A 25 legjobb etikus hackerinterjú kérdés és válasz (2025)

Íme az Ethical Hacking interjúkérdések és válaszok frissebb és tapasztaltabb jelöltek számára, hogy megszerezzék álmaik állását.

Etikus hackerinterjú kérdések és válaszok kezdőknek

1) Magyarázza el, mi az az etikus hackelés?

Az etikus hackelés az, amikor egy személy feltörheti a rendszert a termék tulajdonosának engedélyével, hogy megtalálja a rendszer gyengeségét, és később kijavítsa azokat.

👉 Ingyenes PDF letöltés: Etikus hackerinterjú kérdések és válaszok


2) Mi a különbség az IP-cím és a Mac-cím között?

IP-cím: Minden eszközhöz IP-cím van hozzárendelve, hogy az eszköz megtalálható legyen a hálózaton. Más szóval, az IP-cím olyan, mint a postai címe, ahol bárki, aki tudja a postai címét, levelet küldhet Önnek.

MAC (Machine Access Control) cím: A Mac cím egy egyedi sorozatszám, amely minden eszközön minden hálózati interfészhez van hozzárendelve. A Mac-cím olyan, mint a fizikai postafiók, csak a postai szolgáltatója (hálózati útválasztója) tudja azonosítani, és bármikor megváltoztathatja, ha új postafiókot (hálózati kártyát) szerez, és ráüti a nevét (IP-címét).


3) Soroljon fel néhány, az etikus hackerek által használt általános eszközt?

Az alábbiakban egy lista található A legjobb etikus hackereszközök:

  • Meta Sploit
  • Vezeték Shark
  • nmap
  • John The Ripper
  • Maltego

4) Milyen típusai vannak az etikus hackereknek?

Az etikus hackerek típusai a következők

  • szürke Box hackerek vagy Cyberwarrior
  • Fekete Box penetrációs tesztelők
  • fehér Box penetrációs tesztelők
  • Tanúsított etikus hacker

5) Mit jelent a lábnyomozás az etikus hackelésben? Milyen technikákat használnak a lábnyomozáshoz?

A lábnyom a célhálózattal kapcsolatos információk összegyûjtését és feltárását jelenti, mielõtt bármely hálózathoz hozzáférnének. A hackerek által korábban elfogadott megközelítés hacker

  • Nyílt forráskódú lábnyom: Megkeresi az adminisztrátorok elérhetőségeit, amelyeket a Social Engineeringben a jelszó kitalálásához használ
  • Hálózati felsorolás: A hacker megpróbálja azonosítani a célhálózat tartományneveit és hálózati blokkjait
  • szkennelés: Ha a hálózat ismert, a második lépés az aktív IP-címek kémkedése a hálózaton. Az aktív IP-címek azonosítására (ICMP) az Internet Control Message Protocol egy aktív IP-cím
  • Stack ujjlenyomat: Miután a gazdagépeket és a portot leképezte a hálózat átvizsgálásával, elvégezhető az utolsó lábnyom-vizsgálati lépés. Ezt Stack ujjlenyomatnak nevezik.
Etikai hackerinterjúkérdések
Etikai hackerinterjúkérdések

6) Magyarázza el, mi az a Brute Force Hack?

A brute force hack egy módszer a jelszó feltörésére és a rendszer- és hálózati erőforrásokhoz való hozzáférésre, sok időt vesz igénybe, és szüksége van egy hackerre, hogy megtanulja JavaScripts. Erre a célra a „Hydra” szerszámnév használható.


7) Magyarázza el, mi az a DOS (szolgáltatásmegtagadás) támadás? Melyek a DOS támadások gyakori formái?

A szolgáltatásmegtagadás egy rosszindulatú támadás a hálózat ellen, amelyet a hálózat haszontalan forgalommal való elárasztásával hajtanak végre. Habár, DOS nem okoz semmilyen információlopást vagy biztonsági rést, ez sok pénzbe és időbe kerülhet a webhely tulajdonosának.

  • Buffer Túlcsordulási támadások
  • SYN támadás
  • Teardrop Attack
  • Törp támadás
  • Vírusok

8) Magyarázza el, mi az SQL injekció?

Az SQL az egyik olyan technika, amelyet a szervezetektől származó adatok ellopására használnak, ez az alkalmazás kódjában keletkezett hiba. SQL injektálás akkor történik, amikor a tartalmat egy SQL lekérdezési karakterláncba, az eredmény mód tartalmát pedig egy SQL lekérdezési karakterláncba szúrja be, és az eredmény olyan módon módosítja a lekérdezés szintaxisát, ahogyan Ön nem kívánta.

SQL Injection
SQL Injection

9) Milyen típusai vannak a számítógépes social engineering támadásoknak? Magyarázza el, mi az adathalászat?

