احراز یک موقعیت عالی در حوزه امنیت
چگونه در مصاحبه استخدام مهندس امنیت شبکه موفق شویم؟
شرکت‌ها از مهندس امنیت شبکه انتظار دارند در رابطه با دیوارهای آتش، شبکه‌های خصوصی مجازی، تجزیه و تحلیل خط‌مشی‌ها و پیکربندی، فیلترینگ شبکه، فناوری‌های مقابله با هرزنامه‌ها، تشخیص نفوذ، کنترل و نظارت بر شبکه، رصد بسته‌ها، مدیریت گزارش‌ها و ترکیبی از مهارت‌های نرم اطلاعات کافی داشته باشند. مهندسان امنیت شبکه باید جنبه‌های امنیتی زیرساخت‌ها و تجهیزات شبکه را بررسی و اطمینان حاصل کنند سامانه‌های تحت شبکه در برابر نقض‌های امنیتی و تهدیدات سایبری مقاوم هستند و در صورت بروز مشکل یا خراب شدن سامانه‌ها در اثر حمله‌های هکری یا سایر تهدیدات در کوتاه‌ترین زمان به وضعیت عادی باز می‌گردند یا این امکان وجود دارد تا بخشی که آلوده به بدافزارها است را از شبکه اصلی جدا کرد تا امکان هدایت و تخصیص منابع به ترافیک عادی شبکه فراهم شود. آن‌چه در ادامه مطالعه می‌کنید مجموعه‌ای متشکل از پرسش‌هایی است که سازمان‌ها برای ارزیابی سطح دانش و مهارت‌های مهندسان امنیت شبکه در جلسه‌های استخدامی مطرح می‌کنند. این فهرست ماحصل استخراج پرسش‌های مندرج در منابع مختلف است. در این مطلب سعی شده پرسش‌هایی که وجه مشترک دارند جمع‌آوری شوند تا علاقه‌مندان شناخت کلی در ارتباط با مباحث فنی این جلسه‌ها پیدا کنند.

1606683296_1_0.gif

چگونه مهندس امنیت شبکه شویم؟

  • افرادی که قصد دارند به عنوان مهندس امنیت شبکه در سازمانی مشغول به کار شوند باید دانش میان‌رشته‌ای در حوزه‌های فناوری‌اطلاعات، امنیت اطلاعات، شبکه‌سازی و مهندسی داشته باشند. فارغ‌التحصیلان رشته‌های علوم کامپیوتر و فناوری‌اطلاعات نیز پس از اخذ مدرک دانشگاهی بهتر است به فکر اخذ مدارک بین‌المللی باشند. به‌طور معمول، فرآیند آموزش با دوره سکوریتی پلاس و پس از آن CEH (1) آغاز می‌شود، اما دقت کنید مدارک فوق برای احراز شغلی همچون مهندس امنیت شبکه کافی نیست. در ادامه باید به فکر دریافت گواهینامه‌ مدرک متخصص تائیدشده امنیت سیستم‌های اطلاعاتی (CISSP) سرنام Certified Information Systems Security Professional یا دستیار تایید شده شبکه سیسکو (CCNA) سرنام Cisco Certified Network Associate باشید. قبل از آن‌که به فکر حضور در دورهای CISSP یا CCNA باشید در ارتباط با شرح وظایف و حقوقی که یک کارشناس امنیت شبکه دریافت می‌کند تحقیق کنید تا مسیر درستی را انتخاب کنید. به‌طور معمول، سازمان‌ها در دو یا سه نوبت جلسه‌های مصاحبه برای افراد ترتیب می‌دهند و در هر جلسه پرسش‌های مختلفی از متقاضیان می‌پرسند. 

1. چگونه می‌توان تنظیمات DNS را در لینوکس یا ویندوز تغییر داد؟

  • اگر به دنبال انجام یک مصاحبه استخدامی سریع هستید و تمایل دارید در کوتاه‌ترین زمان صلاحیت متقاضی را ارزیابی کنید، این پرسش را ابتدا مطرح کنید. اگر متقاضی نمی‌داند که چگونه سرور DNS را در سیستم‌عامل‌های محبوب جهان تغییر دهد، به احتمال زیاد با یک فرد آماتور یا یک مهندس امنیت شبکه جونیور روبرو هستید. در سیستم‌عامل ویندوز به مسیر Control Panel > Network and Internet > Network and Sharing Center > (on the left bar) Change Adapter Settings مراجعه کنید، روی آداپتور شبکه راست‌کلیک کنید و گزینه properties را انتخاب کنید. روی گزینه Internet Protocol Version4 دوبار کلیک کنید و سپس آدرس سرور DNS مدنظر را وارد کنید. در سیستم‌عامل لینوکس باید فایل etc/resolv.conf باز کنید و در ادامه آدرس nameserver xxx.xxx.xxx.xxx را به آن اضافه کنید. در ترکیب فوق x به آدرس‌های آی‌پی سرور DNS اشاره دارد. 

