Информационная безопасность: популярные вопросы на собеседовании
Информационная безопасность: вопросы и ответы. Раздел охватывает: OWASP Top 10 (XSS, CSRF, SQL-инъекции, SSRF, XXE, десериализация, open redirect и др.), аутентификацию и авторизацию (JWT/OAuth), криптографию (хэширование и шифрование), сети и порты (SSH/RDP/VPN, IDS/IPS/WAF), TLS/HTTPS и сертификаты, управление уязвимостями (CVE, эксплойты, Metasploit, Nmap), секреты и политики безопасности.
Junior
-
CIA-триада Junior
CIA-триада включает конфиденциальность, целостность и доступность информации, что является основой безопасности данных; эти принципы помогают защитить информацию от несанкционированного доступа, изменений и обеспечивают доступность для авторизованных пользователей.
Посмотреть ответ полностью -
Аутентификация vs авторизация Junior
Аутентификация — это процесс проверки подлинности пользователя, который подтверждает его личность, тогда как авторизация определяет, какие ресурсы и действия доступны этому пользователю после успешной аутентификации.
Посмотреть ответ полностью -
2FA / MFA Junior
Двухфакторная аутентификация (2FA) и многофакторная аутентификация (MFA) повышают безопасность учетных записей, требуя от пользователей подтверждения своей личности с помощью различных факторов, таких как пароли, SMS-коды и биометрия, что значительно снижает риск несанкционированного доступа.
Посмотреть ответ полностью -
Symmetric vs asymmetric encryption Junior
Симметричное шифрование использует один и тот же ключ для шифрования и дешифрования, что обеспечивает высокую скорость, но требует безопасной передачи ключа. Асимметричное шифрование использует пару ключей (открытый и закрытый), что упрощает обмен ключами и обеспечивает аутентификацию, но работает медленнее и требует больше ресурсов.
Посмотреть ответ полностью -
Encryption vs hashing Junior
Шифрование преобразует данные в защищенный формат, который можно восстановить с помощью ключа, обеспечивая конфиденциальность, в то время как хеширование создает необратимый хеш для проверки целостности и аутентификации, не позволяя восстановить исходные данные.
Посмотреть ответ полностью -
Firewall Junior
Фаервол — это устройство или программа, контролирующая сетевой трафик по заданным правилам для защиты от несанкционированного доступа и атак, таких как DDoS. Он может быть аппаратным или программным, обеспечивает безопасность сети и требует регулярного обновления и настройки для эффективной работы.
Посмотреть ответ полностью -
VPN Junior
Виртуальная частная сеть (VPN) создает защищенное соединение между устройством и интернетом, обеспечивая конфиденциальность и безопасность данных через шифрование и туннелирование. Она позволяет скрыть IP-адрес, защитить информацию в общественных сетях и получить доступ к заблокированным ресурсам, но может снижать скорость соединения и зависеть от качества провайдера.
Посмотреть ответ полностью -
IDS vs IPS Junior
IDS (система обнаружения вторжений) мониторит сети для выявления атак, но не вмешивается, тогда как IPS (система предотвращения вторжений) активно блокирует угрозы, предотвращая их воздействие на систему.
Посмотреть ответ полностью -
Black hat / white hat / grey hat Junior
Существует три типа хакеров: белые хакеры, которые защищают системы и данные легально; черные хакеры, занимающиеся незаконной деятельностью для получения выгоды; и серые хакеры, действующие между ними, иногда находя уязвимости без разрешения, но с намерением сообщить об этом.
Посмотреть ответ полностью -
Риск, уязвимость, угроза Junior
Угроза — это потенциальное событие, способное нанести ущерб, уязвимость — это слабое место в системе, которое может быть использовано для реализации угрозы, а риск — это вероятность возникновения угрозы и возможный ущерб от нее.
Посмотреть ответ полностью -
Социальная инженерия Junior
Социальная инженерия — это метод манипуляции людьми для получения конфиденциальной информации или доступа к системам, основанный на доверии и эксплуатации человеческого фактора. Защита от неё включает обучение, проверку источников и использование многофакторной аутентификации.
Посмотреть ответ полностью -
Фишинг Junior
Фишинг – это киберугроза, направленная на обман пользователей для получения их конфиденциальной информации через поддельные сообщения и сайты; защита от фишинга включает двухфакторную аутентификацию, использование менеджеров паролей и обучение пользователей распознавать подозрительные сообщения.
Посмотреть ответ полностью -
Spear phishing Junior
Целевой фишинг — это продвинутая кибератака, при которой злоумышленники используют персонализированные сообщения для обмана конкретных жертв с целью получения конфиденциальной информации. Эффективная защита включает обучение сотрудников, проверку источников и внедрение многофакторной аутентификации.
Посмотреть ответ полностью -
Malware (вредоносное ПО) Junior
Вредоносное ПО — это программы, созданные для нанесения ущерба или несанкционированного доступа к системам и данным, включая вирусы, черви, трояны и шпионское ПО. Понимание его типов и методов распространения, а также применение антивирусных решений и обновлений, критически важно для защиты информации.
Посмотреть ответ полностью -
Вирус vs червь Junior
Вирусы требуют взаимодействия пользователя для распространения и прикрепляются к файлам, тогда как черви самостоятельно распространяются по сети, используя уязвимости систем. Понимание этих различий важно для эффективной защиты от вредоносного ПО.
Посмотреть ответ полностью -
Троян Junior
Троян — это вредоносное ПО, маскирующееся под легитимные программы, которое требует активных действий пользователя для установки и может выполнять функции кражи данных или удаленного доступа. Защита включает использование антивирусов, загрузку из надежных источников и регулярное обновление ПО.
