد موقع الجهاز على الشبكة. يمكننا أن نقول إنه مثل العنوان البريدي حيث يمكن لأي شخص أن يرسل لك خطابًا إذا كان يعرف عنوانك البريدي.

2. ماذا تقصد بالقرصنة الأخلاقية؟ ما هو الهاكر الأخلاقي؟

الإجابة: القرصنة الأخلاقية هي عندما تقوم باختراق نظام أو جهاز بإذن من مالكه للعثور على مناطق ضعيفة في أمانه أو تشغيله.

المتسلل الأخلاقي هو خبير في أمان الكمبيوتر متخصص في منهجيات اختبار متعددة بما في ذلك اختبار الاختراق للتحقق من أمان أنظمة معلومات المؤسسة.

3. ما هي البصمة؟ هل تعرف أي تقنيات البصمة؟

الإجابة: البصمة هي تراكم وكشف معلومات الشبكة المستهدفة قبل الوصول إليها. ينصب تركيزك في البصمة على اكتساب أكبر قدر ممكن من البيانات حول الشبكة المستهدفة حتى تتمكن من التخطيط لاستراتيجيتك وطرق الاختبار المفضلة لديك.

هناك الأنواع التالية من البصمة:

فتح المصدر البصمة

هنا ، سوف تبحث عن معلومات الاتصال الخاصة بالمسؤولين حتى تتمكن من استخدامها لتخمين كلمات المرور في الهندسة الاجتماعية.

تعداد الشبكة

هنا ، ستحاول العثور على أسماء المجال وكتل الشبكة للهدف.

يتم المسح

هنا تكتشف أولاً الشبكة وتتجسس على عناوين IP النشطة لتحديد بروتوكول رسائل التحكم في الإنترنت.

كومة البصمات

في مكدس البصمات ، يمكنك تعيين المضيفين والمنفذ عن طريق مسح الشبكة. بعد الانتهاء من المسح ، يمكنك إجراء البصمة النهائية.

ملحوظة: هذا من بين أهم الأسئلة والأجوبة المتعلقة بالقرصنة الأخلاقية ، لذا يجب عليك تحضير إجابته بجهد إضافي بسيط.

4. هل يمكنك إدراج بعض أدوات القرصنة الأخلاقية؟

الإجابة: فيما يلي بعض أشهر أدوات القرصنة الأخلاقية المتوفرة:

  • WireShark
  • ميتاسبلويت
  • مالتيجو
  • جون السفاح
  • NMAP

5. ما هو هجوم DoS (رفض الخدمة)؟

الإجابة: يركز هجوم رفض الخدمة ، المعروف أيضًا باسم هجوم DoS ، على إغلاق الشبكة وجعلها غير قابلة للوصول لمستخدميها. يحقق هذا الهدف عن طريق إغراق الهدف بحركة المرور أو إرسال معلومات تؤدي إلى تحطم الهدف.

6. ماذا تقصد باختراق القوة الغاشمة؟

الإجابة: اختراق القوة الغاشمة هو طريقة لاختراق كلمات المرور والوصول إلى نظام وموارد شبكته. هنا ، تقوم بإرسال العديد من عبارات المرور وكلمات المرور على أمل أن تخمن المجموعة الصحيحة في النهاية.
يجب عليك التحقق بشكل منهجي من جميع عبارات المرور وكلمات المرور الممكنة للعثور على المجموعة الصحيحة. يستغرق اختراق القوة الغاشمة الكثير من الوقت ويتطلب منك استخدام JavaScript. أنسب أداة لتنفيذ هجوم القوة الغاشمة هي Hydra.

7. ما هو حقن SQL؟

الإجابة: حقن SQL هو أسلوب حقن رمز نستخدمه لمهاجمة التطبيقات التي تعتمد على البيانات. هنا ، نقوم بإدخال عبارات SQL الضارة في حقل إدخال للتنفيذ والذي يعالج قاعدة البيانات الخلفية.
يسمح لنا بالوصول إلى المعلومات التي لا يُسمح لنا بالوصول إليها مثل بيانات العملاء الخاصة أو المعلومات الحساسة حول الشركة أو قوائم المستخدمين.

