کی میز کے مندرجات[چھپائیں][دکھائیں]
- 1. نیٹ ورک سے آپ کا کیا مطلب ہے؟
- 2. نیٹ ورک سیکورٹی بالکل کیا ہے؟
- 3. نیٹ ورک سیکیورٹی کے تناظر میں، خطرے، کمزوری، اور خطرے سے آپ کا کیا مطلب ہے؟
- 4. کمپیوٹر نیٹ ورک حملے کے ممکنہ اثرات کیا ہیں؟
- 5. آپ کے گھر کے نیٹ ورک کے لحاظ سے، کیا آپ کے پاس وائرلیس ایکسیس پوائنٹ ہے، اور اگر ہے، تو آپ اس کی حفاظت کیسے کریں گے؟
- 6. انفارمیشن نیٹ ورک سیکیورٹی انجینئرز کا مقصد کسی تنظیم کے اندر کیا کرنا ہے؟
- 9. VPN کی مختلف اقسام کیا ہیں، اور ایک کب استعمال کرے گا؟
- 10. آپ نیٹ ورک سیکورٹی سے متعلق خبروں کے بارے میں کتنے اپ ٹو ڈیٹ ہیں؟ آپ یہ کہانیاں کتنی بار پڑھتے ہیں؟ آپ کو سیکورٹی کے بارے میں خبریں کہاں ملتی ہیں؟
- 11. صارف کی تصدیق کے کون سے طریقے سب سے محفوظ ہیں؟
- 12. وائرلیس نیٹ ورک کی حفاظت کے لیے آپ کیا اقدامات کریں گے؟
- 13. بریٹ فورس لاگ ان حملے کے خلاف کون سے اقدامات سب سے زیادہ مؤثر ہیں؟
- 14. سی آئی اے کی وضاحت کریں۔
- 15. بیان کریں کہ ہم آہنگی اور غیر متناسب خفیہ کاری میں کس طرح فرق ہے۔
- 16. پراکسی سرور کو فائر وال سے کیا فرق ہے؟
- 17. IPS سے آپ کا کیا مطلب ہے؟
- 18. نیٹ ورک سیکورٹی کے لحاظ سے، مداخلت کی روک تھام کا نظام کیا ہے؟
- 19. ایک مثال دیں جہاں آپ کو نیٹ ورک کے مسئلے کو حل کرنا پڑا۔
- 20. سفید ٹوپی اور بلیک ہیٹ ہیکر کے درمیان فرق بیان کریں۔
- 21. سیکورٹی کے لحاظ سے، HTTPS یا SSL، کون سا زیادہ مؤثر ہے؟
- 22. اگر آپ کو اپنے نیٹ ورک لاگز میں قابل اعتراض رویہ نظر آئے تو آپ کیسا ردعمل ظاہر کریں گے؟
- 23. نمکین کرنے کا مقصد اور اس میں شامل طریقہ کار بیان کریں۔
- 24. UTM فائر وال کی وضاحت کریں۔
- 25. نیٹ ورک فائر والز ایکٹو ایف ٹی پی سے مطابقت کیوں نہیں رکھتے؟
- 26. "Man in the Middle" حملہ: آپ کیسے جواب دیتے ہیں؟
- 27. کیا آپ نے کبھی سیکورٹی پالیسیاں لکھی ہیں؟
- 28. ایک ریاستی معائنہ دراصل کیا ہے؟
- 29. Ransomware سے آپ کی کیا مراد ہے؟
- 30. DDoS حملے کی وضاحت کریں۔
- 31. سپائی ویئر: یہ کیا ہے؟
- 32. میلویئر کی وضاحت کریں۔
- 33. فشنگ: یہ کیا ہے؟
- 34. بالکل ایڈویئر کیا ہے؟
- 35. سی ایس آر ایف کے خلاف کون سا جوابی اقدام بہترین کام کرے گا؟
- 36. ہمارا مقصد اپنی سائبر سیکیورٹی کو مضبوط کرنا ہے۔ آپ کے خیال میں ہمیں کن شعبوں پر توجہ مرکوز کرنی چاہیے؟
- 37. نیٹ ورک کی نگرانی کی کس فریکوئنسی کی سفارش کی جاتی ہے؟
- 38. بوٹ نیٹ دراصل کیا ہے؟
- 39. ٹریسروٹ کی وضاحت کریں۔
- 40. اگر آپ ایک کے ساتھ کام کرتے ہیں تو لینکس سرور کی حفاظت کے لیے آپ کو کون سے تین اہم اقدامات کرنے چاہئیں؟
- نتیجہ
موجودہ کاروباری ماحول میں، تمام کمپنیاں، بڑی اور چھوٹی، کاروبار کرنے کے لیے انٹرنیٹ اور ڈیجیٹل معلومات پر انحصار کرتی ہیں۔ انٹرنیٹ کی صلاحیت سے فائدہ اٹھانے کے لیے، کاروبار کی بڑھتی ہوئی تعداد اپنے کاموں کے لیے نیٹ ورکس کو نافذ کر رہی ہے۔
اندرونی نیٹ ورک حملوں اور ہیکرز کے لیے حساس ہوتے ہیں جب وہ آن لائن معلومات کا تبادلہ شروع کرتے ہیں۔ نیٹ ورک اور اس پر موجود تمام معلومات کو اس کے نتیجے میں محفوظ کیا جانا چاہیے جو کہ بہت ضروری ہے۔
اضافی حفاظتی خلاف ورزیوں سے تنظیم کی مالیت یا ساکھ کے ساتھ ساتھ تجارتی کارروائیوں پر بھی نقصان دہ اثر پڑ سکتا ہے۔ کمپنی کے نیٹ ورک کے بنیادی ڈھانچے اور ڈیٹا کی حفاظت بہت ضروری ہے۔
جیسے جیسے دنیا زیادہ کمپیوٹرائزڈ ہوتی جارہی ہے، اسی طرح اہل نیٹ ورک سیکیورٹی انجینئرز کی مانگ بھی بڑھتی جارہی ہے۔ یہ ماہرین حفاظت کے لیے حفاظتی اقدامات کی منصوبہ بندی اور ان پر عملدرآمد کے انچارج ہیں۔ کمپیوٹر نیٹ ورکس غیر قانونی رسائی، چوری، یا نقصان سے۔
اگر آپ اس ان ڈیمانڈ سیکٹر میں کام کرنا چاہتے ہیں، تو آپ کو ملازمت کے انٹرویو کے دوران اپنے تجربے اور علم کے بارے میں مختلف سوالات کے جوابات دینے کے لیے تیار رہنا ہوگا۔
یہ پوسٹ آپ کو نیٹ ورک سیکیورٹی انٹرویو کے لیے بنیادی سوالات اور جوابات فراہم کرے گی جو آپ کو نمایاں ہونے اور اپنی مطلوبہ ملازمت حاصل کرنے میں مدد فراہم کریں گی۔
1. نیٹ ورک سے آپ کا کیا مطلب ہے؟
نیٹ ورک منسلک کمپیوٹرز اور دیگر آلات کا مجموعہ ہے جو ڈیٹا کو ان کے درمیان آگے پیچھے کرنے کی اجازت دیتا ہے۔ یہ مختلف چیزوں کو آپس میں جوڑنے اور ان کے درمیان رابطے کو فعال کرنے کا عمل ہے۔
