أهم 25 سؤالاً وأجوبة في مقابلات القرصنة الأخلاقية (2024)

فيما يلي أسئلة وإجابات مقابلة القرصنة الأخلاقية للمرشحين الجدد وذوي الخبرة للحصول على وظيفة أحلامهم.

 

أسئلة وأجوبة مقابلة القرصنة الأخلاقية للمبتدئين

1) اشرح ما هو القرصنة الأخلاقية؟

القرصنة الأخلاقية هي عندما يُسمح لشخص ما باختراق النظام بإذن من مالك المنتج للعثور على نقاط ضعف في النظام و later أصلحهم.

👉 تنزيل مجاني بصيغة PDF: أسئلة وأجوبة لمقابلة القرصنة الأخلاقية


2) ما الفرق بين عنوان IP وعنوان Mac؟

عنوان إب: يتم تعيين عنوان IP لكل جهاز، بحيث يمكن تحديد موقع هذا الجهاز على الشبكة. بمعنى آخر، عنوان IP يشبه عنوانك البريدي، حيث يمكن لأي شخص يعرف عنوانك البريدي أن يرسل إليك خطابًا.

عنوان MAC (التحكم في الوصول إلى الجهاز): A عنوان MAC هو رقم تسلسلي فريد مخصص لكل واجهة شبكة على كل جهاز. عنوان Mac يشبه عنوانك الفعلي mail box، يمكن فقط لشركة البريد الخاصة بك (جهاز توجيه الشبكة) التعرف عليه ويمكنك تغييره عن طريق الحصول على جهاز جديد mailbox (بطاقة الشبكة) في أي وقت ووضع اسمك (عنوان IP) عليها.


3) اذكر بعض الأدوات الشائعة التي يستخدمها المتسللون الأخلاقيون؟

فولوwing هي قائمة أفضل أدوات القرصنة الأخلاقية:

  • ميتا سبلويت
  • القرش سلك
  • نماب
  • John The Ripper
  • Maltego

4) ما هي أنواع الهاكرز الأخلاقيين؟

أنواع المتسللين الأخلاقيين هي

  • رمادي Box المتسللين أو المحارب السيبراني
  • اسود Box أجهزة اختبار الاختراق
  • أبيض Box أجهزة اختبار الاختراق
  • مخترق أخلاقي معتمد

5) ما هو البصمة في القرصنة الأخلاقية؟ ما هي التقنيات المستخدمة في بصمة القدم؟

تشير البصمة إلى تجميع وكشف قدر كبير من المعلومات حول الشبكة المستهدفة قبل الوصول إلى أي شبكة. النهج الذي اعتمده المتسللون من قبل القرصنة

  • البصمة مفتوحة المصدر: سيبحث عن معلومات الاتصال الخاصة بالمسؤولين والتي سيتم استخدامها في تخمين كلمة المرور في الهندسة الاجتماعية
  • تعداد الشبكة: يحاول المتسلل التعرف على أسماء النطاقات وكتل الشبكة الخاصة بالشبكة المستهدفة
  • مسح: بمجرد معرفة الشبكة، فإن الخطوة الثانية هي التجسس على عناوين IP النشطة على الشبكة. لتحديد عناوين IP النشطة (ICMP)، يعد بروتوكول رسائل التحكم عبر الإنترنت بمثابة عناوين IP نشطة
  • كومة البصمات: بمجرد تعيين الأجهزة المضيفة والمنفذ عن طريق مسح الشبكة، يمكن تنفيذ خطوة البصمة النهائية. وهذا ما يسمى البصمة المكدسة.
أسئلة المقابلة الخاصة بالقرصنة الأخلاقية
أسئلة المقابلة الخاصة بالقرصنة الأخلاقية

6) اشرح ما هو Brute Force Hack؟

Brute force hack هي تقنية لاختراق كلمة المرور والوصول إلى موارد النظام والشبكة، وتستغرق الكثير من الوقت، وتحتاج إلى متسلل للتعرف عليها جافا سكريبت. لهذا الغرض، يمكن استخدام اسم الأداة "Hydra".