A számítógép alapú social engineering támadások

  • Adathalászat
  • Beetetés
  • On-line csalások

Az adathalász technika hamis e-mailek, csevegések vagy webhelyek küldését jelenti valós rendszer megszemélyesítésére azzal a céllal, hogy információkat lopjanak el az eredeti webhelyről.


10) Magyarázza el, mi az a hálózati szippantás?

A hálózati szippantó figyeli az adatáramlást számítógép hálózat linkeket. Azáltal, hogy lehetővé teszi a csomagszintű adatok rögzítését és megtekintését a hálózaton, a sniffer eszköz segíthet a hálózati problémák megtalálásában. A szippantó eszközök egyaránt használhatók információk ellopására a hálózatról, valamint legitim hálózatkezelésre.


11) Magyarázza el, mi az ARP-hamisítás vagy ARP-mérgezés?

Az ARP (Address Resolution Protocol) a támadás egy olyan formája, amelyben a támadó megváltoztatja a MAC (Media Access Control) címet, és megtámad egy internetes LAN-t azáltal, hogy megváltoztatja a célszámítógép ARP-gyorsítótárát egy hamisított ARP-kéréssel és válaszcsomagokkal.


12) Hogyan lehet elkerülni vagy megelőzni az ARP-mérgezést?

Az ARP-mérgezés a következő módszerekkel megelőzhető

  • Csomagszűrés: A csomagszűrők képesek kiszűrni és blokkolni az ütköző forráscím-információkkal rendelkező csomagokat
  • Kerülje a bizalmi kapcsolatot: A szervezetnek olyan protokollt kell kidolgoznia, amely a lehető legkevésbé támaszkodik a bizalmi kapcsolatra
  • Használjon ARP hamisítás-észlelő szoftvert: Vannak olyan programok, amelyek ellenőrzik és hitelesítik az adatokat továbbítás előtt, és blokkolják a hamisított adatokat
  • Használjon kriptográfiai hálózati protokollokat: A biztonságos kommunikációs protokollok (például TLS, SSH) használatával a HTTP Secure megakadályozza az ARP-hamisítást azáltal, hogy titkosítja az adatokat az átvitel előtt, és hitelesíti azokat a fogadáskor

13) Mi az a Mac elárasztás?

A Mac Flooding egy olyan technika, ahol az adott hálózati kapcsoló biztonsága sérül. Mac-en a hacker vagy támadó elárasztja a kapcsolót nagy számú kerettel, akkor mit tud kezelni a kapcsoló. Ezáltal a kapcsoló hubként viselkedik, és az összes csomagot az összes porton továbbítja. Ezt kihasználva a támadó megpróbálja elküldeni a csomagját a hálózaton belül, hogy ellopja az érzékeny információkat.


14) Magyarázza el, mi az a DHCP Rogue Server?

A Rogue DHCP szerver egy olyan hálózaton lévő DHCP szerver, amely nem tartozik a hálózati személyzet felügyelete alá. A Rogue DHCP Server lehet router vagy modem. Amint a felhasználó bejelentkezik, IP-címeket, alapértelmezett átjárót és WINS-kiszolgálókat kínál a felhasználóknak. A Rogue szerver képes beleszimatolni a kliens által az összes többi hálózatba küldött forgalomba.


15) Magyarázza el, mi az a Cross-site scripting, és melyek a webhelyek közötti szkriptelés típusai?

A webhelyek közötti szkriptelés az ismert sebezhetőségek, például webalapú alkalmazások, szervereik vagy beépülő modulok felhasználásával történik, amelyekre a felhasználók számítanak. Ezek egyikének kihasználása rosszindulatú kódok beszúrásával egy megbízható forrásnak tűnő hivatkozásba. Amikor a felhasználók erre a hivatkozásra kattintanak, a rosszindulatú kód az ügyfél webes kérésének részeként fut le, és lefut a felhasználó számítógépén, lehetővé téve a támadók számára, hogy információkat lopjanak el.

A webhelyek közötti parancsfájlok három típusa létezik

  • Nem állandó
  • Kitartó
  • Szerveroldali és DOM alapú biztonsági rések

Haladó szintű etikus hackerinterjú kérdések és válaszok

16) Magyarázza el, mi az Burp Suite, milyen eszközökből áll?

A Burp Suite egy integrált platform, amelyet webalkalmazások támadására használnak. Tartalmazza az alkalmazások támadásához szükséges összes Burp eszközt. Burp Suite Az eszköz ugyanazt a megközelítést alkalmazza a webalkalmazások támadására, mint például a HTTP-kérések kezelésére szolgáló keretrendszer, az upstream proxyk, a riasztás, a naplózás és így tovább.

Az eszközök, amelyek Burp Suite több mint

  • meghatalmazott
  • Pók
  • Scanner
  • Intruder
  • Ismétlő
  • Decoder
  • hasonlítsa össze
  • Szekvenszer

17) Magyarázza el, mi az a Pharming és Defacement?