ڈیٹا شیئر کرنے کی صلاحیت نیٹ ورکنگ کی سب سے اہم خصوصیات میں سے ایک ہے۔ لوگ معلومات کا اشتراک کر سکتے ہیں اور انٹرنیٹ پر ایک دوسرے سے جڑ سکتے ہیں، ایک وسیع نیٹ ورک۔ ڈیٹا کا اشتراک تیز اور زیادہ موثر معلومات تک رسائی کی اجازت دیتا ہے۔
سیکیورٹی نیٹ ورکنگ کا ایک اور اہم جزو ہے۔ چونکہ بہت سے ممکنہ نتائج ہیں، نیٹ ورکنگ ایک خطرناک سرگرمی ہے۔ آپ اپنا تمام ڈیٹا کھو سکتے ہیں، مثال کے طور پر، اگر کوئی آپ کے کمپیوٹر میں گھس جاتا ہے۔ اگر کوئی آپ کی شناخت لیتا ہے تو آپ پریشانی میں پڑ سکتے ہیں۔
2. نیٹ ورک سیکورٹی بالکل کیا ہے؟
نیٹ ورک سیکیورٹی کا ہدف، سائبر سیکیورٹی کا ایک ذیلی سیٹ، کمپنی کے نیٹ ورک سے منسلک معلومات، ہارڈ ویئر اور سافٹ ویئر کی حفاظت کرنا ہے۔
یہ معلوم کرنے کے لیے کہ آیا کمپنی کا نیٹ ورک استعمال کرنے والے تمام آلات اور ایپس جائز صارفین ہیں اور ڈیٹا تک رسائی کی اجازت رکھتے ہیں، کسی تنظیم میں نیٹ ورک سیکیورٹی آپریشنز میں مہارت رکھنے والے پیشہ ور افراد۔ مزید برآں، وہ اس بات کی ضمانت دیتے ہیں کہ کمپنی کے نیٹ ورک پر کوئی غیر ملکی کارروائیاں نہیں ہوتیں۔
مزید برآں، وہ اس کی ضمانت کے لیے کئی ٹیکنالوجیز کا استعمال کرتے ہیں۔ یہاں کچھ عام قسم کے نیٹ ورک سیکیورٹی سلوشنز ہیں جو کاروبار کو مخالفانہ مداخلتوں سے بچاتے ہیں۔
- فائر وال سیکیورٹی
- بادل کی حفاظت
- مجازی نجی نیٹ ورک
- نیٹ ورک تک رسائی
- مداخلتوں کا پتہ لگانا اور بچنا
3. نیٹ ورک سیکیورٹی کے تناظر میں، خطرے، کمزوری، اور خطرے سے آپ کا کیا مطلب ہے؟
خطرہ ایک ایسی چیز ہے جو اس وقت ہوتی ہے جب کوئی نظام محفوظ ہو لیکن مناسب طور پر محفوظ نہ ہو، خطرے کے امکان کو بڑھاتا ہے۔ آپ کے نیٹ ورک یا آلات میں خرابی یا خرابی کو کمزوری کے طور پر جانا جاتا ہے (مثلاً موڈیم، روٹرز، رسائی پوائنٹس)۔
وائرل حملہ خطرے کی ایک مثال ہے کیونکہ اس میں واقعہ شروع کرنے کی صلاحیت ہوتی ہے۔
4. کمپیوٹر نیٹ ورک حملے کے ممکنہ اثرات کیا ہیں؟
ہیکرز یا حملہ آور کاروباری اداروں کو ناقابل تلافی نقصان پہنچانے کے ارادے سے کمپیوٹر نیٹ ورکس کو نشانہ بناتے ہیں۔ جب کمپیوٹر نیٹ ورک کسی حملے یا ہیک کے ذریعے خراب ہوتے ہیں، تو ناپسندیدہ نتائج سامنے آتے ہیں۔
- منافع میں کمی کر دی گئی ہے۔
- شیئر ہولڈرز کے درمیان قدر میں کمی
- معروف نقصان
- گاہک کا عدم اطمینان
- برانڈ ویلیو میں کمی
- خفیہ اور ملکیتی معلومات کا نقصان
5. آپ کے گھر کے نیٹ ورک کے لحاظ سے، کیا آپ کے پاس وائرلیس ایکسیس پوائنٹ ہے، اور اگر ہے، تو آپ اس کی حفاظت کیسے کریں گے؟
WAP کی حفاظت کے کئی طریقے ہیں، لیکن تین سب سے عام MAC ایڈریس فلٹرنگ، WPA2 استعمال کرنا اور SSID کو براڈکاسٹ نہیں کرنا ہے۔
یہ ایک آجر کی طرف سے یہ تعین کرنے کی ایک اور کوشش ہے کہ سیکورٹی کے لحاظ سے انفرادی طور پر آپ کے لیے کیا اہم ہے۔ سب کے بعد، افراد اپنے لئے بہترین کا انتخاب کرتے ہیں!
6. انفارمیشن نیٹ ورک سیکیورٹی انجینئرز کا مقصد کسی تنظیم کے اندر کیا کرنا ہے؟
تنظیموں میں نیٹ ورک سیکیورٹی پروگرام کے قیام کے کچھ اہداف درج ذیل ہیں:
- نیٹ ورک تک غیر قانونی رسائی کو روکیں۔
- نیٹ ورک کے صارفین کی رازداری، سالمیت اور حساس ڈیٹا کو یقینی بنائیں
- نیٹ ورک کو ہیکنگ جیسے بیرونی خطرات سے بچائیں اور غیر مجاز صارفین کو اس تک رسائی سے روکیں۔
- نقصان دہ صارفین کو کسی بھی ایسے ڈیٹا کو چوری کرنے سے روکنے کے لیے جو ذخیرہ شدہ یا ٹرانزٹ میں یا پورے نیٹ ورک میں ہے۔
- نیٹ ورک کو میلویئر اور دیگر قسم کے حملوں (DDoS، MITM، Eavesdropping، وغیرہ) سے بچائیں۔
7. کیا آپ مختلف قسم کے فائر والز کو سمجھتے ہیں اور انہیں کیسے استعمال کیا جاتا ہے؟
نیٹ ورک انجینئرز کے ذریعہ استعمال کردہ ایک عام حفاظتی طریقہ کار فائر وال ہے۔
یہ ایک ایسا سوال ہے جس کے بارے میں انٹرویو لینے والا آپ سے یہ جانچنے کے لیے کہہ سکتا ہے کہ آیا آپ کو اپنی سابقہ ملازمت میں فائر وال استعمال کرنے کا تجربہ ہے اور یہ معلوم کرنے کے لیے کہ آپ کس قسم کی فائر والز کے بارے میں جانتے ہیں۔
مختلف قسم کے فائر والز کو بیان کرنے کی کوشش کریں اور وہ آپ کے جواب میں کیسے کام کرتے ہیں۔
مثال: "اپنی پچھلی ملازمت میں، میں نے ہارڈ ویئر اور سافٹ ویئر پر مبنی فائر وال دونوں سے نمٹا ہے۔ مجھے یقین ہے کہ ہر طرز کے اپنے فوائد ہیں۔