2. TLS از کدام‌یک از الگوی‌های رمزگذاری متقارن یا نامتقارن استفاده می‌کند؟

  • TLS از هر دو مکانیزم استفاده می‌کند. متقاضی باید درباره اصول اولیه رمزنگاری نامتقارن و رمزنگاری داده‌ها و مزیت‌های هر کدام نسبت به دیگری اطلاع کافی داشته باشد و بداند کدامیک سرعت بیشتری دارند. 

3. چه تفاوتی بین رمزنگاری متقارن و رمزنگاری کلید عمومی وجود دارد؟

  • در این‌جا باید اطمینان حاصل کنید که متقاضی می‌داند رمزنگاری متقارن از یک کلید واحد استفاده می‌کند، در حالی که رمزنگاری کلید عمومی از دو کلید خصوصی و عمومی استفاده می‌کند. در رمزنگاری با کلید عمومی، شما یک کلید عمومی و خصوصی دارید و اغلب هر دو فناوری امضا دیجیتال و رمزنگاری را استفاده می‌کنید. شما با کلید عمومی شخصی اطلاعات را رمزنگاری می‌کنید و با استفاده از کلید خصوصی آن‌را امضا می‌کنید. 

4. فرآیند پیکربندی و اجرای یک نشست مبتنی بر TLS را هنگام مراجعه به یک وب‌سایت ایمن شرح دهید.

  • در این‌جا باید به دنبال پاسخ‌های استاندارد باشید. زمانی‌که کلاینت پیام hello را با سایفر خود ارسال می‌کند، سرور با یک کلید عمومی و سایفر دریافت شده که اشاره به یک کلید اشتراکی دارند به این درخواست پاسخ می‌دهد. در این‌جا اگر شخصی موفق شود کلید خصوصی سرور را سرقت کند قادر است آن‌را رمزگشایی کند و محتوایی که سرور به شکل رمزنگاری ارسال کرده را به حالت اولیه باز گرداند. 

5. هکرها به چه روش‌هایی به TLS حمله می‌کنند؟

  • در این‌جا متقاضی باید به سایفرهای ضعیف، آسیب‌پذیری‌هایی شبیه به Heartbleed ، BEAST و غیره اشاره کند. مهم نیست که متقاضی اطلاعات دقیق آسیب‌پذیری‌ها را حفظ کرده باشد، بلکه نکته حائز اهمیت این است که بداند مشکل چیست، چرا ایجاد می‌شود و چه راه‌حلی برای آن وجود دارد. 

6. روش ساخت یک کلید خصوصی اشتراکی روی یک رسانه عمومی چیست؟ 

  • به‌کارگیری الگوریتم دیفی-هلمن ایمن‌ترین روش در دسترس است. 

7. تفاوت الگوریتم Diffie-Hellman با RSA چیست؟

  • Diffie-Hellman یک پروتکل تبادل کلید است، در حالی‌که  RSA یک پروتکل رمزگذاری/امضا است. در ارتباط با پرسش فوق اطمینان حاصل کنید متقاضی می‌تواند تفاوت واقعی این دو الگوریتم را شرح دهد. RSA به صورت نسبی، الگوریتم کندی است و به همین علت، کمتر برای رمزگذاری مستقیم اطلاعات کاربر استفاده می‌شود. در حالت کلی، RSA کلید رمزگشایی شده را برای الگوریتم کلید متقارن انتقال می‌دهد که قادر است حجم زیادی از عملیات رمزگذاری-رمزگشایی را با سرعت زیادی انجام دهد.
  • Diffie-Hellman یکی دیگر از پروتکل‌های رمزگذاری نامتقارن است که به‌طور گسترده استفاده می‌شود. این الگوریتم به عنوان یک پروتکل تبادل کلید ایجاد شده و به عنوان یکی از مولفه‌های کاربردی در پروتکل‌های SSL و IPsec استفاده می‌شود. Diffie-Hellman الگوریتم ارزشمندی است، زیرا این امکان را می‌دهد که دو نفر که با یکدیگر ارتباطی نداشته‌اند به شکل نسبتا ایمنی به تبادل اطلاعات بپردازند.

