İçindekiler[Saklamak][Göstermek]
- 1. Ağdan kastınız nedir?
- 2. Ağ güvenliği tam olarak nedir?
- 3. Ağ güvenliği bağlamında risk, güvenlik açığı ve tehditten ne anlıyorsunuz?
- 4. Bir bilgisayar ağı saldırısının potansiyel etkisi nedir?
- 5. Ev ağınız açısından Kablosuz Erişim Noktanız var mı, varsa nasıl koruyorsunuz?
- 6. Bilgi ağı güvenlik mühendisleri bir kuruluş içinde neyi başarmayı amaçlar?
- 9. Çeşitli VPN çeşitleri nelerdir ve biri ne zaman kullanılır?
- 10. Ağ güvenliğiyle ilgili haberler konusunda ne kadar güncelsiniz? Bu hikayeleri ne sıklıkla okuyorsunuz? Güvenlikle ilgili haberleri nereden buluyorsunuz?
- 11. En güvenli kullanıcı kimlik doğrulama yöntemleri nelerdir?
- 12. Bir kablosuz ağı korumak için hangi adımları atardınız?
- 13. Bir kaba kuvvet oturum açma saldırısına karşı en etkili önlemler hangileridir?
- 14. CIA'i tanımlayın.
- 15. Simetrik ve asimetrik şifrelemenin nasıl farklılaştığını açıklayın.
- 16. Bir proxy sunucusunu bir güvenlik duvarından ayıran nedir?
- 17. IPS ile ne demek istiyorsunuz?
- 18. Ağ güvenliği açısından izinsiz giriş önleme sistemi nedir?
- 19. Bir ağ sorununu gidermeniz gereken bir örnek verin.
- 20. Beyaz şapkalı ve siyah şapkalı hacker arasındaki farkı tanımlayın.
- 21. Güvenlik açısından HTTPS mi yoksa SSL mi daha etkili?
- 22. Ağ günlüklerinizde şüpheli davranış görürseniz nasıl tepki verirsiniz?
- 23. Tuzlamanın amacını ve ilgili prosedürleri tanımlayın.
- 24. Bir UTM güvenlik duvarını tanımlayın.
- 25. Ağ güvenlik duvarları neden Aktif FTP ile uyumlu değil?
- 26. “Ortadaki Adam” saldırısı: nasıl tepki veriyorsunuz?
- 27. Hiç güvenlik politikaları yazdınız mı?
- 28. Durum denetimi tam olarak nedir?
- 29. Fidye Yazılımı ile ne demek istiyorsunuz?
- 30. Bir DDoS saldırısını tanımlayın.
- 31. Casus yazılım: Nedir?
- 32. Kötü amaçlı yazılımı tanımlayın.
- 33. Kimlik Avı: Nedir?
- 34. Reklam yazılımı tam olarak nedir?
- 35. Bir CSRF'ye karşı en iyi hangi önlem işe yarar?
- 36. Siber güvenliğimizi güçlendirmeyi amaçlıyoruz. Hangi alanlara yoğunlaşmamız gerektiğini düşünüyorsunuz?
- 37. Hangi sıklıkta ağ izleme önerilir?
- 38. Botnet tam olarak nedir?
- 39. Traceroute'u tanımlayın.
- 40. Bir Linux sunucusuyla çalışıyorsanız, bir Linux sunucusunu korumak için hangi üç temel eylemi yapmanız gerekir?
- Sonuç
Mevcut iş ortamında, büyük ve küçük tüm firmalar iş yapmak için internete ve dijital bilgilere güvenmektedir. İnternetin potansiyelinden yararlanmak için, giderek artan sayıda işletme, operasyonları için ağlar uyguluyor.
Dahili ağlar, çevrimiçi bilgi alışverişi yapmaya başladıklarında saldırılara ve bilgisayar korsanlarına karşı hassastır. Sonuç olarak ağ ve üzerindeki tüm bilgiler güvenli hale getirilmelidir, bu da çok gereklidir.
Ek güvenlik ihlalleri, ticari operasyonların yanı sıra kuruluşun değeri veya itibarı üzerinde de zararlı bir etkiye sahip olabilir. Şirketin ağ altyapısının ve verilerinin güvenliği çok önemlidir.
Dünya daha bilgisayarlı hale geldikçe, yetkin ağ güvenliği mühendislerine olan talep de artıyor. Bu uzmanlar, güvenliği sağlamak için güvenlik önlemlerini planlamak ve yürütmekten sorumludur. bilgisayar ağları yasa dışı erişimden, hırsızlıktan veya hasardan.
Bu talep gören sektörde çalışmak istiyorsanız, bir iş görüşmesi sırasında deneyiminiz ve bilginiz hakkında çeşitli soruları yanıtlamaya hazır olmanız gerekir.
Bu gönderi, öne çıkmanıza ve arzu ettiğiniz işi elde etmenize yardımcı olacak temelden gelişmişe ağ güvenliği görüşme soruları ve cevapları verecektir.