Посмотреть ответ полностью -
Ransomware (вымогатель) Junior
Вымогатель — это вредоносное ПО, шифрующее файлы на заражённом устройстве и требующее выкуп за их восстановление; для защиты от него важно регулярно делать резервные копии, обновлять ПО и обучать пользователей кибербезопасности.
Посмотреть ответ полностью -
Brute force атака Junior
Brute force атака — это метод взлома, при котором злоумышленник перебирает все возможные комбинации паролей для доступа к системе. Она может быть предотвращена с помощью сложных паролей, ограничения попыток входа и двухфакторной аутентификации.
Посмотреть ответ полностью -
DoS vs DDoS Junior
Атаки DoS и DDoS направлены на отказ в обслуживании ресурсов, где DoS исходит от одного источника, а DDoS — от множества, что делает последнюю более мощной и сложной для защиты. Понимание этих различий помогает организациям разрабатывать эффективные меры безопасности и реагирования на инциденты.
Посмотреть ответ полностью -
MITM (Man-in-the-Middle) Junior
MITM (Man-in-the-Middle) — это кибератака, при которой злоумышленник перехватывает и изменяет коммуникацию между двумя сторонами, что может привести к компрометации данных. Для защиты от таких атак важно использовать шифрование, двухфакторную аутентификацию и защищенные сети, такие как VPN.
Посмотреть ответ полностью -
XSS и защита Junior
Межсайтовый скриптинг (XSS) — это уязвимость, позволяющая внедрять вредоносные скрипты на веб-страницы, что может привести к краже данных и другим атакам; для защиты используются экранирование пользовательского ввода, системы Content Security Policy и валидация данных.
Посмотреть ответ полностью -
Виды XSS Junior
XSS (кросс-сайтовый скриптинг) — это уязвимость, позволяющая злоумышленникам внедрять вредоносные скрипты на веб-страницы; существуют три основных типа: Stored, Reflected и DOM-based XSS, каждый из которых требует применения экранирования данных, фильтрации ввода и Content Security Policy для защиты.
Посмотреть ответ полностью -
CSRF и защита Junior
CSRF — это атака, при которой злоумышленник заставляет пользователя выполнять нежелательные действия на аутентифицированном сайте. Основные методы защиты включают использование уникальных токенов CSRF, проверку заголовков
Посмотреть ответ полностьюRefererиOrigin, а также настройку атрибута кукиSameSite. Эффективная защита от CSRF критически важна для безопасности веб-приложений. -
SQL-инъекции Junior
SQL-инъекции — это атака на веб-приложения, при которой злоумышленник вставляет вредоносный SQL-код в запросы к базе данных, что может привести к компрометации или уничтожению данных. Основные методы защиты включают использование подготовленных выражений, фильтрацию ввода и минимизацию привилегий пользователей базы данных.
Посмотреть ответ полностью -
Command Injection Junior
Инъекция команд — это уязвимость, позволяющая злоумышленникам выполнять произвольные команды на сервере через недостаточно проверенные входные данные. Защита включает валидацию и экранирование данных, избежание использования командной оболочки и применение принципа минимальных привилегий.
Посмотреть ответ полностью -
LFI / RFI Junior
LFI и RFI — это уязвимости веб-приложений, позволяющие злоумышленникам включать локальные или удаленные файлы, что может привести к компрометации данных и сервера; защита включает в себя валидацию входных данных, использование абсолютных путей и настройку серверов.
Посмотреть ответ полностью -
Clickjacking Junior
Clickjacking — это атака, при которой злоумышленник заставляет пользователя взаимодействовать с невидимыми элементами интерфейса, что может привести к несанкционированным действиям. Защита от таких атак включает использование заголовков безопасности, таких как X-Frame-Options, и Content Security Policy, а также тестирование приложений на уязвимости.
Посмотреть ответ полностью -
HTTP vs HTTPS Junior
HTTP передает данные в открытом виде, что делает их уязвимыми для перехвата, в то время как HTTPS использует шифрование и цифровые сертификаты для защиты данных и аутентификации сервера, что критически важно для обеспечения безопасности пользователей на веб-сайтах.
Посмотреть ответ полностью -
Cookie-флаги безопасности Junior
Флаги безопасности куков, такие как HttpOnly, Secure и SameSite, помогают защитить конфиденциальность пользователей, предотвращая атаки XSS и CSRF, и обеспечивают безопасную передачу данных. Правильная настройка этих флагов является важной частью веб-разработки для защиты пользовательской информации.
Посмотреть ответ полностью -
Безопасные заголовки Junior
Безопасные заголовки — это важный инструмент для защиты веб-приложений от атак, таких как XSS и MITM, путем контроля загрузки ресурсов и использования безопасных методов соединения. Правильная настройка и регулярное обновление этих заголовков помогают значительно повысить безопасность приложения.
Посмотреть ответ полностью -
Валидация ввода Junior
Валидация ввода — это процесс проверки корректности данных, вводимых пользователем, который обеспечивает безопасность, целостность данных и улучшает пользовательский опыт, предотвращая атаки и ошибки ввода.
Посмотреть ответ полностью -
Экранирование вывода Junior
Экранирование вывода — это процесс преобразования потенциально опасных символов в безопасные для предотвращения атак, таких как внедрение кода; он необходим при отображении данных из пользовательских форм и баз данных, чтобы защитить веб-приложения от уязвимостей, таких как XSS.
Посмотреть ответ полностью -
TCP 3-way handshake Junior
TCP 3-way handshake — это процесс установки соединения между двумя устройствами, который обеспечивает надежную передачу данных, синхронизируя начальные номера последовательностей и подтверждая готовность обеих сторон к обмену.
