Top 50 perguntas de entrevista de segurança da informação
Vamos enfrentá-lo, segurança da informação tem sobre um bazillion possível perguntas em qualquer entrevista dada através de uma ampla variedade de possíveis tópicos. Além disso, o InfoSec significa muitas coisas diferentes para muitas pessoas diferentes. Por exemplo, a Segurança da Informação abrange todos do cara na Best Buy executando uma cópia do Norton todo o caminho até o Cryptomasters na NSA. Como resultado, uma única lista de perguntas não vai cobrir tudo. Dito isto, no entanto, existem definitivamente camadas de possíveis perguntas que você pode executar, e é isso que este guia é sobre.
Isso não quer dizer que essas perguntas não podem aparecer em camadas diferentes - você pode muito bem ver alguns dos níveis 1 durante uma entrevista de nível 5. Em vez disso, isso significa que, para alcançar o nível 5, você quer estar confortável com tudo até esse ponto - não necessariamente lembrar tudo por rote, mas pelo menos ser capaz de ter um recurso que você pode obter as respostas de forma rápida. Assim, sem mais delongas, vamos começar.
Bem-vindo ao Nível 1: The Tech
Posições de nível de entrada são quase sempre sobre as habilidades - o que você sabe agora, eo que você está disposto a fazer para melhorar essas habilidades. Da mesma forma, porém, muitas dessas perguntas podem ajudar a entender mais sobre o que faz você, você - sua personalidade e suas preferências e opiniões existentes. Nesta fase você ainda é muito técnico ou um cara de segurança, mas você chegou ao ponto onde você quer se especializar, e para isso você precisa começar a aprender mais sobre o que faz o que você está tentando proteger carrapato. Nesta fase, você se preocupa mais em conseguir que a coisa funcione do que a segurança, mas também sabe que deseja manter as pessoas em geral fazendo coisas malucas. Infelizmente, você provavelmente não sabe Kung-fu.
1- Quais são as suas verificações diárias de notícias?
Parece que não podemos ir mais do que alguns dias mais sem ouvir sobre uma violação importante, que na superfície faria parecer que mais pessoas e lugares estão sendo hackeado do que nunca (o que para ser honesto é verdade). No entanto, também mostra que a detecção e notificação de ataques está melhorando por exigências de entidades governamentais e companhias de seguros. Como resultado, o público e profissionais de segurança estão mais bem informados sobre o que eles podem fazer para ajudar a proteger-se e prestar atenção para os encargos falsificados em suas contas. Manter-se atualizado sobre essas questões é vital para qualquer pessoa interessada em Segurança da Informação.
2- O que você tem em sua rede doméstica?
Nada mostra como quebrar e corrigir coisas mais do que um ambiente de teste, e para a maioria das pessoas isso significa sua rede doméstica. Seja um laptop Windows com um roteador genérico sem fio e um telefone até 14 estações de trabalho Linux, um controlador de domínio do Active Directory, um appliance de firewall dedicado e uma torradeira conectada a rede - desde que você esteja aprendendo e mexendo com ele, é isso que importa.
3- Qual a realização pessoal que você mais se orgulha?
Para mim, pelo menos, este é fácil - obter o meu CISSP. Eu estudei durante meses, fiz todas as coisas possíveis para melhorar minha lembrança e pedi a todos e a todos para ajudarem a fazer perguntas e modificá-las de forma a me fazerem tentar pensar nos cantos. Todo mundo tem pelo menos uma coisa de que eles estão orgulhosos, e enquanto esta ea próxima pergunta pode ser a mesma resposta, tudo o que importa é mostrar que você está disposto a seguir em frente e dispostos a ser auto-motivado.
4- Que projeto que você construiu você está mais orgulhoso?
Para algumas pessoas, este seria o primeiro computador que eles construíram, ou a primeira vez que modificaram um console de jogos, ou o primeiro programa que escreveram, a lista pode continuar. No meu caso, isso seria um projeto para o trabalho que eu estava trabalhando durante anos. Começou como uma planilha do Excel que o departamento de Engenharia estava usando para acompanhar seus desenhos do AutoCAD e acabou evoluindo através de um par de centenas de páginas HTML estáticas, um Banco de Dados Access e um frontend e, finalmente, um aplicativo Web completo rodando no MySQL E PHP. Esta pequena coisa simples acabou se tornando um site inteiro com Engenharia dedicada, vendas e aplicações de qualidade da web usado pela empresa globalmente, que só vai mostrar que você nunca sabe onde algo pode levar.
5- Como traceroute o ajudaria a descobrir onde está a falha na comunicação?
