10 điều quan trọng phải biết để phỏng vấn thành công vị trí bảo mật (hacker mũ trắng)

Tin công nghệ

5.0 (3 đánh giá)
Tạo bởi Jordan Trần Cập nhật lần cuối 11:48 10-07-2019 1.256 lượt xem 0 bình luận
Học nhanh

Danh sách bài học

10 điều quan trọng phải biết để phỏng vấn thành công vị trí bảo mật (hacker mũ trắng)

Chú thích

Bài viết này được dịch từ trang EDUCBA.COM. Một trang web có hơn 1100 khóa học, trên500.000 học viên đến từ hơn 50 quốc gia trên toàn cầu và trên 400 giảng viên chuyên môn đang làm việc với trang web này.

Bài viết cũng được dịch và điều chỉnh ngữ nghĩa cho dễ hiểu theo tiếng việt, vẫn giữ nguyên ý từ bài gốc.


Dẫn nhập

Giới thiệu về câu hỏi và trả lời phỏng vấn bảo mật mạng.

Thuật ngữ đạo đức hacking có thể được sử dụng để mô tả hoạt động hack, được thực hiện bởi công ty hoặc cá nhân để giúp xác định các mối đe dọa tiềm ẩn trên máy tính hoặc mạng bất kỳ nào. Một hacker mũ trắng phải cố gắng vượt qua hệ thống bảo mật và tìm kiếm bất kỳ điểm yếu nào có thể bị tấn công bởi các các hacker mũ đen. Chúng ta hãy xem qua một vài câu hỏi có thể xuất hiện trong một cuộc phỏng vấn hacking nhé.

Nếu bạn đang tìm kiếm một công việc liên quan đến bảo mật thì bạn cần chuẩn bị cho các câu hỏi phỏng vấn hacking năm 2019. Tại đây, chúng tôi đã chuẩn bị các câu hỏi và câu trả lời phỏng vấn quan trọng sẽ giúp bạn có khả năng thành công cao trong buổi phỏng vấn.

Ở phần này chúng ta sẽ trả lời các câu hỏi mang tính cơ bản của bảo mật nhé.

1. Giải thích các giai đoạn hack một cách chi tiết.

Bất cứ khi nào quá trình hack hoặc nhắm mục tiêu, nó sẽ trải qua năm giai đoạn dưới đây:

  1. Trinh sát: Đây là bước đầu tiên mà hacker thu thập tất cả thông tin về mục tiêu.
  2. Quét: Giai đoạn này bao gồm việc xem xét kỹ lưỡng tất cả thông tin thu thập được trong giai đoạn trinh sát. Nó có thể được sử dụng để kiểm tra ai là nạn nhân. Tin tặc có thể chọn các công cụ tự động trong giai đoạn quét liên quan đến port scanners, mappers and vulnerability scanners.
  3. Đạt được quyền truy cập: Đây là bước diễn ra vụ hack thực tế. Tin tặc hiện có thể cố gắng khai thác các lỗ hổng khác nhau được tìm thấy trong hai giai đoạn trên.
  4. Duy trì quyền truy cập: Sau khi có được quyền truy cập, tin tặc cần phải giữ quyền truy cập. Điều này sẽ giúp xem xét liệu hơn kỹ lưỡng , tất cả các cuộc tấn công sẽ được bảo mật thông qua quyền truy cập độc quyền vào Backdoors, Rootkit và Trojans.
  5. Che dấu vết: Một khi tất cả thông tin được lấy và quyền truy cập được duy trì thì tin tặc có thể che dấu vết của chúng để tránh bị phát hiện. Điều này cũng cho phép họ tiếp tục sử dụng một hệ thống bị tấn công và cũng giúp tránh mọi hành động pháp lý.

2. Giải thích khái niệm dấu chân (footprinting) và giải thích thêm các kỹ thuật được sử dụng.

Đây là câu hỏi phỏng vấn phổ biến. Các hacker phải ra sức thu thập càng nhiều thông tin càng tốt về mọi góc cạnh bảo mật của tổ chức, kết quả thu được sẽ giúp cuộc tấn công trót lọt hơn. Các kỹ thuật được sử dụng trong dấu chân như sau:

  1. Dấu chân mã nguồn mở (Open source footprinting ): Kỹ thuật này giúp hacker tìm kiếm tất cả các phương pháp liên quan đến thông tin liên hệ của quản trị viên. Thông tin này sau đó có thể được sử dụng để đoán mật khẩu chính xác khi được sử dụng trong social engineering.
  2. Bảng liệt kê mạng (Network enumeration): Kỹ thuật này được sử dụng khi tin tặc cố gắng xác định, lấy tên miền và cố gắng tìm kiếm các khối mạng được cho là mục tiêu.
  3. Quét (Scan): Sau khi tin tặc có thể xác định mạng, bước tiếp theo là điều tra các địa chỉ IP đang hoạt động trên mạng.
  4. Lấy dấu vân tay: Đây sẽ là bước hoặc kỹ thuật cuối cùng nên được sử dụng khi cổng và máy chủ nhận biết được ánh xạ.

3. Network sniffing là gì?

Thuật ngữ network sniffing được sử dụng khi hacker muốn kích hoạt giám sát thời gian thựcphân tích các gói dữ liệu đang chạy qua mạng máy tính. Tin tặc có thể sử dụng các công cụ sniffing cho mục đích đạo đức và phi đạo đức. Chúng có thể được sử dụng để đánh cắp thông tin hoặc quản lý các mạng khác nhau. Sniffing được các quản trị viên mạng sử dụng làm công cụ giám sát và phân tích mạng. Theo một cách phi đạo đức, nó có thể được sử dụng bởi tội phạm mạng cho các mục đích sai trái như chiếm đoạt danh tính, email, đánh cắp dữ liệu nhạy cảm và hơn thế nữa.