Посмотреть ответ полностью -
Сканирование портов Junior
Сканирование портов — это метод определения открытых портов и служб на сетевых устройствах, позволяющий оценить безопасность и выявить уязвимости. Используя инструменты, такие как Nmap и Netcat, администраторы могут анализировать состояние портов, что помогает защитить системы от потенциальных угроз.
Посмотреть ответ полностью -
Public Wi-Fi риски Junior
Публичные Wi-Fi сети представляют серьезные риски для безопасности, включая перехват данных, атаки «человек посередине» и поддельные точки доступа. Для защиты рекомендуется использовать VPN, избегать ввода конфиденциальной информации и подключаться только к защищенным сетям.
Посмотреть ответ полностью -
Tailgating (хвост) Junior
Хвост — это метод физического вторжения, при котором злоумышленник использует доверие сотрудников для доступа в защищенные зоны. Основные меры защиты включают контроль доступа, видеонаблюдение и обучение персонала для повышения осведомленности о рисках.
Посмотреть ответ полностью -
Основные порты Junior
Порты — это логические интерфейсы для обмена данными между приложениями и сетевыми протоколами, делящиеся на известные, регистрируемые и динамические. Основные порты, такие как 80 (HTTP), 443 (HTTPS), 21 (FTP), 22 (SSH) и 25 (SMTP), имеют специфические назначения и могут быть уязвимыми для атак, поэтому важно закрывать неиспользуемые порты и использовать безопасные протоколы.
Посмотреть ответ полностью -
End-to-End Encryption Junior
End-to-End Encryption (E2EE) — это метод шифрования, который защищает данные от отправителя до получателя, обеспечивая, что только они могут их прочитать, даже если данные будут перехвачены. Это повышает уровень конфиденциальности и безопасности, поскольку посредники, включая провайдеров услуг, не имеют доступа к содержимому сообщений.
Посмотреть ответ полностью -
Blacklist vs whitelist Junior
Черный список блокирует известные угрозы, позволяя доступ ко всем остальным элементам, тогда как белый список разрешает только заранее одобренные элементы, обеспечивая более высокий уровень безопасности, но требует больше усилий для поддержания.
Посмотреть ответ полностью -
Этичный взлом Junior
Этичный взлом — это легитимная практика тестирования безопасности систем и приложений с целью выявления уязвимостей до их использования злоумышленниками, что помогает повысить уровень защиты данных и минимизировать риски.
Посмотреть ответ полностью -
Physical vs logical access Junior
Физический доступ связан с возможностью физического взаимодействия с устройствами, тогда как логический доступ определяет права на доступ к данным и ресурсам в информационных системах; оба типа доступа требуют защиты для предотвращения несанкционированного доступа и утечек информации.
Посмотреть ответ полностью -
Уязвимость vs эксплойт Junior
Уязвимость — это слабое место в системе, которое может быть использовано злоумышленником, а эксплойт — это метод или код, позволяющий использовать эту уязвимость для атаки. Понимание этих понятий помогает лучше защищать приложения и системы от угроз.
Посмотреть ответ полностью -
Malware vs Virus Junior
Вредоносное ПО (malware) — это общее название для программ, наносящих вред системам и пользователям, включая вирусы, которые требуют взаимодействия для распространения, а также другие виды, такие как черви и трояны, которые могут действовать автономно.
Посмотреть ответ полностью
Middle
-
JWT: риски и практики Middle
JWT — это стандарт для безопасной передачи данных, но его использование связано с рисками, такими как утечка токена, незащищенные ключи и отсутствие проверки срока действия. Важно применять безопасные алгоритмы, устанавливать сроки действия токенов, минимизировать информацию в полезной нагрузке и регулярно обновлять ключи для повышения безопасности.
Посмотреть ответ полностью -
OAuth2/OIDC потоки Middle
OAuth 2.0 и OpenID Connect (OIDC) — это протоколы для безопасной аутентификации и авторизации, позволяющие пользователям делиться данными с третьими сторонами без раскрытия учетных данных. Они предлагают различные потоки для получения токенов доступа и ID токенов, обеспечивая защиту от утечек и атак при правильном использовании.
Посмотреть ответ полностью -
SAST/DAST/Deps сканирование Middle
SAST, DAST и сканирование зависимостей — это методы обеспечения безопасности приложений, которые позволяют выявлять уязвимости на разных этапах разработки: SAST анализирует исходный код, DAST тестирует приложение во время выполнения, а сканирование зависимостей проверяет библиотеки на известные уязвимости. Использование всех трех подходов помогает создать многоуровневую защиту и минимизировать...
Посмотреть ответ полностью -
Уязвимость vs пентест Middle
Уязвимость — это слабое место в системе, которое может быть использовано злоумышленником, тогда как пентест — это процесс оценки безопасности системы через имитацию атак для выявления таких уязвимостей.
Посмотреть ответ полностью -
HIDS vs NIDS Middle
HIDS (хостовые системы обнаружения вторжений) следят за состоянием отдельных хостов, анализируя журналы и файлы, тогда как NIDS (сетевые системы обнаружения вторжений) мониторят сетевой трафик для выявления атак на уровне сети; оба подхода могут быть эффективно использованы совместно для повышения безопасности.
Посмотреть ответ полностью -
Black/Gray/White box тестирование Middle
Существует три основных типа тестирования: черный ящик, где тестируется функциональность без знания кода; серый ящик, сочетающий элементы обоих подходов с частичным доступом к внутренней структуре; и белый ящик, обеспечивающий полный доступ к коду для более глубокого анализа и выявления уязвимостей.
