25 پرسش و پاسخ برتر آزمون‌های استخدامی کارشناس امنیت
چگونه در مصاحبه استخدام کارشناس امنیت موفق شویم؟
متخصصان علاقه‌مند به احراز مشاغل امنیت سایبری باید به کسب‌وکارها نشان دهند شایستگی لازم برای احراز موقعیت شغلی مربوطه را دارند. برای این منظور باید به سوالات تخصصی حوزه کاری خود پاسخ دهند. پرسش‌های مطرح شده در جلسه مصاحبه عمدتا پیرامون یک حوزه خاص و تخصصی هستند. مصاحبه‌کننده ممکن است در مورد نحوه طراحی دیوارهای آتش یا حفاظت از اطلاعات ذخیره شده در برنامه‌های خاص پرسش‌هایی را مطرح کنند. با این حال، بسته به نقش و میزان اثرگذاری آن بر سایر بخش‌های سازمان، گاهی اوقات پرسش‌های میان‌رشته‌ای نیز مطرح می‌شود. به‌طور مثال، فردی که قرار است به ‌عنوان تحلیل‌گر امنیت سایبری در سازمانی مشغول به کار شود باید به کارفرمای خود نشان دهد دانش گسترده‌ای در مورد فناوری‌های مختلف و زبان‌های برنامه‌نویسی دارد. با توجه به این‌که مشاغل امنیت سایبری حول محور محافظت از داده‌های حساس کسب‌و‌کارها هستند، یک متخصص امنیتی باید ثابت کند فردی قابل اعتماد و صبور است که مهارت حل مسائل را دارد و قادر است در شرایط خاص و بحرانی با ارائه راه‌حل‌های خلاقانه مانع از آن شود تا فعالیت‌های تجاری بر اثر یک حمله هکری با وقفه جدی روبرو شود.

1606683296_1_0.gif

امنیت سایبری چیست؟

امنیت سایبری که گاهی اوقات به‌نام امنیت فناوری ‌اطلاعات شناخته می‌شود به محافظت از سامانه‌های اطلاعاتی در برابر آسیب‌پذیری‌های هکری اشاره دارد. حمله‌هایی که سخت‌افزار، نرم‌افزار و اطلاعات حساس را هدف قرار می‌دهند. کارشناسان امنیتی با ارائه خط‌مشی‌های ویژه باید مانع از آن شوند تا حمله‌های محروم‌سازی از سرویس و بات‌نت‌ها به سادگی زیرساخت‌های سازمان را هدف قرار دهند. متخصصان امنیت سایبری تازه وارد به بازار کار با وجود آن‌که به لحاظ تئوری و عملی زحمات زیادی کشیده‌اند، بازهم نگرانی خاصی از بابت حضور در جلسه‌های مصاحبه دارند. برای آن‌که دید کلی در ارتباط با پرسش‌های استخدامی جذب کارشناسان امنیتی داشته باشید، منابع مختلف را بررسی کردیم و پرسش‌های مشترک مطرح شده در این آزمون‌ها را در قالب پرسش‌ و پاسخ جمع‌آوری کردیم تا خوانندگان بتوانند قبل از حضور در این آزمون‌ها آمادگی لازم را پیدا کنند. پرسش‌های گردآوری شده در این مقاله به شما نشان می‌دهند قبل از حضور در آزمون‌های استخدامی شرکت‌های ایرانی و حتا شرکت‌هایی همچون MITER،Deloitte، Accenture، Cisco، Google، Lockheed و غیره باید در انتظار چه پرسش‌هایی باشید. بنابراین پیشنهاد می‌کنیم، به دقت این پرسش‌ها را بررسی کنید و در صورت امکان دست‌کم یک یا دو ساعت از وقت خود را در طول روز صرف مطالعه مقاله‌های تخصصی امنیت کنید. به ویژه اگر تصمیم دارید برای شغلی همچون تحلیل‌گر امنیت رزومه ارسال کنید. نکته بسیار مهمی که باید به آن دقت کنید و افراد خیلی کمی به آن دقت می‌کنند ارتباط دو طرفه است. شما قرار نیست در یک جلسه بازجویی حاضر شوید و تنها پاسخ‌دهنده باشید، بلکه باید در مورد جایگاه، شرح وظایف و کاری که قرار است انجام دهید از مصاحبه‌کننده سوال کنید.

