blog

23 Mar 2017

Ynterview fragen - Reaksjes foar Cyber-Security Professionals

Ynnovaasje rint fluch op, en online feiligens foar feiligens sille útsjochlik wêze om te identifisearjen. Foar moderne cybercriminal aggregaten yn 'e eksploitaasje is de gewoane metoade foar fêstiging fan gefaren net wer twongen. Dêrtroch wurde cyber security experts eksistrearre om har kapasiteitssets konsekwint te ferbetterjen as de feiligenssône feroaret. Se jouwe advisearring en spesjale stipe om te helpen fan kunde te ferbetterjen har feilichheid en risiko wurkje. Hjir binne in pear ûndersiken nei har:

20-Interview Fragen en antwurden foar Cyber-Security Professionals

Wat hawwe jo op jo hûssysteem?

In Windows-publyk PC mei in ekstreem net-skeakele knop, in telefoan sa fier mooglik oant 14 Linux Workstations, in Active Directory-domein controller, in Firewall-apparaat en in net-assosjearre toaster.

Hokker projekt dat jo gearstalde, wolle jo sizze dat jo it meast graach binne?

Ungelok of as jo projekt as yndividu is as it earste gelegenheid as jo in fertsjinst konsole oangeane of jo earste PC oansteld hawwe of as kritysk as it komponearjen fan in programma is, is it doel fan dizze fraach om jo entûsjasme te bewizen. Dit wie ûnderwiis yn 'e cyber feiligens tefoaren.

Wat is "SQL ynjeksje"?

It is ien fan 'e reguliere oplossingsstrategy dy't brûkt wurdt troch programmers om basic data te krijen. Programma's kontrolearje foar eltse loop iepening yn 'e struktuer wêrmei't se SQL-ûndersiken passe kinne, dy't fuortkomt fan' e feiligens kontrôles en jout basisgegevens werom.

Wat is SSL ferbining en in SSL sesje?

SSL-ferbining is in transiente ferwidere ferwidering ynterface wêr't elke ferbining ferbûn is mei ien SSL-sitting. Dizze sesje kin karakterisearje as in relaasje tusken klant en server, troch en grut kratearre troch handshake protokol.

Wat binne de trije oanpak om in man te ferifiearjen?

Soms hawwe se (token), wat se witte (geheime kaai) en wat se binne (biometrics). Dizze ferifikaasje einige fan 'e tiid brûkt in geheime wurd- en token ynstelling, nettsjinsteande it feit dat eventueel in PIN en thumbprint wêze kin.

Ferskillende prosedueres yn feiligensproses?

White Box - Alle data wurde oanbean oan de analysers, Black Box - Gjin gegevens wurde oan de analysers jûn en se kinne it systeem yn sertifisearre sitewaasje testje, Gryt Box-Partial data is mei de analysers en rêst dy't se allinich lizze moatte.

Wat binne swierrichheden fan webserver?

De regelmjittich swierrichheden dy't de webserver brûke kin binne: misfoarming, standertynstellingen, bugs yn wurksysteem en webtsjinners.

Wat is Traceroute of tracert?

Jout jo út te finen wêr't de ferbining yn ferbining is binnen troch jo demonstraasje oan te ljochtsjen de rjochterkant fan ferbining fan skeakel om te wikseljen nei it lêste doel.

Linux-serverfeiligens: Trije stappen om elke systeem te befeiligjen

De trije etappe om elke systeem te befêstigjen: Auditing, Hardening, Compliance.

Wat is sâltsjen en wat wurdt it brûkt?

Jo fragearker is te lúksjen nei geheime wurd sâltsing lykwols as jo besykje om jo te fangen troch gewoan gebrûk fan in grut part fan 'e term. It is in feiliger soarte fan fersifering foar wachtwurden en is in term dy't jo nedich binne om te witten en te krijen.

Segment brûkt as in part fan SSL?

SSL wurdt brûkt om feilige ferbining te meitsjen tusken PCs en klanten. Selektearje nei segment as in part fan SSL brûkt: Hânshok protokol, fersifering berekkeningen, SSL-oanpast protokol, Change Cipher Spec.

Wat is WEP kraken?

WEP-rissing is de technyk foar mislearre feilichheidskwaliteit yn ferwiderjende systemen en ferheegjen ûnbepaald te krijen.

Parameters dy't in SSL sesintastel karakterisearje?

De parameters dy't in SSL-sesintastate skriuwe binne: Sesje-identifier, Compressionstrategy, Peer-autentikaasje, Master-mystearje, Cipher spec.

Hoe soe jo jo tagong krije ta jo thús Wireless Access Point?

Der binne in ferskaat oan manieren om te feiljen mei in feilich tagong ta Wireless Access Point: net de SSID te ferstjoeren, WPA2 te brûken en it brûken fan MAC-adressynding binne de meast wichtige ûnderdiel.

Wat binne de eigenskippen fan Security Testing?

Der sille nei sân karren fan Security Testing: Autentikaasje, fertroulikens, autorisaasje, yntegriteit, beskikberens, net-ûntheffing, wjerstân.

Wat is haven scannen?

Havens binne it punt wêr't gegevens troch elk systeem hinne gean. It scannen fan de havens om ûntdekke alle loop iepenings yn it systeem wurde bekind as Port Scanning.

Wat is it phishing?

In systeem brûkt brûkt foar it meitsjen fan persoanen foar gegevens troch in earm te meitsjen foar goeie side as Facebook of Hotmail, om de kliïnt yn te leven op eigen rekord en geheime toetsgegevens. Eksperts binne ynstruktearre hoe't jo klanten yntinke kinne fan dizze ynteresses foar in cyber security ynstruksjonele klasse.

Portray Network Intrusion Detection System (NDIS)?

It wurdt brûkt foar ôfdielingen fan passende aktiviteiten op it sub-net en ekstra om it oan te passen mei bekende oanfallen. Yn it gefal dat eltse loopfal erkend dan krijt de behearder in foarsichtigens.

Systemen dy't brûkt wurde om antisjters fan webservers te anticipearjen?

Fixbehear, feilige ynstallaasje en konfiguraasje fan webserver software, evakulearjen fan unbepaald en standertkont, ferwiderjende organisaasje handicaping, ensafh.

Wat is HIDS?

HIDS of Host Intrusion Detection System is ien wêrby't depikaasje fan it tsjintwurdige systeem ûntfongen is en kompleksiteit nei ôfrûne foarwerpen. It kontrolearret of as basisynders wizige binne of wiske wurde dan wurdt in alaarm nei de behearder stjoerd.

&bsp

GTranslate Your license is inactive or expired, please subscribe again!