Tracert ou traceroute, dependendo do sistema operacional, permite que você veja exatamente quais roteadores você toca ao se mover ao longo da cadeia de conexões para o seu destino final. No entanto, se você acabar com um problema onde você não pode se conectar ou não pode ping seu destino final, um tracert pode ajudar a esse respeito como você pode dizer exatamente onde a cadeia de conexões parar. Com essas informações, você pode entrar em contato com as pessoas corretas - seja seu próprio firewall, seu ISP, o ISP do seu destino ou em algum lugar no meio.
OBTENHA O CEH: ENCONTRE O MELHOR TREINAMENTO DE HACKING
6- Por que você quer usar SSH de um PC com Windows?
SSH (porta TCP 22) é uma conexão segura usada em muitos sistemas diferentes e aparelhos dedicados. Roteadores, Switches, servidores SFTP e programas não seguros que são tunnelled através desta porta todos podem ser usados para ajudar a endurecer uma conexão contra espionagem. Apesar do fato de que a maioria das vezes quando você ouve sobre alguém 'SSHing' em uma caixa envolve Linux, o próprio protocolo SSH é realmente implementado em uma grande variedade de sistemas - embora não por padrão na maioria dos sistemas Windows. Programas como PuTTY, Filezilla e outros têm portas do Windows disponíveis, que permitem aos usuários do Windows a mesma conectividade de facilidade de uso para esses dispositivos como os usuários do Linux.
7- Qual a diferença entre criptografia simétrica e assimétrica?
Para resumir um tópico extremamente complicado em algumas palavras curtas, a criptografia simétrica usa a mesma chave para criptografar e descriptografar, enquanto a Asymmetric usa chaves diferentes para criptografia e descriptografia. Simétrico é geralmente muito mais rápido, mas é difícil de implementar a maioria das vezes devido ao fato de que você teria que transferir a chave sobre um canal não criptografado. Portanto, muitas vezes uma conexão assimétrica será estabelecida em primeiro lugar, em seguida, enviar cria a conexão simétrica. Isso nos leva ao próximo tópico ...
8- O que é SSL e por que não é suficiente quando se trata de criptografia?
O SSL é a verificação de identidade, não a criptografia de dados rígidos. Ele é projetado para ser capaz de provar que a pessoa que você está falando na outra extremidade é quem eles dizem que eles são. SSL e seu irmão mais velho TLS são ambos usados quase todos em linha, mas o problema é por causa deste é um alvo enorme e é atacado principalmente através de sua execução (o erro de Heartbleed por exemplo) e sua metodologia conhecida. Como resultado, o SSL pode ser removido em determinadas circunstâncias, de modo que proteções adicionais para dados em trânsito e dados em repouso são idéias muito boas.
9- Como você descobriria o que significa um código POST?
O POST é uma das melhores ferramentas disponíveis quando um sistema não inicializa. Normalmente, através do uso de LEDs de exibição em sistemas mais modernos, ou tradicionalmente através de tons de áudio, esses códigos específicos podem dizer o que o sistema não gosta sobre sua configuração atual. Por causa de quão raros esses eventos podem ser, a menos que você esteja em um banco de tecnologia dia a dia, materiais de referência, como o manual da placa-mãe e seu motor de busca de escolha pode ser ativos tremendos. Apenas lembre-se de certificar-se de que tudo está sentado corretamente, você tem pelo menos os componentes mínimos necessários para inicializar, e mais importante ainda que você tem todas as suas conexões nos pinos corretos.
10- Qual é a diferença entre um chapéu preto e um chapéu branco?
Esta questão específica pode levar a um grande debate filosófico sobre a liberdade de informação, e se algo é implementado de uma forma deliberadamente quebrada, não está realmente entrando nele, etc, etc A única que eu ouvi mais é o clássico Jedi exemplo - as mesmas ferramentas, ideologias diferentes. Pessoalmente, com as pessoas que sei que têm trabalhado em ambos os lados da linha que se resume a isso - a diferença entre um chapéu negro e um chapéu branco é quem está assinando o cheque ..
Nível 2: O disjuntor / fixador
Posições secundárias geralmente exigem um pouco mais de experiência - um pouco mais legwork, um pouco mais de tempo para pensar fora da caixa e descobrir coisas que fazem você ir "Huh. Isso é engraçado. "Você teve situações em que você teve que entrar em sistemas diferentes e se perguntou se você fez a coisa certa e que você sabe que você poderia entrar em um bocado de problemas se você fez a mesma coisa para dizer o Contabilista no 4º andar. Você já viu algumas fugas e sabe o suficiente para não entrar em pânico quando você vir um alerta de vírus. Finalmente, quando você está executando uma limpeza em uma caixa que você sabe que você deseja coletar informações sobre como ele ficou lá, bem como salvar o máximo de dados possível antes de remover a infecção ofensiva ou nuking a caixa. Não totalmente explodido Digital Forensics necessariamente, mas conhecer os conceitos básicos da arte irá ajudá-lo muito. Maxim # 1:
11- Você precisa redefinir uma configuração de BIOS protegida por senha. O que você faz?