8. ما هي أبرز أنواع هجمات DoS؟

الإجابة: فيما يلي أبرز أنواع هجمات DoS:

الطرطشة
هنا ، تتسبب في تلف دائم لأجهزة النظام عن طريق إرسال تحديثات وهمية إلى الأجهزة. الطريقة الوحيدة للتغلب على هذه المشكلة هي إعادة تثبيت الأجهزة الجديدة.
هجمات طبقة التطبيق
في هجوم طبقة التطبيق ، تستغل أخطاء البرمجة في أحد التطبيقات لإحداث هجوم DoS. هنا ، تقوم بإرسال طلبات تطبيق متعددة إلى الهدف واستنفاد موارده حتى يصبح غير قادر على خدمة عملائه الصالحين.
هجوم استنفاد TCP-State
هنا تقوم بإعداد وتمزيق اتصالات TCP وتطغى على الجداول الثابتة ، مما يؤدي إلى هجوم DoS.
هجمات التجزئة
في هجوم التشظي ، تحارب قدرة إعادة التجميع لهدفك. تقوم بإرسال حزم متعددة مجزأة إلى الهدف وتجعل من الصعب عليه إعادة تجميعها ، مما يمنع الوصول إلى عملاء الهدف.
الفيضانات المتزامنة
في فيضان Syn ، تقوم بتكوين العديد من الزومبي وإغراق الهدف بحزم SYN متعددة. عندما تطغى على الهدف بطلبات SYN ، فإن أداءه ينخفض ​​بشكل كبير أو يتم إيقافه.
الهجمات الحجمية
هنا ، تستهلك النطاق الترددي الكامل للشبكة حتى لا يحصل العملاء المعتمدون لهدفك على الموارد. يمكنك القيام بذلك عن طريق إغراق أجهزة الشبكة مثل المفاتيح أو لوحات الوصل بحزم طلبات ارتداد ICMP المتعددة (أو الرد) لاستهلاك النطاق الترددي بالكامل. بهذه الطريقة لا يمكن لأي عميل آخر الاتصال بالهدف.

9. هل تعرف أنواع هجمات الهندسة الاجتماعية الحاسوبية؟ إذا كان الأمر كذلك، ما هي؟

الإجابة: نعم ، أعرف الأنواع المختلفة لهجمات الهندسة الاجتماعية القائمة على الكمبيوتر. أبرز أنواع هجمات الهندسة الاجتماعية القائمة على الكمبيوتر هي:

  • التصيد
  • عمليات الاحتيال عبر الإنترنت
  • اصطياد

10. ماذا تقصد بانتحال ARP أو تسمم ARP؟

الإجابة: تسمم بروتوكول تحليل العنوان ، المعروف أيضًا باسم تسمم ARP أو انتحال ARP ، هو عندما ترسل رسائل ARP احتيالية عبر شبكة LAN (شبكة محلية) لربط عنوان MAC الخاص بك بعنوان IP لخادم أو كمبيوتر شرعي على الشبكة.
بمجرد ربط عنوان MAC الخاص بك ، يمكنك استلام جميع الرسائل الموجهة إلى عنوان MAC الشرعي ، مما يسمح لك باعتراض وتعديل وحظر الاتصالات إلى عنوان MAC الشرعي.

11. ماذا تقصد بالتصيد؟

الإجابة: التصيد الاحتيالي هو أحد أشكال الخداع عبر الإنترنت حيث يحاول المهاجم الحصول على معلومات حساسة مثل كلمات المرور وعبارات المرور وأسماء المستخدمين وبيانات أخرى عن طريق انتحال هوية مؤسسة شرعية أو جديرة بالثقة. تحدث هجمات التصيد الاحتيالي من خلال العديد من الوسائط الرقمية مثل البريد الإلكتروني والوسائط الاجتماعية والرسائل النصية وحتى المكالمات الهاتفية.