 آشنایی با متقاضی

قبل از آن‌که به بررسی جنبه‌های فنی شغل امنیت اطلاعات بپردازیم باید به این نکته مهم اشاره کنیم که در تمامی جلسه‌های استخدامی مصاحبه‌کننده ابتدا سعی می‌کند یک شناخت اولیه از شما به‌دست آورد. تقریبا در تمامی مصاحبه‌های جذب کارشناسان امنیت، مصاحبه‌گران ابتدا در مورد جایگاه حرفه‌ای متقاضی سوال می‌کنند و دوست دارند در موارد سوابق و تحصیلات متقاضی اطلاعاتی کسب کنند. پرسش‌ و پاسخ‌ها در این زمینه کوتاه هستند و بیشتر بر پایه تکنیک آسانسوری مطرح می‌شوند. اگر در مورد تکنیک پرسش‌های و پاسخ‌های آسانسوری اطلاعاتی ندارید، پیشنهاد می‌کنم مقاله "چگونه یک سخن‌رانی آسانسوری حرفه‌ای آماده کنیم" که در همین شماره مجله شبکه چاپ شده را مطالعه کنید. در ارتباط با پرسش‌های تخصصی باید به مصاحبه‌کننده نشان دهید چه کارهایی انجام داده‌اید و قصد انجام چه کارهایی را دارید. بهتر است به دستاوردها و مهارت‌های خود، دانشی که آموخته‌اید و این‌که چگونه می‌خواهید سطح مهارت‌های خود را ارتقا داده و در شغل خود پیشرفت کنید اشاره نمائید. 

پرسش‌های عمومی

1. چرا به دنبال موقعیت جدیدی هستید؟

  • مصاحبه‌کننده‌ای که این پرسش را مطرح می‌کند به دنبال درک این موضوع است که چه عاملی باعث شده تا شغل فعلی خود را ترک کنید. آیا به دنبال مسئولیت‌های بیشتر هستید، به دنبال کسب فرصتی برای بهبود و گسترش مجموعه مهارت‌های خود هستید، احساس می‌کنید سطح مهارت و دانش‌تان فراتر از موقعیت فعلی است؛ آیا به دنبال حقوق بیشتر هستید؟ اگر پاسخ‌تان مثبت است، چرا تصور می‌کنید شایستگی دریافت حقوق بیشتر را دارید و اگر قرار باشد استخدام شوید چه تغییر تاثیرگذاری روی پروتکل‌های امنیتی اعمال خواهید کرد، به گونه‌ای که راندمان تجهیزات و سرویس‌ها کاهش پیدا نکند؟ بهتر است برای مصاحبه‌کننده به دقت شرح دهید که هدف و انگیزه‌تان از پیدا کردن شغل جدید چیست و جذب شما چه سودی برای سازمان دارد. 

2. بزرگ‌ترین موفقیت و نقاط قوت شما چیست؟

  • بهترین پاسخ تشریح این موضوع است که چگونه به شرکت قدیمی خود کمک کرده‌اید. آیا برای ایمن‌سازی زیرساخت‌های شرکت قبلی از جدیدترین فناوری‌ها و دیوارهای آتش استفاده کرده‌اید تا مانع نشتی اطلاعات شوید، آیا به‌طور منظم وضعیت مسیریاب‌ها را بررسی کرده‌اید و اقدام به بازتعریف مسیرهایی کرده‌اید تا گره‌های شبکه بر مبنای مسیرهای جدید به تبادل اطلاعات بپردازند، از چه خط‌مشی‌هایی برای تعیین سطح دسترسی به اطلاعات استفاده کرده‌اید، تعامل شما با سایر کارمندان سازمان و مشتریان شرکت چگونه بوده است؟ درباره فناوری‌های مختلفی که در مورد آن‌ها اطلاعات کافی دارید و چگونگی به‌کارگیری فناوری‌های جدید در آخرین موقعیت شغلی اطلاعات شفافی در اختیار مصاحبه‌کننده قرار دهید. توضیح دهید که چگونه با همکاران خود ارتباط سازنده برقرار می‌کردید و چگونه در قالب یک تیم پروژه‌های مختلف را با موفقیت کامل کرده‌اید. همچنین، برای مصاحبه‌کننده شرح دهید اگر استخدام شدید در شرکت جدید چگونه یک خط‌مشی واحد و مشخصی را دنبال می‌کنید. 