1. Ağdan kastınız nedir?
Bir ağ, verilerin aralarında ileri geri hareket etmesine izin veren bağlantılı bilgisayarlar ve diğer cihazlar topluluğudur. Bu, çeşitli şeyleri birbirine bağlama ve aralarındaki iletişimi sağlama sürecidir.
Veri paylaşma kapasitesi, en önemli ağ özelliklerinden biridir. İnsanlar, geniş bir ağ olan İnternet üzerinden bilgi paylaşabilir ve birbirleriyle bağlantı kurabilirler. Veri paylaşımı, daha hızlı ve daha etkili bilgi erişimi sağlar.
Güvenlik, ağ oluşturmanın bir diğer önemli bileşenidir. Çok fazla potansiyel sonuç olduğu için ağ oluşturma tehlikeli bir faaliyettir. Örneğin, birisi bilgisayarınıza girerse tüm verilerinizi kaybedebilirsiniz. Biri kimliğinizi alırsa sorun yaşayabilirsiniz.
2. Ağ güvenliği tam olarak nedir?
Siber güvenliğin bir alt kümesi olan ağ güvenliğinin amacı, bir şirketin ağına bağlı bilgi, donanım ve yazılımı korumaktır.
Şirketin ağını kullanan tüm cihazların ve uygulamaların meşru kullanıcılar olup olmadığını ve verilere erişim iznine sahip olup olmadığını belirlemek için, bir kuruluşta ağ güvenliği operasyonlarında uzmanlığa sahip profesyoneller. Ek olarak, bir şirketin ağında hiçbir yabancı eylemin gerçekleşmemesini garanti ederler.
Ek olarak, aynı şeyi garanti etmek için çeşitli teknolojiler kullanırlar. İşletmeleri düşmanca izinsiz girişlere karşı koruyan birkaç yaygın ağ güvenliği çözümü türü.
- Güvenlik duvarı güvenliği
- Bulut koruma
- Sanal özel ağ
- Ağ erişim kontrolü
- İzinsiz girişlerin tespiti ve önlenmesi
3. Ağ güvenliği bağlamında risk, güvenlik açığı ve tehditten ne anlıyorsunuz?
Risk, bir sistem güvenli olduğunda ancak yeterince güvenli olmadığında meydana gelen ve tehlike olasılığını artıran bir şeydir. Ağınızdaki veya ekipmanınızdaki bir kusur veya ihlal, güvenlik açığı olarak bilinir (örn. modemler, yönlendiriciler, erişim noktaları).
Viral bir saldırı, bir olay başlatma potansiyeline sahip olduğu için bir tehlike örneğidir.
4. Bir bilgisayar ağı saldırısının potansiyel etkisi nedir?
Bilgisayar korsanları veya saldırganlar, işletmelere geri dönülemez zararlar vermek amacıyla bilgisayar ağlarını hedefler. Bilgisayar ağları bir saldırı veya hack ile ihlal edildiğinde, istenmeyen sonuçlar ortaya çıkar.
- Kârlar kesildi.
- Hissedarlar arasında değer düşüşü
- İtibar hasarı
- müşteri memnuniyetsizliği
- Marka değeri amortismanı
- Gizli ve özel bilgilerin kaybı
5. Ev ağınız açısından Kablosuz Erişim Noktanız var mı, varsa nasıl koruyorsunuz?
Bir WAP'yi korumanın birkaç yolu vardır, ancak en yaygın üçü MAC adresi filtrelemeyi, WPA2'yi kullanmak ve SSID'yi yayınlamamaktır.
Bu, bir işverenin güvenlik açısından sizin için bireysel olarak neyin önemli olduğunu belirlemeye yönelik başka bir girişimidir. Sonuçta, bireyler kendileri için en iyisini seçer!
6. Bilgi ağı güvenlik mühendisleri bir kuruluş içinde neyi başarmayı amaçlar?
Kuruluşlarda bir ağ güvenliği programı oluşturmanın bazı hedefleri şunlardır:
- Ağa yasa dışı erişimi durdurun
- Ağ kullanıcılarının gizliliğini, bütünlüğünü ve hassas verilerini sağlayın
- Ağı, bilgisayar korsanlığı gibi dış tehditlere karşı koruyun ve yetkisiz kullanıcıların ağa erişmesini engelleyin.
- Kötü niyetli kullanıcıların depolanan veya aktarılmakta olan veya ağ genelindeki herhangi bir veriyi çalmasını önlemek için.
- Ağı kötü amaçlı yazılımlardan ve diğer tür saldırılara karşı koruyun (DDoS, MITM, Gizlice dinleme vb.)
7. Çeşitli güvenlik duvarlarını ve bunların nasıl kullanıldığını anlıyor musunuz?
Ağ mühendisleri tarafından kullanılan tipik bir güvenlik mekanizması güvenlik duvarıdır.
Bu, görüşmecinin önceki işinizde güvenlik duvarı kullanma deneyiminiz olup olmadığını kontrol etmeniz ve hangi tür güvenlik duvarları hakkında bilgi sahibi olduğunuzu öğrenmeniz için sizden isteyebileceği bir sorudur.