8. تبادل کلیدهای دیفی-هلمن در برابر چه نوع حمله‌ای آسیب‌پذیر است؟

  • حمله مرد میانی یکی از رایج‌ترین بردارهای حمله‌ای است که الگوریتم فوق را تهدید می‌کند، زیرا هیچ یک از طرفین احراز هویت نمی‌شوند.

9. در یک جمله کوتاه پنهان‌نگاری را شرح دهید.

  • پنهان‌نگاری (Steganography) یا استگانوگرافی هنر و علم برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی است، به گونه‌ای که کمترین تغییر قابل کشف در رسانه را ایجاد کند و نتوان موجودیت پیام پنهان در رسانه را حتا به صورت احتمالی آشکار ساخت. پنهان‌نگاری شاخه‌ای از دانش اختفاء اطلاعات (Data Hiding) است.

10. فهرست کنترل دسترسی چه نقشی در دنیای امنیت دارد؟

  • فهرست‌های کنترل دسترسی (ACLs)  سرنام Access control lists با فیلتر کردن بسته‌ها بر فرآیند ارسال و دریافت بسته‌ها در یک شبکه نظارت می‌کنند. مکانیزم فیلتر کردن بسته‌ها برای برقراری امنیت در یک شبکه ارتباطی با محدود کردن دسترسی به ترافیک شبکه، محدودسازی دسترسی کاربران و دستگاه‌ها به یک شبکه و پیشگیری از انتقال غیرمجاز داده‌ها به مدیران شبکه اطمینان می‌دهد که داده‌های آن‌ها در امنیت کامل قرار دارند. تمامی فهرست‌های دسترسی باید یک نام یا یک شماره شناسایی داشته باشند. فهرست‌های دسترسی نام‌گذاری شده متداول‌تر از فهرست‌های شماره‌گذاری هستند، زیرا نام آن‌ها معرف عملکرد آن‌ها است و به خاطرسپاری آن‌ها در ارتباط با کاری که انجام می‌دهند ساده‌تر است.

11. چند مورد از کاربردهای فهرست کنترل دسترسی را نام ببرید.

  • از مهم‌ترین مزایای به‌کارگیری فهرست‌های کنترل دسترسی می‌توان به تایید اعتبار درخواست‌های ورودی RSH و RCP، مسدود کردن ترافیک ناخواسته یا کاربران، کنترل دسترسی به vty، شناسایی یا طبقه‌بندی ترافیک برای ویژگی‌های کیفیت خدمات، فراهم کردن کنترل روی برگردان نشانی شبکه (NAT)، کم کردن احتمال بروز حملات انکار سرویس و محدود کردن به‌روزرسانی‌های مسیریابی اشاره کرد. 

12. در زمان طراحی یک شبکه به چه نکات امنیتی باید دقت کرد؟

  • از مهم‌ترین نکات می‌توان به تامین امنیت فیزیکی، ایمن‌سازی دستگاه‌های شبکه در برابر تهدیدات خارجی با استفاده از راه‌کارهایی همچون Device Hardening، به‌کارگیری گواهی‌نامه‌های امنیتی، نصب نرم‌افزارهای ضدابزاری و ضدویروسی، اضافه کردن یک پروکسی سرور (پروکسی سرور به عنوان واسطی میان شبکه‌های خارجی و داخلی عمل می‌کند و ترافیک ورودی و خروجی را نمایش می‌دهد.)، فهرست‌های کنترل دسترسی (ACL) سرنام  Access Control Lists (فهرست کنترل دسترسی به روترها کمک می‌کند بسته‌های خاص را بر مبنای محتویات آن‌ها به مکان‌های موردنظر ارسال کنند. فهرست کنترل دسترسی عملکردی شبیه به فیلتر داشته و به روتر در فیلتر کردن ترافیک عبوری یا مسدودسازی ترافیک کمک می‌کند)، به‌کارگیری دیوارهای آتش و سامانه‌هایIDS/IPS ، توافقنامه دسترسی مجاز (privileged access agreement)، خط‌مشی کاربری پذیرفته شده (AUP) سرنام Acceptable Use Policy  که برای کاربران شرح می‌دهد هنگام دسترسی به منابع شبکه چه کاری می‌توانند و چه کاری نمی‌توانند انجام دهند اشاره کرد. 