3. بزرگ‌ترین نقاط ضعف شما چیست، چگونه بر مشکلات غلبه می‌کنید؟

  • همه اشتباه می‌کنند، هیچ انسانی نیست که مدعی شود در حوزه کاری خود دانش مطلق را دارد. بهتر است صادق باشید و نشان دهید برای بهبود شرایط فعلی چه برنامه‌هایی دارید و در نظر دارید چگونه سطح مهارت‌های خود را در عمل به اثبات برسانید. کنکاشی در گذشته انجام دهید، آیا مسئول بروز یک نقص جدی یا پدید آمدن مشکلاتی بوده‌اید؟ شاید شما مقصر بروز مشکل نبوده‌اید، اما نحوه برخورد با مشکل نشان می‌دهد در کار خود حرفه‌ای بوده‌اید و توانایی حل مسئله کمک کرده تا به سرعت کنترل همه چیز را به دست بگیرید. به‌طور مثال، کارمندی ممکن است قربانی یک حمله فیشینگ شود و ناخواسته به هکرها اجازه دسترسی به زیرساخت‌های ارتباطی را داده باشد. در این حالت شما مقصر نیست، اما خط‌مشی‌هایی که تدوین کرده‌اید نشان می‌دهند تا چه اندازه آمادگی مقابله با چنین مشکلی را داشته‌اید. به مصاحبه‌کننده نشان دهید به دنبال درس گرفتن از اشتباهات هستید و حتا اگر مقصر بروز اشتباهات نباشید، بازهم برای حل مشکلات پیش قدم می‌شوید. توضیح دهید که چگونه مسئولیت‌پذیر هستید و به مدیر بخش مربوطه کمک می‌کنید تا مشکلات را حل کند. 

4. 90 روز اول کاری خود را چگونه تصور می‌کنید؟

  • پاسخ شما نشان می‌دهد چگونه با اعضای تیم برای کسب اطلاعات بیشتر در مورد آن‌ها و تخصص‌شان با هدف غلبه بر مشکلات رایزنی خواهید کرد. شما باید در مورد چگونگی اولویت‌بندی و تعیین سطح دسترسی کارمندان به اطلاعات و منابع و تعامل با مدیران ارشد اطلاعات دقیقی ارائه کنید. به‌طور مثال، باید از مصاحبه‌کننده سوال کنید تعریف شما از کارشناس امنیتی چیست و این فرد در سازمان شما قادر به انجام چه کاری است و آیا تصمیماتی که اخذ می‌کند به سرعت اجرایی می‌شوند. بهتر است در مورد این‌که چگونه به فکر ارتقا سطح دانش خود هستید و تمایل دارید در تصمیمات کلان سازمان مشارکت داشته باشید صحبت کنید.

پرسش‌های فنی

  • در جلسه‌های استخدامی تنها چند پرسش عمومی مطرح می‌شوند و بیشتر پرسش‌ها روی مباحث امنیتی متمرکز هستند تا مشخص شود آیا سطح مهارت‌های متقاضی متناسب با نیازهای سازمان است یا خیر. بنابراین باید در مورد دانش امنیت سایبری‌تان، سوابق کاری و چگونگی انجام وظایف و حل مشکلات اطلاعات کافی ارائه کنید. برخی پاسخ‌ها ساده و کوتاه هستند، در حالی‌که برخی دیگر به پاسخ‌های متفکرانه‌‌ای نیاز دارند. در ادامه برخی از پرسش‌های متداول مطرح شده در این جلسات را بررسی می‌کنیم.