Çeşitli güvenlik duvarlarını ve yanıtınızda nasıl çalıştıklarını açıklamaya çalışın.
Örnek: “Önceki işimde hem donanım hem de yazılım tabanlı güvenlik duvarlarıyla uğraştım. Her tarzın kendine göre avantajları olduğuna inanıyorum.
Örneğin, donanım tabanlı güvenlik duvarları, yönlendiricinin kendisiyle entegrasyonları nedeniyle daha güvenli olabilir. Ancak yazılım tabanlı güvenlik duvarları daha basit özelleştirme sağlar. Genel olarak, duruma en uygun güvenlik duvarını kullanmanın çok önemli olduğuna inanıyorum.
8. Ağ güvenliği açısından AAA ne anlama gelir?
Yetkilendirme, kimlik doğrulama ve muhasebe AAA olarak kısaltılır. Kimlik doğrulama ve yetkilendirme ağ güvenliğinin iki direği olsa bile, muhasebe çok önemli bir iş sürecidir.
- Bir kullanıcının meşruiyetini belirleme sürecine kimlik doğrulama denir. Kullanıcıyı doğrulamak için bir dizi tanı testi yaparlar.
- Bir şirketin ağını kullanma hakkı bir kişiye veya nesneye verilmiştir. Şirket ağının bir kısmı her kullanıcı için erişilebilir hale getirildi.
- Muhasebe, bir şirketin ağlarının nasıl çalıştığına ilişkin verileri derlemesine yardımcı olan bir teknoloji parçasını tanımlar. Son olarak, AAA, işletmelerdeki ağ etkinliğini, insanları ve sistemleri izlemek için bir çerçevedir.
9. Çeşitli VPN çeşitleri nelerdir ve biri ne zaman kullanılır?
VPN, kullanıcıların özel ağlara güvenli bir şekilde bağlanmasını sağlayan bir ağ güvenliği teknolojisidir. İş yerindeki çeşitli VPN türlerini ve uygulamalarını anladığınız, bu soruyu size sorarak görüşmeci tarafından değerlendirilebilir.
Yanıtınızda listeleyebileceğiniz kadar çok VPN türü ve her türün ne zaman en faydalı olduğuna dair bir açıklama.
Örnek olarak: İki tür VPN vardır: siteden siteye ve istemciden siteye." Siteden siteye VPN'ler, işletmelerin tüm ağlarını başka bir işletmenin ağına bağlamasını sağlar.
Bu, birden fazla lokasyonu veya ofisi olan şirketler için kullanışlıdır. İstemciden siteye VPN'ler, çalışanların herhangi bir konumdan uzak bir ağdaki kaynaklara bağlanmasını sağlar.
Örneğin, uzaktan çalışıyorsam ve şirketimin sunucularına erişmek istiyorsam bunu istemciden siteye VPN kullanarak yapabilirim.
10. Ağ güvenliğiyle ilgili haberler konusunda ne kadar güncelsiniz? Bu hikayeleri ne sıklıkla okuyorsunuz? Güvenlikle ilgili haberleri nereden buluyorsunuz?
Bilgisayar korsanları ve veri ihlalleri son birkaç yılda sık sık manşetlerde yer aldı ve ağ güvenliği sorunları şu anda sıcak bir konu. Son güvenlik haberleri ve olayları hakkında ne kadar bilgili olduğunuz, işverenin bilmek isteyeceği bir şeydir.
Haber kaynakları için en iyi seçenekleriniz Twitter, Reddit ve Team Cymru'dur. Ancak, kaynakların doğruluğunu teyit etmek için dikkatli olun.
11. En güvenli kullanıcı kimlik doğrulama yöntemleri nelerdir?
Tipik ağ güvenliği mülakat sorularından biri şudur. Bu soruya, en güvenli kullanıcı kimlik doğrulama yöntemlerinin biyometri, belirteçler ve şifreler olduğunu belirterek yanıt verebilirsiniz.
Ayrıca, iki faktörlü kimlik doğrulama sayesinde kullanıcı kimlik doğrulaması basit ve hızlıdır. Kullanıcının kişisel bilgilerini kontrol etmek de güvenlidir.
12. Bir kablosuz ağı korumak için hangi adımları atardınız?
Görüşmeyi yapan kişi, cihazları bağlamak için sık kullanılan bir yöntem olduğundan kablosuz ağları nasıl koruyacağınızı sorabilir.
Kablosuz ağları dış müdahalelerden ve bilgisayar korsanlığı girişimlerinden korumak için kullandığınız güvenlik önlemlerine örnekler verin.
Örnek: Kablosuz ağlar, kablolu ağların sahip olduğu fiziksel sınırlardan yoksun olduğundan, potansiyel olarak hassastırlar. Cihazlar arasında gönderilirken verilerin ele geçirilmesini önlemek için her kablosuz erişim noktasında şifrelemeyi etkinleştirerek başlıyorum.