7) اشرح ما هو هجوم DOS (رفض الخدمة)؟ ما هي الأشكال الشائعة لهجوم DOS؟

رفض الخدمة، هو هجوم ضار على الشبكة يتم عن طريق إغراق الشبكة بحركة مرور غير مجدية. بالرغم من، DOS لا يسبب أي سرقة للمعلومات أو خرق أمني، بل يمكن أن يكلف مالك الموقع قدرًا كبيرًا من المال والوقت.

  • Buffer هجمات الفائض
  • هجوم SYN
  • هجوم الدمعة
  • هجوم سنفور
  • الفيروسات

8) اشرح ما هو حقن SQL؟

SQL هي إحدى التقنيات المستخدمة لسرقة البيانات من المؤسسات، وهو خطأ تم إنشاؤه في كود التطبيق. حقن SQL يحدث عندما تقوم بإدخال المحتوى في سلسلة استعلام SQL ومحتوى وضع النتيجة في سلسلة استعلام SQL، وتقوم النتيجة بتعديل بناء جملة الاستعلام الخاص بك بطرق لم تكن تقصدها.

حقن SQL
حقن SQL

9) ما هي أنواع هجمات الهندسة الاجتماعية الحاسوبية؟ شرح ما هو التصيد؟

هجمات الهندسة الاجتماعية القائمة على الكمبيوتر هي

  • التصيد
  • الاصطياد
  • عمليات الاحتيال عبر الإنترنت

تتضمن تقنية التصيد الاحتيالي إرسال رسائل إلكترونية زائفةmails أو الدردشات أو مواقع الويب لانتحال شخصية نظام حقيقي بهدف سرقة المعلومات من موقع الويب الأصلي.


10) اشرح ما هو استنشاق الشبكة؟

يقوم متسلل الشبكة بمراقبة تدفق البياناتwing على مدى شبكة الكمبيوتر الروابط. بواسطة ألوwing يمكنك التقاط وعرض البيانات على مستوى الحزمة على شبكتك، ويمكن أن تساعدك أداة الشم في تحديد مشاكل الشبكة. يمكن استخدام المتشممون لسرقة المعلومات من الشبكة وأيضًا لإدارة الشبكة بشكل شرعي.


11) اشرح ما هو انتحال ARP أو تسمم ARP؟

ARP (بروتوكول تحليل العنوان) هو شكل من أشكال الهجوم الذي يقوم فيه المهاجم بتغيير عنوان MAC (التحكم في الوصول إلى الوسائط) ومهاجمة شبكة LAN على الإنترنت عن طريق تغيير ذاكرة التخزين المؤقت ARP للكمبيوتر المستهدف باستخدام طلب ARP وحزم رد مزورة.


12) كيف يمكنك تجنب أو منع التسمم بـ ARP؟

يمكن الوقاية من التسمم بـ ARP عن طريق المتابعةwing طرق

  • تصفية الحزم: مرشحات الحزم قادرة على تصفية وحظر الحزم التي تحتوي على معلومات عنوان المصدر المتضاربة
  • تجنب علاقة الثقة: يجب على المنظمة تطوير بروتوكول يعتمد على علاقة الثقة بأقل قدر ممكن
  • استخدام برنامج كشف انتحال ARP : هناك برامج تقوم بفحص البيانات والمصادقة عليها قبل إرسالها وحظر البيانات التي يتم انتحالها
  • استخدام بروتوكولات شبكة التشفير: باستخدام بروتوكولات الاتصالات الآمنة مثل TLS وSSH وHTTP الآمن يمنع هجوم انتحال ARP عن طريق تشفير البيانات قبل transmission والمصادقة على البيانات عند استلامها

13) ما هو فيضان ماك؟

Mac Flooding عبارة عن تقنية يتم فيها اختراق أمان محول الشبكة المحدد. في عملية إغراق نظام التشغيل Mac، يقوم المتسلل أو المهاجم بإغراق المفتاح بعدد كبير من الإطارات، ثم ما يمكن للمحول التعامل معه. يؤدي هذا إلى جعل المفتاح يتصرف كمحور وينقل كافة الحزم في جميع المنافذ. للاستفادة من هذا سيحاول المهاجم إرسال حزمته داخل الشبكة لسرقة المعلومات الحساسة.