Embora a própria BIOS tenha sido substituída pela UEFI, a maioria dos sistemas ainda segue a mesma configuração de como eles mantêm as configurações armazenadas. Como o próprio BIOS é um sistema de pré-inicialização, ele tem seu próprio mecanismo de armazenamento para suas configurações e preferências. No cenário clássico, basta pegar a bateria CMOS (complementar metal óxido-semicondutor) será suficiente para que a memória armazenar essas configurações perder a sua fonte de alimentação, e como resultado, ele vai perder suas configurações. Outras vezes, você precisa usar um jumper ou um switch físico na placa-mãe. Ainda outras vezes você precisa realmente remover a própria memória do dispositivo e reprogramá-lo, a fim de limpá-lo. A maneira mais simples de longe, porém, é esta: se o BIOS veio da fábrica com uma senha padrão ativada, tente 'senha'.
12- O que é XSS?
Cross-site scripting, o pesadelo de Javascript. Como o Javascript pode executar páginas localmente no sistema cliente em vez de executar tudo no lado do servidor, isso pode causar dores de cabeça para um programador se as variáveis podem ser alteradas diretamente na página do cliente. Há uma série de maneiras de proteger contra isso, o mais fácil de que é a validação de entrada.
13- Como você se conectaria ao Active Directory a partir de uma caixa Linux ou Mac?
Embora possa parecer estranho, é possível aceder ao Active Directory a partir de um sistema que não seja do Windows. O Active Directory usa uma implementação do protocolo SMB, que pode ser acessada a partir de um sistema Linux ou Mac usando o programa Samba. Dependendo da versão, isso pode permitir o compartilhamento de acesso, impressão e até mesmo a associação do Active Directory.
14- O que são hashes salgados?
O sal no seu nível mais fundamental é o de dados aleatórios. Quando um sistema de senha devidamente protegido recebe uma nova senha, ele criará um valor de hash para essa senha, criará um novo valor de sal aleatório e armazenará esse valor combinado em seu banco de dados. Isso ajuda a se defender contra ataques de dicionário e ataques de hash conhecidos. Por exemplo, se um usuário usa a mesma senha em dois sistemas diferentes, se eles usaram o mesmo algoritmo de hash, eles poderiam acabar com o mesmo valor de hash. No entanto, se mesmo um dos sistemas usa sal com seus hashes, os valores serão diferentes.
15- O que você acha dos sites de redes sociais como Facebook e LinkedIn?
Este é um doozy, e há um número enorme de opiniões para esta pergunta. Muitos pensam que são a pior coisa que já aconteceu com o mundo, enquanto outros elogiam a sua existência. No domínio da segurança, eles podem ser a fonte de vazamentos de dados extremos se manipulados em suas configurações padrão. É possível bloquear as permissões em sites de redes sociais, mas em alguns casos isso não é suficiente devido ao fato de que o back-end não está suficientemente seguro. Isso também não ajuda se o perfil de alguém que você tem em sua lista fica comprometido. Manter dados importantes longe desses tipos de sites é uma prioridade máxima, e apenas conectar-se com aqueles de sua confiança também é extremamente útil.
16- Quais são as três formas de autenticar uma pessoa?
Algo que eles sabem (senha), algo que eles têm (token), e algo que eles são (biometria). Normalmente, a autenticação de dois fatores usa uma configuração de senha e token, embora em alguns casos isso possa ser um PIN e uma impressão digital.
17- Como você julgaria se um servidor remoto está executando o IIS ou o Apache?
Mensagens de erro geralmente oferecem o que o servidor está executando e muitas vezes se o administrador do site não configurou páginas de erro personalizadas para cada site, ele pode fornecê-lo tão simplesmente como apenas entrar um endereço conhecido ruim. Outras vezes, apenas usando telnet pode ser suficiente para ver como ele responde. Nunca subestime a quantidade de informação que pode ser adquirida por não obter a resposta certa, mas por fazer as perguntas certas.
18- O que é protecção de dados em trânsito versus protecção de dados em repouso?
