Pytania dla i na juniora - Security Bez Tabu

Pytania dla i na juniora

Witaj. Poniżej znajdziesz listę pytań które mogą Cię spotkać na rozmowie kwalifikacyjnej na stanowisko junior security specialist. Mam nadzieję, że wspomoże Cię to przed rozmowami o pracę.

Jeśli jesteś tu pierwszy raz lub z jakiegoś innego powodu nie zapisałaś/zapisałeś się do newsletteru to serdecznie Cię zapraszam. Znajdziesz tam jeszcze więcej wartości.

To tylko hipotetycze pytania i potraktuj je jako trening. Mogą one paść podczas rozmowy kwalifikacyjnej – ale nie muszą. To bardziej informacja dla Ciebie gdzie warto się podszkolić. Poniżej lista 180 pytań:

  1. Co jest lepsze i dlaczego – MD5 czy SHA256?
  2. Co jest powodem występowania podatności SQL Injection?
  3. Co jest przyczyną błędów typu „buffer overflow”?
  4. Co nam daje wykorzystanie 2FA?
  5. Co oznacza skrót LAN?
  6. Co oznacza, że HTTP jest protokołem bezstanowym?
  7. Co powinien zawierać raport z pentestu?
  8. Co to jest “Threat Modeling”?
  9. Co to jest “kontekst XSS”?
  10. Co to jest ARP?
  11. Co to jest botnet?
  12. Co to jest deserializacja?
  13. Co to jest DNS i jak działa?
  14. Co to jest exploit?
  15. Co to jest hardening i czego dotyczy?
  16. Co to jest ping? Czy warto go wyłączyć w organizacji i dlaczego?
  17. Co to jest i czym zajmuje się red team/blue team/purple team?
  18. Co to jest Kerberos, AD oraz GPO?
  19. Co to jest “Triada CIA”? Z czego się składa? Jak rozumiesz te pojęcia?
  20. Co to jest SIEM, EDR, UEBA?
  21. Co to są zmienne środowiskowe?
  22. Co zapewnia kod HMAC?
  23. Co znajdziemy w pliku /etc/passwd a co w pliku /etc/shadow?
  24. Co znajdziesz przy pomocy Certificate Transparency Log?
  25. Czego można się dowiedzieć o żądaniu na podstawie nagłówka „Content-Length”?
  26. Czy CSS można wykorzystać do ataków?
  27. Czy format JSON jest podatny na atak XXE?
  28. Czy FTP jest bezpieczniejsze niż SSH?
  29. Czy istnieją systemy, które pozwalają na logowanie przy pomocy hasha hasła a nie samego hasła?
  30. Czy jest jakaś różnica pomiędzy SSL a TLS?
  31. Czy korzystanie z publicznych sieci WIFI jest bezpieczne?
  32. Czy można namierzyć osobę, która korzysta z trybu prywatnego w przeglądarce?
  33. Czy można odzyskać plik, który został usunięty? Jeśli tak – dlaczego jest to możliwe?
  34. Czy można podszyć się pod nadawcę wiadomości SMS?
  35. Czy można przeprowadzać test penetracyjny bez pozwolenia?
  36. Czy podatność “open redirection” jest niebezpieczna?
  37. Czy potrafisz wytłumaczyć podatność SSRF?
  38. Czy powinno się ustawiać flagę HTTPOnly/Secure w ciasteczkach i dlaczego tak/nie?
  39. Czy projekty “open source” są bezpieczniejsze od zamkniętych rozwiązań?
  40. Czy przechowywanie kluczy API w repozytorium kodu źródłowego jest bezpieczne?
  41. Czy słyszałeś o pojęciu “insider threat”?
  42. Czy urządzenia IOT są bezpieczne?
  43. Czy w sieciach WIFI powinno się korzystać z “WEP”?
  44. Czy wiesz do czego można wykorzystać portal “Shodan”?
  45. Czy wiesz do czego używa się adresu 1.1.1.1 albo 8.8.8.8?
  46. Czy znasz jakieś projekty OWASP inne niż TOP 10?
  47. Czym jest “steganografia”?
  48. Czym jest docker?
  49. Czym różni się “responsible disclosure” od “full disclosure”?
  50. Czym różni się HTTP/2 od HTTP/1.1?
  51. Czym różni się konto root od zwykłego konta użytkownika?
  52. Czym różni się szyfrowanie symetryczne od asymetrycznego?
  53. Czym różni się zaufany certyfikat SSL od niezaufanego? Po co nam „zaufane, główne urzędy certyfikacji”?
  54. Czym są honyepoty i honeynety? Do czege można je wykorzystać?