5. شبکه خانگی چیست؟

  • شبکه خانگی یا شبکه محلی خانگی (HAN) نوعی شبکه کامپیوتری است که اجازه می‌دهد تجهیزات درون یک خانه با یکدیگر در ارتباط باشند. شبکه خانگی به‌طور معمول یک محیط آزمایشی است که بیشتر کارشناسان شبکه و امنیت برخی آزمایش‌ها را روی این شبکه‌ها انجام می‌دهند. شبکه خانگی ممکن است به شکل بی‌سیم یا سیمی پیاده‌سازی شود. نحوه کار با یک شبکه خانگی نشان می‌دهد که چگونه با شبکه‌ها کار می‌کنید. 

6. تهدید، آسیب‌پذیری و خطر چه تفاوتی با یکدیگر دارند؟

  • برای آن‌که بتوانید پاسخ مناسبی به این پرسش بدهید باید درباره امنیت سایبری درک عمیقی داشته باشید. هر متخصص امنیتی باید بتواند به این پرسش کلیدی و مهم پاسخ دهد. در امنیت کامپیوتری، تهدید یک اقدام یا رویداد منفی بالقوه است که توسط آسیب‌پذیری تسهیل می‌شود و منجر به تأثیر ناخواسته روی سامانه‌ها یا شبکه‌ها می‌شود. خطر در تعریف عام، احتمالی است که به یک کنش یا کنش‌وری مشخص که منجر به زیان و پیامدهای ناخوشایند و ناخواسته می‌شود اشاره دارد. آسیب‌پذیری یک ضعف است که به حمله‌کننده اجازه می‌دهد به زیرساخت‌های ارتباطی دسترسی پیدا کند.
  • آسیب‌پذیری ماحصل تلفیق سه مولفه حساسیت یا نقص سیستم، دسترسی حمله‌کننده به نقص سیستم و توانایی حمله‌کننده برای استفاده از آن نقص است. برای بهره‌برداری از یک آسیب‌پذیری، هکر باید حداقل یک ابزار یا تکنیک کاربردی داشته باشد که بتواند از ضعف سیستم بهره‌برداری کند. بهتر است با ذکر مثالی یکبار برای همیشه با این سه مفهوم آشنا شوید. تصور کنید در کلبه‌ای هستید و خرسی بیرون کلبه است. در این مثال درب کلبه، آسیب‌پذیری است و خرس یک تهدید است که اگر اقدامی برای محکم‌سازی در نکنید و خرس موفق شود در (آسیب‌پذیری) را باز کند و وارد کلبه شود، شما تبدیل به شکار (خطر) می‌شوید. 

7. چگونه می‌توانید امنیت یک سرور را تأمین کنید؟

  • پاسخ ممکن است به چند مرحله تقسیم شود، به ویژه اگر به سرور خاصی اشاره شده باشد. پاسخ این پرسش توانایی‌های شما در تصمیم‌گیری و سیر خط فکری‌تان در ایمن‌سازی شبکه‌ها را نشان می‌دهد. روش‌های مختلفی برای ایمن‌سازی سرور‌ها وجود دارد. به‌طور مثال، تعیین سطوح دسترسی، نصب به‌روزرسانی‌های امنیتی، نظارت و ممیزی، تنظیم دیوارآتش، تدوین خط‌مشی‌هایی برای مقابله با حمله‌های DoS، غیرفعال کردن سرویس‌های ناخواسته، فعال‌سازی احراز هویت دو مرحله‌ای، تعیین فهرست‌ سیاه، نصب گواهی‌نامه‌ها‌ی امنیتی و غیرفعال کردن حساب‌های کاربری پیش‌فرض چند مورد از تمهیدات قابل استفاده در ارتباط با سرورهای فیزیکی است.  