ہارڈ ویئر پر مبنی فائر والز، مثال کے طور پر، خود روٹر میں انضمام کی وجہ سے زیادہ محفوظ ہو سکتے ہیں۔ تاہم، سافٹ ویئر پر مبنی فائر والز آسان تخصیص فراہم کرتے ہیں۔ عام طور پر، مجھے یقین ہے کہ حالات کے لیے موزوں ترین فائر وال کا استعمال کرنا بہت ضروری ہے۔
8. نیٹ ورک سیکورٹی کے لحاظ سے، AAA کا مطلب کیا ہے؟
اجازت، توثیق، اور اکاؤنٹنگ کو مختصراً AAA کہا جاتا ہے۔ اکاؤنٹنگ ایک اہم کاروباری عمل ہے، یہاں تک کہ اگر تصدیق اور اجازت نیٹ ورک سیکیورٹی کے دو ستون ہیں۔
- صارف کی قانونی حیثیت کا پتہ لگانے کے عمل کو توثیق کہا جاتا ہے۔ صارف کی توثیق کرنے کے لیے، وہ متعدد تشخیصی ٹیسٹ کرتے ہیں۔
- کمپنی کا نیٹ ورک استعمال کرنے کا حق کسی شخص یا چیز کو دیا گیا ہے۔ کمپنی کے نیٹ ورک کا ایک حصہ ہر صارف کے لیے قابل رسائی بنایا گیا ہے۔
- اکاؤنٹنگ ٹیکنالوجی کے ایک ٹکڑے کی وضاحت کرتا ہے جو کمپنی کو ڈیٹا مرتب کرنے میں مدد کرتا ہے کہ اس کے نیٹ ورک کیسے کام کر رہے ہیں۔ آخر میں، AAA انٹرپرائزز میں نیٹ ورک کی سرگرمیوں، لوگوں اور سسٹمز کی نگرانی کے لیے ایک فریم ورک ہے۔
9. VPN کی مختلف اقسام کیا ہیں، اور ایک کب استعمال کرے گا؟
VPN نیٹ ورک سیکورٹی کے لیے ایک ٹیکنالوجی ہے جو صارفین کو محفوظ طریقے سے پرائیویٹ نیٹ ورکس سے جڑنے کے قابل بناتی ہے۔ کام کی جگہ پر VPN کی مختلف اقسام اور ان کی درخواستوں کے بارے میں آپ کی سمجھ کا اندازہ انٹرویو لینے والا آپ سے یہ سوال پوچھ کر کر سکتا ہے۔
VPN کی جتنی اقسام آپ کو آپ کے جواب میں درج کی جا سکتی ہیں، اس کی وضاحت کے ساتھ کہ ہر قسم کب سب سے زیادہ فائدہ مند ہے۔
مثال کے طور پر: VPNs کی دو قسمیں ہیں: سائٹ سے سائٹ اور کلائنٹ سے سائٹ۔ سائٹ ٹو سائٹ وی پی این کاروباروں کو اپنے مکمل نیٹ ورک کو دوسرے کاروبار کے نیٹ ورک سے منسلک کرنے کے قابل بناتے ہیں۔
یہ متعدد مقامات یا دفاتر والی کمپنیوں کے لیے مفید ہے۔ کلائنٹ ٹو سائٹ VPNs ملازمین کو کسی بھی جگہ سے دور دراز نیٹ ورک پر وسائل سے منسلک ہونے کے قابل بناتے ہیں۔
مثال کے طور پر، اگر میں دور سے کام کر رہا ہوں اور اپنی کمپنی کے سرورز تک رسائی چاہتا ہوں، تو میں کلائنٹ ٹو سائٹ VPN استعمال کر کے ایسا کر سکتا ہوں۔
10. آپ نیٹ ورک سیکورٹی سے متعلق خبروں کے بارے میں کتنے اپ ٹو ڈیٹ ہیں؟ آپ یہ کہانیاں کتنی بار پڑھتے ہیں؟ آپ کو سیکورٹی کے بارے میں خبریں کہاں ملتی ہیں؟
ہیکرز اور ڈیٹا کی خلاف ورزیوں نے پچھلے کچھ سالوں میں اکثر سرخیاں بنائی ہیں، اور نیٹ ورک سیکیورٹی کے مسائل اس وقت ایک گرما گرم موضوع ہیں۔ آپ حالیہ سیکیورٹی خبروں اور واقعات کے بارے میں کتنے باخبر ہیں جو ایک آجر جاننا چاہے گا۔
خبروں کے ذرائع کے لیے آپ کے بہترین انتخاب Twitter، Reddit اور Team Cymru ہیں۔ تاہم، ذرائع کی سچائی کی تصدیق کے لیے محتاط رہیں۔
11. صارف کی تصدیق کے کون سے طریقے سب سے محفوظ ہیں؟
عام نیٹ ورک سیکیورٹی انٹرویو کے سوالات میں سے ایک یہ ہے۔ آپ اس سوال کا جواب یہ بتا کر دے سکتے ہیں کہ صارف کی تصدیق کے سب سے محفوظ طریقوں میں بائیو میٹرکس، ٹوکنز اور پاس ورڈ شامل ہیں۔
مزید برآں، صارف کی توثیق آسان اور تیز ہے دو عنصر کی توثیق کی بدولت۔ صارف کی ذاتی معلومات کو چیک کرنا بھی محفوظ ہے۔
12. وائرلیس نیٹ ورک کی حفاظت کے لیے آپ کیا اقدامات کریں گے؟
انٹرویو لینے والا آپ سے اس بارے میں پوچھ سکتا ہے کہ آپ وائرلیس نیٹ ورکس کی حفاظت کیسے کریں گے کیونکہ یہ آلات کو جوڑنے کا ایک متواتر طریقہ ہے۔
حفاظتی اقدامات کی مثالیں دیں جو آپ وائرلیس نیٹ ورکس کو بیرونی مداخلت اور ہیکنگ کی کوششوں سے بچانے کے لیے استعمال کرتے ہیں۔
مثال: چونکہ وائرلیس نیٹ ورکس میں وائرڈ والی فزیکل حدود کی کمی ہوتی ہے، اس لیے وہ ممکنہ طور پر حساس ہوتے ہیں۔ میں ہر وائرلیس ایکسیس پوائنٹ پر انکرپشن کو فعال کرکے شروع کرتا ہوں تاکہ ڈیٹا کو ڈیوائسز کے درمیان بھیجے جانے کے دوران روکا جا سکے۔
ناپسندیدہ صارفین کو نیٹ ورک استعمال کرنے سے روکنے کے لیے، میں نے اگلا فائر وال انسٹال کیا۔ آخری لیکن کم از کم، میں نے ٹریفک کو دیکھنے اور کسی بھی عجیب و غریب رویے کو دیکھنے کے لیے مداخلت کا پتہ لگانے کے نظام لگائے۔
13. بریٹ فورس لاگ ان حملے کے خلاف کون سے اقدامات سب سے زیادہ مؤثر ہیں؟
اپنے آپ کو بریٹ فورس لاگ ان حملہ سے بچانے کے لیے آپ تین اہم اقدامات کر سکتے ہیں۔ اکاؤنٹ لاک آؤٹ پہلا قدم ہے۔ جب تک منتظم اکاؤنٹ کو دوبارہ کھولنے کا فیصلہ نہیں کرتا، ناگوار اکاؤنٹس کو باہر رکھا جاتا ہے۔.