İstenmeyen kullanıcıların ağı kullanmasını önlemek için daha sonra güvenlik duvarları kurdum. Son olarak, trafiği izlemek ve herhangi bir garip davranışı tespit etmek için izinsiz giriş tespit sistemleri kurdum.
13. Bir kaba kuvvet oturum açma saldırısına karşı en etkili önlemler hangileridir?
Kendinizi bir kaba kuvvet giriş saldırısından korumak için atabileceğiniz üç ana adım vardır. Hesap kilitleme ilk adımdır. Yönetici hesabı yeniden açmaya karar verene kadar, rahatsız edici hesaplar dışarıda tutulur.
Sırada aşamalı gecikme savunması var. Bu durumda, belirli sayıda gün boyunca belirli sayıda başarısız giriş denemesinden sonra hesap kilitlenir.
Son adım olan sorgulama-yanıt testi, giriş sayfasının teknolojisi kullanılarak yapılan otomatik gönderimleri engeller.
14. CIA'i tanımlayın.
CIA, Gizlilik, Bütünlük ve Kullanılabilirlik anlamına gelen bir kısaltmadır. Bilgi güvenliği için bir organizasyon politikası CIA modeline dayanmalıdır.
- Gizlilik, gizlilikle hemen hemen aynıdır. Saldırıları azaltmak ve hassas bilgilerin yanlış ellere geçmesini önlemek için bilgisayar ağları gizliliği korumalıdır.
- Tüm varlığı boyunca verilerin bütünlüğünü korumak, onu tutarlı, doğru ve güvenilir tutmak anlamına gelir. Verilerin aktarım sırasında hassas olduğunu kabul etmek ve yetkisiz kişilerce değiştirilemeyeceğinden emin olmak için önlemler almak ve gizliliği tehlikeye atmak gereklidir.
- Bir ağ mevcut olduğunda, tüm fiziksel altyapısı, yazılımı ve kaynakları yetkili kullanıcılar tarafından erişilebilir hale getirilir. Yazılım çakışmaları olmayan tam işlevsel bir işletim sistemini sürdürmek ve onarımları hemen gerçekleştirmek, kullanılabilirliği sağlamanın iki yoludur. Kullanılabilirlik, tüm donanımın iyi çalışır durumda tutulması için de gereklidir.
15. Simetrik ve asimetrik şifrelemenin nasıl farklılaştığını açıklayın.
Asimetrik şifreleme, şifreleme ve şifre çözme için farklı anahtarlar kullanırken, simetrik şifreleme her iki işlem için de aynı anahtarı kullanır..
Açık nedenlerden dolayı simetrik daha hızlıdır, ancak anahtarın şifrelenmemiş bir kanal yoluyla aktarılmasında bir tehlike vardır.
16. Bir proxy sunucusunu bir güvenlik duvarından ayıran nedir?
Bu soru ile ağ güvenliği uzmanlarınız teste tabi tutulacaktır. Görüşmeyi yapan kişi, bu bilgileri pratik ortamlarda nasıl kullandığınızı da inceleyebilir.
Yanıtınıza iki benzersiz tanım ve her birinin bir örneği eklenmelidir.
Örnek olarak aşağıdakileri göz önünde bulundurun: “Bir proxy sunucusu, istemciler ve sunucular arasında bir aracı görevi görür ve kullanıcıların diğer bilgisayarlardaki verilere onun aracılığıyla erişmesini sağlar.
Güvenlik duvarı, bir bilgisayara dış dünyadan istenmeyen erişime karşı koruma sağlamak için oluşturulmuş bir sistemdir. Bunu, gelen ve giden trafiği kullanıcı tanımlı kriterlere göre filtreleyerek gerçekleştirir.
17. IPS ile ne demek istiyorsunuz?
Bir IPS, kötü niyetli davranışları bulmak ve durdurmak ve ayrıca ağ güvenlik açıklarını tespit etmek için her ağ veri akışını inceleyen bir tehdit önleme sistemidir. Farklı ağ tehditlerini belirlemek ve ağ zayıflıklarını anlamak için ayarlanabildiğinden, IPS kullanışlıdır.
IPS genellikle ağın en dış sınırına kurulur. IPS'nin birçok farklı türü vardır; izinsiz girişleri durdurmaya yönelik bazı yöntemler, imza tabanlı, anormallik tabanlı, protokol tabanlı ve ilke tabanlı IPS'yi içerir.
18. Ağ güvenliği açısından izinsiz giriş önleme sistemi nedir?
İzinsiz giriş önleme sistemi (IPS), bir ağı yasa dışı etkinliklere karşı tarayan ve bunu bildirmenin yanı sıra olduğu gibi engelleyen, bloke eden veya düşüren donanım veya yazılım tabanlı ağ güvenlik aracıdır.
İzinsiz giriş önleme sistemiyle karşılaştırıldığında, IDS daha karmaşıktır çünkü başka bir işlem yapmadan yalnızca zararlı etkinlikleri tanımlar (IPS).