8. چرا نظارت بر DNS مهم است؟

  • برخی کارشناسان امنیتی معتقدند این‌کار ضروری نیست، برخی دیگر معتقد هستند عدم توجه به آن یک شکاف امنیتی بزرگ در زیرساخت‌های ارتباطی به وجود می‌آورد و برخی دیگر معتقد هستند نظارت بر DNS یک اقدام خردمندانه است، زیرا محاوره‌های سامانه نام دامنه می‌توانند باعث ارسال غیرمجاز داده‌های شبکه شوند و به هر میزبانی اجازه دهند از طریق درگاه 53 با اینترنت ارتباط برقرار کند.

9. آیا پینگ از پروتکلی استفاده می‌کند؟

  • پینگ ابزاری است که برای بررسی وضعیت شبکه از پروتکل ICMP استفاده می‌کند. با توجه به مخاطرات امنیتی پیرامون پینگ، کارشناسان امنیتی و سرپرستان شبکه اجازه انجام پینگ و تبادل پیام‌های ICMP را غیرفعال می‌کنند. 

10. تفاوت بین کدگذاری، رمزگذاری و هش چیست؟

  • کدگذاری به تبدیل داده‌ها به شکلی که سامانه خاص دیگری بتواند از آن استفاده کند اشاره دارد. رمزنگذاری به تبدیل داده‌ها به شکلی که افراد غیرمجاز قادر به مشاهده اطلاعات نباشند اشاره دارد. هش یا به عبارت دقیق‌تر، درهم‌سازی به حصول اطمینان از تمامیت و درستی داده‌ها اشاره دارد. 

11. TLS چیست؟

  • پروتکل امنیتی لایه انتقال  (Transport Layer Security)بر پایه لایه سوکت‌های امن(Secure Sockets Layer)  که یکی از پروتکل‌های رمزنگاری است و برای تأمین امنیت ارتباطات از طریق اینترنت است طراحی شده است. پروتکل فوق برای اطمینان از هویت طرف مقابل و تبادل کلید متقارن از گواهی X.509 و رمزنگاری نامتقارن استفاده می‌کند. این پروتکل امنیت انتقال داده‌ها در اینترنت و برای مقاصدی همچون کار با پایگاه‌های وب، پست الکترونیکی و پیام‌های فوری اینترنتی را تامین می‌کند. SSL در مدل TCP/IP عمل رمزنگاری را در لایه‌های پایینی لایه کاربرد انجام می‌دهد.

12. HTTPS ، SSL و TLS چه تفاوت‌هایی با یکدیگر دارند؟ 

  • HTTPS پروتکل انتقال ابر متن است و ارتباطات روی شبکه را ایمن‌سازی می‌کند. TLS پروتکل امنیتی لایه انتقال است و پروتکل جانشین SSL است. لایه سوکت‌های امن (Secure Sockets Layer) که به آن SSL می‌گویند پروتکلی است که توسط شرکت نت‌اسکیپ برای مبادله اسناد خصوصی از طریق اینترنت توسعه یافت.SSL از یک کلید خصوصی برای رمزنگاری اطلاعاتی که روی یک ارتباط SSL منتقل می‌شوند استفاده می‌کند. SSL یک پروتکل مستقل از لایه کاربرد است، بنابراین، پروتکل‌هایی مانند HTTP، FTP و شبکه راه دور قابلیت استفاده از آن‌را دارند. شما باید نشان دهید که تفاوت بین این سه پروتکل و نحوه استفاده از پروتکل‌های مربوط به ایمن‌سازی شبکه‌ها را به خوبی درک کرده‌اید. 

13. برای شناسایی یک سامانه هک شده به دنبال چه مولفه‌هایی باشیم؟ 

  • روش‌های مختلفی برای انجام این‌کار وجود دارد که نیازمند مهارت و تیزهوشی است. بهترین روش، ترسیم یک معماری کلی از شبکه است که که مکان قرارگیری مولفه‌هایی همچون سامانه‌های تشخیص نفوذ، پیشگیری از نفوذ، دیوارهای آتش و سایر فناوری‌های امنیتی به کار گرفته شده برای شناسایی ترافیک و هرگونه علامت مشکوک را ترسیم کند. 