12. كيف تتجنب التسمم بـ ARP؟

الإجابة: يمكنني استخدام طرق متعددة لمنع وتجنب تسمم ARP. فيما يلي الطرق التي قد أستخدمها لتجنب تسمم ARP:

استخدم بروتوكولات شبكة التشفير

يمكنك استخدام بروتوكولات الاتصال الآمنة مثل HTTP و SSH و TLS لمنع هجمات انتحال ARP لأنها تقوم بتشفير البيانات قبل الإرسال والمصادقة عليها عند استلامها.

إجراء تصفية الحزمة
يمكنك استخدام تصفية الحزم والتفتيش للقبض على الحزم المسمومة قبل أن تصل إلى هدفها. سيسمح لك بتجنب العديد من هجمات تسمم ARP.

تجنب علاقات الثقة
تستخدم بعض الأنظمة علاقات ثقة IP للاتصال تلقائيًا بأجهزة معينة لمشاركة البيانات. ومع ذلك ، يجب تجنب هذه الميزة تمامًا واستخدام أنظمة التحقق المناسبة لأنها تجعل من السهل جدًا على المتسلل إجراء انتحال ARP عندما يكون لديك علاقات ثقة IP.

تحقق من إعدادات مراقبة البرامج الضارة
قد تحتوي أدوات البرامج الضارة ومكافحة الفيروسات التي تستخدمها على ميزات لحمايتك من تسمم ARP. يجب عليك التحقق من إعدادات مراقبة البرامج الضارة لديك وتمكين خيارات منع انتحال ARP لحماية شبكتك.

استخدم ARP الثابت
يمكنك إنشاء إدخال ARP ثابت في الخادم لتقليل مخاطر انتحال ARP. سيؤدي ذلك إلى إنشاء إدخال دائم في ذاكرة التخزين المؤقت لـ ARP وإضافة طبقة من الحماية.

13. ما هو استنشاق الشبكة؟

الإجابة: يراقب متلصص الشبكة حركة مرور الشبكة للبيانات (مثل مصدر حركة المرور ، والبروتوكولات المستخدمة ، وما إلى ذلك) ويساعدك على عرض البيانات المعبأة على الشبكة والتقاطها وتحديد موقع مشاكل الشبكة. نحن نستخدم متشممي الشبكات في إدارة الشبكة المناسبة وفي القرصنة الأخلاقية لسرقة المعلومات.

14. ما هو Mac Flooding؟

الإجابة: هجوم التحكم في الوصول إلى الوسائط ، والمعروف أيضًا باسم فيضان MAC ، هو طريقة للتغلب على أمان محولات الشبكة. في حالة إغراق MAC ، تقوم بإغراق الشبكة بعناوين MAC وهمية لسرقة البيانات الحساسة التي تم نقلها إلى الشبكة. لاحظ أنك لا تهاجم أي أجهزة مضيفة في الشبكة بدلاً من ذلك ، ركز على محولات الشبكة.

في الحالات المعتادة ، يمكنك إرسال إطارات إيثرنت مع العديد من عناوين المرسل إلى الهدف بكمية كبيرة. بهذه الطريقة ، ستستهلك ذاكرة المحول الذي يخزن جدول عناوين MAC ، مما يتسبب في طرد جميع المستخدمين الصالحين من الشبكة. هذا يمنع المحول من إرسال البيانات الواردة إلى الوجهة.

15. ماذا تقصد ب DHCP Rogue Server؟

الإجابة: خادم DHCP الخادع هو خادم DHCP على شبكة لم تعد تحت سيطرة موظفي الشبكة أو الإدارة. يمكن أن يكون جهاز توجيه أو نموذج وسيوفر للعملاء البوابة الافتراضية وعناوين IP وخوادم WINS وخوادم DNS وغيرها من المرافق.
في هذه الحالة ، إذا قام خادم DHCP المخادع بتمرير معلومات تختلف عن الخوادم الحقيقية ، فقد يواجه العملاء مشكلات في الوصول إلى الشبكة. يمكنه أيضًا شم كل حركة المرور المرسلة من شبكات العملاء الأخرى وانتهاك سياسات أمان الشبكة.