İzinsiz giriş önleme sistemi (IPS), yeni nesil güvenlik duvarının (NGFW) veya birleşik tehdit yönetimi (UTM) çözümünün bir parçası olabilir.
Ağ performansını etkilemeden yüksek hacimli trafiği inceleyebildikleri için en popüler ağ güvenliği çözümlerinden biridir.
19. Bir ağ sorununu gidermeniz gereken bir örnek verin.
Mühendisler sorun giderme için çok zaman harcarlar, bu nedenle şirketler bu konuda herhangi bir uzmanlığa sahip olup olmadığınızı bilmekle ilgilenir. Cevabınızda sorunu ve çözümü açıklayın.
Örnek: Önceki işimde bazı kişilerin belirli web sitelerine erişemediği bir durumu çözmek zorunda kaldım. Ağ günlüklerine baktıktan sonra belirli sitelerden gelen trafiği sınırlayan bir güvenlik duvarı kuralı olduğunu keşfettim.
Kuralı kaldırdıktan sonra bağlantıyı yeniden test ettim. Yeni yönetmeliği işe yaradığı için yürürlüğe koydum.
20. Beyaz şapkalı ve siyah şapkalı hacker arasındaki farkı tanımlayın.
Siyah şapka ve beyaz şapka tekniklerini kullanan hackerlar aynı madalyonun iki yüzü gibidir. Her iki kuruluş da ağlara girme ve tipik olarak güvenli olan verilere erişme yeteneğine ve yeterliliğine sahiptir.
Bununla birlikte, beyaz şapkalar siyah şapkaların siyasi hırslarını engellemek için çalışırken, beyaz şapkalar kişisel açgözlülük, nefret veya siyasi gündemler tarafından yönlendirilir.
Güvenliğin etkinliğini değerlendirmek için birçok beyaz şapkalı bilgisayar korsanı ağ sistemi testleri ve simülasyonları da yapar.
21. Güvenlik açısından HTTPS mi yoksa SSL mi daha etkili?
HTTP ve SSL'yi birleştirerek HTTPS (Güvenli Köprü Metni Aktarım Protokolü), tüm trafiği şifreleyerek gezinmeyi daha güvenli hale getirir. SSL (Güvenli Yuva Katmanı) olarak bilinen bir İnternet tekniği, İnternet üzerinden iki veya daha fazla taraf arasındaki iletişimi korur.
Tüm bunların web inşası adına bilinmesi önemli olsa da, SSL, yakın bir çağrı olsa bile, nihai güvenlik açısından nihai olarak üstündür.
22. Ağ günlüklerinizde şüpheli davranış görürseniz nasıl tepki verirsiniz?
Sorunları çözme ve şüpheli etkinlikleri tespit etme beceriniz, bu soruyu kullanarak görüşmeci tarafından değerlendirilebilir. Anormal ağ etkinliği veya diğer siber suç belirtileri gördüğünüz önceki karşılaşmalardan örnekler verin.
Örnek: “Günlüklerimde herhangi bir garip davranış fark edersem, önce bunun yanlış bir pozitif olup olmadığını kontrol ederdim. Değilse, günlük girişini yapan IP adresini doğrulayarak daha fazla araştırırdım.
Bundan sonra, o anda iletilen verinin türünü belirlemek için olayın zaman damgasını incelerdim. Bu, eylemin kötü niyetle yapılıp yapılmadığını belirlememe yardımcı olabilir.
23. Tuzlamanın amacını ve ilgili prosedürleri tanımlayın.
Özel karakterlerin eklenmesini içeren tuzlama işlemiyle bir parola güçlendirilir. Parolayı daha uzun yapmak ve bir bilgisayar korsanının seçmesi gereken ek bir dizi karakter eklemek, parola gücünü iki şekilde artırır.
Genel olarak, düşük seviyeli bir savunmadır çünkü birçok yetenekli bilgisayar korsanı prosedürün zaten farkındadır ve bunu dikkate alır, ancak sıklıkla zayıf parolalar oluşturan kullanıcılar için alınması mantıklı bir önlemdir.
24. Bir UTM güvenlik duvarını tanımlayın.
Ağınızda, tek bir cihaz çeşitli güvenlik özellikleri ve hizmetleri sunar. Ağ kullanıcılarınız, virüsten koruma, içerik filtreleme, e-posta ve web engelleme ve istenmeyen posta önleme gibi UTM tarafından sağlanan bir dizi güvenlik özelliğiyle güvence altına alınır.
Bir kuruluşun tüm BT güvenlik hizmetleri tek bir cihazda birleştirilirse ağı korumak daha kolay olabilir. Yalnızca tek bir cam bölmeyle, iş yerinizdeki tüm tehditleri ve güvenlikle ilgili davranışları göz önünde bulundurabilirsiniz.
Bu yöntemle, güvenliğinizin veya kablosuz temelinizin her bileşenine kapsamlı, akıcı erişim elde edersiniz.