Посмотреть ответ полностью -
DevSecOps Middle
DevSecOps — это методология, которая внедряет безопасность на всех этапах разработки ПО, обеспечивая её интеграцию с процессами проектирования и эксплуатации. Основная идея заключается в том, чтобы сделать безопасность общей ответственностью команды и использовать автоматизацию для быстрого выявления уязвимостей, что снижает риски и ускоряет реакцию на угрозы.
Посмотреть ответ полностью -
Secure SDLC Middle
Secure SDLC — это процесс разработки программного обеспечения, в котором меры безопасности интегрируются на всех этапах жизненного цикла, начиная с планирования и заканчивая поддержкой, что позволяет минимизировать риски и уязвимости.
Посмотреть ответ полностью -
OWASP Top 10 Middle
OWASP Top 10 — это список основных уязвимостей веб-приложений, который помогает разработчикам осознавать критические риски безопасности, такие как инъекции, уязвимости аутентификации и неправильные настройки. Этот список обновляется для повышения осведомленности и защиты приложений, что делает безопасность непрерывным процессом.
Посмотреть ответ полностью -
Принцип наименьших привилегий Middle
Принцип наименьших привилегий предполагает, что пользователям и приложениям следует предоставлять только те права, которые необходимы для выполнения их задач, что снижает риски и уязвимости в системе. Это требует регулярного аудита прав доступа, изоляции привилегий и минимизации прав для повышения безопасности.
Посмотреть ответ полностью -
Buffer Overflow Middle
Переполнение буфера — это уязвимость, возникающая при записи данных за пределы выделенного буфера, что может привести к сбоям или выполнению произвольного кода. Защита от этой уязвимости включает использование безопасных функций, контроль границ данных и применение технологий, таких как DEP и ASLR.
Посмотреть ответ полностью -
Insecure Deserialization Middle
Незащищенная десериализация — это уязвимость, возникающая при преобразовании данных из ненадежных источников, что может привести к выполнению произвольного кода и утечке данных. Для защиты необходимо использовать безопасные форматы, валидировать входные данные и избегать десериализации из недоверенных источников.
Посмотреть ответ полностью -
XXE (XML External Entity) Middle
XXE (XML External Entity) — это уязвимость, возникающая при обработке XML-документов, которая может привести к утечке конфиденциальной информации или выполнению вредоносного кода. Для ее предотвращения важно отключить поддержку внешних сущностей в парсерах, использовать безопасные парсеры и тщательно валидировать вводимые данные.
Посмотреть ответ полностью -
CORS Middle
CORS (Cross-Origin Resource Sharing) — это механизм, который контролирует доступ к ресурсам веб-приложений с других доменов, предотвращая атаки вроде XSS и CSRF. Он работает через заголовки, позволяя серверу указывать, какие домены могут выполнять кросс-доменные запросы, что критично для обеспечения безопасности.
Посмотреть ответ полностью -
Угон сессии Middle
Угон сессии — это атака, при которой злоумышленник получает доступ к активной сессии пользователя, что может привести к утечке данных и финансовым потерям. Основные меры защиты включают использование HTTPS, короткие сроки действия токенов сессий, атрибуты HttpOnly и Secure для cookie, а также двухфакторную аутентификацию.
Посмотреть ответ полностью -
WAF Middle
Веб-аппликационный файрвол (WAF) защищает веб-приложения от атак, таких как SQL-инъекции и XSS, фильтруя HTTP-трафик и обеспечивая защиту от уязвимостей. Он анализирует запросы, предоставляет аналитику и помогает предотвратить компрометацию данных. Правильная настройка и мониторинг WAF критичны для обеспечения его эффективности.
Посмотреть ответ полностью -
Безопасность контейнеров Middle
Безопасность контейнеров включает в себя изоляцию приложений, управление уязвимостями, контроль доступа, безопасное управление секретами и активный мониторинг, что позволяет минимизировать риски и защитить приложения от угроз.
Посмотреть ответ полностью -
Безопасность API Middle
Безопасность API включает в себя защиту от несанкционированного доступа, инъекций и утечек данных через методы аутентификации, шифрования и валидации входных данных, что критически важно для обеспечения целостности и конфиденциальности данных.
Посмотреть ответ полностью -
Повышение привилегий Middle
Повышение привилегий — это атака, при которой злоумышленник получает доступ к ресурсам системы, которые ему не предназначены, что может привести к утечке данных или полному контролю над системой; для защиты необходимо регулярно обновлять ПО, применять принцип наименьших привилегий и использовать многофакторную аутентификацию.
Посмотреть ответ полностью -
0-day уязвимость Middle
0-day уязвимость — это недостаток в программном обеспечении, известный только с момента его обнаружения, что позволяет злоумышленникам использовать её до выхода исправления; для защиты важно регулярно обновлять системы, мониторить безопасность и обучать сотрудников.
Посмотреть ответ полностью -
Secure Coding Practices Middle
Безопасное программирование включает в себя методики для защиты приложений от уязвимостей, такие как валидация входных данных, управление сессиями, шифрование данных и защита от атак. Основной принцип заключается в том, что безопасность должна быть встроена в процесс разработки, а не добавлена позже.
Посмотреть ответ полностью -
SSL vs TLS Middle
SSL и TLS — это протоколы для безопасной передачи данных в интернете, при этом TLS является более безопасной и производительной версией SSL. Рекомендуется использовать последнюю версию TLS 1.3 для защиты от уязвимостей и улучшения производительности.
Посмотреть ответ полностью -
Данные в покое vs в транзите Middle
Данные в покое хранятся на устройствах и требуют защиты от физического доступа и уязвимостей программного обеспечения, тогда как данные в транзите передаются по сети и нуждаются в шифровании и аутентификации для предотвращения перехвата.