  • Pharming: Ezzel a technikával a támadó feltöri a DNS (Domain Name System) kiszolgálókat vagy a felhasználó számítógépét, így a forgalom egy rosszindulatú webhelyre irányul.
  • Eltorzítás: Ennél a technikánál a támadó a szervezet webhelyét egy másik oldalra cseréli. Tartalmazza a hacker nevét, képeit, sőt üzeneteket és háttérzenét is tartalmazhat

18) Magyarázza el, hogyan akadályozhatja meg webhelye feltörését?

A következő módszer adaptálásával megakadályozhatja, hogy webhelyét feltörjék

  • A felhasználói paraméterek fertőtlenítése és érvényesítése: A felhasználói paraméterek fertőtlenítésével és érvényesítésével, mielőtt elküldené őket a adatbázis csökkentheti az SQL injekció általi támadások esélyét
  • Tűzfal használata: A tűzfal használható a gyanús IP-címekről érkező forgalom leállítására, ha a támadás egyszerű DOS-ból történik
  • A cookie-k titkosítása: A cookie- vagy munkamenet-mérgezés megelőzhető a cookie-k tartalmának titkosításával, a cookie-k ügyfél IP-címéhez való társításával és a cookie-k időzítésével egy idő után.
  • Felhasználói bevitel érvényesítése és ellenőrzése: Ez a megközelítés készen áll az űrlap temperálásának megakadályozására azáltal, hogy ellenőrzi és érvényesíti a felhasználói bevitelt a feldolgozás előtt
  • Fejlécek ellenőrzése és fertőtlenítése: Ez a technika hasznos a webhelyek közötti szkriptelés vagy XSS ellen, ez a technika magában foglalja a fejlécek, az URL-en keresztül továbbított paraméterek, űrlapparaméterek és rejtett értékek ellenőrzését és megtisztítását az XSS-támadások csökkentése érdekében.

19) Magyarázza el, mi az a Keylogger trójai?

Keylogger trójai egy rosszindulatú szoftver, amely képes figyelni a billentyűleütéseket, naplózni azokat egy fájlba, és elküldi a távoli támadóknak. Amikor a kívánt viselkedést észleli, rögzíti a billentyűleütést, és rögzíti a bejelentkezési felhasználónevét és jelszavát.


20) Magyarázza el, mi az a felsorolás?

A gépnév, felhasználónevek, hálózati erőforrások, megosztások és szolgáltatások kinyerésének folyamata a rendszerből. Intranet környezetben számlálási technikákat végeznek.


21) Magyarázza el, mi az NTP?

A hálózatba kapcsolt számítógépek óráinak szinkronizálásához NTP-t (Network Time Protocol) használnak. Elsődleges kommunikációs eszközeként a 123-as UDP-portot használják. A nyilvános interneten keresztül az NTP 10 ezredmásodpercen belül képes fenntartani az időt


22) Magyarázza el, mi az a MIB?

A MIB ( Management Information Base ) egy virtuális adatbázis. Tartalmazza az összes formális leírást az SNMP segítségével kezelhető hálózati objektumokról. A MIB adatbázis hierarchikus, és a MIB-ben minden felügyelt objektumot objektumazonosítókon (OID) keresztül címeznek.


23) Említse meg, milyen típusú jelszófeltörési technikák vannak?

A jelszófeltörési technika típusai közé tartozik

  • AttackBrute Forcing
  • AttacksHybrid
  • AttackSyllable
  • AttackRule

24) Magyarázza el, melyek a feltörési szakaszok típusai?

A hackelési szakaszok típusai a következők

  • Hozzáférés megszerzéseEszkaláció
  • Jogosultságok Végrehajtás
  • AlkalmazásokHiding
  • FilesCovering Tracks

25) Magyarázza el, mi az a CSRF (Cross Site Request Forgery)? Hogyan tudod ezt megakadályozni?

A CSRF vagy Cross site request forgery egy rosszindulatú webhelyről érkező támadás, amely kérést küld egy olyan webalkalmazásnak, amely ellen a felhasználó már hitelesítve van egy másik webhelyről. A CSRF megakadályozása érdekében minden kéréshez hozzáfűzhet egy előre nem látható kihívási tokent, és társíthatja őket a felhasználói munkamenethez. Biztosítja a fejlesztő számára, hogy a kapott kérés érvényes forrásból származzon.


Minősített Ethical Hacker kvíz

Ezek az Ethical Hacking MCQ kérdések segítenek az önértékelésben és a Certified Ethical Hacker vizsgára való felkészülésben. Töltse ki ezt az ingyenes CEH online tesztet, amely MCQ-kat tartalmaz, hogy tesztelje az etikus hackeléssel kapcsolatos tudását.

Összeállítottuk a legfontosabb Ethical Hacking interjúkérdéseket, hogy segítsünk felkészülni az állásinterjúra. Ez a részletes útmutató az interjúkérdésekhez Etikai hackelés segít feltörni az állásinterjút, és segít a viva-ban (szóbeli)