Quando os dados são protegidos enquanto ele está apenas sentado lá no seu banco de dados ou em seu disco rígido - ele pode ser considerado em repouso. Por outro lado, enquanto ele está indo de servidor para cliente está em trânsito. Muitos servidores fazem um ou outro - bancos de dados protegidos de SQL, conexões de VPN, etc., entretanto não há muitos que fazem ambos primeiramente por causa do dreno extra nos recursos. Ainda é uma boa prática fazer ambos no entanto, mesmo que ele demorar um pouco mais.
19- Você vê um usuário fazendo logon como root para executar funções básicas. Isso é um problema?
Uma conta de administrador Linux (root) tem muitos poderes que não são permitidos para usuários padrão. Dito isto, nem sempre é necessário registar todo o caminho e voltar a iniciar sessão como root para realizar estas tarefas. Por exemplo, se você já usou o comando 'executar como admin' no Windows, então você saberá o conceito básico por trás de 'sudo' ou 'superusuário (root) do' para o que quer que você quer que ele faça. É um método muito simples e elegante para reduzir a quantidade de tempo que você precisa para fazer login como um usuário privilegiado. Quanto mais tempo um usuário gasta com permissões aprimoradas, mais provável é que algo vá dar errado - seja acidental ou intencionalmente.
20- Como você protege o ponto de acesso sem fio da sua casa?
Esta é outra questão de opinião - há muitas maneiras diferentes de proteger um ponto de acesso sem fio: usando WPA2, não difundir o SSID, e usando a filtragem de endereço MAC são os mais populares entre eles. Há muitas outras opções, mas em um ambiente doméstico típico, esses três são os maiores.
Nível 3: O Savvy
Até agora você já viu mais do que uma boa quantidade de problemas. Você tem um kit de ferramentas de programas regularmente usados, um conjunto padrão de utilitários de proteção, você está confortável com limpezas e você gastou um pouco de tempo descobrindo que há um monte de maneiras de fazer as coisas correrem bem. Você também viu que não é preciso muito para que os dados desapareçam para sempre e que você precise de ajuda para protegê-lo e gerenciá-lo. Nesta fase, você é mais do que provável membro de uma equipe ao invés de uma figura solitária tentando resolver tudo, e como resultado você está agora na pista de especialização. Você pode ou não pode contudo ter um chapéu aguçado e uma predisposição ao rum.
21- O que é uma maneira fácil de configurar uma rede para permitir que apenas um único computador faça o login em uma tomada particular?
As portas pegajosas são um dos melhores amigos da rede e piores dores de cabeça. Eles permitem que você configure sua rede para que cada porta em um switch apenas permita que um computador (ou um número que você especifique) se conecte a essa porta bloqueando-a em um determinado endereço MAC. Se qualquer outro computador se conecta a essa porta, a porta será encerrada e você receberá uma chamada que não poderá mais conectar. Se você fosse o que originalmente executou todas as conexões de rede, então este não é um grande problema, e da mesma forma se é um padrão previsível, então ele também não é um problema. No entanto, se você estiver trabalhando em uma mão-me-down rede onde o caos é a norma, então você pode acabar gastando um tempo toning exatamente o que eles estão se conectando.
22- Você está remoto em um sistema sem cabeça em uma área remota. Você não tem acesso físico ao hardware e você precisa executar uma instalação do SO. O que você faz?
Existem algumas maneiras diferentes de fazer isso, mas o cenário mais parecido é o seguinte: o que você gostaria de fazer é configurar um instalador baseado em rede capaz de inicializar a rede via PXE (se você já viu Isso durante o seu sistema de inicialização e se perguntando o que era, tada). Ambientes que têm um número muito grande de sistemas mais frequentemente do que não têm a capacidade de empurrar imagens através da rede. Isso reduz a quantidade de hands-on time que é necessário em cada sistema e mantém as instalações mais consistentes.
23- Em uma rede Windows, por que é mais fácil invadir uma conta local do que uma conta AD?
Contas locais do Windows têm uma grande quantidade de bagagem vinculada a eles, executando um longo caminho para manter a compatibilidade para as contas de usuário. Se você é um usuário de senhas com mais de 13 caracteres, você pode ter visto a mensagem referindo-se a este fato. No entanto, as contas do Active Directory têm uma grande quantidade de segurança ligada a eles, não menos do que é que o sistema realmente fazer a autenticação não é o que você está sentado normalmente em quando você é um usuário regular. Invadir um sistema Windows, se você tem acesso físico, na verdade não é tão difícil, pois existem alguns utilitários dedicados apenas para esse propósito, mas isso está além do escopo do que estaremos entrando aqui.
24- O que é o triângulo da CIA?