14. اگر مجبور شوید در فرآیند انتقال، همزمان داده‌ها را فشرده و رمزگذاری کنید، ابتدا چه کاری انجام می‌دهید؟

  • ابتدا داده‌ها را فشرده‌سازی و سپس رمزگذاری می‌کنیم. رمزگذاری در ابتدا ممکن است بر روند فشرده‌سازی تاثیرگذار باشد و مشکلات مختلفی به وجود آورد. 

15. چگونه فرآیند احراز هویت کاربر را تقویت می‌کنید؟

  • در حال حاضر دو مکانیزم احراز هویت دو عاملی و عدم انکار کارآمدترین روش‌های در دسترس هستند. 

16. چگونه به مقابله با حمله اسکریپت‌نویسی چندسکویی (XSS) می‌پردازید؟

  • به‌کارگیری ابزارهای محدودکننده اجرای کدها مانند NoScript، کلیک نکردن روی لینک‌ها و آدرس‌های ناشناس و به‌کارگیری مرورگرهای مدرن بهترین روش مقابله با این حمله است. همچنین، بهتر است یک برنامه امنیتی قدرتمند برای مقابله با آسیب‌پذیری‌های جاوااسکریپت تدارک ببینید. 

17. چه تفاوتی میان امنیت سایبری ابر و امنیت سایبری سازمانی وجود دارد؟

  • برای پاسخ‌گویی به این پرسش باید مخاطرات امنیتی و ذاتی هر یک از روش‌ها را تشریح کنید و در ادامه بر مبنای خط‌مشی‌های امنیتی سازمان نشان دهید چه گزینه‌ای مناسب است. امنیت سازمانی به درک کلی از امنیت اطلاعات، برگزاری سمینارهای امنیت اطلاعات درون سازمانی، پیاده‌سازی یک طرح امنیتی استراتژیک و تاکتیکی، به‌کارگیری متخصصان مجرب، بررسی دوره‌ای و کنترل و تحلیل شرایط امنیتی اشاره دارد. امنیت محاسبات ابری (گاهی اوقات به امنیت ابری تعبیر می‌شود) زیر مجموعه‌ای از امنیت کامپیوتری، امنیت شبکه و در حالت کلی‌تر امنیت اطلاعات است. این مفهوم شامل مجموعه‌ای از خط‌مشی‌ها، فناوری‌ها و کنترل‌ها جهت محافظت از داده‌ها، برنامه‌ها و زیرساخت‌های امنیتی در فضای ابری است که روی مولفه‌های کنترل‌های بازدارنده، کنترل‌های پیش‌گیرنده، کنترل‌های تصحیح‌کننده و کنترل شناسایی‌کننده متمرکز است. 

18. RDP مخفف چیست؟

  • RDP سرنام Remote Desktop protocol به معنای پروتکل دسکتاپ از راه دور است که از درگاه 3389 استفاده می‌کند. 

19. تفاوت رمزگذاری متقارن و نامتقارن چیست؟

  • رمزگذاری متقارن از کلید یکسانی برای رمزگذاری و رمزگشایی استفاده می‌کند، در حالی که رمزگذاری نامتقارن از کلیدهای مختلف برای رمزگذاری و رمزگشایی استفاده می‌کند. رمزگذاری نامتقارن یک سامانه رمزنگاری است که از یک جفت کلید استفاده می‌کند.کلید عمومی ممکن است به‌طور گسترده منتشر شود، اما کلید خصوصی فقط برای مالک ساخته می‌شود. ارتباطات مبتنی بر رمزنگاری متقارن به دلیل این‌که از محاسبات ریاضی کمی استفاده می‌کنند از مکانیزم ساده‌تری در فرآیند رمزگذاری/رمزگشایی استفاده می‌کنند، به همین دلیل سریع‌تر هستند و البته امنیت کمتری نسبت به الگوریتم رمزنگاری نامتقارن دارند. 