25. Ağ güvenlik duvarları neden Aktif FTP ile uyumlu değil?
Kurallara bir bağlantı noktası numarası (veya bir dizi bağlantı noktası numarası) ve aktif veya pasif bir FTP trafik yönü (gelen veya giden) girilerek bir güvenlik duvarı oluşturulur.
Bu iki trafik şekli için iki ayrı düzenleme bulunmaktadır. Bu iki tür trafiği etkinleştirmek için, bir güvenlik duvarının etkin FTP için iki farklı kuralı olması gerekir.
Başlatıcının dahili olduğu çekmenin aksine, itmenin bir dış başlatıcısı vardır. FTP'nin benzersiz Active FTP programı, çeşitli kurulumlar gerektirir.
26. “Ortadaki Adam” saldırısı: nasıl tepki veriyorsunuz?
Üçüncü bir kişi iki kişi arasındaki bir tartışmayı dinlerken ve yönlendirirken, diğer kişi durumdan tamamen habersizdir ve buna “Ortadaki Adam Saldırısı” denir.
Bu saldırıyla mücadele için iki strateji var. Açık Wi-Fi ağlarından kaçınarak başlayın. Uçtan uca şifreleme kullanımı her iki tarafça da yapılmalıdır.
27. Hiç güvenlik politikaları yazdınız mı?
Görüşmeyi yapan kişi, bu soruyu sorarak politika ve prosedür taslağı hazırlama konusundaki deneyiminiz hakkında daha fazla bilgi edinebilir. Önceki çalışmalardan örnekler kullanarak bir şirketin ağı için güvenlik ilkeleri oluşturabileceğinizi gösterin.
Örnek: Önceki rolümde, tüm ağımız için güvenlik yönergeleri geliştirmekten ve uygulamaktan sorumluydum. Ayda bir kez, personelim ve ben mevcut prosedürlerimizde yapmak istediğimiz değişiklikleri konuşmak için bir araya gelirdik.
Ayrıca, ağımızın güvenliğini nasıl sürdüreceklerinin farkında olduklarından emin olmak için her yeni işe alınan kişinin iş tanımlarını inceledik. Bu konumda olmak, sağlam güvenlik önlemleri geliştirmenin ve uygulamanın ne kadar önemli olduğunu bana gösterdi.
28. Durum denetimi tam olarak nedir?
Genellikle dinamik paket filtreleme olarak adlandırılan durum denetimi, çalışan bağlantıların durumunu izleyen ve bu bilgilere bağlı olarak ağ paketlerinin güvenlik duvarını geçip geçmeyeceğine karar veren bir güvenlik duvarı tekniğidir.
Durum bilgisi olmayan denetimin aksine durum bilgisi olan denetim, statik paket filtreleme için idealdir ve UDP ve ilgili protokolleri işleyebilir. Bununla birlikte, TCP ve diğer benzer protokoller de onun tarafından işlenebilir.
Durum bilgisi olmayan güvenlik duvarı teknolojisinin kısıtlamalarını aşmak için Check Point Software Technologies (CPST), 1990'ların başında durum bilgisi olan güvenlik duvarı teknolojisi yöntemini yarattı..
Durum bilgisi olan güvenlik duvarı teknolojisi artık yaygın olarak kabul edilen bir endüstri standardı haline gelmiştir ve günümüzde mevcut olan en yaygın kullanılan güvenlik duvarı teknolojilerinden biridir.
29. Fidye Yazılımı ile ne demek istiyorsunuz?
Veriler, kurban saldırgana fidye ödeyene kadar genellikle bir fidye yazılımı tehdidi tarafından şifrelenir veya kodlanır. Fidye talebi bazen bir son kullanma tarihi içerir.
Mağdur zamanında ödeme yapmazsa, veriler sonsuza kadar kaybolursa veya fidye toplanırsa talep karşılanır. Fidye yazılımı kullanan saldırılar bugün yaygın. Fidye yazılımı, tüm Avrupa ve Kuzey Amerika'daki şirketleri etkiler.
30. Bir DDoS saldırısını tanımlayın.
Bir DDoS saldırısında, insanların bağlantılı web sitelerine ve çevrimiçi hizmetlere erişmesi, bir trafik akışı internet trafiği tarafından engellenir. DDoS saldırıları genellikle, bir şirketin hizmetlerinden memnun olmayan kızgın müşteriler ve bir şirketin sunucularına kasıtlı olarak zarar vermek veya siber güvenlik açıklarını ortaya çıkarmak isteyen bilgisayar korsanları gibi çeşitli faktörler tarafından yönlendirilir.
. Müşterileri çalmak veya zorla para almak amacıyla bir rakip, başka bir şirketin çevrimiçi faaliyetlerine müdahale edebilir veya bunları kapatabilir. Rehine yazılımı veya fidye yazılımı içeren virüslü sunucular, zararın giderilmesi için yüksek miktarda para ödemelerini gerektirebilir.