Confidencialidade, Integridade, Disponibilidade. Tão perto de um "código" para a Segurança da Informação como é possível obter, é a essência de InfoSec fervida. Confidencialidade - manter os dados seguros. Integridade - manter os dados intactos. Disponibilidade - manter os dados acessíveis.
25- Qual é a diferença entre um HIDS e um NIDS?
Ambos os acrônimos são Sistemas de Detecção de Intrusão, entretanto o primeiro é um Sistema de Detecção de Intrusão do Host, enquanto o segundo é um Sistema de Detecção de Intrusão de Rede. Um HIDS é executado como um utilitário de fundo no mesmo que um programa anti-vírus, por exemplo, enquanto um Sistema de Detecção de Intrusão de Rede cheira pacotes como eles atravessam a rede procurando coisas que não são bastante comuns. Ambos os sistemas têm duas variantes básicas: baseada em assinatura e baseada em anomalias. Assinatura baseada é muito parecido com um sistema anti-vírus, à procura de valores conhecidos de 'coisas ruins' conhecidos, enquanto anomalia olha mais para o tráfego de rede que não se encaixa o padrão usual da rede. Isso requer um pouco mais de tempo para obter uma linha de base boa, mas a longo prazo pode ser melhor na aceitação de ataques personalizados.
26- Você descobre que há um problema ativo na sua rede. Você pode corrigi-lo, mas ele está fora de sua jurisdição. O que você faz?
Esta pergunta é um biggie. A verdadeira resposta é que você entrar em contato com a pessoa responsável por esse departamento via e-mail - certifique-se de manter isso para seus registros - juntamente com CCing seu gerente também. Pode haver uma razão muito importante por que um sistema é configurado de uma maneira particular, e bloqueá-lo pode significar grande problema. Trazer suas preocupações para a parte responsável é a melhor maneira de deixá-los saber que você viu um problema potencial, estão deixando-os saber sobre ele, e cobrindo-se, ao mesmo tempo, tendo um carimbo de data / hora sobre ele.
Você é um funcionário de um departamento de tecnologia em uma posição de não-gestão. Um executivo de alto nível exige que você quebre o protocolo e permita que ele use seu laptop em casa no trabalho. O que você faz?
Você ficaria surpreso com quantas vezes isso acontece, ainda mais no atual ambiente BYOD. Ainda, a maneira a mais fácil fora deste é contatar seu gerente outra vez e mandá-los dar um yay ou um nay. Isso coloca a autoridade e decisão onde ela precisa ser, e dá-lhe assistência se o departamento precisa de empurrar para trás. Stress pode ser um verdadeiro assassino na posição em que você tem que dizer "não" para as pessoas que não gostam de ouvi-lo, para passar o dinheiro pode ser um amigo.
28- Qual é a diferença entre uma vulnerabilidade e um exploit?
Muita gente diria que eles são a mesma coisa, e em certo sentido eles estariam certos. No entanto, um é um problema potencial, enquanto o outro é um problema ativo. Pense nisso como este: Você tem um galpão com um bloqueio quebrado, onde não vai travar corretamente. Em algumas áreas, como as grandes cidades, que seria um grande problema que precisa ser resolvido imediatamente, enquanto em outros como áreas rurais seu mais de um incômodo que pode ser corrigido quando você chegar ao redor para ele. Em ambos os cenários seria uma vulnerabilidade, enquanto as principais cidades derramado seria um exemplo de uma façanha - há pessoas na área, explorando ativamente um problema conhecido.
29- Como você compromete um "Office Workstation" em um hotel?
Considerando como estes são tipicamente infectados, eu não iria tocar um com um pólo de 10 pés. Dito isto, um keylogger USB é fácil de caber na parte de trás destes sistemas, sem muito aviso, enquanto um programa de execução automática seria capaz de executar rapidamente e silenciosamente deixando para trás software para fazer o trabalho sujo. Em essência, é época aberta em explorações neste tipo de ambiente.
Nível 4: O Keymaster
Nesta fase, se você tiver acesso físico à caixa, você possui. Você também tem, no entanto, ética suficiente para não quebrar em cada única coisa que você tocar, e aqui é onde a ética pessoal começa a se tornar um trunfo enorme, desde que você saiba onde traçar a linha. Você já viu um monte de lado sujo do InfoSec, sabe que ele pode ser usado para o bem eo mal tanto quanto qualquer outra coisa, e você provavelmente fez algumas coisas em ambos os lados da cerca. Da mesma forma, porém, você sabe a verdade do ditado "É preciso um ladrão para pegar um ladrão", e assim você passou por eventos de teste de penetração e talvez possa ser uma parte de uma equipe regular executar exercícios contra a sua rede e seus Sites. Infelizmente, Gozer não vai parar por s'mores. Me desculpe por isso.