Посмотреть ответ полностью -
Burp Suite Middle
Burp Suite – это инструмент для тестирования безопасности веб-приложений, который позволяет перехватывать и анализировать трафик, обнаруживать уязвимости и выполнять автоматизированные атаки. Он включает функции прокси, сканера, инжектора и декодера, что помогает выявлять проблемы и улучшать безопасность приложений.
Посмотреть ответ полностью -
Nmap Middle
Nmap — это инструмент для сетевого сканирования, который позволяет обнаруживать устройства, определять их операционные системы и открытые порты, а также выявлять работающие службы. Он широко используется для анализа сетевой инфраструктуры и повышения безопасности, но требует осторожности и уважения к правам доступа.
Посмотреть ответ полностью -
Rainbow table атака Middle
Rainbow Table атака — это метод взлома, при котором злоумышленники используют предвычисленные таблицы хэшей паролей для быстрого восстановления исходных паролей, что делает её более эффективной по сравнению с традиционными методами. Защита от таких атак включает использование соли при хэшировании и применение современных алгоритмов, таких как bcrypt или Argon2.
Посмотреть ответ полностью -
Безопасность REST API Middle
Безопасность REST API включает аутентификацию, авторизацию, шифрование данных и защиту от угроз, таких как SQL-инъекции и XSS, с использованием современных протоколов и методов. Основные принципы — применять HTTPS, шифровать чувствительную информацию и проводить регулярное тестирование безопасности.
Посмотреть ответ полностью -
Обработка ошибок Middle
Обработка ошибок — это ключевой элемент разработки, влияющий на безопасность и стабильность приложений, который включает в себя идентификацию, управление и логирование ошибок. Важно не игнорировать ошибки, предоставлять пользователям понятные сообщения и использовать методы, такие как исключения и логирование, для улучшения качества кода и обеспечения безопасного пользовательского опыта.
Посмотреть ответ полностью -
HSTS Middle
HSTS (HTTP Strict Transport Security) — это протокол, который заставляет браузеры использовать только HTTPS для защиты пользователей от атак типа «человек посередине». Он работает через специальный заголовок, который указывает браузеру перенаправлять все HTTP-запросы на HTTPS, обеспечивая безопасность данных и предотвращая уязвимости.
Посмотреть ответ полностью -
CSP Middle
Content Security Policy (CSP) — это механизм безопасности, который защищает веб-приложения от атак, таких как XSS, путем определения, какие ресурсы могут загружаться и исполняться на странице, позволяя разработчикам контролировать взаимодействие с внешними ресурсами.
Посмотреть ответ полностью -
Replay-атака Middle
Replay-атака — это кибератака, при которой злоумышленник перехватывает и повторно отправляет легитимные сообщения для обмана системы, что может привести к несанкционированным действиям. Для защиты используются механизмы, такие как временные метки, уникальные идентификаторы транзакций (nonce) и шифрование, которые помогают предотвратить повторное использование сообщений.
Посмотреть ответ полностью -
NoSQL Injection Middle
NoSQL Injection — это атака на приложения, использующие NoSQL базы данных, позволяющая злоумышленникам манипулировать запросами и получать доступ к данным без разрешения. Основные меры защиты включают валидацию входных данных, использование ORM и принцип наименьших привилегий.
Посмотреть ответ полностью -
Broken Access Control Middle
Broken Access Control — это уязвимость, возникающая из-за неправильного управления доступом пользователей к ресурсам, что может привести к несанкционированному доступу. Основной принцип заключается в проверке прав доступа на серверной стороне и использовании безопасных идентификаторов для предотвращения атак.
Посмотреть ответ полностью -
IDOR Middle
IDOR (Insecure Direct Object Reference) — это уязвимость, позволяющая злоумышленникам получать несанкционированный доступ к объектам, изменяя параметры в запросах, что происходит из-за отсутствия должной проверки прав доступа; для защиты необходимо реализовывать строгую проверку доступа, использовать непрозрачные идентификаторы и проводить регулярное тестирование на уязвимости.
Посмотреть ответ полностью -
Blind SQL Injection Middle
Слепая SQL-инъекция — это уязвимость, позволяющая злоумышленнику манипулировать SQL-запросами без получения прямых результатов, используя логические утверждения или временные задержки. Защита включает использование параметризованных запросов, валидацию ввода и контроль доступа, что помогает избежать инъекций и повысить безопасность веб-приложений.
Посмотреть ответ полностью -
OWASP ZAP Middle
OWASP ZAP — это инструмент для тестирования безопасности веб-приложений, который помогает выявлять уязвимости через активное и пассивное сканирование, перехват HTTP(S) трафика и автоматизацию тестирования в CI/CD процессах.
Посмотреть ответ полностью -
Metasploit Middle
Metasploit — это инструмент для тестирования на проникновение и обнаружения уязвимостей в системах, позволяющий разработать и реализовать эксплойты, а также оценить безопасность приложений и сетей; его использование требует знаний, подготовки и соблюдения этических норм.
Посмотреть ответ полностью -
Wireshark Middle
Wireshark — это инструмент для анализа сетевого трафика, который позволяет захватывать и детализировать пакеты, что помогает выявлять проблемы и уязвимости в сети. Он поддерживает множество протоколов и предлагает удобный интерфейс для фильтрации и анализа данных, что делает его полезным для диагностики и обеспечения безопасности.