31. Casus yazılım: Nedir?
Casus yazılım adı verilen bir yazılım türü, bilgisayarınıza veya mobil cihazınıza sızar ve ziyaret ettiğiniz web siteleri, indirdiğiniz dosyalar, oturum açma bilgileriniz ve şifreniz, kredi kartı bilgileriniz ve e-posta konuşmalarınız dahil olmak üzere hakkınızda veriler toplar.
Casus yazılımlar kurnazdır, bu şaşırtıcı değildir. Bilginiz veya rızanız olmadan gizlice bilgisayarınıza girdikten sonra işletim sisteminize katılır.
Küçücük yazıları okumasanız bile, yasal görünen bir uygulamanın şartlarını, bunu yapmadan kabul edebilirsiniz, bu durumda bilgisayarınıza kötü amaçlı yazılımlar yerleştirilebilir.
Casus yazılımlar bilgisayarınıza çeşitli teknikler kullanarak girebilir, ancak işlevi her zaman aynıdır: Bilgisayarınıza veya faaliyetlerinize zarar vermek için arka planda gizli olarak çalışır, bilgi toplar veya davranışlarınızı takip eder.
İstenmeyen varlığını bilgisayarınızda bulsanız bile, basit bir kaldırma mekanizmasından yoksundur.
32. Kötü amaçlı yazılımı tanımlayın.
Bilgisayar korsanları, yıkıcı bir uygulama olan kötü amaçlı yazılımları kullanarak hassas verilere erişebilir ve bilgisayarlarda hasara neden olabilir. Kötü amaçlı yazılım, Microsoft'a göre tek bir makineye, sunucuya veya bilgisayar ağına zarar veren herhangi bir programdır.
Yazılımın nasıl oluşturulduğunu tartışmak yerine, yazılımın kendisine atıfta bulunur. Kötü amaçlı yazılım, belirli bir teknoloji veya stratejiyi kullanmak yerine belirli bir amaç için kullanıldığından, kökeninin aksine işlevselliği ile karakterize edilir.
33. Kimlik Avı: Nedir?
Bazı açılır pencereler, sizden herhangi bir kişisel bilgi almadan veya bilgisayarınıza bulaşmadan reklam gösterse de, diğerleri ilgili reklamlarla sizi hedef almak için yapılır.
Adware, sizi zararlı web sitelerine ve virüslü sayfalara götürmek için ticari bağlantılar kullanabilir ve bu da makinenizi enfeksiyon riskine sokar.
Bir kurban bir kimlik avı e-postası aldığında, oturum açma bilgileri ve kredi kartı bilgileri de dahil olmak üzere özel verileri ifşa etmesi için kandırılır. Siber suçların bu türü yaygın olduğu için herkesin haberdar olması gerekiyor.
E-posta yoluyla tamamlanır. Ek olarak, bir kimlik avı saldırısı, bir hedefin bilgisayarına kötü amaçlı yazılım yükleme potansiyeline sahiptir.
34. Reklam yazılımı tam olarak nedir?
Adware olarak bilinen kötü amaçlı yazılımlar, bilgisayarınızda veya mobil cihazınızda istenmeyen reklamlar gösterir. Mobil cihazlarda ve PC'lerde, reklam yazılımları sıklıkla kullanıcının haberi olmadan dağıtılır.
Müşteriler yasal programlar yüklemeye çalıştığında, reklam yazılımları sıklıkla tetiklenir. Bazı açılır pencereler, sizden bilgi toplamadan veya bilgisayarınıza bulaşmadan reklam gösterir, ancak diğerleri sizi belirli reklamlarla hedeflemek üzere uyarlanmıştır.
Adware, sizi zararlı web sitelerine ve virüslü sayfalara yönlendirmek için reklam bağlantıları kullanabilir ve sizi bilgisayar bulaşma riskine sokar.
35. Bir CSRF'ye karşı en iyi hangi önlem işe yarar?
Halihazırda kimliği doğrulanmış bir son kullanıcı, bir kullanıcıya yasa dışı komutlar verebilir. web uygulaması Siteler Arası İstek Sahteciliği (CSRF) saldırısı kullanarak. İki iyi savunma stratejisi vardır.
Kullanıcı anonimliğini geliştirmek için bir formdaki her alan için benzersiz adlar kullanın. İkincisi, her istekle birlikte rastgele bir jeton gönderin.
36. Siber güvenliğimizi güçlendirmeyi amaçlıyoruz. Hangi alanlara yoğunlaşmamız gerektiğini düşünüyorsunuz?
Bu soru, mevcut siber güvenlik ortamını ve onu nasıl geliştirebileceğinizi anladığınızı göstermenize olanak tanır. Bu soruyu yanıtlarken, şirketin güvenliğini artırmak için ne yapacağınız ve bu önlemleri neden seçtiğiniz hakkında ayrıntılı bilgi verin.
Tüm yazılım ve işletim sistemlerinizi yükselterek başlamanızı öneriyorum.” Bu, herhangi bir güvenlik açığının istismar edilmeden önce ele alınmasını garanti etmeye yardımcı olacaktır.