16. ماذا تقصد بالسرد؟

الإجابة: في عملية التعداد ، تقوم باستخراج أسماء المستخدمين وموارد الشبكة وأسماء الأجهزة والخدمات والمشاركات من النظام. يمكنك إنشاء اتصال نشط بالنظام وإجراء استعلامات موجهة لجمع معلومات حول هدفك والتي يمكنك استخدامها للعثور على نقاط الضعف في أمان نظام الهدف. يمكنك إجراء التعداد في بيئات الإنترانت. إنها تقنية هجوم أكثر قوة من هجمات القوة الغاشمة.

17. كيف تمنع اختراق موقع الويب؟

الإجابة: سأحفظ موقع الويب من التعرض للاختراق باستخدام الطرق التالية:

  • تعقيم والتحقق من صحة معلمات المستخدم

سأقوم بتعقيم معلمات المستخدم والتحقق منها قبل إرسالها إلى قاعدة البيانات مما يقلل من نجاح أي هجوم حقن SQL.

  • استخدم جدار الحماية

سأستخدم جدار حماية للتخفيف من حركة المرور من عناوين IP المشبوهة. سيوفر هذا الموقع من هجمات DoS البسيطة.

  • تشفير ملفات تعريف الارتباط

سأمنع ملفات تعريف الارتباط وتسمم الجلسة عن طريق تشفير محتوى ملفات تعريف الارتباط ، وربط ملفات تعريف الارتباط بعنوان IP للعميل ، وتوقيتها بعد مدة معينة.

  • التحقق من صحة إدخال المستخدم والتحقق منه

أود التحقق من صحة إدخال المستخدم والتحقق منه لمنع العبث.

  • تحقق من صحة الرؤوس وتعقيمها

أود التحقق من صحة الرؤوس وتعقيمها لمكافحة البرمجة النصية عبر المواقع (أو XSS).

ملحوظة: هذا من بين الأسئلة والأجوبة الأخلاقية الأكثر أهمية في مقابلة القرصنة ، لذا يجب عليك إعدادها بعناية شديدة.

18. ما هو NTP؟

الإجابة: يرمز NTP إلى بروتوكول وقت الشبكة وهو بروتوكول شبكة لمزامنة الساعات بين أنظمة الكمبيوتر. وهو يدعم المزامنة عبر الإنترنت وشبكات المنطقة المحلية. يعد NTP من بين أقدم مكونات مجموعة بروتوكولات TCP / IP.

19. ماذا تقصد بـ Keylogger Trojan؟

الإجابة: يتتبع فيروس طروادة keylogger أو فيروسات keylogger كل شيء تدخله من خلال لوحة المفاتيح ويسجله لمنح المهاجم إمكانية الوصول إلى بياناتك الشخصية. نظرًا لأنه يتتبع كل ضغطة مفتاح ، يمكن للمهاجم استخدام بياناته للعثور على اسم المستخدم وكلمة المرور الخاصين بك. تتوافر أحصنة طروادة Keylogger لجميع أنواع أجهزة الكمبيوتر بما في ذلك أجهزة الكمبيوتر المحمولة والهواتف الذكية وأجهزة الكمبيوتر.

20. ما هو التشويه؟

الإجابة: في هجوم تشويه ، تقوم باختراق موقع ويب واستبدال محتواه برسائلك الخاصة أو إجراء تغييرات غير متوقعة على الملفات. تشويه الويب هو التعديل غير المصرح به لصفحات الويب. عادةً ما يقوم نشطاء القرصنة مثل Anonymous بتنفيذ هذه الهجمات عن طريق استبدال الرسائل المستضافة على موقع ويب برسائلهم الخاصة.

21. ما هو Pharming؟

الإجابة: تتكون لغة التصيد من كلمتين "التصيد" و "الزراعة". هنا يقوم المهاجم بتثبيت تعليمات برمجية ضارة على خادم أو جهاز كمبيوتر الهدف الذي يوجه الهدف إلى مواقع ويب مزيفة دون موافقته أو علمه. على سبيل المثال ، لنفترض أنك فتحت المتصفح في هاتفك الذكي وأن بعض مواقع الويب المشبوهة تفتح تلقائيًا بشكل افتراضي.

