أهم 25 سؤالاً وأجوبة في مقابلات القرصنة الأخلاقية (2025)

فيما يلي أسئلة وإجابات مقابلة القرصنة الأخلاقية للمرشحين الجدد وذوي الخبرة للحصول على وظيفة أحلامهم.

أسئلة وأجوبة مقابلة القرصنة الأخلاقية للمبتدئين

1) اشرح ما هو القرصنة الأخلاقية؟

القرصنة الأخلاقية هي عندما يُسمح لشخص ما باختراق النظام بإذن من مالك المنتج للعثور على نقاط ضعف في النظام وإصلاحها لاحقًا.

👉 تنزيل مجاني بصيغة PDF: أسئلة وأجوبة لمقابلة القرصنة الأخلاقية


2) ما الفرق بين عنوان IP وعنوان Mac؟

عنوان إب: يتم تعيين عنوان IP لكل جهاز، بحيث يمكن تحديد موقع هذا الجهاز على الشبكة. بمعنى آخر، عنوان IP يشبه عنوانك البريدي، حيث يمكن لأي شخص يعرف عنوانك البريدي أن يرسل إليك خطابًا.

عنوان MAC (التحكم في الوصول إلى الجهاز): A عنوان MAC هو رقم تسلسلي فريد يتم تعيينه لكل واجهة شبكة على كل جهاز. عنوان Mac يشبه صندوق البريد المادي الخاص بك، حيث يمكن فقط لشركة البريد الخاصة بك (جهاز التوجيه الشبكي) التعرف عليه ويمكنك تغييره عن طريق الحصول على صندوق بريد جديد (بطاقة شبكة) في أي وقت ووضع اسمك (عنوان IP) عليه.


3) اذكر بعض الأدوات الشائعة التي يستخدمها المتسللون الأخلاقيون؟

فيما يلي قائمة أفضل أدوات القرصنة الأخلاقية:

  • ميتا سبلويت
  • القرش سلك
  • نماب
  • جون الخارق
  • Maltego

4) ما هي أنواع الهاكرز الأخلاقيين؟

أنواع المتسللين الأخلاقيين هي

  • رمادي Box المتسللين أو المحارب السيبراني
  • اسود Box أجهزة اختبار الاختراق
  • أبيض Box أجهزة اختبار الاختراق
  • مخترق أخلاقي معتمد

5) ما هو البصمة في القرصنة الأخلاقية؟ ما هي التقنيات المستخدمة في بصمة القدم؟

تشير البصمة إلى تجميع وكشف قدر كبير من المعلومات حول الشبكة المستهدفة قبل الوصول إلى أي شبكة. النهج الذي اعتمده المتسللون من قبل القرصنة

  • البصمة مفتوحة المصدر: سيبحث عن معلومات الاتصال الخاصة بالمسؤولين والتي سيتم استخدامها في تخمين كلمة المرور في الهندسة الاجتماعية
  • تعداد الشبكة: يحاول المتسلل التعرف على أسماء النطاقات وكتل الشبكة الخاصة بالشبكة المستهدفة
  • الفحص: بمجرد معرفة الشبكة، فإن الخطوة الثانية هي التجسس على عناوين IP النشطة على الشبكة. لتحديد عناوين IP النشطة (ICMP)، يعد بروتوكول رسائل التحكم عبر الإنترنت بمثابة عناوين IP نشطة
  • كومة البصمات: بمجرد تعيين الأجهزة المضيفة والمنفذ عن طريق مسح الشبكة، يمكن تنفيذ خطوة البصمة النهائية. وهذا ما يسمى البصمة المكدسة.
أسئلة المقابلة الخاصة بالقرصنة الأخلاقية
أسئلة المقابلة الخاصة بالقرصنة الأخلاقية

6) اشرح ما هو Brute Force Hack؟

Brute force hack هي تقنية لاختراق كلمة المرور والوصول إلى موارد النظام والشبكة، وتستغرق الكثير من الوقت، وتحتاج إلى متسلل للتعرف عليها Javaمخطوطات. لهذا الغرض، يمكن استخدام اسم الأداة "Hydra".