Посмотреть ответ полностью -
CVE Middle
CVE (Common Vulnerabilities and Exposures) — это система, которая предоставляет уникальные идентификаторы для известных уязвимостей в программном обеспечении, что упрощает их отслеживание и обсуждение среди разработчиков и специалистов по безопасности.
Посмотреть ответ полностью -
CVSS Middle
CVSS (Common Vulnerability Scoring System) — это стандартный метод оценки уязвимостей, который помогает определить уровень риска и принимать обоснованные решения по управлению безопасностью, основываясь на его базовых, временных и экологических метриках.
Посмотреть ответ полностью -
OSINT Middle
OSINT (Open Source Intelligence) — это метод сбора и анализа информации из открытых источников, таких как социальные сети, новостные сайты и официальные документы, который позволяет выявлять угрозы, анализировать конкурентов и принимать обоснованные решения, при этом важно проверять надежность источников и избегать избыточного сбора данных.
Посмотреть ответ полностью -
JWT vs Session Middle
JWT — это компактный способ передачи информации для аутентификации пользователей, который обеспечивает автономность и масштабируемость, но сложен в управлении отозванными токенами. Сессии, с другой стороны, хранят данные на сервере и проще в управлении, но менее масштабируемы. Выбор между ними зависит от архитектуры приложения и требований к безопасности.
Посмотреть ответ полностью -
Sandbox Middle
Песочница — это изолированная среда для безопасного запуска и тестирования программ, защищающая основную систему от вредоносных воздействий. Она обеспечивает контроль доступа к ресурсам и позволяет анализировать поведение приложений, что помогает выявлять угрозы и тестировать новое ПО без риска для основной системы.
Посмотреть ответ полностью -
False positive / false negative Middle
Ложные срабатывания и ложные пропуски — это ошибки систем безопасности, когда легитимные действия определяются как угрозы или наоборот, реальные угрозы остаются незамеченными. Минимизация этих ошибок критически важна для поддержания эффективной защиты и предотвращения ущерба для организации.
Посмотреть ответ полностью -
Публичные ключи vs приватные Middle
Публичные и приватные ключи — это основы асимметричного шифрования: публичный ключ используется для шифрования и может быть свободно распространён, в то время как приватный ключ, который хранится в секрете, служит для расшифровки данных и создания цифровой подписи. Правильное управление и защита этих ключей критически важны для обеспечения безопасности данных.
Посмотреть ответ полностью -
Fuzzing Middle
Fuzzing — это метод тестирования безопасности, в котором автоматически генерируются случайные или некорректные данные для выявления уязвимостей в программном обеспечении. Этот подход позволяет обнаруживать ошибки, которые могут привести к сбоям или утечкам данных, и требует тщательного мониторинга и анализа результатов.
Посмотреть ответ полностью -
Code vs Command Injection Middle
Внедрение кода и внедрение команд — это типы уязвимостей, позволяющие злоумышленникам выполнять произвольный код или команды на сервере, что происходит из-за неправильной обработки пользовательского ввода; для защиты необходимо валидировать и фильтровать входные данные, использовать безопасные альтернативы и соблюдать принцип минимальных привилегий.
Посмотреть ответ полностью -
Rootkit Middle
Rootkit – это набор инструментов, скрывающих вредоносное ПО в системе для получения несанкционированного доступа и сокрытия своей активности. Он может работать на разных уровнях, включая пользовательский и ядро, и может заразить систему через уязвимости или фишинг; защита включает антивирусы, обновления и мониторинг.
Посмотреть ответ полностью -
Web shell Middle
Web shell — это вредоносный скрипт, позволяющий злоумышленникам удалённо управлять сервером через веб-интерфейс, что может привести к компрометации данных и полному контролю над системой. Защита включает фильтрацию входящих данных, ограничение прав доступа и регулярный мониторинг логов.
Посмотреть ответ полностью -
Kali Linux Middle
Kali Linux — это дистрибутив на базе Debian, предназначенный для тестирования на проникновение и аудита безопасности, предлагающий более 600 предустановленных инструментов для оценки уязвимостей и анализа сетей.
Посмотреть ответ полностью -
HW firewall vs SW firewall Middle
Аппаратные файрволы представляют собой физические устройства, обеспечивающие защиту сети на уровне трафика, в то время как программные файрволы — это приложения, контролирующие трафик на уровне операционной системы. Каждый из типов имеет свои преимущества и недостатки, и их комбинированное использование может обеспечить более высокий уровень безопасности.
Посмотреть ответ полностью -
Pharming Middle
Pharming — это атака, при которой пользователи перенаправляются с легитимного сайта на поддельный для кражи личной информации, часто через изменения в DNS или внедрение вредоносного ПО. Защита включает использование HTTPS, регулярные обновления ПО, антивирусные сканирования и внимательную проверку URL.
Посмотреть ответ полностью -
EDR vs AV Middle
EDR (Endpoint Detection and Response) обеспечивает глубокий анализ и реагирование на угрозы в реальном времени, тогда как AV (Antivirus) фокусируется на обнаружении известных вирусов через сигнатуры. Использование обеих технологий вместе позволяет создать многоуровневую защиту конечных устройств.
Посмотреть ответ полностью -
DevOps vs DevSecOps Middle
DevSecOps интегрирует безопасность на всех этапах разработки программного обеспечения, делая её неотъемлемой частью процессов, в отличие от DevOps, где безопасность часто рассматривается как дополнительный шаг в конце. Основной принцип DevSecOps заключается в автоматизации проверок безопасности и создании культуры совместной ответственности за безопасность среди всех участников команды.
Посмотреть ответ полностью -
SNMP уязвимости Middle
SNMP — это протокол для управления устройствами в IP-сетях, но он уязвим к атакам из-за отсутствия шифрования и слабых механизмов аутентификации; для повышения безопасности рекомендуется использовать SNMPv3 с шифрованием, сложные строки сообщества и ограничение доступа.