31- O que é pior na Detecção de Firewall, um falso negativo ou um falso positivo? E porque?
Distante e distante é um falso negativo. Um falso positivo é irritante, mas facilmente tratada - chamar um pedaço legítimo de tráfego ruim. Um falso negativo no entanto é um pedaço de tráfego malicioso sendo deixado passar sem incidentes - definitivamente ruim.
32- O que é melhor, uma equipe vermelha ou azul?
Outra questão de opinião, mais ao longo das linhas de onde seus interesses se encontram. Em cenários de testes de penetração, uma equipe vermelha está tentando entrar enquanto uma equipe azul está defendendo. As equipes vermelhas são tipicamente consideradas o refrigerador dos dois, quando a equipe azul for geralmente a mais difícil. As regras usuais se aplicam como em qualquer jogo de defesa: a equipe azul tem que ser boa toda vez, enquanto a equipe vermelha só tem que ser bom uma vez. Isso não é inteiramente exato dadas as complexidades no trabalho na maioria dos cenários, mas é suficientemente próximo para explicar a idéia.
33- Qual é a diferença entre um teste de caixa branca e um teste de caixa preta?
Informações dadas pela pessoa que comissionou o teste. Um teste de caixa branca é aquele onde a equipe de teste de caneta é dada tanta informação quanto possível sobre o ambiente, enquanto um teste de caixa preta é ... bem ... uma caixa preta. Eles não sabem o que está dentro.
34- Qual é a diferença entre Proteção de Informação e Garantia de Informação?
Proteção de Informação é exatamente o que parece - proteção de informações através do uso de criptografia, software de segurança e outros métodos concebidos para mantê-lo seguro. O Information Assurance, por outro lado, trata mais de manter os dados confiáveis - configurações RAID, backups, técnicas de não repúdio, etc.
35- Como bloquearia um dispositivo móvel?
Outra questão de opinião, e como de costume um monte de diferentes respostas potenciais. A linha de base para estes, no entanto, seria três elementos-chave: um aplicativo anti-malware, um utilitário de limpeza remota e criptografia de disco completo. Quase todos os dispositivos móveis modernos, independentemente do fabricante, têm anti-malware e limpeza remota disponíveis para eles, e muito poucos sistemas agora não vêm com criptografia de disco completo disponível como uma opção diretamente dentro do sistema operacional.
36- Qual é a diferença entre closed-source e open-source? Qual é melhor?
Ainda outra pergunta de opinião. Fonte fechada é um típico programa desenvolvido comercialmente. Você recebe um arquivo executável que executa e executa seu trabalho sem a capacidade de olhar muito abaixo do capô. Open-source, no entanto, fornece o código-fonte para ser capaz de inspecionar tudo o que faz, bem como ser capaz de fazer alterações você mesmo e recompilar o código. Ambos têm argumentos a favor e contra eles, a maioria tem a ver com auditorias e prestação de contas. Os defensores de fontes fechadas afirmam que o código aberto causa problemas porque todos podem ver exatamente como ele funciona e explorar falhas no programa. Contador de código aberto dizendo que porque os programas closed-source não fornecem maneiras de checá-los completamente, é difícil de encontrar e solucionar problemas nos programas além de um certo nível.
37- Qual é a sua opinião sobre grupos hacktivistas como o Anonymous?
Você pode ter adivinhado que este nível é muito sobre formar opiniões e tirar conclusões, e você estaria certo - esta é uma pergunta especialmente carregado. Como qualquer grande grupo sem um líder central, eles parecem ser principalmente caótico, às vezes parecendo uma força para o bem, enquanto em outros causando estragos para inocentes. Escolha suas palavras com muito cuidado aqui, como poderia ser um dealbreaker.
38- O que é o aperto de mão em três sentidos? Como pode ser usado para criar um ataque DOS?
O handshake de três vias é uma pedra angular do conjunto TCP: SYN, SYN / ACK, ACK. SYN é a solicitação de conexão de saída do cliente para o servidor. ACK é o reconhecimento do servidor de volta para o cliente, dizendo que sim eu ouvi-lo, vamos abrir uma conexão. SYN / ACK é a conexão final, e permite que os dois falem. O problema é que isso pode ser usado como um tipo muito básico de Denial of Service Attack. O cliente abre a conexão SYN, o servidor responde com o SYN / ACK, mas, em seguida, o cliente envia outro SYN. O servidor trata esta como uma nova solicitação de conexão e mantém a conexão anterior aberta. Como isso é repetido várias vezes muito rapidamente, o servidor rapidamente se torna saturado com um grande número de solicitações de conexão, eventualmente sobrecarregando sua capacidade de se conectar a usuários legítimos.