  55. Dlaczego firmy korzystają z VPN?
  56. Dlaczego każdy program Bug Bounty ma zakres (z ang. “scope”)? Po co on jest?
  57. Dlaczego korzysta się z encji w plikach XML?
  58. Dlaczego korzysta się z funkcji PBKDF? Jak wpływa ona na siłową metodę łamania haseł?
  59. Dlaczego po zalogowaniu strony internetowe zwracają ciasteczko?
  60. Dlaczego telefony są zabezpieczone PINem?
  61. Do czego można użyć klucza publicznego?
  62. Do czego można wykorzystać narzędzie “BurpSuite”?
  63. Do czego służy “hashcat”?
  64. Do czego służy CRON? W jakich lokalizacjach znajdują się jakie pliki?
  65. Do czego służy DHCP?
  66. Do czego służy komenda traceroute/tracert?
  67. Do czego służy maska podsieci?
  68. Do czego służy sól i pieprz w kontekście hashy haseł?
  69. Do czego służy Web Application Firewall – WAF?
  70. Do czego służy wget/curl?
  71. Do czego używa się MITRE ATT&CK?
  72. Do czego wykorzystasz narzędzie “nmap”?
  73. Do czego wykorzystuje się protokół RDP?
  74. Do czego wykorzystuje się protokół websocket?
  75. Do czego wykorzystuje się tablice tęczowe?
  76. Gdzie kieruje adres 127.0.0.1?
  77. Gdzie znajdujesz informacje o gotowych exploitach?
  78. Jak chronić się przed atakami phishingowymi?
  79. Jak chronisz swoje internetowe bezpieczeństwo?
  80. Jak działają tokeny U2F?
  81. Jak można się ochronić przed Cross-Site Request Forgery?
  82. Jak można wykorzystać program “grep”?
  83. Jak potencjalny atakujący może wykorzystać wycieki danych?
  84. Jak przy pomocy komendy stworzyć nowy katalog na dysku?
  85. Jak sprawdzić czy dana strona to strona phishingowa?
  86. Jak sprawdzić z jakich technologii korzysta strona internetowa?
  87. Jak sprawdzić, czy parametr jest podatny na atak “path traversal”?
  88. Jak sprawdzisz, czy strona zwróciła błędy JavaScript?
  89. Jak stworzysz ukryty katalog/plik?
  90. Jak uchronić się przed atakami XSS?
  91. Jak w bezpieczny sposób można połączyć się z serwerem?
  92. Jak wygląda atak “SIMSWAP”?
  93. Jak wygląda encja w pliku XML?
  94. Jak wygląda przykładowy plik w formacie JSON?
  95. Jak wyświetlić listę plików w katalogu?
  96. Jak wyświetlić listę uruchomionych procesów?
  97. Jak wyświetlić zawartość pliku przy pomocy komendy?
  98. Jak zmienisz ustawienia serwerów DNS w swoich systemie?
  99. Jaka jest przewaga kryptografii krzywych eliptycznych względem RSA?
  100. Jaka jest przewaga tokenów JWT względem ciasteczek?
  101. Jaka jest różnica między adresem IP a adresem MAC?
  102. Jaka jest różnica między konteneryzacją a wirtualizacją? Wymień ich zalety oraz wady w kontekście bezpieczeństwa.
  103. Jaka jest różnica między metodami POST i GET?
  104. Jaka jest różnica między publicznym a prywatnym adresem IP? Podaj przykład prywatnego adresu IP.
  105. Jaka jest różnica między rozwiązaniami firewall a WAF?
  106. Jaka jest różnica pomiędzy HTTP a HTML?
  107. Jaka jest różnica pomiędzy podatnością “0-day” a “1-day”?
  108. Jaka jest różnica pomiędzy portem zamkniętym a filtrowanym?
  109. Jaka jest różnica pomiędzy routerem a switchem?
  110. Jaka jest różnica pomiędzy shellem a reverse-shellem?
  111. Jaka jest różnica pomiędzy TCP a UDP?
  112. Jaka jest różnica pomiędzy testowaniem black/white/gray box?
  113. Jaka wartość znajduje się w nagłówku “X-Forwarded-For”?
  114. Jaki był ostatni atak o jakim czytałeś/czytałaś, czego dotyczył, kiedy był?
  115. Jaki nagłówek służy do przesyłania ciasteczek?
  116. Jakie informacje znajdują się w certyfikacie SSL?
  117. Jakie mogą być skutki ataku XSS?