ترقی پسند تاخیر کا دفاع آگے ہے۔ اس صورت میں، اکاؤنٹ کچھ دنوں تک لاگ ان کی ناکام کوششوں کے بعد لاک ہو جاتا ہے۔
چیلنج رسپانس ٹیسٹ، جو کہ آخری مرحلہ ہے، لاگ ان پیج کی ٹیکنالوجی کا استعمال کرتے ہوئے خودکار گذارشات کو روکتا ہے۔
14. سی آئی اے کی وضاحت کریں۔
سی آئی اے ایک مخفف ہے جس کا مطلب ہے رازداری، سالمیت، اور دستیابی۔ معلومات کی حفاظت کے لیے ایک تنظیمی پالیسی CIA ماڈل پر مبنی ہونی چاہیے۔
- رازداری تقریباً رازداری جیسی ہے۔ حملوں کو کم کرنے اور حساس معلومات کو غلط ہاتھوں میں جانے سے روکنے کے لیے، کمپیوٹر نیٹ ورکس کو رازداری کو برقرار رکھنا چاہیے۔
- ڈیٹا کی سالمیت کو اس کے پورے وجود میں برقرار رکھنے کا مطلب ہے اسے مستقل، درست اور قابل اعتماد رکھنا۔ ٹرانزٹ کے دوران ڈیٹا کے حساس ہونے کو تسلیم کرنا اور اس بات کی ضمانت کے لیے احتیاطی تدابیر اختیار کرنا کہ اسے غیر مجاز فریقین کے ذریعے تبدیل نہیں کیا جا سکتا، اور رازداری کو خطرے میں ڈالنا، دونوں ضروری ہیں۔
- جب کوئی نیٹ ورک دستیاب ہوتا ہے، تو اس کا تمام فزیکل انفراسٹرکچر، سافٹ ویئر اور وسائل مجاز صارفین کے لیے قابل رسائی بنائے جاتے ہیں۔ سافٹ ویئر کے تنازعات سے پاک مکمل طور پر فعال آپریٹنگ سسٹم کو برقرار رکھنا اور فوری طور پر مرمت کرنا دستیابی کو یقینی بنانے کے دو طریقے ہیں۔ تمام ہارڈ ویئر کو اچھے ورکنگ آرڈر میں رکھنے کے لیے دستیابی بھی ضروری ہے۔
15. بیان کریں کہ ہم آہنگی اور غیر متناسب خفیہ کاری میں کس طرح فرق ہے۔
غیر متناسب خفیہ کاری انکرپشن اور ڈکرپشن کے لیے الگ الگ کلیدوں کا استعمال کرتی ہے، جب کہ ہم آہنگ انکرپشن دونوں کارروائیوں کے لیے ایک ہی کلید کا استعمال کرتی ہے۔.
واضح وجوہات کی بناء پر، ہم آہنگی تیز تر ہے، لیکن غیر خفیہ کردہ چینل کے ذریعے کلید کی منتقلی میں ایک خطرہ ہے۔
16. پراکسی سرور کو فائر وال سے کیا فرق ہے؟
آپ کے نیٹ ورک سیکیورٹی ماہرین کو اس سوال کے ساتھ آزمائش میں ڈالا جائے گا۔ انٹرویو لینے والا یہ بھی جانچ سکتا ہے کہ آپ اس معلومات کو عملی ترتیبات میں کیسے استعمال کرتے ہیں۔
آپ کے جواب میں دو منفرد تعریفیں اور ہر ایک کی ایک مثال شامل ہونی چاہیے۔
ایک مثال کے طور پر، مندرجہ ذیل پر غور کریں: "ایک پراکسی سرور کلائنٹس اور سرورز کے درمیان کام کرتا ہے، جو صارفین کو اس کے ذریعے دوسرے کمپیوٹرز پر ڈیٹا تک رسائی کے قابل بناتا ہے۔
فائر وال ایک ایسا نظام ہے جسے بیرونی دنیا سے کمپیوٹر تک ناپسندیدہ رسائی سے بچانے کے لیے بنایا گیا ہے۔ یہ آنے والی اور جانے والی ٹریفک کو صارف کے بیان کردہ معیار کے مطابق فلٹر کرکے اسے پورا کرتا ہے۔
17. IPS سے آپ کا کیا مطلب ہے؟
ایک IPS خطرے سے بچاؤ کا ایک ایسا نظام ہے جو ہر نیٹ ورک ڈیٹا کے بہاؤ کی جانچ کرتا ہے تاکہ بدنیتی پر مبنی رویے کو تلاش کرنے اور اسے روکنے کے ساتھ ساتھ نیٹ ورک کی کمزوریوں کو تلاش کیا جا سکے۔ چونکہ اسے نیٹ ورک کے مختلف خطرات کی نشاندہی کرنے اور نیٹ ورک کی کمزوریوں کو سمجھنے کے لیے ترتیب دیا جا سکتا ہے، اس لیے IPS مفید ہے۔
IPS اکثر نیٹ ورک کی سب سے بیرونی حد پر نصب ہوتا ہے۔ آئی پی ایس کی بہت سی مختلف قسمیں ہیں۔ مداخلت کو روکنے کے کچھ طریقوں میں دستخط پر مبنی، بے ضابطگی پر مبنی، پروٹوکول پر مبنی، اور پالیسی پر مبنی IPS شامل ہیں۔
18. نیٹ ورک سیکورٹی کے لحاظ سے، مداخلت کی روک تھام کا نظام کیا ہے؟
دخل اندازی کی روک تھام کا نظام (IPS) ایک ہارڈ ویئر یا سافٹ ویئر پر مبنی نیٹ ورک سیکیورٹی ٹول ہے جو کسی نیٹ ورک کو غیر قانونی سرگرمی کے لیے اسکین کرتا ہے اور اس کی اطلاع دینے کے علاوہ اسے بلاک، بلاک، یا گرا دیتا ہے۔
مداخلت کی روک تھام کے نظام کے مقابلے میں، ایک IDS زیادہ نفیس ہے کیونکہ یہ مزید کوئی کارروائی کیے بغیر صرف نقصان دہ سرگرمیوں کی نشاندہی کرتا ہے (IPS)۔
مداخلت کی روک تھام کا نظام (IPS) اگلی نسل کے فائر وال (NGFW) یا یونیفائیڈ تھریٹ مینجمنٹ (UTM) حل کا حصہ ہو سکتا ہے۔
یہ نیٹ ورک سیکیورٹی کے سب سے مشہور حلوں میں سے ایک ہیں کیونکہ یہ نیٹ ورک کی کارکردگی کو متاثر کیے بغیر ٹریفک کی زیادہ مقدار کا جائزہ لینے کی اہلیت رکھتے ہیں۔
19. ایک مثال دیں جہاں آپ کو نیٹ ورک کے مسئلے کو حل کرنا پڑا۔
انجینئرز ٹربل شوٹنگ میں کافی وقت صرف کرتے ہیں، اس لیے کمپنیاں یہ جاننے میں دلچسپی رکھتی ہیں کہ آیا آپ کو اس میں کوئی مہارت ہے یا نہیں۔ اپنے جواب میں مسئلہ اور حل کی وضاحت کریں۔