39- Por que você iria trazer um empreiteiro externo para realizar um teste de penetração?
Bem como obter um novo conjunto de olhos sobre um problema, às vezes você tem pessoas que não querem ver ou não querem admitir a um problema. Trazer ajuda extra como uma auditoria pode realmente ajudar a eliminar os problemas que sua equipe não é capaz de resolver por conta própria. Concedido que pode custar uma pequena fortuna, mas eles são extremamente bons no que fazem.
40- Se você fosse invadir um site baseado em banco de dados, como o faria?
E aqui está o outro lado da moeda: aprender a invadir seus próprios sistemas para que você possa testá-los sozinho. Enquanto os métodos exatos são diferentes para cada tipo de servidor de banco de dados e linguagem de programação, o vetor de ataque mais fácil de testar primeiro é uma técnica de injeção SQL. Por exemplo, se os campos de entrada não são esterilizados, basta inserir um conjunto específico de símbolos em um campo de formulário pode ser suficiente para recuperar dados. Alternativamente, dependendo novamente de como o site é escrito, usando um URL especialmente concebido para o efeito pode ser suficiente para obter dados de volta também. Footprinting o servidor antes do tempo pode ajudar nesta tarefa se não for um você construiu-se.
Nível 5: O Mastermind
Nesta fase, você provavelmente é responsável de seu próprio departamento e ter uma equipe escolhida para trabalhar com você. Você gasta mais do seu tempo trabalhando em mudanças de política e direcionando onde suas pessoas serão 12-36 meses abaixo da estrada do que você escreve código, mas você tem mais do que compensou em legal-jitsu. Proteger a organização em seus níveis mais elevados é agora o seu trabalho, eo dinheiro pára com você para melhor ou pior. Como resultado, você precisa estar no seu jogo o tempo todo e ter o máximo de vantagem possível sobre os forasteiros e os funcionários descontentes que querem fazer uma declaração.
41- Por que as ameaças internas são muitas vezes mais bem sucedidas que as ameaças externas?
Quando você vê alguma coisa dia após dia, mesmo que ela choque no início, você tende a se acostumar com isso. Isso significa que se você ver alguém que pokes em torno de dia após dia, mês após mês, você pode se acostumar com o fato de que ele é apenas curioso. Você deixa sua guarda para baixo, e não reage tão rapidamente a possíveis ameaças. Por outro lado, digamos, por exemplo, você tem um funcionário irritado que está prestes a ser demitido e quer mostrar o seu em breve para ser ex-empregador que ele pode derrubá-los, então ele vende suas credenciais ainda ativa e chave de cartão para um local Grupo especializado em crimes de colarinho branco. Ainda outros infiltradores vestir-se como pessoas de entrega e vaguear sem rumo em edifícios de escritórios, obtendo informações fora de post-it notas e papéis em torno de mentir. As ameaças externas não têm acesso a esse nível de informação sobre a empresa,
42- O que é risco residual?
Vou deixar Ed Norton responder a esta: "Um carro novo construído pela minha empresa deixa em algum lugar a 60 mph. O diferencial traseiro bloqueia. O carro bate e queima com todos presos dentro. Agora, devemos iniciar um recall? Tome o número de veículos na área, A , multiplicar pela taxa provável de falha, B , multiplicar pela média acordo fora dos tribunais, C . A vezes B vezes C é igual a X . Se X for menor que o custo de um recall, nós não fazemos um. "Risco residual é o que sobra depois que você executa tudo que é custo-efetivo para aumentar a segurança, mas ir além disso é um desperdício de recursos .
43- Por que os dados apagados não desapareceram quando você o excluiu?
Quando você pressiona delete em um arquivo, ele realmente não vai a lugar nenhum. Um pouco sobre o arquivo é invertido dizendo ao sistema operacional que esse arquivo não é mais necessário e pode ser substituído como é necessário. Até que isso aconteça, o arquivo ainda pode ser restaurado, não importa se ele está em uma Reciclagem Bin ou não. Existem maneiras de contornar isso, como o uso de arquivos Shredders e limpadores de disco, mas ambos levam um pouco de tempo para terminar seus trabalhos a um grau razoável.
44- O que é Cadeia de Custódia?
