دوره های آموزشی آکادمی پی وی لرن (پروژه محور و ویژه بازار کار)



  • ۲۶
  • اسفند

جلسه ۱۸-۰۱ : سوالات مصاحبه کالی لینوکس (Kali Linux)

  • دسته‌بندی‌ها :
جلسه ۱۸-۰۱ : سوالات مصاحبه کالی لینوکس (Kali Linux)
    • جزئیات
    • نوع محتواآموزشی

      عرض ادب و احترام خدمت همراهان عزیز وب سایت آموزشی پی وی لرن. با آموزش کالی لینوکس (Kali Linux) در خدمتتون خواهیم بود. در بخش آخر با سوالات مصاحبه کالی لینوکس (Kali Linux) آشنا خواهیم شد. این سوالات در سه بخش تنظیم شده است.

      سوالات مصاحبه کالی لینوکس (Kali Linux)

      در زیر لیستی از سؤالات و پاسخ های مصاحبه کالی لینوکس که مکررا پرسیده می شود آورده شده است.

      ۱) کالی لینوکس چیست؟
      این یک سیستم عامل لینوکس مبتنی بر Debian برای تستر نفوذ است که دارای بسیاری از ابزارهای تست نفوذ منبع باز است. توسط همان سازمانی که BackTrack را توسعه داده است ، یعنی Security Offensive ، آورده شده است. Kali Linux نسخه به روز شده BackTrack است.

      ۲) هسته (Kernel) لینوکس چیست؟
      این مؤلفه اصلی سیستم عامل لینوکس است و رابط اصلی بین سخت افزار رایانه و فرآیندهای آن است. این بین این دو ارتباط برقرار می کند و منابع را تا حد امکان مدیریت می کند.

      Kernel چهار کار دارد:

      مدیریت حافظه: میزان حافظه استفاده شده را ردیابی می کند.

      مدیریت فرآیند: تعیین می کند که کدام فرآیند می تواند از CPU ، چه زمانی و چه مدت استفاده کند.

      درایور دستگاه: به عنوان واسطه / مفسر بین سخت افزار و پردازش ها عمل می کند.

      تماس و امنیت سیستم:  این درخواست را برای خدمات از فرآیندهای دریافت می کند.

      ۳) مؤلفه های لینوکس چیست؟
      معماری لینوکس دارای چهار جزء است:

      سخت افزار: RAM ، HDD ، CPU با هم لایه سخت افزاری سیستم عامل LINUX را تشکیل می دهند.
      هسته: این یک بخش اساسی در سیستم عامل لینوکس است. این مسئول بسیاری از فعالیت ها در سیستم عامل LINUX است. دو نوع هسته وجود دارد – Monolithic و MicroKernel.
      Shell: این واسط بین کاربر و هسته است.
      یوتیلیتی ها:  توابع از System utilities می توانند استفاده شوند.

      ۴) از کدام دستور برای بررسی حافظه درگیر استفاده می شود؟
      برای بررسی میزان استفاده از حافظه در لینوکس می توانیم از دستور Free استفاده کنیم.

      ۵) دستور grep چه کاری انجام می دهد؟
      دستور Grep برای جستجوی متن یا جستجوی فایل داده شده برای خطوط حاوی تطابق با رشته ها یا کلمات داده شده استفاده می شود.

      ۶) تست نفوذ چیست؟
      آزمایش نفوذ ، روشی امنیتی است که یک متخصص امنیت سایبری در تلاش برای یافتن و بهره برداری از آسیب پذیری ها در یک سیستم رایانه ای است. دلیل آزمایش نفوذ ، شناسایی نقاط ضعف در سیستم های دفاعی سیستم است که مهاجمی می تواند از آن استفاده کند.

      ۷) اهداف انجام یک تمرین pen-testing چیست؟
      اهداف انجام آزمایش نفوذ عبارتند از:

      پیروی از سیاست های امنیتی که توسط سازمان تهیه و اجرا شده است.
      فعالیت فعالانه و آگاهی کارکنان از محیط امنیتی که در آن قرار دارند را آزمایش کنید.
      اطمینان از این که یک نهاد تجاری نمی تواند با نقض امنیتی گسترده روبرو شود.

      ۸) تفاوت بین تست آسیب پذیری و pen-testing چیست؟
      در آزمایش آسیب پذیری ، ما فقط می توانیم نقاط ضعف موجود در هر مؤلفه زیرساخت IT را بررسی کنیم. در حالی که در آزمایش نفوذ ، یک حمله سایبری کامل یا یک سری از حملات سایبری را بررسی خواهیم کرد تا به طور خاص هرگونه شکافی را که هنوز توسط مهندس امنیت فناوری اطلاعات کشف نشده است ، پیدا کنیم.

      ۹) روش های pen-testing چیست؟
      سه نوع روش آزمایش نفوذ وجود دارد:

      تست Black-Box
      تست White-Box
      تست Gray-Box

      ۱۰) برنامه نویسی cross-site چیست؟
      این نوعی حمله سایبری است که در آن می توانید قطعات مخرب کد یا اسکریپت ها را مخفیانه به وب سایت های قابل اعتماد تزریق کنید. این حملات معمولاً هنگامی رخ می دهند که مهاجم از یک برنامه مبتنی بر وب آسیب پذیر استفاده کند تا خطوط مخرب کد را وارد کند. هنگامی که یک قربانی مهمان این برنامه خاص را اجرا می کند ، کامپیوتر آلوده شده و از آن برای دسترسی به اطلاعات و داده های حساس استفاده می شود.

      ۱۱) sniffing و spoofing چیست؟
      استراق سمع به مکالمه شخصی یا گرفتن اطلاعات مانند نام کاربری / رمز عبور از طریق ترافیک شبکه ، Sniffing نامیده می شود ، در حالی که Spoofing وانمود می کند شخص دیگری است. در این حمله ، بسته های جعلی را از طریق شبکه ارسال می کند تا ارتباط با قربانی را به دست آورد.

      ۱۲) حمله DDos چیست؟

      این یک حمله سایبری است که در آن مهاجم به دنبال ایجاد یک ماشین یا منبع شبکه غیر قابل دسترسی، برای کاربران در نظر گرفته شده خود با مختل کردن سرویس های میزبان متصل به اینترنت به طور موقت یا نامحدود است.

      ۱۳) تبادل کلید عمومی Diffie-Hellman چیست؟
      این یک روش تبادل کلیدهای رمزنگاری بر روی یک کانال عمومی است و یکی از اولین پروتکل های کلید عمومی بود. این برای تأمین انواع سرویس های اینترنتی استفاده می شود.

      ۱۴) رمزنگاری (Cryptography) چیست؟
      مطالعه تأمین اطلاعات و برقراری ارتباط به طور عمده برای محافظت از داده ها از اشخاص ثالث كه داده ها برای آن ها از قبل در نظر گرفته نشده است به عنوان رمزنگاری شناخته می شود.

       

      کلام پایانی

      با تعدادی از سوالات مصاحبه کالی لینوکس (Kali Linux) آشنا شدیم. در بخش بعدی نیز با همین مبحث همراه خواهیم بود. بنابراین با سوالات مصاحبه کالی لینوکس (Kali Linux) همراه باشید.

      QR:  جلسه ۱۸-۰۱ : سوالات مصاحبه کالی لینوکس (Kali Linux)
      به اشتراک بگذارید


      دیدگاه کاربران
      1. تصویر کاربر
        • تصویر کاربر
      2. تصویر کاربر
      3. تصویر کاربر
      4. تصویر کاربر
      5. تصویر کاربر