Посмотреть ответ полностью -
DNS Amplification Middle
DNS Amplification — это атака, использующая уязвимости DNS для увеличения трафика к целевому серверу, что может привести к отказу в обслуживании. Атакующий отправляет небольшие запросы к открытым DNS-серверам с подделанным IP-адресом жертвы, вызывая значительное увеличение ответного трафика. Эффективные меры предотвращения включают ограничение доступа к DNS-серверам и мониторинг аномального...
Посмотреть ответ полностью -
Jailbreak/Root Middle
Jailbreak и Root — это процессы, позволяющие получить полный доступ к операционным системам мобильных устройств, что открывает возможности для установки неофициальных приложений и настройки системы, но также увеличивает риски безопасности и может привести к аннулированию гарантии.
Посмотреть ответ полностью
Senior
-
Secret management Senior
Управление секретами — это процесс безопасного хранения и контроля доступа к конфиденциальной информации, такой как пароли и API-ключи, с целью защиты от несанкционированного доступа. Важно использовать шифрование, минимизировать права доступа и регулярно ротировать секреты для обеспечения безопасности.
Посмотреть ответ полностью -
SSRF и защита Senior
SSRF (Server-Side Request Forgery) — это уязвимость, позволяющая злоумышленникам заставить сервер выполнять нежелательные HTTP-запросы к произвольным ресурсам, что может привести к утечке данных и доступу к внутренним системам. Для защиты от SSRF необходимо валидировать входные данные, изолировать сети, использовать прокси-серверы и внедрять мониторинг аномалий.
Посмотреть ответ полностью -
Threat modeling Senior
Моделирование угроз — это процесс выявления и оценки потенциальных угроз безопасности системы, который помогает разработчикам заранее понимать уязвимости и разрабатывать меры по их минимизации, что способствует проактивному управлению рисками.
Посмотреть ответ полностью -
Incident Response Senior
Инцидентный ответ — это процесс управления инцидентами безопасности, включающий подготовку, идентификацию, сдерживание, устранение, восстановление и анализ для минимизации ущерба и предотвращения повторения инцидентов.
Посмотреть ответ полностью -
Supply Chain атаки Senior
Supply Chain атаки — это киберугрозы, направленные на компрометацию компонентов в процессе разработки или поставки программного обеспечения, что может привести к уязвимостям в конечных продуктах. Эти атаки требуют тщательной оценки безопасности поставщиков, мониторинга и обучения сотрудников для минимизации рисков.
Посмотреть ответ полностью -
Zero Trust Senior
Концепция Zero Trust основывается на принципе, что ни одно устройство или пользователь не должны автоматически доверять друг другу, и каждый запрос на доступ к ресурсам должен быть проверен и аутентифицирован. Она включает минимизацию привилегий, сегментацию сети и постоянный мониторинг для повышения безопасности и защиты критически важных данных.
Посмотреть ответ полностью -
Secure architecture Senior
Создание безопасной архитектуры включает в себя принцип минимальных привилегий, сегментацию системы, шифрование данных, безопасное управление сессиями и регулярное обновление компонентов для защиты от угроз. Важно проводить анализ угроз, использовать проверенные шаблоны и интегрировать безопасность на всех этапах разработки, обучая команду и проводя регулярные аудиты.
Посмотреть ответ полностью -
Cloud security Senior
Облачная безопасность включает защиту данных, приложений и инфраструктуры через управление доступом, шифрование, мониторинг, сетевые меры безопасности и управление уязвимостями, что критично для минимизации рисков и защиты информации в облачных средах.
Посмотреть ответ полностью -
Container security Senior
Безопасность контейнеров включает в себя изоляцию приложений, использование проверенных образов, минимизацию привилегий, защиту сетевых настроек и безопасное хранение секретов. Важно регулярно обновлять образы, проводить аудит безопасности и тестирование на уязвимости, чтобы предотвратить атаки и компрометацию системы.
Посмотреть ответ полностью -
Perfect Forward Secrecy Senior
Perfect Forward Secrecy (PFS) — это криптографическая характеристика, обеспечивающая защиту предыдущих сеансов шифрования, даже если долгосрочные ключи будут скомпрометированы, благодаря использованию уникальных временных ключей для каждой сессии.
Посмотреть ответ полностью -
PKI Senior
PKI (инфраструктура открытых ключей) управляет цифровыми сертификатами и асимметричными ключами для обеспечения безопасности данных и аутентификации пользователей, позволяя безопасный обмен информацией и подтверждение идентичности участников.
Посмотреть ответ полностью -
Diffie-Hellman vs RSA Senior
Диффи-Хеллман используется для безопасного обмена криптографическими ключами, позволяя сторонам генерировать общий секретный ключ, тогда как RSA служит для шифрования данных и цифровой подписи, основываясь на трудности факторизации больших чисел.
Посмотреть ответ полностью -
Defense-in-depth Senior
Многоуровневая защита — это стратегия безопасности, использующая несколько уровней защиты для минимизации рисков и предотвращения утечек данных, даже если один из уровней скомпрометирован.
Посмотреть ответ полностью -
ARP-spoofing Senior
ARP-спуфинг — это атака, использующая уязвимость протокола ARP для перехвата сетевого трафика, позволяя злоумышленнику перенаправлять и изменять данные, что может привести к утечке информации и несанкционированному доступу. Защита от этой угрозы включает статические ARP-таблицы, использование VPN и мониторинг сетевого трафика.
