دوره های آموزشی آکادمی پی وی لرن (پروژه محور و ویژه بازار کار)



  • ۲۶
  • اسفند

جلسه ۱۸-۰۲ : سوالات مصاحبه کالی لینوکس (Kali Linux)

  • دسته‌بندی‌ها :
جلسه ۱۸-۰۲ : سوالات مصاحبه کالی لینوکس (Kali Linux)
    • جزئیات
    • نوع محتواآموزشی

      عرض ادب و احترام خدمت همراهان عزیز وب سایت آموزشی پی وی لرن. با آموزش کالی لینوکس (Kali Linux) در خدمتتون خواهیم بود. بررسی سوالات مصاحبه کالی لینوکس در جلسه قبل آغاز نمودیم. در این بخش نیز به بررسی ادامه ی سوالات می پردازیم.

      بررسی سوالات مصاحبه کالی لینوکس

      با ادامه ی بررسی سوالات مصاحبه کالی لینوکس همراه هستیم.

      ۱۵) استفاده از فایروال چیست؟
      این یک سیستم امنیتی شبکه است که بر روی مرزهای سیستم / شبکه تنظیم شده است و بر ترافیک شبکه نظارت و کنترل می کند. فایروال ها به طور معمول برای محافظت از دستگاه یا شبکه در برابر ویروس ها ، کرم ها ، نرم افزارهای مخرب و غیره استفاده می شوند. از فایروال ها نیز می توان برای جلوگیری از دسترسی از راه دور و فیلتر کردن محتوا استفاده کرد.

      ۱۶) ردیاب چیست؟
      این ابزاری است که مسیر بسته را نشان می دهد. تمام مسیرهایی را که از طریق آن بسته می گذرد نشان می دهد. ما می توانیم از آن زمانی استفاده کنیم که بسته ما در رسیدن به مقصد موفق نباشد تا نقطه شکست را تشخیص دهد.

      ۱۷) کدهای response که می توانید از یک برنامه وب دریافت کنید چیست؟
      کدهای پاسخ (response) در پنج کلاس تهیه می شوند:

      پاسخ اطلاعاتی – (Informational Response (100 – 199
      پاسخ موفقیت آمیز – (Successful Response (200 – 299
      (Redirects (300 – 399
      خطاهای کلاینت – (Client Errors (400 – 499
      خطاهای سرور – (Server Errors (500 – 599

      ۱۸) آیا Kali Linux از $wireless_card پشتیبانی می کند؟
      بستگی به چیپست کارت و درایور آن دارد. اگر هسته از درایورهای شما پشتیبانی می کند ، کارت شما پشتیبانی می شود.

      ۱۹) چرا Armitage هاست ها را از دیتابیس نمایش نمی دهد؟

      سه دلیل احتمالی وجود دارد:

      اگر از فضاهای کاری Metasploit Framework استفاده می کنید. زیرا Armitage با فضاهای کاری Metasploit Framework سازگار نیست. ما باید این را به صورت پیش فرض رها کنیم.
      اگر Armitage از پیکربندی دیتابیس یکسان به عنوان Metasploit Framework استفاده نکند ، توسط فایل database.yml در محیط Metasploit Framework هدایت می شود.
      دلیل سوم ، اگر Metasploit دو فضای پیش فرض ایجاد کند.

      ۲۰) چگونه می توانیم Armitage را در Kali Linux اجرا کنیم؟
      Armitage با Kali Linux مرتبط نیست. در ظرف Kali Linux قرار دارد. برای اجرای Armitage در Kali Linux ، ما باید آن را با استفاده از نصب apt-get Armitage نصب کنیم.

      ۲۱) اگر خطای دیتابیس در کالی لینوکس دارید ، چگونه آن را برطرف می کنید؟
      ابتدا باید مطمئن شویم که بانک اطلاعاتی در حال اجرا است. با استفاده از خدمات postgresql شروع کنید. پس از آن ، ممکن است ما از kali بخواهیم که پایگاه داده Metasploit framework را بازآفرینی کند: شروع سرویس metasploit و توقف metasploit سرویس.