13. پینگ از چه پورتی استفاده می‌کند؟

  • پرسش فوق بیشتر از آن‌که امنیتی باشد، هوشمندانه است، زیرا اجازه می‌دهد سطح اطلاعات متقاضی در ارتباط با مباحث شبکه را ارزیابی کنید. اگر متقاضی به سرعت شماره پورت را اعلام کرد، در ادامه به سراغ پرسش بعدی بروید و به جای آن‌که در ارتباط با پروتکل ICMP سوال کنید، این پرسش را مطرح کنید که پینگ از TCP استفاده می‌کند یا UDP؟ اگر پاسخ متقاضی به این پروتکل‌ها اشاره داشت، کاملا اشتباه است، زیرا TCP و UDP پروتکل‌های لایه 4 هستند، در حالی که پینگ از ICMP استفاده می‌کند که پروتکل لایه سه است.

14. روی یک دیوارآتش ترجیح می‌دهید پورت‌های فیلتر شده داشته باشید یا پورت‌های بسته؟

  • در پاسخ‌های متقاضی به دنبال مزایا و معایبی باشید که برای هر یک از این دو حالت مطرح می‌کند. پاسخ‌های متقاضی قابلیت‌های ذاتی را در ارتباط با توانایی حل مسئله و راهکارهای هوشمند آشکار می‌کند. در پاسخ‌های ارائه شده می‌توان نشانه‌های زیادی از مهارت یا فقدان مهارت را مشاهده کرد. به‌کارگیری هر یک از این حالت‌ها به استراتژی‌ها، نوع فعالیت‌های تجاری و حیطه کاری یک سازمان بستگی دارد. 

15. traceroute/tracert در سطح پروتکل چگونه کار می‌کنند؟

  • پرسش فوق کاملا فنی است. پاسخی که دریافت می‌کنید، درک عمیق متقاضی از عملکرد این ابزارها را نشان می‌دهد. پرسش فوق را نمی‌توان به‌طور دقیق یک پرسش امنیتی توصیف کرد، اما نشان می‌دهد آیا متقاضی علاقه‌مند به درک نحوه کار این ابزارها بوده یا تمرکزش روی به‌کارگیری آن‌ها بوده است.
  • با این‌حال، برای یک متخصص فناوری‌اطلاعات مهم است عملکرد این ابزارها را درک کرده باشد. اگر متقاضی نحوه کار هر دو ابزار را شرح داد، نشان می‌دهد که اطلاعات مناسبی در ارتباط با هر دو سیستم‌عامل ویندوز و لینوکس دارد. برخی کاربران تصور می‌کنند بسته‌های اطلاعاتی به شکل مستقیم از نقطه A به نقطه B ارسال می‌شود و هیچ کار دیگری در پس‌زمینه انجام نمی‌شود. برخی دیگر تصور می‌کنند بسته‌ ابتدا به اولین هاپ می‌رسد و مدت زمانی صرف انجام این‌کار می‌شود، در ادامه بسته به هاپ دوم می‌رسد و بازهم زمانی برای آن مصرف می‌شود و این‌کار ادامه پیدا می‌کند تا بسته به مقصد برسد. این دیدگاه اشتباه است. در زمان ارسال بسته‌ها از مبدا به مقصد تنها TTL است که تغییر می‌کند. به بیان ساده‌تر یکی از قابلیت‌های ابزارهای فوق نشان دادن میزان تاخیر بوجود آمده در هر توقف است. همچنین دقت کنید که ویندوز به‌طور پیش‌فرض از ICMP استفاده می‌کند در حالی که لینوکس از UDP استفاده می‌کند.

16. ابزار ارزیابی امنیتی مورد علاقه شما چیست؟

  • به‌طور معمول، کارشناسان امنیت شبکه از ابزارهایی همچون Metasploit ، Responder ، Empire و در موارد خاص‌تر از Kali ، Nessus و ابزارهای دیگر استفاده می‌کنند. هدف از بیان پرسش فوق این است که متقاضی را مجبور کنید درباره دانش، اشتیاق و تسلط خود بر ابزارهای امنیتی اطلاعاتی در اختیارتان قرار دهد. 

17. سرریز بافر چگونه کار می‌کند؟

  • امیدوار باشید که متقاضی بتواند به بهترین شکل پاسخ دهد. در این زمینه متقاضیان باید بتوانند جزییات مختلفی ارائه کنند. در ساده‌ترین تعریف سرریز بافر به حالتی اشاره دارد که مقداری فراتر از میزان مجاز یک بافر (متغیر تعریف شده در برنامه) به آن وارد می‌شود که باعث بروز خطای زمان اجرا می‌شود. البته متقاضی باید اطلاعات بیشتری در این زمینه ارائه کند. 