مثال: میری پچھلی ملازمت میں، مجھے ایک ایسی صورتحال کو حل کرنا پڑا جہاں کچھ لوگ مخصوص ویب سائٹس تک رسائی حاصل نہیں کر سکتے تھے۔ میں نے دریافت کیا کہ نیٹ ورک لاگز کو دیکھنے کے بعد کچھ سائٹوں سے ٹریفک کو محدود کرنے والا فائر وال اصول موجود ہے۔
اصول کو ہٹانے کے بعد، میں نے کنکشن کا دوبارہ تجربہ کیا۔ میں نے نیا ضابطہ نافذ کیا کیونکہ اس نے کام کیا۔
20. سفید ٹوپی اور بلیک ہیٹ ہیکر کے درمیان فرق بیان کریں۔
بلیک ہیٹ اور وائٹ ہیٹ کی تکنیک استعمال کرنے والے ہیکرز ایک ہی سکے کے دو رخ ہیں۔ دونوں تنظیموں کے پاس نیٹ ورکس کو توڑنے اور عام طور پر محفوظ ہونے والے ڈیٹا تک رسائی کی صلاحیت اور اہلیت ہے۔
تاہم، سفید ٹوپیاں کالی ٹوپیوں کے سیاسی عزائم کو ناکام بنانے کا کام کرتی ہیں جبکہ سابقہ ذاتی لالچ، نفرت یا سیاسی ایجنڈوں سے چلتی ہیں۔
سیکورٹی کی کارکردگی کو جانچنے کے لیے، بہت سے وائٹ ہیٹ ہیکرز نیٹ ورک سسٹم کے ٹیسٹ اور نقالی بھی کرتے ہیں۔
21. سیکورٹی کے لحاظ سے، HTTPS یا SSL، کون سا زیادہ مؤثر ہے؟
HTTP اور SSL کو ملا کر، HTTPS (Hypertext Transfer Protocol Secure) تمام ٹریفک کو خفیہ کر کے سرفنگ کو مزید محفوظ بناتا ہے۔ ایک انٹرنیٹ تکنیک جسے SSL (Secure Sockets Layer) کہا جاتا ہے انٹرنیٹ پر دو یا دو سے زیادہ فریقوں کے درمیان مواصلات کی حفاظت کرتا ہے۔
اگرچہ ویب کی تعمیر کی خاطر یہ سب جاننا ضروری ہے، SSL بالآخر سراسر سیکورٹی کے لحاظ سے غالب رہتا ہے، چاہے یہ قریبی کال ہی کیوں نہ ہو۔
22. اگر آپ کو اپنے نیٹ ورک لاگز میں قابل اعتراض رویہ نظر آئے تو آپ کیسا ردعمل ظاہر کریں گے؟
اس سوال کا استعمال کرتے ہوئے انٹرویو لینے والے کی طرف سے مسائل کو حل کرنے اور مشکوک سرگرمی کی نشاندہی کرنے کی آپ کی صلاحیت کا اندازہ لگایا جا سکتا ہے۔ سابقہ مقابلوں کی مثالیں دیں جہاں آپ نے نیٹ ورک کی غیر معمولی سرگرمی یا سائبر کرائم کے دیگر اشارے دیکھے۔
مثال: "میں پہلے یہ دیکھنے کے لیے چیک کروں گا کہ آیا یہ غلط مثبت تھا اگر میں نے اپنے لاگز میں کوئی عجیب و غریب سلوک دیکھا۔ اگر نہیں، تو میں لاگ انٹری کرنے والے IP ایڈریس کی تصدیق کرکے اس پر مزید غور کروں گا۔
اس کے بعد، میں اس وقت کے ڈیٹا کی قسم کا تعین کرنے کے لیے ایونٹ کے ٹائم اسٹیمپ کی جانچ کروں گا۔ اس سے مجھے اس بات کا تعین کرنے میں مدد مل سکتی ہے کہ آیا یہ کارروائی بد نیتی کے ساتھ کی جا رہی ہے۔
23. نمکین کرنے کا مقصد اور اس میں شامل طریقہ کار بیان کریں۔
ایک پاس ورڈ کو نمکین کرنے کے عمل کے ذریعے مضبوط کیا جاتا ہے، جس میں خصوصی حروف کو شامل کرنا شامل ہے۔ پاس ورڈ کو لمبا بنانا اور حروف کا ایک اضافی سیٹ شامل کرنا جس میں سے ایک ہیکر کو انتخاب کرنا ہوگا، دو طریقوں سے پاس ورڈ کی طاقت کو بہتر بناتا ہے۔
عام طور پر، یہ ایک نچلی سطح کا دفاعی ہے کیونکہ بہت سے ہنر مند ہیکرز پہلے سے ہی اس طریقہ کار سے واقف ہیں اور اسے مدنظر رکھتے ہیں، لیکن یہ ان صارفین کے لیے ایک سمجھدار احتیاط ہے جو اکثر کمزور پاس ورڈ بناتے ہیں۔
24. UTM فائر وال کی وضاحت کریں۔
آپ کے نیٹ ورک میں، ایک ہی آلہ مختلف قسم کی حفاظتی خصوصیات اور خدمات پیش کرتا ہے۔ آپ کے نیٹ ورک کے صارفین UTM کی طرف سے فراہم کردہ حفاظتی خصوصیات کی ایک حد سے محفوظ ہیں، جیسے کہ اینٹی وائرس، مواد فلٹرنگ، ای میل اور ویب بلاکنگ، اور اینٹی سپیم، جن میں سے چند کا ذکر کرنا ہے۔
نیٹ ورک کی حفاظت کرنا آسان ہو سکتا ہے اگر کسی تنظیم کی تمام آئی ٹی سیکیورٹی سروسز کو ایک ڈیوائس میں جوڑ دیا جائے۔ شیشے کے صرف ایک پین کے ساتھ، آپ اپنے کاروبار کی جگہ کے اندر تمام خطرات اور سیکیورٹی سے متعلق رویے پر نظر رکھ سکتے ہیں۔
اس طریقہ کے ساتھ، آپ کو اپنی سیکیورٹی یا وائرلیس فاؤنڈیشن کے ہر جزو تک مکمل، ہموار رسائی حاصل ہوتی ہے۔
25. نیٹ ورک فائر والز ایکٹو ایف ٹی پی سے مطابقت کیوں نہیں رکھتے؟
ایک فائر وال پورٹ نمبر (یا پورٹ نمبروں کی ایک رینج) اور ایک فعال یا غیر فعال FTP ٹریفک سمت (انکمنگ یا آؤٹ گوئنگ) کو قواعد میں داخل کر کے بنایا جاتا ہے۔
ٹریفک کی ان دو شکلوں کے لیے دو الگ الگ ضابطے ہیں۔ ان دو قسم کی ٹریفک کو فعال کرنے کے لیے، ایک فائر وال کو فعال FTP کے لیے دو الگ اصول ہونے چاہئیں۔