7) اشرح ما هو هجوم DOS (رفض الخدمة)؟ ما هي الأشكال الشائعة لهجوم DOS؟

رفض الخدمة، هو هجوم ضار على الشبكة يتم عن طريق إغراق الشبكة بحركة مرور غير مجدية. بالرغم من، DOS لا يسبب أي سرقة للمعلومات أو خرق أمني، بل يمكن أن يكلف مالك الموقع قدرًا كبيرًا من المال والوقت.

  • Buffer هجمات الفائض
  • هجوم SYN
  • هجوم الدمعة
  • هجوم سنفور
  • الفيروسات

8) اشرح ما هو حقن SQL؟

SQL هي إحدى التقنيات المستخدمة لسرقة البيانات من المؤسسات، وهو خطأ تم إنشاؤه في كود التطبيق. حقن SQL يحدث عندما تقوم بإدخال المحتوى في سلسلة استعلام SQL ومحتوى وضع النتيجة في سلسلة استعلام SQL، وتقوم النتيجة بتعديل بناء جملة الاستعلام الخاص بك بطرق لم تكن تقصدها.

حقن SQL
حقن SQL

9) ما هي أنواع هجمات الهندسة الاجتماعية الحاسوبية؟ شرح ما هو التصيد؟

هجمات الهندسة الاجتماعية القائمة على الكمبيوتر هي

  • التصيد
  • الاصطياد
  • عمليات الاحتيال عبر الإنترنت

تتضمن تقنية التصيد الاحتيالي إرسال رسائل بريد إلكتروني أو محادثات أو مواقع ويب مزيفة لانتحال هوية نظام حقيقي بهدف سرقة المعلومات من موقع الويب الأصلي.


10) اشرح ما هو استنشاق الشبكة؟

يقوم برنامج مراقبة الشبكة بمراقبة البيانات المتدفقة عبر شبكة الكمبيوتر من خلال السماح لك بالتقاط وعرض بيانات مستوى الحزمة على شبكتك، يمكن لأداة التجسس أن تساعدك في تحديد مشاكل الشبكة. يمكن استخدام أدوات التجسس لسرقة المعلومات من الشبكة وكذلك لإدارة الشبكة بشكل شرعي.


11) اشرح ما هو انتحال ARP أو تسمم ARP؟

ARP (بروتوكول تحليل العنوان) هو شكل من أشكال الهجوم الذي يقوم فيه المهاجم بتغيير عنوان MAC (التحكم في الوصول إلى الوسائط) ومهاجمة شبكة LAN على الإنترنت عن طريق تغيير ذاكرة التخزين المؤقت ARP للكمبيوتر المستهدف باستخدام طلب ARP وحزم رد مزورة.


12) كيف يمكنك تجنب أو منع التسمم بـ ARP؟

يمكن الوقاية من التسمم بـ ARP باتباع الطرق التالية

  • تصفية الحزم: مرشحات الحزم قادرة على تصفية وحظر الحزم التي تحتوي على معلومات عنوان المصدر المتضاربة
  • تجنب علاقة الثقة: يجب على المنظمة تطوير بروتوكول يعتمد على علاقة الثقة بأقل قدر ممكن
  • استخدام برنامج كشف انتحال ARP : هناك برامج تقوم بفحص البيانات والمصادقة عليها قبل إرسالها وحظر البيانات التي يتم انتحالها
  • استخدام بروتوكولات الشبكة المشفرة: من خلال استخدام بروتوكولات الاتصالات الآمنة مثل TLS وSSH وHTTP، يتم منع هجوم انتحال ARP من خلال تشفير البيانات قبل الإرسال ومصادقة البيانات عند استلامها

13) ما هو فيضان ماك؟

Mac Flooding عبارة عن تقنية يتم فيها اختراق أمان محول الشبكة المحدد. في عملية إغراق نظام التشغيل Mac، يقوم المتسلل أو المهاجم بإغراق المفتاح بعدد كبير من الإطارات، ثم ما يمكن للمحول التعامل معه. يؤدي هذا إلى جعل المفتاح يتصرف كمحور وينقل كافة الحزم في جميع المنافذ. للاستفادة من هذا سيحاول المهاجم إرسال حزمته داخل الشبكة لسرقة المعلومات الحساسة.


