رامي l الامن السيبراني للجميع
رامي l الامن السيبراني للجميع

@RalGhanmi

20 تغريدة 2,859 قراءة Feb 02, 2021
أسئلة وأجوبة مقابلة محلل #الامن_السيبراني
#وظيفة محلل #الأمن_السيبراني مطلوبة للغاية لانهم يساعدون في تحليل وتفسير الموقف الأمني ​​الحالي للجهة.مسؤولون عن مراقبة التهديدات وقضايا الأمان عند ظهورها على الشبكة.
بالاضافةلإجراء تمارين أمنية مثل اختبارات #الاختراق ومسح نقاط الضعف.
ويقومون بإنشاء التقارير وتوثيق النتائج التي توصلوا إليها حتى يمكن تطبيق الإصلاحات اللازمة، بما في ذلك تقييم المخاطر وتقييم تأثير التهديد المحتمل للتعبير عن جدية التقييم.
نبدأ اسئلة #المقابلة_الوظيفية
2. ماذا تعرف عن CIA ؟
السرية والنزاهة والتوافر.
تتعلق السرية بأمن البيانات وحمايتها داخل المنظمة. تعني السرية أن البيانات يجب أن تبقى في مأمن من الوصول غير المصرح به وأنه لا يمكن الكشف عن أي معلومات أو تسريبها أو إعطاؤها إلى أي شخص غير مصرح له صراحة بمشاهدتها أو استخدامها.
تتعلق النزاهة بمدى موثوقية البيانات الموجودة على شبكتك وداخل قواعد البيانات الخاصة بك. يجب عدم العبث بالبيانات التي يتم الوصول إليها بواسطة التطبيقات والمستخدمين أثناء النقل أو التخزين ، مما يعني أن التحقق من صحة البيانات يمثل جزءًا كبيرًا من التكامل.
التوافر يتعلق باتاحة الوصول المصرح به في اي وقت لموارد وبيانات الجهة التي نعمل فيها ، مما يعني أن التوفر هو المفتاح.
3.كيف تحدد المخاطر ونقاط الضعف والتهديد على الشبكة؟
يتخذ التهديدأشكال مختلفة. يمكن أن يكون فردًا واحدًا ،أو تقنية مثل البرامج الضارة أو حتى الكوارث الطبيعية مثل الزلازل والفيضانات. يمكن تصنيف أي شيء يحتمل أن يتسبب في تلف نظام الكمبيوتر مثل شبكة أو خادم أو شركة ككل على أنه تهديد
الثغرة الأمنية: الثغرة الأمنية هي فجوة في أمان النظام التي يمكن أن يستخدمها مجرمو الإنترنت أو البرامج الضارة (التهديدات) للدخول غير المصرح به إلى النظام ، مثل كلمة مرور ضعيفة أو منفذ مفتوح على جهاز كمبيوتر غير مراقب على شبكتك
المخاطر: قد يُنظر إلى الخطر على أنه احتمال الخسارة أو الضرر عند تنفيذ تهديد ضد ثغرة أمنية على شبكتك. هذا هو السيناريو الأسوأ ويتم استخدامه كوسيلة للمساعدة في التحفيز على اكتشاف أي مشكلات متعلقة بالأمان أو منعها أو حلها
4. ماذا تعرف عن أطر الأمن السيبراني؟
PCI-DSS
ISO 27001/27002
CIS Critical Security Controls
NIST Cybersecurity Framework
. كيف تعرف ضعف#أمن_المعلومات؟
يكون أمن المعلومات ضعيفًا عندما لا يستطيع تلبية المتطلبات التي حددتها المنظمة. يعتمد أمن المعلومات القوي على امتثال المستخدم ، مما يعني أن سياسات الأمان يجب أن تكون متاحة للجميع في الشركة حتى يكونوا على دراية بما هو مطلوب منهم.
المستخدمون هم أسهل نقطة دخول إلى شبكة كمبيوتر الشركة ، لذا فهم بحاجة إلى فهم سياسات أمن المعلومات الخاصة بالشركة ومتابعتها حتى يتصرفوا جميعًا بنفس الطريقة التي يمكن التنبؤ بها.
6. هل يمكنك تفسير تشفير SSL؟
يسمح SSL (Secure Socket Layer) بالاتصالات الآمنة والخاصة بين جهازي كمبيوتر أو أجهزة أخرى عبر الإنترنت. تم إنشاؤه في الأصل للسماح للمشاركين بالتحقق مرة أخرى من الأشخاص الذين يتواصلون معهم ، مما يسمح لهم بالتحقق من أن الطرف الآخر هو بالفعل الشخص المعني
القيمة الحقيقية لـ SSL التي يعرفها معظم الناس هي عندما يتم استخدامه مع HTTPS على المنفذ 443. يُنظر إلى هذا كأحد أكثر الطرق أمانًا لاجتياز الإنترنت ، حيث يسمح بتشفير اتصالاتك وجعلها غير قابلة للوصول إلى الأطراف الأخرى .
تم استبدال SSL إلى حد كبير بأمان طبقة النقل (TLS) هذه الأيام ، على الرغم من أن مصطلح SSL لا يزال يستخدم لوصف TLS. قد تسمع مصطلح TLS / SSL يُستخدم لوصف بروتوكولات HTTPS الآمنة.
7. اشرح SSL و TLS بكلماتك الخاصة
تم تطوير بروتوكول SSL في منتصف التسعينيات كطريقة لتأمين اتصالات الإنترنت. كان SSL v3 هو الإصدار الأخير من البروتوكول الذي تم استخدامه قبل إطلاق TLS في الإصدار 1.0. تم إجراء العديد من التحسينات على TLS ، وهي حاليًا في الإصدار 1.3.
8.ما هي salted hashes ؟
Salt
مجرد بيانات عشوائية. يستخدم المصطلح عندما يتلقى نظام الأمان الذي يتعامل مع كلمات المرور على الشبكة أو داخل نظام الكمبيوتر كلمة مرور جديدة. أحد الأمثلة على Salt هو عندما يضيف النظام قيمًا عشوائية إلى كلمة المرور ، أو Salt ،
ثم يقوم بإنشاء تجزئة لكلمة المرور هذه. ثم يتم تخزين تجزئة كلمة المرورالمملحه هذه. هذا إجراء أمني فعال يحمي كلمات المرور بطبقة إضافية من الأمان ، حيث أن كلمة المرور المملحة أكثر تعقيدًا.
التجزئة Hash هي وظيفة تشفير أحادية الاتجاه. هذا يجعل من المستحيل عمليا فك التشفير.
9. لماذا تحتاج إلى مراقبة DNS؟
مراقبة DNS هي ببساطة طريقة لاختبار الاتصال بين اتصالاتك المحلية وبقية الإنترنت. تعد مراقبة DNS مهمة لأنها تمنحك فكرة أفضل عن الحالة الحالية لاتصالاتك ، مما يساعدك على استكشاف المشكلات وإصلاحها عند حدوثها. هذا مفيد إذا كنت تشك في أي نشاط ضار.
اخيرا،، تمثل المقابلات تحديًا للجميع ، بغض النظر عن المجال أو الصناعة التي يعملون فيها. لدى محللي الأمن السيبراني الكثير من الأسئلة الفنية التي يحتاجون إلى حلها ، اعتمادًا على مستوى الوظيفة التي يتقدمون لها.
بالتوفيق لك جميعا
المصدر
resources.infosecinstitute.com

جاري تحميل الاقتراحات...