پل کے برعکس، جہاں ابتدا کرنے والا اندرونی ہوتا ہے، ایک دھکا ایک بیرونی آغاز کرتا ہے۔ FTP کا منفرد ایکٹو FTP پروگرام مختلف سیٹ اپ کی ضرورت ہے۔
26. "Man in the Middle" حملہ: آپ کیسے جواب دیتے ہیں؟
جب کوئی تیسرا فریق دو لوگوں کے درمیان ہونے والی بحث کو سن رہا ہے اور اس کی ہدایت کر رہا ہے، تو دوسرا شخص اس صورتحال سے پوری طرح لاعلم ہے، اور اسے "Man in the Middle assault" کہا جاتا ہے۔
اس حملے کا مقابلہ کرنے کے لیے دو حکمت عملی ہیں۔ کھلے Wi-Fi نیٹ ورکس سے گریز کرتے ہوئے شروع کریں۔ اینڈ ٹو اینڈ انکرپشن کا استعمال دونوں فریقوں کو کرنا چاہیے۔
27. کیا آپ نے کبھی سیکورٹی پالیسیاں لکھی ہیں؟
انٹرویو لینے والا یہ سوال پوچھ کر پالیسی اور طریقہ کار کے مسودے میں آپ کے تجربے کے بارے میں مزید جان سکتا ہے۔ پہلے کام کی مثالیں استعمال کرکے دکھائیں کہ آپ کمپنی کے نیٹ ورک کے لیے سیکیورٹی پالیسیاں بنانے کے اہل ہیں۔
مثال: اپنے پچھلے کردار میں، میں اپنے پورے نیٹ ورک کے لیے حفاظتی رہنما خطوط تیار کرنے اور نافذ کرنے کا انچارج تھا۔ مہینے میں ایک بار، میں اور میرا عملہ مل کر کسی بھی تبدیلی کے بارے میں بات کریں گے جو ہم اپنے موجودہ طریقہ کار میں کرنا چاہتے ہیں۔
ہم نے یہ یقینی بنانے کے لیے کہ وہ ہمارے نیٹ ورک کی سیکیورٹی کو برقرار رکھنے کے طریقے سے آگاہ ہیں، ہر نئے ملازم کی ملازمت کی تفصیل بھی دیکھی۔ اس پوزیشن پر ہونے سے مجھے یہ معلوم ہوا ہے کہ مضبوط حفاظتی اقدامات کو تیار کرنا اور ان پر عمل درآمد کرنا کتنا اہم ہے۔
28. ایک ریاستی معائنہ دراصل کیا ہے؟
اسٹیٹفول انسپیکشن، جسے عام طور پر ڈائنامک پیکٹ فلٹرنگ کہا جاتا ہے، ایک فائر وال تکنیک ہے جو چلنے والے کنکشنز کی حالت پر نظر رکھتی ہے اور فیصلہ کرتی ہے کہ آیا نیٹ ورک پیکٹ کو اس معلومات کی بنیاد پر فائر وال سے گزرنے دینا ہے۔
اسٹیٹ لیس انسپیکشن، اسٹیٹ لیس انسپیکشن کے برعکس، جامد پیکٹ فلٹرنگ کے لیے مثالی طور پر موزوں ہے اور UDP اور متعلقہ پروٹوکول کو سنبھال سکتا ہے۔ اگرچہ، TCP اور اسی طرح کے دیگر پروٹوکول بھی اس کے ذریعے سنبھالے جا سکتے ہیں۔
سٹیٹ لیس فائر وال ٹیکنالوجی کی رکاوٹوں کو دور کرنے کے لیے، چیک پوائنٹ سافٹ ویئر ٹیکنالوجیز (CPST) نے 1990 کی دہائی کے اوائل میں اسٹیٹفول فائر وال ٹیکنالوجی کا طریقہ بنایا۔.
اسٹیٹفول فائر وال ٹیکنالوجی اب ایک وسیع پیمانے پر قبول شدہ صنعت کے معیار میں ترقی کر چکی ہے اور آج کل دستیاب سب سے زیادہ استعمال ہونے والی فائر وال ٹیکنالوجیز میں سے ایک ہے۔
29. Ransomware سے آپ کی کیا مراد ہے؟
ڈیٹا کو اکثر رینسم ویئر کے خطرے سے انکرپٹ یا انکوڈ کیا جاتا ہے جب تک کہ شکار حملہ آور کو تاوان ادا نہ کر دے۔ تاوان کے مطالبے میں بعض اوقات میعاد ختم ہونے کی تاریخ بھی شامل ہوتی ہے۔
مطالبہ پورا ہو جاتا ہے اگر متاثرہ شخص بروقت ادائیگی نہیں کرتا، ڈیٹا ہمیشہ کے لیے ضائع ہو جاتا ہے، یا تاوان وصول کیا جاتا ہے۔ رینسم ویئر کا استعمال کرتے ہوئے حملے آج کل عام بات ہے۔ رینسم ویئر پورے یورپ اور شمالی امریکہ میں کمپنیوں کو متاثر کرتا ہے۔
30. DDoS حملے کی وضاحت کریں۔
DDoS حملے میں، لوگوں کو انٹرنیٹ ٹریفک کے ٹریفک سیلاب سے منسلک ویب سائٹس اور آن لائن خدمات تک رسائی سے روک دیا جاتا ہے۔ DDoS حملے اکثر مختلف عوامل کی وجہ سے ہوتے ہیں، جیسے کہ مشتعل صارفین جو کمپنی کی خدمات سے ناراض ہوتے ہیں اور ساتھ ہی ہیکٹیوسٹ جو جان بوجھ کر کمپنی کے سرورز کو نقصان پہنچانا چاہتے ہیں یا سائبر کمزوریوں کو بے نقاب کرنا چاہتے ہیں۔
. گاہکوں کو چوری کرنے یا پیسے بٹورنے کے مقصد سے، حریف کسی دوسری کمپنی کی آن لائن سرگرمیوں میں مداخلت یا بند کر سکتا ہے۔ یرغمالی کے سامان یا رینسم ویئر سے متاثرہ سرورز کو نقصان کو ٹھیک کرنے کے لیے بھاری مقدار میں رقم ادا کرنے کی ضرورت پڑ سکتی ہے۔
31. سپائی ویئر: یہ کیا ہے؟
اسپائی ویئر نامی ایک قسم کا سافٹ ویئر آپ کے کمپیوٹر یا موبائل ڈیوائس میں گھس جاتا ہے اور آپ کے بارے میں ڈیٹا اکٹھا کرتا ہے، بشمول آپ جو ویب سائٹیں دیکھتے ہیں، آپ جو فائلیں ڈاؤن لوڈ کرتے ہیں، آپ کا لاگ ان اور پاس ورڈ، آپ کے کریڈٹ کارڈ کی معلومات، اور ای میل کی گفتگو۔
اسپائی ویئر ہوشیار ہے، جو حیرت کی بات نہیں ہے۔ یہ آپ کی معلومات یا رضامندی کے بغیر آپ کے کمپیوٹر میں خفیہ طور پر داخل ہونے کے بعد آپ کے آپریٹنگ سسٹم میں شامل ہو جاتا ہے۔