22. ماذا تقصد ببرنامج شراء المواد الخام؟

الإجابة: coWPAtty هي أداة تستند إلى C تتيح لك تشغيل هجمات القاموس الغاشمة ضد WPA-PSK وتدقيق مفاتيح WPA المشتركة مسبقًا. يمكنك استخدام هذه الأداة للعثور على إعادة صياغة ضعيفة أثناء تدقيق شبكات WPA-PSK.

23. ما هي أنواع مختلفة من الهاكرز؟

الإجابة: هناك ثلاثة أنواع أساسية من المتسللين:

  • قراصنة القبعة البيضاء

يعمل قراصنة القبعة البيضاء مع منظمة لتعزيز أنظمة أمن المعلومات الخاصة بها. لديهم السلطة من المنظمة لإيجاد واستغلال نقاط الضعف في تطبيقات الأمن السيبراني الخاصة بهم. يُعرف قراصنة القبعة البيضاء أيضًا باسم المتسللين الأخلاقيين ويهدفون إلى العثور على نقاط الضعف في تطبيقات الأمن السيبراني لمنظمتهم حتى يتمكنوا من تعزيزها.

  • قراصنة القبعة السوداء:

قراصنة القبعة السوداء هم أشخاص يحاولون الحصول على دخول غير مصرح به إلى شبكة أو نظام لاستغلاله لأسباب خبيثة. ليس لديهم أي إذن لاستغلال شبكة أو نظام هدفهم ويهدفون إلى إلحاق الضرر بهدفهم من خلال طريقة واحدة أو عدة طرق.

  • قراصنة القبعة الرمادية:

كما يوحي الاسم ، يقع قراصنة القبعة الرمادية بين الفئتين اللتين ذكرناهما من قبل. يستغل متسلل ذو قبعة رمادية نظام كمبيوتر أو شبكة بدون إذن أو إذن (مثل القبعة السوداء) لكنه يخطر المالك أو المسؤول بالمشكلة مقابل رسوم. قد يقومون أيضًا بابتزاز الهدف وعرض إصلاح المشكلة مقابل رسوم.

24. ما هو فيروس حصان طروادة؟ ما هي أنواعها المختلفة؟

الإجابة: فيروس حصان طروادة أو حصان طروادة هو نوع من البرامج الضارة متنكرة في صورة برامج شرعية. يستخدم المتسللون فيروس طروادة للوصول إلى أنظمة أهدافهم. عادةً ما يستخدمون تقنيات الهندسة الاجتماعية مثل التصيد الاحتيالي والتزييف لتثبيت الفيروس على نظام الهدف.
الأنواع المختلفة من أحصنة طروادة هي:

  • تروجان مستتر
  • جذور طروادة
  • قطارات طروادة
  • تروجان بانكر
  • تنزيل أحصنة طروادة
  • برامج الفدية

25. هل يمكنك تسمية أنواع مختلفة من طرق اختراق كلمة المرور؟

الإجابة : نعم ، هناك الأنواع التالية من طرق اختراق كلمة المرور:

  • التخمين
  • العنكبوت
  • تصفح الكتف
  • هندسة اجتماعية
  • التصيد
  • هجمات طاولة قوس قزح
  • الهجمات المستندة إلى القواعد
  • هجمات مقطع لفظي
  • الهجمات الهجينة
  • هجمات الإجبار الغاشمة
  • هجمات القاموس

26. ما هي أنواع الشم المختلفة؟

الإجابة: هناك نوعان من الاستنشاق:

الاستنشاق النشط: يمكنك استخدام الاستنشاق النشط في الشبكات القائمة على المحولات وتحديد ما إذا كان سيتم قفل حركة المرور ومراقبتها وتعديلها.

الاستنشاق السلبي: في الاستنشاق السلبي ، تقوم بإغلاق حركة المرور ولكن لا تغيرها. أنت تشم من خلال المحور. يمكنك استخدام الاستنشاق السلبي في طبقة ارتباط البيانات للشبكة.