18. چگونه می‌توان در برابر سرریز بافر دفاع کرد؟

  • پاسخ‌ها باید حول محور به‌کارگیری چهارچوب‌ها و زبان‌های برنامه‌نویسی مدرن، مکانیزم‌های محافظتی به کار گرفته شده در سیستم‌عامل‌های مختلف باشند. 

19. نقاط قوت و ضعف لینوکس در مقابل ویندوز چیست؟

  • به دنبال تعصبات باشید. آیا متقاضی از ویندوز متنفر است و حاضر به کار با آن نیست؟ اگر این‌گونه است در آینده با مشکلات جدی روبرو می‌شوید. عکس این قضیه نیز صادق است. لینوکس یکی از ارکان قدرتمند دنیای امنیت است. اگر فرد روی پلتفرم خاصی تعصب دارد از او برای وقتی که اختصاص داده تشکر کنید و خداحافظ! 

20. آخرین برنامه یا اسکریپتی که نوشتید را شرح دهید، برنامه نوشته شده چه مشکلی را حل کرده است؟ 

  • در این‌جا باید از اصول روان‌شناسی استفاده کنید. هدف از بیان این پرسش بررسی حالت چهره فرد است. اگر ناگهان دگرگون شد یا از این پرسش وحشت کرد به معنای آن است که برنامه‌نویس نیست (که البته یک امتیاز منفی به شمار نمی‌رود) و از برنامه‌نویسی می‌ترسد. پرسش فوق کمی بحث‌برانگیز است، اما هر کارشناس امنیتی باید مهارت‌هایی در ارتباط با برنامه‌نویسی داشته باشد. کارشناسان امنیت شبکه نیازی ندارند در برنامه‌نویسی کاملا متبحر باشند، اما بیشتر آن‌ها برخی اصول پایه‌ای برنامه‌نویسی را می‌دانند. 

21. چگونه می‌توانید یک فیلد ورود ایمن را روی یک وب‌سایت پر بازدید پیاده‌سازی کنید، به‌طوری که عملکرد کاهش پیدا نکند؟ 

  • پاسخی که باید دریافت کنید این است که TLS یک پروتکل کاملا ضروری برای یک سایت است و شرایط خیلی خاصی وجود دارد که نباید بر رمزگذاری تاکید کنید. در حالت کلی‌تر، پاسخ متقاضی می‌تواند این باشد که بهتر است کنترل‌های اعتبارسنجی و ارزیابی مقادیر وارد شده روی کنترل‌های دریافت اطلاعات ورودی فعال باشند. 

22. روش‌های مختلف محافظت از حساب‌ها در برابر حمله‌های جست‌وجوی فراگیر را شرح دهید

  • در این‌جا باید به دنبال پاسخ‌هایی در ارتباط با قفل شدن حساب، محدودیت‌های آی‌پی ، fail2ban، به‌کارگیری ابزارهای تجاری و نمونه‌های مشابه باشید. 

23. جعل درخواست بین‌سایتی چیست؟

  • عدم اطلاع در مورد این موضوع که XSS چیست، قابل اغماض نیست و تنها کارشناسان امنیتی تازه‌وارد ممکن است اطلاعی در این زمینه نداشته باشند. حملات Cross-Site در چند سال گذشته رایج شده‌اند. هر دو حمله Cross-Script و حملات جعل درخواست از سایت‌های دیگر (CSRF) سرنام cross-site request forgery attacks به‌طور ویژه‌ای روی ورودی‌هایی که به شکل صحیح ارزیابی نمی‌شوند متمرکز هستند. هکرها از اکسپلویت‌های XSS که در اصطلاح به آن‌ها Cross-site Scripting گفته می‌شود و همچنین از اعتماد توسعه‌دهنده به ورودی که کاربر وارد می‌کند سوء استفاده کرده و کدهایی مخرب را به عنوان یک کاربر نهایی برای یک برنامه تحت وب ارسال می‌کنند. XSS از آسیب‌پذیری‌های موجود در صفحات وبی که به شکل پویا ساخته می‌شوند نیز استفاده می‌کنند.