Посмотреть ответ полностью -
SIEM Senior
SIEM-системы помогают собирать и анализировать события безопасности в реальном времени, обеспечивая централизованный мониторинг и быструю реакцию на угрозы, что способствует улучшению видимости безопасности и соблюдению регуляторных требований.
Посмотреть ответ полностью -
Приоритизация уязвимостей Senior
Приоритизация уязвимостей — это процесс оценки и классификации уязвимостей в программном обеспечении для минимизации рисков, сосредоточения ресурсов на самых серьезных угрозах и улучшения общей безопасности системы.
Посмотреть ответ полностью -
Attack surface Senior
Поверхность атаки — это совокупность всех возможных точек доступа к системе, через которые злоумышленники могут атаковать. Управление ею включает минимизацию функциональности, регулярное тестирование, контроль доступа и шифрование данных для повышения безопасности.
Посмотреть ответ полностью -
Хранение чувствительных данных Senior
Хранение чувствительных данных включает использование шифрования, хэширования и токенизации для защиты личной и финансовой информации, а также требует контроля доступа и соблюдения нормативных требований для обеспечения конфиденциальности пользователей.
Посмотреть ответ полностью -
Serverless security Senior
Серверлесс архитектура требует особого внимания к безопасности, включая управление доступом, изоляцию функций, сетевые настройки и мониторинг. Важно следовать принципу минимально необходимых прав, регулярно проверять код на уязвимости и обучать команду безопасности для защиты от рисков и атак.
Посмотреть ответ полностью -
Логирование и мониторинг Senior
Логирование и мониторинг — это процессы записи событий и активного отслеживания состояния системы, которые помогают обнаруживать и предотвращать инциденты безопасности, а также обеспечивать соответствие нормативным требованиям.
Посмотреть ответ полностью -
Misconfiguration Senior
Неверная конфигурация — это распространенная уязвимость безопасности, возникающая из-за некорректной настройки систем, что может привести к несанкционированному доступу и утечкам данных; для предотвращения важно стандартизировать конфигурации, регулярно проводить аудиты и использовать автоматизированные инструменты.
Посмотреть ответ полностью -
Insider Threat Senior
Опасности со стороны сотрудников представляют собой серьезную угрозу безопасности, включая как непреднамеренные ошибки, так и преднамеренные атаки, требуя комплексного подхода к защите через управление доступом, мониторинг, обучение и создание культуры безопасности внутри организации.
Посмотреть ответ полностью -
Browser fingerprinting Senior
Браузерный отпечаток — это метод идентификации пользователей по уникальным характеристикам их браузера и устройства, который более устойчив к манипуляциям, чем куки. Он собирает данные о браузере, устройстве, шрифтах и сетевой информации, что делает пользователей уязвимыми для отслеживания, если они не принимают меры по защите своей конфиденциальности.
Посмотреть ответ полностью -
XDR Senior
XDR (расширенное обнаружение и реагирование) — это интегрированное решение для кибербезопасности, объединяющее данные из различных источников для улучшения мониторинга и автоматизации реагирования на угрозы, что позволяет повысить уровень защиты и сократить время на устранение инцидентов.
Посмотреть ответ полностью -
Federated Identity Senior
Федеративная идентификация позволяет пользователям использовать одну учетную запись для доступа к различным системам через доверительные отношения между поставщиками идентификации и услуг. Этот подход упрощает управление учетными записями и повышает безопасность, но требует тщательной настройки и защиты токенов.
Посмотреть ответ полностью -
Квантовые компьютеры vs крипто Senior
Квантовые компьютеры используют кубиты и обладают способностью выполнять вычисления намного быстрее классических систем, что создает угрозу для существующих криптографических алгоритмов, таких как RSA и ECC, из-за их уязвимости к алгоритму Шора; поэтому развивается постквантовая криптография, которая предлагает новые алгоритмы, устойчивые к квантовым атакам.
Посмотреть ответ полностью -
Double extortion Senior
Double extortion — это метод киберпреступников, при котором жертва подвергается шифрованию данных и угрозе их публикации, что заставляет ее платить дважды: за восстановление доступа к данным и предотвращение утечки конфиденциальной информации.
Посмотреть ответ полностью -
Pentest vs Red Team Senior
Пентестинг сосредоточен на выявлении уязвимостей в системах, в то время как Red Team имитирует реальные атаки для оценки готовности организации к угрозам и реакции на инциденты, используя более гибкие методы и подходы.
Посмотреть ответ полностью -
Chain of Custody Senior
Цепочка хранения доказательств обеспечивает правильное сбор, хранение и передачу улик, что критически важно для их допустимости в суде, минимизируя риск повреждения и потери данных.
Посмотреть ответ полностью -
Полное шифрование диска Senior
Полное шифрование диска защищает все данные на устройстве, делая их недоступными без ключа шифрования, что значительно повышает безопасность. Оно обеспечивает защиту от несанкционированного доступа в случае потери или кражи устройства, но может замедлить работу системы и требует надежного управления ключами.
Посмотреть ответ полностью -
Security Policy Senior
Политика безопасности — это документ, который определяет правила и процедуры для защиты информационных систем и данных в организации, включая цели, управление доступом и обработку инцидентов, и должна регулярно обновляться для адаптации к новым угрозам.
Посмотреть ответ полностью -
STRIDE Senior
STRIDE — это методология классификации угроз безопасности в программных системах, разработанная Microsoft, которая включает шесть типов угроз: подделка, изменение данных, отказ от действия, раскрытие информации, отказ в обслуживании и повышение привилегий. Она помогает командам идентифицировать и анализировать риски для разработки эффективных мер по их устранению.
Посмотреть ответ полностью