14) اشرح ما هو خادم DHCP Rogue؟

خادم Rogue DHCP هو خادم DHCP على شبكة لا تخضع لسيطرة إدارة موظفي الشبكة. يمكن أن يكون خادم Rogue DHCP عبارة عن جهاز توجيه أو مودم. سيوفر للمستخدمين عناوين IP والبوابة الافتراضية وخوادم WINS بمجرد تسجيل دخول المستخدم. يمكن للخادم المارق التعرف على كل حركة المرور التي يرسلها العميل إلى جميع الشبكات الأخرى.


15) اشرح ما هي البرمجة النصية عبر المواقع وما هي أنواع البرمجة النصية عبر المواقع؟

تتم البرمجة النصية عبر المواقع باستخدام نقاط الضعف المعروفة مثل التطبيقات المستندة إلى الويب أو خوادمها أو المكونات الإضافية التي يعتمد عليها المستخدمون. استغلال أحد هذه العناصر عن طريق إدخال تعليمات برمجية ضارة في رابط يبدو أنه مصدر موثوق. عندما ينقر المستخدمون على هذا الرابط، سيتم تشغيل التعليمات البرمجية الضارة كجزء من طلب الويب الخاص بالعميل وتنفيذها على جهاز الكمبيوتر الخاص بالمستخدم، allowing مهاجم لسرقة المعلومات.

هناك ثلاثة أنواع من البرمجة النصية عبر المواقع

  • غير مستمر
  • مستمر
  • جانب الخادم مقابل نقاط الضعف المستندة إلى DOM

أسئلة وأجوبة المقابلة الخاصة بالقرصنة الأخلاقية ذات المستوى المتقدم

16) اشرح ما هو Burp Suite وما الأدوات التي يتكون منها؟

Burp suite عبارة عن منصة متكاملة تستخدم لمهاجمة تطبيقات الويب. وهو يتألف من جميع أدوات التجشؤ المطلوبة لمهاجمة التطبيق. تمتلك أداة Burp Suite نفس الأسلوب لمهاجمة تطبيقات الويب مثل إطار عمل التعامل مع طلب HTTP والوكلاء الرئيسيين والتنبيه والتسجيل وما إلى ذلك.

الأدوات التي يمتلكها Burp Suite

  • الوكيل
  • عنكبوت
  • الماسح الضوئي
  • Intruder
  • مكرر
  • فك
  • قارن
  • المنظم

17) اشرح ما هو التصيد والتشويه؟

  • التخصيص: في هذه التقنية يقوم المهاجم باختراق خوادم DNS (نظام اسم المجال) أو على كمبيوتر المستخدم بحيث يتم توجيه حركة المرور إلى موقع ضار
  • تشويه: في هذه التقنية يقوم المهاجم باستبدال موقع المنظمة بصفحة مختلفة. فهو يحتوي على اسم المتسللين وصورهم وقد يتضمن أيضًا رسائل وموسيقى خلفية

18) اشرح كيف يمكنك إيقاف اختراق موقع الويب الخاص بك؟

من خلال التكيف مع following طريقة يمكنك من خلالها منع موقع الويب الخاص بك من الاختراق