یہاں تک کہ اگر آپ چھوٹے پرنٹ کو نہیں پڑھتے ہیں، تو آپ ایسی درخواست کی شرائط کو قبول کر سکتے ہیں جو ایسا کیے بغیر قانونی معلوم ہوتی ہے، ایسی صورت میں آپ کے کمپیوٹر پر میلویئر لگ سکتا ہے۔
اسپائی ویئر مختلف تکنیکوں کا استعمال کرتے ہوئے آپ کے کمپیوٹر میں گھس سکتا ہے، لیکن اس کا کام ہمیشہ ایک جیسا ہوتا ہے: یہ پس منظر میں خفیہ طور پر کام کرتا ہے، معلومات اکٹھا کرتا ہے یا آپ کے کمپیوٹر یا آپ کی سرگرمیوں کو نقصان پہنچانے کے لیے آپ کے رویے پر نظر رکھتا ہے۔
اس میں ہٹانے کا ایک سادہ طریقہ کار نہیں ہے، چاہے آپ کو اپنے کمپیوٹر پر اس کا ناپسندیدہ وجود مل جائے۔
32. میلویئر کی وضاحت کریں۔
ہیکرز حساس ڈیٹا تک رسائی حاصل کر سکتے ہیں اور بدنیتی پر مبنی سافٹ ویئر استعمال کر کے کمپیوٹر پر تباہی پھیلا سکتے ہیں، جو کہ ایک تباہ کن ایپلی کیشن ہے۔ مائیکروسافٹ کے مطابق میلویئر کوئی بھی پروگرام ہے جو کسی ایک مشین، سرور یا کمپیوٹر نیٹ ورک کو نقصان پہنچاتا ہے۔
سافٹ ویئر کیسے بنایا گیا اس پر بحث کرنے کے بجائے، یہ خود سافٹ ویئر کا حوالہ دیتا ہے۔ مالویئر کی خصوصیات اس کی اصل کے برعکس اس کی فعالیت سے ہوتی ہے کیونکہ اسے کسی خاص مقصد کے لیے استعمال کیا جاتا ہے جیسا کہ کسی خاص ٹیکنالوجی یا حکمت عملی کو استعمال کرنے کے برخلاف ہوتا ہے۔
33. فشنگ: یہ کیا ہے؟
اگرچہ کچھ پاپ اپ ونڈوز آپ سے کوئی ذاتی معلومات حاصل کیے بغیر یا آپ کے کمپیوٹر کو متاثر کیے بغیر اشتہارات دکھاتی ہیں، دوسروں کو متعلقہ اشتہارات کے ساتھ آپ کو نشانہ بنانے کے لیے بنایا جاتا ہے۔
ایڈویئر آپ کو نقصان دہ ویب سائٹس اور متاثرہ صفحات پر لے جانے کے لیے تجارتی لنکس کا استعمال کر سکتا ہے، جس سے آپ کی مشین کو انفیکشن کا خطرہ لاحق ہو جاتا ہے۔
جب کسی شکار کو فریب دہی کا ای میل موصول ہوتا ہے، تو وہ لاگ ان اور کریڈٹ کارڈ کی تفصیلات سمیت نجی ڈیٹا کو ظاہر کرنے کے لیے دھوکے سے چلایا جاتا ہے۔ ہر کسی کو سائبر کرائم کی اس شکل سے آگاہ ہونا چاہیے کیونکہ یہ وسیع ہے۔
ای میل کے ذریعے، یہ مکمل ہو گیا ہے. مزید برآں، فشنگ حملہ میں ہدف کے کمپیوٹر پر میلویئر انسٹال کرنے کی صلاحیت ہوتی ہے۔
34. بالکل ایڈویئر کیا ہے؟
نقصان دہ سافٹ ویئر جسے ایڈویئر کہا جاتا ہے آپ کے کمپیوٹر یا موبائل ڈیوائس پر ناپسندیدہ اشتہارات دکھاتا ہے۔ موبائل آلات اور پی سی پر، ایڈویئر کو اکثر صارف کی آگاہی کے بغیر تعینات کیا جاتا ہے۔
جب صارفین قانونی پروگرام انسٹال کرنے کی کوشش کرتے ہیں تو ایڈویئر اکثر متحرک ہو جاتا ہے۔ کچھ پاپ اپ ونڈوز آپ سے معلومات اکٹھی کیے بغیر یا آپ کے کمپیوٹر کو متاثر کیے بغیر اشتہارات دکھاتی ہیں، لیکن دیگر آپ کو مخصوص اشتہارات کے ساتھ ہدف بنانے کے لیے تیار کی گئی ہیں۔
ایڈویئر آپ کو نقصان دہ ویب سائٹس اور متاثرہ صفحات تک لے جانے کے لیے اشتہاری لنکس کا استعمال کر سکتا ہے، جس سے آپ کو کمپیوٹر کے انفیکشن کا خطرہ لاحق ہو جاتا ہے۔
35. سی ایس آر ایف کے خلاف کون سا جوابی اقدام بہترین کام کرے گا؟
ایک فی الحال توثیق شدہ صارف ایک کو غیر قانونی کمانڈ جاری کر سکتا ہے۔ ویب ایپلی کیشن کراس سائٹ ریکوسٹ فورجری (CSRF) حملے کا استعمال کرتے ہوئے دو اچھی دفاعی حکمت عملی ہیں۔
صارف کی گمنامی کو بہتر بنانے کے لیے، فارم پر ہر فیلڈ کے لیے منفرد نام استعمال کریں۔ دوسرا، ہر درخواست کے ساتھ ایک بے ترتیب ٹوکن بھیجیں۔
36. ہمارا مقصد اپنی سائبر سیکیورٹی کو مضبوط کرنا ہے۔ آپ کے خیال میں ہمیں کن شعبوں پر توجہ مرکوز کرنی چاہیے؟
یہ سوال آپ کو سائبر سیکیورٹی کے موجودہ منظر نامے کے بارے میں اپنی سمجھ کا مظاہرہ کرنے کی اجازت دیتا ہے اور آپ اسے کیسے بڑھا سکتے ہیں۔ اس سوال کا جواب دیتے وقت، اس بارے میں تفصیلات پیش کریں کہ آپ کمپنی کی سیکیورٹی کو بہتر بنانے کے لیے کیا کریں گے اور آپ ان اقدامات کا انتخاب کیوں کرتے ہیں۔
میں تجویز کرتا ہوں کہ آپ اپنے تمام سافٹ ویئر اور آپریٹنگ سسٹم کو اپ گریڈ کرکے شروعات کریں۔ اس سے اس بات کی ضمانت دینے میں مدد ملے گی کہ استحصال سے پہلے کسی بھی کمزوری کو دور کیا جائے گا۔
میں یہ بھی تجویز کروں گا کہ وہ تمام کارکن جن کی حساس معلومات تک رسائی ہے وہ دو عنصر کی توثیق کا استعمال کریں۔ یہاں تک کہ اگر غیر مجاز افراد پاس ورڈ حاصل کرتے ہیں، تو یہ انہیں اکاؤنٹس تک رسائی سے روک دے گا۔
37. نیٹ ورک کی نگرانی کی کس فریکوئنسی کی سفارش کی جاتی ہے؟