4. Tấn công DOS là gì và các hình thức tấn công DOS phổ biến?

DOS (Denial of Service) được hiểu là từ chối dịch vụ, có thể được coi là một cuộc tấn công độc hại vào mạng bằng cách làm ngập mạng với lưu lượng quá tải. Mặc dù nó không phải là mối đe dọa đối với thông tin hoặc vi phạm bảo mật nhưng nó có thể khiến chủ sở hữu trang web phải trả một khoản tiền và thời gian không nhỏ. Các hình thức tấn công phổ biến:

  1. Buffer Overflow Attacks
  2. SYN Attack
  3. Teardrop Attack
  4. Smurf Attack
  5. Viruses

5. Các cách để tránh hoặc ngăn ngừa ngộ độc ARP là gì?

Ngộ độc ARP là một loại tấn công mạng và nó có thể tránh được theo cách sau.

  1. Sử dụng lọc gói (Use packet filtering): Khi bạn sử dụng các bộ lọc gói, bạn có thể lọc và chặn các gói với thông tin địa chỉ nguồn khác nhau hoặc xung đột.
  2. Tránh các mối quan hệ tin cậy: Các tổ chức nên tuân theo các giao thức và tránh dựa vào các mối quan hệ tin cậy càng ít càng tốt.
  3. Sử dụng phần mềm phát hiện giả mạo ARP: Có một số chương trình hoặc ứng dụng kiểm tra và xác nhận dữ liệu trước khi được truyền và điều này giúp chặn dữ liệu bị giả mạo.
  4. Sử dụng các giao thức mạng mật mã: Có thể tránh các cuộc tấn công giả mạo ARP bằng cách sử dụng các giao thức như SSH, TLS và HTTPS để đảm bảo dữ liệu được gửi ở định dạng được mã hóa trước khi truyền và sau khi nhận.

6. Sự khác biệt giữa lừa đảo (Phishing) và giả mạo (Spoofing) là gì?

Phishing và Spoofing là hai điều khác nhau. Phishing là một hành vi giả mạo nhằm lấy được các thông tin nhạy cảm như tên người dùng, mật khẩu và các chi tiết thẻ tín dụng bằng cách giả dạng website xã hội phổ biến, các trung tâm chi trả trực tuyến hoặc các trang quản trị mạng, Spoofing là hành động một máy tính ở bên ngoài hệ thống mạng của bạn “giả vờ” là một máy tính đáng tin cậy trong hệ thống.

7. Bộ Burp là gì và các công cụ mà nó chứa là gì?

Đây là câu hỏi phỏng vấn phổ biến nhất được hỏi trong một cuộc phỏng vấn. Bộ Burp có thể nói là một nền tảng có thể được sử dụng để tấn công các ứng dụng mạng khác nhau. Nó chứa các công cụ khác nhau mà tin tặc sẽ cần để tấn công bất kỳ hệ thống nào. Các chức năng được sử dụng trong bộ Burp là:

  1. Proxy Repeater
  2. Spider Decoder
  3. Scanner Comparer
  4. Intruder Sequencer

8. MIB là gì?

Cơ sở thông tin quản lý (MIB - Management Information Base) là một cơ sở dữ liệu ảo chứa tất cả các mô tả chính thức về các đối tượng mạng và các chi tiết về cách chúng có thể được quản lý bằng SNMP. Cơ sở dữ liệu MIB được phân cấp và trong mỗi đối tượng được quản lý này được xử lý thông qua các định danh đối tượng khác nhau được gọi là OID.

9. Kể tên các loại Ethical Hacking khác?

Có bốn loại Ethical Hacking khác nhau như sau:

  1. Certified ethical hacker
  2. A white box penetration tester
  3. A black box penetration tester
  4. Cyber warrior or the Grey box hacker

10. Kể tên một số công cụ tiêu chuẩn được sử dụng bởi các hacker.

Để tạo điều kiện cho nhiệm vụ hack và tăng tốc quá trình, các hacker đã tạo ra các công cụ giúp cho công việc của họ trở nên dễ dàng. Đó là:

  1. Metasploit
  2. Wireshark
  3. NMAP
  4. Burp Suite
  5. OWASP ZAP
  6. Nikto
  7. SQLmap


Góp ý

Bài dịch có thể vẫn chưa phải là bản dịch sát nhất, hay hoàn chỉnh nhất. Vì vậy, nếu bạn có hứng thú với bài này, bạn có thể tiếp tục dịch các phần trả lời tiếp theo và đóng góp thêm bản dịch chất lượng đến cộng đồng qua phần comment nhé! Cảm ơn các bạn! 


Thảo luận

Nếu bạn có bất kỳ khó khăn hay thắc mắc gì về khóa học, đừng ngần ngại đặt câu hỏi trong phần BÌNH LUẬN bên dưới hoặc trong mục HỎI & ĐÁP trên thư viện Howkteam.com để nhận được sự hỗ trợ từ cộng đồng.

Nội dung bài viết

Tác giả

Khóa học

Tin công nghệ

Tin công nghệ

Đánh giá

Phạm Tấn Thành Moderator đã đánh giá 20:12 14-07-2019

dịch bài viết tốt

Fury Moderator đã đánh giá 14:11 10-07-2019

Bữa giờ thấy có bài này thú vị đó!

Titcoi đã đánh giá 14:09 10-07-2019

Hay quá các a ưiiii

Bình luận

Để bình luận, bạn cần đăng nhập bằng tài khoản Howkteam.

Đăng nhập
Không có video.