  • التعقيم والتحقق من صحة معلمات المستخدمين: من خلال تعقيم معلمات المستخدم والتحقق من صحتها قبل إرسالها إلى قاعدة بيانات يمكن أن يقلل من فرص التعرض للهجوم عن طريق حقن SQL
  • استخدام جدار الحماية: يمكن استخدام جدار الحماية لإسقاط حركة المرور من عنوان IP المشبوه إذا كان الهجوم عبارة عن DOS بسيط
  • تشفير ملفات تعريف الارتباط: يمكن منع تسمم ملفات تعريف الارتباط أو الجلسة عن طريق تشفير محتوى ملفات تعريف الارتباط وربط ملفات تعريف الارتباط بعنوان IP الخاص بالعميل وتوقيت ملفات تعريف الارتباط بعد مرور بعض الوقت
  • التحقق من صحة إدخال المستخدم والتحقق منه: هذا الأسلوب جاهز لمنع تلطيف النموذج من خلال التحقق من صحة إدخال المستخدم قبل معالجته
  • التحقق من صحة الرؤوس وتعقيمها: تعتبر هذه التقنيات مفيدة ضد البرمجة النصية عبر المواقع أو XSS، وتتضمن هذه التقنية التحقق من صحة الرؤوس وتعقيمها والمعلمات التي تم تمريرها عبر عنوان URL ومعلمات النموذج والقيم المخفية لتقليل هجمات XSS

19) اشرح ما هو Keylogger Trojan؟

طروادة كلوغر هو برنامج ضار يمكنه مراقبة ضغطات المفاتيح وتسجيلها في ملف وإرسالها إلى المهاجمين عن بعد. عند ملاحظة السلوك المطلوب، فإنه سيتم تسجيل ضغطة المفاتيح والتقاط اسم المستخدم وكلمة المرور لتسجيل الدخول.


20) اشرح ما هو التعداد؟

عملية استخراج اسم الجهاز وأسماء المستخدمين وموارد الشبكة وshares والخدمات من النظام. يتم إجراء تقنيات التعداد ضمن بيئة الإنترانت.


21) اشرح ما هو NTP؟

إلى syncلإضفاء طابع زمني على ساعات أجهزة الكمبيوتر المتصلة بالشبكة، يتم استخدام NTP (بروتوكول وقت الشبكة). بالنسبة لوسيلة الاتصال الأساسية، يتم استخدام منفذ UDP 123. عبر الإنترنت العام، يمكن لـ NTP الحفاظ على الوقت في حدود 10 مللي ثانية


22) اشرح ما هو MIB؟

MIB (قاعدة المعلومات الإدارية) هي قاعدة بيانات افتراضية. فهو يحتوي على كل الوصف الرسمي حول كائنات الشبكة التي يمكن إدارتها باستخدام SNMP. قاعدة بيانات MIB أعلىarchical وفي MIB تتم معالجة كل كائن مُدار من خلال معرفات الكائنات (OID).


23) اذكر ما هي أنواع تقنيات كسر كلمة المرور؟

تتضمن أنواع تقنيات كسر كلمة المرور

  • الهجوم الغاشم
  • AttacksHybrid
  • مقطع هجوم
  • AttackRule

24) شرح ما هي أنواع مراحل الاختراق؟

أنواع مراحل القرصنة هي

  • تصعيد الوصول
  • تنفيذ الامتيازات
  • التطبيقاتHiding
  • مسارات تغطية الملفات

25) اشرح ما هو CSRF (تزوير الطلبات عبر المواقع)؟ كيف يمكنك منع هذا؟

CSRF أو تزوير الطلب عبر المواقع هو هجوم من موقع ويب ضار يرسل طلبًا إلى تطبيق ويب تمت مصادقة المستخدم عليه بالفعل من موقع ويب مختلف. لمنع CSRF، يمكنك إلحاق رمز تحدي غير متوقع بكل طلب وربطه بجلسة المستخدم. سيضمن للمطور أن الطلب المستلم من مصدر صالح.


لقد قمنا بإعداد أهم أسئلة مقابلة القرصنة الأخلاقية لمساعدتك على الاستعداد لمقابلة العمل. هذا الدليل التفصيلي لأسئلة المقابلة لـ القرصنة الأخلاقية سوف تساعدك على إنهاء مقابلة العمل الخاصة بك وتساعد أيضًا في حياتك (الفموية)