آپ کے نیٹ ورک کی حفاظت نگرانی پر منحصر ہے۔ انٹرویو لینے والا یہ جاننا چاہتا ہے کہ آپ نیٹ ورک کو دیکھنے کا مشورہ کتنی بار دیتے ہیں اور یہ انتخاب کرتے وقت آپ کن عناصر کو مدنظر رکھیں گے۔
اس بات کو یقینی بنائیں کہ آپ اپنے جواب میں اس بات پر زور دیں کہ آپ ایسے انتخاب کرنے کے کتنے اہل ہیں جو فرم کے لیے نیٹ ورک سیکیورٹی کو بہتر بنائیں گے۔
مثال: "جبکہ میں سمجھتا ہوں کہ نیٹ ورکس کی کثرت سے نگرانی کرنا بہت ضروری ہے، میں یہ بھی سمجھتا ہوں کہ ایسا کرنے سے قیمت آتی ہے۔ میری پچھلی پوزیشن میں، ہم ہفتے میں ایک بار اپنے نیٹ ورک پر چیک کرتے تھے۔
لیکن اگر میں نے ہفتے کے دوران کوئی پریشانی یا کمزوری دیکھی تو میں ان کو زیادہ باقاعدگی سے چیک کروں گا۔ مثال کے طور پر، اگر میں نے دیکھا کہ ہمارے سرورز میں سے کسی ایک پر کچھ عجیب ہو رہا ہے، تو میں باقی نیٹ ورک کو اسی طرز عمل کے لیے تلاش کروں گا۔
38. بوٹ نیٹ دراصل کیا ہے؟
ایک بوٹ نیٹ، جسے روبوٹ کے زیر کنٹرول کمپیوٹر نیٹ ورک بھی کہا جاتا ہے، کمپیوٹرز کا ایک مجموعہ ہے جس کی کمانڈ بوٹ کے ذریعے کی گئی ہے۔ ایک بوٹ نیٹ کو اکثر کثیر پرتوں والے کمپیوٹر سسٹمز کا استعمال کرتے ہوئے بنایا اور گھسایا جا سکتا ہے۔
کچھ خودکار سرگرمیاں جو بوٹس انجام دینے کے قابل ہیں ان میں بڑے پیمانے پر ڈیٹا چوری، سرور کی ناکامی، اور وائرس کا پھیلاؤ شامل ہیں۔
39. ٹریسروٹ کی وضاحت کریں۔
ایڈمنسٹریٹر اس راستے کو ٹریک کرسکتے ہیں جو ڈیٹا پیکٹ اپنے ذریعہ سے اپنی منزل تک سفر کرتے ہیں اور ٹریسروٹ جیسے نیٹ ورک تشخیصی ٹولز کو استعمال کرکے کنکشن کے مسائل کی نشاندہی کرسکتے ہیں۔
ونڈوز کمپیوٹر پر، کمانڈ ٹریسرٹ ہے؛ لینکس یا میک پر، یہ ٹریسروٹ ہے۔ ٹریسروٹ اور ٹریسرٹ دونوں ایک جیسا کام فراہم کرتے ہیں: وہ وہ راستہ دکھاتے ہیں جو ڈیٹا نیٹ ورک کے ایک نقطہ سے کسی مخصوص IP سرور تک لے جاتا ہے۔ ہر ایک ڈیوائس جس سے ڈیٹا پیکٹ کو اپنی آخری منزل تک پہنچنے کے لیے گزرنا ضروری ہے اس کے نام اور IP ایڈریس کے ساتھ Traceroute کے ذریعہ درج کیا جاتا ہے۔
اس کے بعد، یہ آلہ کا نام اور راؤنڈ ٹرپ ٹائم (RTT) دیتا ہے۔ Traceroute کا استعمال کسی مسئلے کے مقام کی نشاندہی کرنے کے لیے کیا جا سکتا ہے، لیکن یہ آپ کو یہ نہیں بتا سکتا کہ آیا کوئی ہے یا نہیں۔
پنگ کا استعمال اس بات کا تعین کرنے میں مدد کے لیے کیا جا سکتا ہے کہ آیا کوئی مسئلہ موجود ہے۔ کسی ویب سائٹ کو براؤز کرنے کی کوشش کرنے کا تصور کریں لیکن یہ معلوم کریں کہ صفحات کو لوڈ ہونے میں کچھ وقت لگتا ہے۔ طویل ترین تاخیر والے مقامات کو تلاش کرنے کے لیے ٹریسروٹ کا استعمال کرکے مسئلے کا مقام تلاش کیا جا سکتا ہے۔
40. اگر آپ ایک کے ساتھ کام کرتے ہیں تو لینکس سرور کی حفاظت کے لیے آپ کو کون سے تین اہم اقدامات کرنے چاہئیں؟
اپنے لینکس سرور کی حفاظت کے لیے آپ کو درج ذیل اعمال انجام دینے ہوں گے۔
- آڈٹ: نیٹ ورک کو اسکین کرنے کے لیے Lynis استعمال کریں۔ مندرجہ ذیل مرحلے میں، ہر زمرے کو انفرادی طور پر اسکین کرنے کے بعد ایک سختی کا انڈیکس بنایا جاتا ہے۔
- سختی: استعمال کی جانے والی سیکیورٹی کی سطح کی بنیاد پر، سختی آڈیٹنگ کے بعد ہوتی ہے۔
- تعمیل: روزانہ نظام کی جانچ کی وجہ سے، یہ عمل جاری ہے۔
نتیجہ
نیٹ ورک کے اندر موجود ڈیٹا اور معلومات کو نیٹ ورک سیکیورٹی کے ذریعے محفوظ کیا جاتا ہے۔ اس میں کمپیوٹر یا نیٹ ورک سرور پر رکھے گئے ڈیٹا تک غیر مطلوبہ رسائی، اس میں ردوبدل یا چوری کو روکنا شامل ہے۔
آپ کی کمپنی کے ڈیٹا اور سسٹمز کو محفوظ بنانے کا ایک اہم پہلو نیٹ ورک سیکیورٹی ہے۔ سائبر حملوں سے بچا جا سکتا ہے، اور اہم انفراسٹرکچر کو نقصان سے بچایا جا سکتا ہے۔
سیکیورٹی انٹرویو میں موثر ہونے کے لیے، آپ کو پہلے سیکیورٹی کے بنیادی اصولوں کو سمجھنا ہوگا۔ اس میں سیکورٹی کے بنیادی نظریات اور اصولوں کو سمجھنا شامل ہے، جیسے کہ اپنے نیٹ ورک کو کیسے محفوظ بنایا جائے اور اپنے ڈیٹا کی حفاظت کی جائے۔
آپ کو ان خطرات کی اقسام کو بھی سمجھنا چاہیے جن کا آپ سامنا کرتے ہیں، ان کا پتہ لگانے اور انہیں روکنے کا طریقہ، اور ان سے اپنا دفاع کیسے کریں۔ مزید برآں، آپ کو اس قسم کے خطرات سے آگاہ ہونا چاہیے جو آپ کے سسٹم میں موجود ہیں اور ان کا استحصال کیسے کیا جا سکتا ہے۔
انٹرویو کی تیاری میں مدد کے لیے دیکھیں Hashdork کی انٹرویو سیریز.
جواب دیجئے