24. چه تمهیداتی برای مقابله با حمله‌های CSRF وجود دارد؟

  • ورودی‌های کاربر باید به دقت ارزیابی شوند و درون فیلدها نباید هر نوع ورودی از کاربر دریافت شده و پردازش شود. البته روش فوق بی‌عیب و نقص نیست. هدف از بیان این پرسش، ارزیابی دانش پایه‌ای متقاضی در ارتباط با این حمله است و قرار نیست متقاضی به شکل کامل و تخصصی به  پرسش فوق پاسخ دهد. 

25. اگر مدیر سایت شوید به دنبال چه نقاط ورودی می‌گردید که ممکن است در حمله‌های CSRF استفاده شوند؟

  • پرسش فوق فنی و البته سرگرم‌کننده است، زیرا مدیر سایت باید برخی خط‌مشی‌های اعمال شده را بررسی کند. اگر پاسخ‌هایی دریافت کردید که اعلام می‌دارند «این موضوع بستگی به کنترل‌هایی دارد که استفاده کرده‌اید» یا «تاکنون یک چنین مواردی را تجربه کرده‌اید» کاملا مردود هستند و نشان می‌دهند متقاضی اطلاعی در این زمینه ندارد. 

26. تفاوت بین HTTP و HTML چیست؟

  • پاسخ روشن است. اولی پروتکل انتقال ابر متن و دومی زبان نشانه‌گذاری است. پرسش فوق کاملا ساده است. اگر فرد نتوانست به آن پاسخ دهد، یک لیوان چای با او بنوشید و بحث را تمام کنید. 

27. پروتکل HTTP چگونه وضعیت را مدیریت می‌کند؟

  • پاسخ حول محور کوکی‌ها است. با این‌حال اگر متقاضی اطلاعات بیشتری در این زمینه داد نشان می‌دهد در رابطه با مباحث شبکه دانش کافی دارد. 

28. Cross Site Scripting دقیقاً چیست و چگونه می‌توانید آن‌را برای یک دانش‌آموز مدرسه شرح دهید؟

  • شاید تعجب کنید، اما بسیاری از کارشناسان امنیتی اطلاع چندانی در مورد اصول اولیه امنیت ندارند. متقاضی باید به این نکته اشاره کند که یک هکر تلاش می‌کند تا قربانی را مجبور کند اسکریپت‌های مخربی (معمولا جاوااسکریپت) را درون مرورگر خود اجرا کند. 

29. حمله XSS انعکاسی چیست؟

  • یک حمله غیر مداوم XSS به شکل مستقیم توسط خود هکر به سمت سایت ارسال نمی‌شود. در این نوع حمله، هکر از وب‌سایت برای انعکاس کد مخرب به سمت قربانی استفاده می‌کند. یک مثال ساده در این زمینه ساخت یک آدرس اینترنت ساده است که کد مخرب را به قربانی منتقل می‌کند:

""=http://example-website.com/search?search_termدر این حالت کافی است قربانی ترغیب شود تا روی پیوند ساخته شده کلیک کند. زمانی که کاربر این آدرس اینترنتی را از سایت درخواست کند، اسکریپتی که هکر نوشته روی مرورگر قربانی اجرا خواهد شد، زیرا وب‌سایت، ورودی‌ای که از طریق فیلد search_term دریافت کرده را بدون بررسی و اعتبار‌سنجی دریافت و قبول کرده است. به‌طور مثال، با این روش و با اجرای اسکریپت روی مرورگر قربانی، هکر می‌تواند کوکی‌های او را به سرقت ببرد و اطلاعاتی به دست آورد.

30. دفاع رایج در برابر XSS چیست؟

  • اعتبارسنجی ورودی و پاکسازی ورودی‌ها بهترین راهکارها برای مقابله با این حمله هستند. 

31. امنیت اطلاعات در یک سازمان چیست؟

  • پاسخ مفصل است و نکات مختلفی را شامل می‌شود. در حالت کلی متقاضی باید به مواردی همچون کنترل دسترسی به اطلاعات اشاره کند و در ادامه دلایل قانع کننده اى برای لزوم توجه به امنیت اطلاعات سازمانی ارائه کند.
  • البته در حالت جامع‌تر باید پاسخی همچون کمک به موفقیت سازمان در پیشبرد استراتژی‌های تجاری را ارائه کند. این پاسخ نشان می‌دهد که فرد درک می‌کند که هدف از کسب‌وکار درآمدزایی است و مهندسان امنیت شبکه برای تداوم این منظور استخدام می‌شوند 

پانوشت
1. برای آشنایی با دوره CEH می‌توانید به نشانی... در سایت شبکه مراجعه کنید.
http://bit.ly/36SSuO4
 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