14) اشرح ما هو خادم DHCP Rogue؟

خادم Rogue DHCP هو خادم DHCP على شبكة لا تخضع لسيطرة إدارة موظفي الشبكة. يمكن أن يكون خادم Rogue DHCP عبارة عن جهاز توجيه أو مودم. سيوفر للمستخدمين عناوين IP والبوابة الافتراضية وخوادم WINS بمجرد تسجيل دخول المستخدم. يمكن للخادم المارق التعرف على كل حركة المرور التي يرسلها العميل إلى جميع الشبكات الأخرى.


15) اشرح ما هي البرمجة النصية عبر المواقع وما هي أنواع البرمجة النصية عبر المواقع؟

يتم تنفيذ هجمات البرمجة عبر المواقع باستخدام نقاط الضعف المعروفة مثل التطبيقات المستندة إلى الويب أو خوادمها أو المكونات الإضافية التي يعتمد عليها المستخدمون. يتم استغلال أحد هذه الثغرات عن طريق إدراج أكواد ضارة في رابط يبدو أنه مصدر جدير بالثقة. عندما ينقر المستخدمون على هذا الرابط، يتم تشغيل الكود الضار كجزء من طلب الويب الخاص بالعميل ويتم تنفيذه على جهاز الكمبيوتر الخاص بالمستخدم، مما يسمح للمهاجم بسرقة المعلومات.

هناك ثلاثة أنواع من البرمجة النصية عبر المواقع

  • غير مستمر
  • مستمر
  • جانب الخادم مقابل نقاط الضعف المستندة إلى DOM

أسئلة وأجوبة المقابلة الخاصة بالقرصنة الأخلاقية ذات المستوى المتقدم

16) اشرح ما هو Burp Suite، ما هي الأدوات التي تتكون منها؟

مجموعة Burp عبارة عن منصة متكاملة تستخدم لمهاجمة تطبيقات الويب. وهي تتكون من جميع أدوات Burp المطلوبة لمهاجمة تطبيق ما. Burp Suite الأداة لديها نفس الأسلوب لمهاجمة تطبيقات الويب مثل إطار العمل للتعامل مع طلب HTTP والوكلاء الرئيسيين والتنبيه والتسجيل وما إلى ذلك.

الأدوات التي Burp Suite لديها

  • الوكيل
  • عنكبوت
  • الماسح الضوئي
  • Intruder
  • مكرر
  • فك
  • قارن
  • المنظم

17) اشرح ما هو التصيد والتشويه؟

  • التخصيص: في هذه التقنية يقوم المهاجم باختراق خوادم DNS (نظام اسم المجال) أو على كمبيوتر المستخدم بحيث يتم توجيه حركة المرور إلى موقع ضار
  • تشويه: في هذه التقنية يقوم المهاجم باستبدال موقع المنظمة بصفحة مختلفة. فهو يحتوي على اسم المتسللين وصورهم وقد يتضمن أيضًا رسائل وموسيقى خلفية