      ۲۲) چگونه می توان از Armitage در برابر آدرس اینترنتی استفاده کرد؟
      اگر بخواهیم از این ابزار در برابر میزبان اینترنت استفاده کنیم ، باید اطمینان حاصل کنیم که نامه اجازه صاحب سیستم را داریم.

      ۲۳) کدام پلتفرم برای Metasploit ، Linux یا Windows مناسب است؟
      پیش از این ، بیش ترین بارگیری Metasploit برای نسخه های قبلی آن مربوط به پلت فرم ویندوز بود. اما اکنون ویندوز فقط تا حدی پشتیبانی می شود. به نظر ما ، ما با سیستم عامل لینوکس پیش خواهیم رفت ، زیرا برخی از ویژگی های مهم مانند پشتیبانی از پایگاه داده و بهره برداری های بی سیم ابتدا برای لینوکس و سپس برای ویندوز ارائه شده اند.

      ۲۴) Pivoting چیست؟
      این تکنیکی است که Metasploit برای هدایت ترافیک از رایانه قربانی به سمت سایر شبکه هایی که توسط دستگاه هکر قابل دسترسی نیست ، استفاده می کند.

      ۲۵) چگونه سرور را ایمن می کنید؟

      ما باید به جای FTP ساده از FTP امن استفاده کنیم
      به جای telnet از SSH استفاده کنید
      از اتصالات ایمن ایمیلی استفاده کنید (POP3S / IMAPS / SMTPS)
      امنیت کلیه مناطق مدیریت وب با (SSL (HTTPS
      ما باید از VPN استفاده کنیم.
      استفاده از فایروال در تمام نقاط پایانی ، از جمله سرورها و دسک تاپ.

      ۲۶) چرا نظارت DNS مهم است؟
      DNS نقش اساسی در نحوه اتصال کاربران نهایی به اینترنت دارد. کلیه اتصالات ایجاد شده به یک دامنه توسط دستگاه های کلاینت در لاگ های مربوط به DNS ثبت می شود. بررسی ترافیک DNS بین دستگاه های مشتری و resolver بازگشتی محلی می تواند اطلاعات زیادی را برای تجزیه و تحلیل forensic نشان دهد.

      ۲۷) تفاوت بین encoding, encrypting و hashing چیست؟
      در روش encoding، داده ها از یک فرم به فرم دیگر تبدیل می شوند. هدف اصلی رمزگذاری تبدیل داده ها به شکلی است که توسط اکثر سیستم ها قابل خواندن است یا می تواند توسط هر فرآیند دیگری مورد استفاده قرار گیرد. می توان از آن برای کاهش اندازه فایل های صوتی و تصویری استفاده کرد. Encryption روشی برای دسترسی به پرسنل مجاز است. یک تکنیک رمزگذاری برای انتقال داده های خصوصی است ، به عنوان مثال ، یک روش رمزگذاری است – ارسال ترکیبی از نام کاربری و رمز عبور از طریق اینترنت برای ورود به ایمیل. دو نوع الگوریتم رمزگذاری وجود دارد – یکی متقارن و دیگری نامتقارن. در روش هشینگ ، داده ها با استفاده از برخی از عملکردهای هش کردن که ممکن است هر عدد از رشته یا متن باشد ، به هش تبدیل شوند. برخی از الگوریتم های هشینگ MD5 ، SHA256 است. هنگامی که داده ها هش شدند ، دیگر نمی توانند برگرداند.

      کلام پایانی

      بررسی سوالات مصاحبه کالی لینوکس را در این بخش نیز ادامه دادیم. در جلسه ی آینده نیز با برخی دیگر از سوالات آشنا خواهیم شد. با بررسی سوالات مصاحبه کالی لینوکس همراه باشید.

      QR:  جلسه ۱۸-۰۲ : سوالات مصاحبه کالی لینوکس (Kali Linux)
      به اشتراک بگذارید