  118. Jakie standardowe usługi znajdują się pod portem numer: 21, 22, 23, 25,80, 88, 53, 143, 443, 1433, 1863, 3306, 3389?
  119. Jakie strony/portale branżowe czytasz?
  120. Jakie tryby szyfrowania znasz?
  121. Jakie znasz bazy danych?
  122. Jakie znasz kody i klasy odpowiedzi HTTP?
  123. Jakie znasz rodzaje “wstrzyknięć”?
  124. Jakiej minimalnej długości powinno być hasło użytkownika?
  125. Jakim narzędziem można przechwycić pakiety?
  126. Jakim narzędziem można zautomatyzować ataki SQL Injection?
  127. Jakim znakiem rozdziela się parametry w żądaniu GET?
  128. Kiedy mamy do czynienia z kolizją w kontekście kryptografii?
  129. Kiedy stosuje się szyfr blokowy a kiedy szyfr strumieniowy?
  130. Masz do przetestowania panel logowania. Co robisz?
  131. Na czym polega “credential stuffing”?
  132. Na czym polega atak “man in the middle”?
  133. Na czym polega atak clickjacking i jak się przed nim obronić?
  134. Na czym polega rekonesans i dlaczego jest ważny dla pentestera?
  135. Na czym polega vishing?
  136. Na czym polega zasada najmniejszego uprzywilejowania?
  137. Na jakiej stronie możesz sprawdzić jak wyglądały strony w przeszłości?
  138. O co chodzi w “OWASP TOP 10”?
  139. O czym informuje zawartość nagłówka “User-Agent”?
  140. Opisz na czym polegał błąd, który Cię ostatnio zainteresował.
  141. Opisz termin “głębokie ukrycie” i wyjaśnij dlaczego nie powinno się korzystać z tej metody.
  142. Plik ma nadane prawa 777. Kto może go modyfikować?
  143. Po co firmowe laptopy są szyfrowane?
  144. Po co istnieją numery CVE? Do czego służą?
  145. Po co stosuje się dowiązanie symboliczne? Czym ono jest?
  146. Po co stosujemy funkcje skrótu?
  147. Po co strony korzystają z nagłówka HSTS?
  148. Po co używa się VLANów?
  149. Po co używa się zapory sieciowej?
  150. Po co wykonuje się skanowanie portów?
  151. Podaj numery portów dla: HTTP, HTTPS, FTP, SMTP.
  152. Podaj przykład podatności typu IDOR.
  153. Podaj przykład socjotechniki.
  154. Podaj różnicę pomiędzy hashowaniem a szyfrowaniem .
  155. Przed czym chroni CSP?
  156. Przed czym chroni mechanizm „prepared statement”?
  157. Przed czym może chronić atrybut “SameSite” dodawany do ciasteczek?
  158. Rozwiń skrót XXE.
  159. Uwierzytelnianie/autoryzacja – jaka jest różnica pomiędzy tymi pojęciami?
  160. W jaki sposób atak DoS na stronę firmową może zagrozić organizacji?
  161. W jaki sposób/jakim narzędziem modyfikujesz ruch HTTP?
  162. W jakiej postaci zapisuje się hasła w bazie danych?
  163. W jakim celu pentesterzy korzystają z serwerów proxy?
  164. W jakim celu stosuje się mechanizm CAPTCHA?
  165. W jakim katalogu system kontroli wersji GIT przechowuje swoje dane?
  166. Wyjaśnij mechanizm “Same Origin Policy”.
  167. Wyjaśnij pojęcia SUID, SGID oraz sticky bits.
  168. Wyjaśnij pojęcie „utajnianie z wyprzedzeniem”( z ang. forward secrecy).
  169. Wymień jakie znasz narzędzia wykorzystywane podczas testów penetracyjnych.
  170. Wymień kilka nagłówków HTTP.
  171. Wymień kilka popularnych rodzajów cyberataków.
  172. Wymień metody HTTP.
  173. Wymień różnice pomiędzy DDoS a DoS.
  174. Wymień warstwy modelu ISO/OSI.
  175. Wymień warstwy modelu TCP/IP?
  176. Wytłumacz na czym polega google hacking/google dorking?
  177. Wytłumacz TCP handshake.
  178. Wytłumacz zasadę działania protokołu Diffiego-Helmana.
  179. Wytłumacz zasadę działania XSS.
  180. Z jakich elementów składa się żądanie HTTP?

Planuje w niedalekiej przyszłości stworzyć ebook zawierający więcej pytań i odpowiedzi na nie.