Ao manter o controle de dados ou equipamentos para uso em processos judiciais, ele precisa permanecer em um estado intocada. Portanto, documentar exatamente quem teve acesso ao que durante quanto tempo é vital ao lidar com essa situação. Qualquer compromisso nos dados pode levar a questões legais para as partes envolvidas e pode levar a um juízo ou desacato dependendo do cenário.
45- Como você poderia remover permanentemente a ameaça de dados caindo nas mãos erradas?
Se os dados estão em mídia física, como um disquete, cd ou até mesmo papel, há shredders, pulverizadores e destruidores que podem transformar plástico e papel em confete. Para discos rígidos no entanto, que se torna um pouco mais complicado. A maioria dos locais se voltará para um método duplo para garantir a destruição de um disco usando primeiro um programa de limpeza de disco especialmente feito, desmontando o disco rígido, removendo as travessas, raspando-as para além do reconhecimento e desmagnetizando-as com um ímã de alta potência . Isso garante que os dados não podem ser recuperados por meios convencionais.
46- O que é Exfiltração?
Infiltração é o método pelo qual você entra ou contraboca elementos em um local. Exfiltração é exatamente o oposto: obter informações sensíveis ou objetos fora de um local sem ser descoberto. Em um ambiente com alta segurança, isso pode ser extremamente difícil, mas não impossível. Novamente, voltamos para os nossos amigos nos falsos uniformes de entrega vagando pelo edifício, e vemos que sim, existem maneiras de entrar e sair sem muitos problemas.
47- Eu executo uma SMB. Eu tenho 4 pessoas em toda a minha empresa e uma loja na web. Eu não tenho tempo, paciência ou mão-de-obra para ter um cara de computador. Por que eu deveria me preocupar com explorações e jibberish computador?
Esta é uma situação de catch-22 clássico: uma empresa não tem dinheiro suficiente para proteger suas redes, mas pelo mesmo sinal que eles não podem pagar um pagamento se ficarem comprometidos. Ao mesmo tempo, eles realmente não podem dar ao luxo de ter um técnico de computador dedicado, muito menos um consultor de segurança. Se você é capaz de explicar (em palavras que não fazem soar como você é apenas fearmongering), um SMB vai reconhecer o que eles precisam fazer para manter sua loja segura e continuar recebendo pagamentos desde seguinte o dinheiro tenderá a ajudar Mover as coisas.
48- Sou o CEO de uma empresa Fortune 500. Eu faço mais em uma tarde do que você faz em um ano. Eu não me importo com essas coisas estúpidas de segurança, apenas custa tempo e dinheiro e retarda tudo. Por que eu deveria me preocupar com esse lixo?
Este é significativamente mais difícil - eles estão acostumados a ter as pessoas mentir, trapacear e roubá-los em uma base regular, e quando alguém vem dizendo que a empresa vai perder todo esse dinheiro a menos que você pagar por isso, eles são provavelmente Vai dizer não. Portanto, tendo feito a sua casa e ter o apoio da equipe de TI local em vez de aliená-los é vital. A realização de avaliações de sites, a criação de resumos executivos e a discriminação linha a linha do que vai para onde eles podem ajudá-los a entender melhor o que vai ser feito e manter o projeto em andamento.
49- Sou o conselho jurídico de uma grande corporação. Temos requisitos para documentar ativos e alterações de código. Temos um orçamento muito limitado para esta tarefa. Como você resolveria isso?
Este é realmente um dos mais fáceis - você tem uma festa informada, pedindo ajuda para algo que é importante. Eles têm dinheiro para o projeto (embora não muito), mas é melhor do que nada. No fundo do espectro, isso poderia ser realizado em nada mais do que o Excel com muito tempo e entrada de dados, movendo todo o caminho até a cadeia de scanners de rede automatizados documentar tudo o que encontrar para um banco de dados e programas que check-in E programas com versões e arquivos delta. Tudo depende de quão grande o projeto é, e quão grande é a empresa.
50- Eu sou o cara novo - eu costumava ser um codificador no meu antigo emprego e meu gerente quer que eu crie alguns programas personalizados. Preciso de direitos de administrador de domínio para esta tarefa. Meu chefe disse que está tudo bem, e você quer me dar o que eu preciso ou você está demitido e ele vai encontrar alguém que vai. Como você responde?
Infelizmente, você vai correr para o cara hardball pelo menos uma vez em sua carreira. Neste caso, porém, como outros que temos de correr, é hora de movê-lo até a cadeia para o gerente. Eles serão capazes de dar o yay ou nay dependendo exatamente o que o projeto é e ser capaz de tomar o peso de um ataque se ele vem.
http://resources.infosecinstitute.com/top-50-information-security-interview-questions/
Comentários
Postar um comentário