Ayrıca hassas bilgilere erişimi olan tüm çalışanların iki faktörlü kimlik doğrulama kullanmasını tavsiye ederim. Yetkisiz kişiler şifreleri ele geçirse bile bu onların hesaplara erişmesini engelleyecektir.
37. Hangi sıklıkta ağ izleme önerilir?
Ağınızın güvenliği izlemeye bağlıdır. Görüşmeyi yapan kişi, bir ağı ne sıklıkla izlemenizi önereceğinizi ve bu seçimi yaparken hangi unsurları göz önünde bulunduracağınızı bilmek ister.
Yanıtınızda, firma için ağ güvenliğini artıracak seçimler yapma konusunda ne kadar yetenekli olduğunuzu vurguladığınızdan emin olun.
Örnek: “Ağları sık sık izlemenin çok önemli olduğunu düşünsem de, bunu yapmanın bir bedeli olduğunun da farkındayım. Önceki pozisyonumda, ağımızı haftada bir kontrol ediyorduk.
Ancak hafta boyunca herhangi bir sorun veya zayıflık görürsem onları daha düzenli kontrol ederdim. Örneğin, sunucularımızdan birinde garip bir şey olduğunu fark edersem, benzer davranış için ağın geri kalanını arardım.
38. Botnet tam olarak nedir?
Robot kontrollü bilgisayar ağı olarak da bilinen bir botnet, bir bot tarafından komuta edilen bilgisayarların bir koleksiyonudur. Bir botnet genellikle çok katmanlı bilgisayar sistemleri kullanılarak oluşturulabilir ve sızabilir.
Botların yürütebildiği otomatikleştirilmiş etkinliklerden birkaçı, büyük veri hırsızlığı, sunucu arızaları ve virüs yayılımını içerir.
39. Traceroute'u tanımlayın.
Yöneticiler, traceroute gibi ağ tanılama araçlarını kullanarak veri paketlerinin kaynaklarından hedeflerine giderken izlediği yolu izleyebilir ve bağlantı sorunlarını belirleyebilir.
Bir Windows bilgisayarında komut tracert'tir; bir Linux veya Mac'te traceroute'tur. Hem traceroute hem de tracert benzer bir işlev sağlar: verilerin ağdaki bir noktadan belirli bir IP sunucusuna giden yolu gösterirler. Bir veri paketinin nihai hedefine ulaşması için geçmesi gereken her cihaz, adı ve IP adresi ile birlikte Traceroute tarafından listelenir.
Ardından cihaz adını ve gidiş-dönüş süresini (RTT) verir. Traceroute, bir sorunun yerini tam olarak belirlemek için kullanılabilir, ancak bir sorunun olup olmadığını size söyleyemez.
Ping, bir sorunun olup olmadığını belirlemeye yardımcı olmak için kullanılabilir. Bir web sitesine göz atmaya çalıştığınızı ancak sayfaların yüklenmesinin biraz zaman aldığını hayal edin. Sorunun konumu, en uzun gecikmelere sahip konumları bulmak için traceroute kullanılarak bulunabilir.
40. Bir Linux sunucusuyla çalışıyorsanız, bir Linux sunucusunu korumak için hangi üç temel eylemi yapmanız gerekir?
Linux sunucunuzu korumak için aşağıdaki eylemleri gerçekleştirmelisiniz:
- Denetim: Ağı taramak için Lynis'i kullanın. Sonraki aşamada, her kategori ayrı ayrı tarandıktan sonra bir sertleşme indeksi oluşturulur.
- Sertleştirme: Kullanılacak güvenlik düzeyine bağlı olarak, sertleştirme denetimi takip eder.
- Uygunluk: Günlük sistem kontrolleri nedeniyle bu süreç devam etmektedir.
Sonuç
Bir ağ içindeki veriler ve bilgiler ağ güvenliği ile korunur. Bir bilgisayarda veya ağ sunucusunda tutulan verilere istenmeyen erişimin, değiştirilmesinin veya çalınmasının önlenmesini içerir.
Şirketinizin verilerini ve sistemlerini güvence altına almanın çok önemli bir yönü ağ güvenliğidir. Siber saldırılar önlenebilir ve hayati altyapı zararlardan korunabilir.
Bir güvenlik görüşmesinde etkili olabilmek için önce güvenliğin temellerini kavramanız gerekir. Bu, ağınızı nasıl güvence altına alacağınız ve verilerinizi nasıl koruyacağınız gibi temel güvenlik fikirlerini ve ilkelerini anlamayı içerir.
Ayrıca karşılaştığınız tehlike türlerini, bunları nasıl tespit edip önleyeceğinizi ve kendinizi onlardan nasıl koruyacağınızı da anlamalısınız. Ayrıca, sisteminizde bulunan güvenlik açıklarının türlerinin ve bunların nasıl istismar edilebileceğinin farkında olmalısınız.
Mülakat hazırlığına ilişkin yardım için bkz. Hashdork'un Röportaj Serisi.
Yorum bırak