18) اشرح كيف يمكنك إيقاف اختراق موقع الويب الخاص بك؟

من خلال اتباع الطريقة التالية، يمكنك منع اختراق موقع الويب الخاص بك

  • التعقيم والتحقق من صحة معلمات المستخدمين: من خلال تعقيم معلمات المستخدم والتحقق من صحتها قبل إرسالها إلى قاعدة بيانات يمكن أن يقلل من فرص التعرض للهجوم عن طريق حقن SQL
  • استخدام جدار الحماية: يمكن استخدام جدار الحماية لإسقاط حركة المرور من عنوان IP المشبوه إذا كان الهجوم عبارة عن DOS بسيط
  • تشفير ملفات تعريف الارتباط: يمكن منع تسمم ملفات تعريف الارتباط أو الجلسة عن طريق تشفير محتوى ملفات تعريف الارتباط وربط ملفات تعريف الارتباط بعنوان IP الخاص بالعميل وتوقيت ملفات تعريف الارتباط بعد مرور بعض الوقت
  • التحقق من صحة إدخال المستخدم والتحقق منه: هذا الأسلوب جاهز لمنع تلطيف النموذج من خلال التحقق من صحة إدخال المستخدم قبل معالجته
  • التحقق من صحة الرؤوس وتعقيمها: تعتبر هذه التقنيات مفيدة ضد البرمجة النصية عبر المواقع أو XSS، وتتضمن هذه التقنية التحقق من صحة الرؤوس وتعقيمها والمعلمات التي تم تمريرها عبر عنوان URL ومعلمات النموذج والقيم المخفية لتقليل هجمات XSS

19) اشرح ما هو Keylogger Trojan؟

طروادة كلوغر هو برنامج ضار يمكنه مراقبة ضغطات المفاتيح وتسجيلها في ملف وإرسالها إلى المهاجمين عن بعد. عند ملاحظة السلوك المطلوب، فإنه سيتم تسجيل ضغطة المفاتيح والتقاط اسم المستخدم وكلمة المرور لتسجيل الدخول.


20) اشرح ما هو التعداد؟

عملية استخراج اسم الجهاز وأسماء المستخدمين وموارد الشبكة والمشاركات والخدمات من النظام. في بيئة الإنترنت، يتم إجراء تقنيات العد.


21) اشرح ما هو NTP؟

لمزامنة ساعات أجهزة الكمبيوتر المتصلة بالشبكة، يتم استخدام NTP (بروتوكول وقت الشبكة). كوسيلة أساسية للاتصال، يتم استخدام منفذ UDP 123. عبر الإنترنت العام، يمكن لـ NTP الحفاظ على الوقت في حدود 10 مللي ثانية


22) اشرح ما هو MIB؟

MIB (قاعدة معلومات الإدارة) هي قاعدة بيانات افتراضية. وهي تحتوي على كل الأوصاف الرسمية حول كائنات الشبكة التي يمكن إدارتها باستخدام SNMP. قاعدة بيانات MIB هرمية وفي MIB يتم التعامل مع كل كائن مُدار من خلال معرفات الكائن (OID).


23) اذكر ما هي أنواع تقنيات كسر كلمة المرور؟

تتضمن أنواع تقنيات كسر كلمة المرور

  • الهجوم الغاشم
  • AttacksHybrid
  • مقطع هجوم
  • AttackRule

24) شرح ما هي أنواع مراحل الاختراق؟

أنواع مراحل القرصنة هي

  • تصعيد الوصول
  • تنفيذ الامتيازات
  • التطبيقاتHiding
  • مسارات تغطية الملفات

25) اشرح ما هو CSRF (تزوير الطلبات عبر المواقع)؟ كيف يمكنك منع هذا؟

CSRF أو تزوير الطلب عبر المواقع هو هجوم من موقع ويب ضار يرسل طلبًا إلى تطبيق ويب تمت مصادقة المستخدم عليه بالفعل من موقع ويب مختلف. لمنع CSRF، يمكنك إلحاق رمز تحدي غير متوقع بكل طلب وربطه بجلسة المستخدم. سيضمن للمطور أن الطلب المستلم من مصدر صالح.


اختبار الهاكر الأخلاقي المعتمد

ستساعدك أسئلة MCQ الخاصة بالقرصنة الأخلاقية على التقييم الذاتي والتحضير لامتحان الهاكر الأخلاقي المعتمد. قم بإجراء اختبار CEH المجاني عبر الإنترنت والذي يحتوي على أسئلة متعددة الأسئلة (MCQs) لاختبار معرفتك بالقرصنة الأخلاقية.

لقد قمنا بإعداد أهم أسئلة مقابلة القرصنة الأخلاقية لمساعدتك على الاستعداد لمقابلة العمل. هذا الدليل التفصيلي لأسئلة المقابلة لـ القرصنة الأخلاقية سوف تساعدك على إنهاء مقابلة العمل الخاصة بك وتساعد أيضًا في حياتك (الفموية)