27. ما هي العداوات المختلفة؟

الإجابة: فيما يلي التعدادات المختلفة في القرصنة الأخلاقية:

  • تعداد لينكس أو ويندوز
  • تعداد DNS
  • تعداد SMB
  • تعداد SNMP
  • تعداد NTP

خاتمة

باستخدام أسئلة وأجوبة مقابلة القرصنة الأخلاقية أعلاه ، يمكنك بسهولة فهم ما يمكن توقعه أثناء المقابلة. يجب أن يساعدوك في معرفة نوع الأسئلة التي سيطرحها عليك المجند. سيكون من الأفضل فهم المفاهيم بدلاً من حفظها عندما تستعد لمقابلة تقنية مثل هذه. بهذه الطريقة ، سيكون لديك فهم أفضل للموضوع.

إذا كنت مهتمًا بمعرفة المزيد حول هذا المجال ، فتحقق من برنامج PG التنفيذي في الأمن السيبراني . سوف يعلمك المهارات اللازمة لتصبح مخترقًا أخلاقيًا محترفًا.

ماذا يفعل مهندس الأمن؟

تقع مسؤولية أمان أنظمة الكمبيوتر والشبكات الخاصة بالمؤسسة على عاتق مهندس الأمن. يتضمن ذلك إنشاء وتنفيذ سياسات وإجراءات الأمان ، فضلاً عن إدارة أمان النظام والشبكة. يتعاون مهندس الأمان أيضًا مع بقية فريق تكنولوجيا المعلومات للتأكد من أن أنظمة وشبكات المؤسسة آمنة وأن أي ثغرات أمنية تم إصلاحها.

ما هو التشفير؟

تُعرف ممارسة الاتصال الآمن في وجود أطراف ثالثة باسم التشفير. إنه فعل التواصل الآمن مع الآخرين. البريد الإلكتروني ومشاركة الملفات والرسائل الآمنة ليست سوى عدد قليل من التطبيقات التي تستخدم التشفير. يجب أن يفي نظام التشفير بالخصائص التالية ليتم تسميته بالأمان. يجب أن يحافظ النظام على خصوصية بيانات المستخدم. يجب أن يحمي النظام سلامة بيانات المستخدم. يجب أن يتحقق النظام من هوية المستخدم. يجب أن يحمي النظام من رفض المستخدم لاحقًا إرسال الرسالة. البريد الإلكتروني ومشاركة الملفات والرسائل الآمنة ليست سوى عدد قليل من التطبيقات التي تستخدم التشفير.

كيف أبدأ في تعلم الاختراق؟

للبدء ، من الضروري فهم ماهية القرصنة. يُعرف الوصول غير المصرح به إلى جهاز كمبيوتر أو شبكة باسم القرصنة. أمان الكمبيوتر والشبكات والبرمجة هي المعايير الأساسية الثلاثة لتعلم كيفية الاختراق. أمان الكمبيوتر هو تقنية لمنع الوصول غير المصرح به إلى جهاز الكمبيوتر الخاص بك أو إتلافه. يعد استخدام كلمة مرور وتثبيت برامج الأمان والحفاظ على تحديث البرامج الخاصة بك مجرد طرق قليلة للحفاظ على جهاز الكمبيوتر الخاص بك آمنًا. يُعرف فعل ربط أجهزة الكمبيوتر لمشاركة الموارد باسم الشبكات. يتطلب القرصنة شبكة لأنه يجب عليك الاتصال بالجهاز المستهدف. هناك العديد من خيارات الشبكات ، بما في ذلك استخدام شبكة سلكية أو لاسلكية وجهاز توجيه. تُعرف عملية كتابة التعليمات البرمجية لإنتاج البرامج بالبرمجة. البرمجة مطلوبة للقرصنة حيث يجب عليك كتابة التعليمات البرمجية لاستغلال العيوب. توجد العديد من لغات البرمجة ، بما في ذلك Java و C ++ و Python.