20. UDP و TCP چه تفاوتی با یکدیگر دارند؟

  • هر دو پروتکل برای ارسال بسته‌های اطلاعاتی از طریق اینترنت استفاده می‌شوند و در بالای پروتکل اینترنت قرار دارند. TCP به معنای پروتکل کنترل انتقال است و کاربرد بیشتری نسبت به UDP دارد. بسته‌هایی که توسط پروتکل TCP ارسال می‌شوند شماره‌گذاری می‌شوند. به همین دلیل پروتکل فوق تضمین می‌دهد که گیرنده بسته‌های اطلاعاتی را دریافت می‌کند. UDP به معنای پروتکل بسته کاربر، عملکردی مشابه با TCP دارد، اما از قابلیت‌های بررسی خطای TCP استفاده نمی‌کند که باعث می‌شود فرآیند ارسال و دریافت داده‌ها سریع‌تر باشد، اما در مقابل قابلیت اطمینان کمتری دارد. 

21. traceroute چیست؟

  • traceroute به کارشناسان امنیت و شبکه کمک می‌کند تا خرابی‌های اتفاق افتاده در ارتباطات را بررسی کنند. ابزار فوق نشان می‌دهد بسته‌های اطلاعاتی از چه روترهایی عبور کرده‌اند تا به مقصد نهایی برسند. ابزار فوق نشان می‌دهد ارتباط در چه مکانی قطع شده است. 

22. هانی‌پات چیست و چرا استفاده می‌شود؟

  • هانی‌پات یک منبع سیستم اطلاعاتی است که میزبان اطلاعات کاذب و غیرواقعی است و سعی می‌کند فعالیت‌های غیرمجاز و غیرقانونی روی شبکه را کشف و جمع‌آوری کند. به عبارت دیگر، هانی‌پات یک سیستم یا سیستم‌های کامپیوتری متصل به شبکه یا اینترنت است که میزبان اطلاعات به ظاهر مهم و حساس هستند. هانی‌پات به شکل هوشمند در شبکه قرار می‌گیرد تا به عنوان یک تله عمل کند و توجه مهاجمان را به سمت خود جلب کند تا اطلاعاتی از نحوه ورود آن‌ها به شبکه و اهدافی که در شبکه دنبال می‌کنند جمع‌آوری کند.

23. در یک جمله امنیت اطلاعات را شرح دهید.

  • امنیت اطلاعات به معنای محافظت از اطلاعات و سامانه‌های اطلاعاتی از فعالیت‌های غیرمجاز همچون دسترسی، سوءاستفاده، افشاء، خواندن، نسخه‌برداری یا ضبط، خراب کردن، تغییر یا دستکاری است.

24. چه راهکاری برای مقابله با حمله مهندسی اجتماعی پیشنهاد می‌کنید؟

  • گام‌های کلیدی برای ایجاد دفاعی مؤثر در سازمان‌ها برای مقابله با مهندسی اجتماعی بر پایه رویکرد چهارگانه شناسایی محرک‌های روانشناسی متقاعدسازی، آشنایی با تکنیک‌های حمله مهندسی اجتماعی، شناسایی سطوح مختلف دفاع و استراتژی‌های دفاعی انجام می‌شود. 

25. تست نفوذ چگونه انجام می‌شود؟

  • فرآیند تست نفوذ در پنج مرحله، مشخص کردن دامنه (هدف)، جمع‌آوری اطلاعات، ارزیابی آسیب‌پذیری، تست نفوذ، گزارش و ارائه راهکار خلاصه می‌شود. تست نفوذ به روش‌های متفاوتی انجام می‌شود، تفاوت اصلی در میزان اطلاعات ارائه شده به کارشناسان در ارتباط با تحلیل سامانه‌ها است. 

کلام آخر

  • به‌طور کلی، سازمان‌ها از کارشناسان امنیتی انتظار دارند در ارتباط با پویش شبکه‌ها، سرشماری، هک اخلاقی سامانه‌ها، شناسایی تهدیدات بدافزاری، شنود، مهندسی اجتماعی، حمله‌های انکار سرویس، هک نشست‌ها، هک وب‌سرورها، هک برنامه‌های کاربردی و پلتفرم‌های همراه، سامانه‌های تشخیص و پیشگیری از نفوذ، دیوارهای آتش، ظرف‌های عسل، امنیت محاسبات ابری و رمزنگاری اطلاعات کافی داشته باشند.

 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