9个基本系统安全面试问题 *

最好的系统安全开发人员可以回答的全部基本问题. 在我们社区的推动下,我们鼓励专家提交问题并提供反馈.

现在就雇佣一名顶级系统安全开发人员
Toptal标志是顶级自由软件开发人员的专属网络吗, 设计师, 金融专家, 产品经理, 和世界上的项目经理. 顶级公司雇佣Toptal自由职业者来完成他们最重要的项目.

面试问题

1.

什么是pentest?

查看答案

“渗透测试”是“渗透测试”的缩写。, 它涉及到一个可信的安全专家攻击一个系统,目的是发现, 和修复, 防止恶意攻击者利用安全漏洞. 这是确保系统安全的关键步骤, 发现漏洞的另一种方法是等待未知代理利用它们. 当然,到这个时候,对他们做任何事情都太晚了.

为了保证系统的安全, 建议定期进行一次测试, 特别是当新技术被添加到堆栈中时, 或者在当前堆栈中暴露漏洞.

2.

什么是社会工程?

查看答案

“社会工程”指的是利用人类作为攻击媒介来破坏系统. 它包括欺骗或以其他方式操纵人类人员,以代表攻击者透露信息或执行操作. 众所周知,社会工程是一种非常有效的攻击策略, 因为即使是最强大的安全系统也可能被一个错误的决定所破坏. 在某些情况下, 不能被计算机或密码手段侵入的高度安全的系统, 可以通过简单地打电话给目标组织的成员并冒充同事或IT专业人员来泄露吗.

常见的社会工程技术包括 网络钓鱼, “点击劫持”, 引诱尽管攻击者还可以使用其他几种技巧. 用国外的u盘做诱饵是很有名的 超级工厂病毒 潜入伊朗的铀浓缩设施, 破坏国家生产核材料的能力.

想了解更多信息,Christopher Hadnagy的书是一本不错的读物 社会工程:人类黑客的艺术.

3.

您可以在URL中找到明显的PHP查询,例如 /索引.php =?页面=用户标识. 那么你想测试什么呢?

查看答案

这是注入和查询的理想情况. 如果我们知道服务器正在使用SQL之类的数据库和PHP控制器, 这变得很简单. 我们将测试服务器如何对多种不同类型的请求作出反应, 以及它所反射回来的, 寻找异常和错误.

代码注入就是一个例子. 如果服务器没有使用身份验证和评估每个用户,可以简单地尝试一下 /索引.php?参数= 1;系统(“id”) 看看主机是否返回了意外数据.

申请加入Toptal的发展网络

并享受可靠、稳定、远程 自由系统安全开发工作

申请成为自由职业者
4.

你发现自己身处一个外国超级大国的机场. 你没有移动宽带,也不信任WI-FI. 你是做什么的?? 此外,开放wi - fi的潜在威胁是什么?

查看答案

理想情况下,您希望所有数据都通过加密连接传输. 这通常需要通过隧道 SSH 到任何你需要的外部服务,超过a 虚拟专用网 (VPN). 否则,你很容易受到各种攻击,从 中间人, to 专用门户利用等等.

5.

机器有“气隙”是什么意思?? 为什么气隙机很重要?

查看答案

气隙机器就是不能连接到任何外部代理的机器. 从最高级别的互联网,到最低级的内部网甚至蓝牙.

气隙机器与其他计算机隔离, 对于存储敏感数据或执行不受外界干扰的关键任务非常重要. 例如,一个核电站应该由一个完全气隙后面的计算机来操作. 在很大程度上, 现实世界中的气隙计算机通常连接到某种形式的内部网,以使数据传输和流程执行更容易. 然而, 每个连接都增加了外部行为者能够渗透系统的风险.

6.

你的任务是为公司的某些员工设置电子邮件加密系统. 你应该做的第一件事是什么呢? 你会如何分配密钥?

查看答案

第一个任务是彻底清理,确保员工的机器没有受到任何损害. 这通常涉及到选择性备份. 只需从一台计算机中取出非常必要的文件,并将它们复制到新主机的一个干净的副本上. 我们给复制品一个互联网连接,监视任何可疑的进出活动. 然后在员工的原始机器上执行完全安全擦除, 删除所有数据,直到最后一个数据, 在最终恢复备份文件之前.

然后应该通过没有其他连接的机器或设备通过电线传输密钥, 输入任何必要的 .将P7s电子邮件证书文件导入受信任的电子邮件客户端, 然后在原始计算机上安全地删除证书的任何跟踪.

第一步,清理电脑,可能看起来既漫长又费力. 从理论上讲, 如果您100%确定机器没有受到任何恶意脚本的影响, 那么当然就不需要这样的过程了. 但是在大多数情况下, 你永远无法确定这一点, 如果有任何机器以任何方式被植入后门, 这通常意味着设置安全电子邮件将是徒劳的.

7.

您设法从通过相当好的隐私(PGP)加密的发件人捕获电子邮件数据包. 规避这种情况最可行的选择是什么?

查看答案

首先,应该考虑是否要尝试直接绕过加密. 在这里解密几乎是不可能的,除非您已经碰巧拥有私钥. 如果不这样做,您的计算机将花费多个生命周期来尝试解密2048位密钥. 简单地妥协一个结束节点(i.e. 发送者或接收者). 这可能涉及网络钓鱼, 利用发送主机试图解密私钥, 或者让接收者能够以纯文本的形式查看电子邮件.

8.

是什么让一个脚本完全检测不到(FUD)防病毒软件? 你将如何着手编写FUD脚本?

查看答案

当一个脚本可以感染目标机器并在该机器上运行而不被该反病毒注意到时,它就会被反病毒程序发现. 这通常需要一个简单、小而精确的脚本

了解如何编写FUD脚本, 我们必须了解目标杀毒软件实际上在寻找什么. 如果脚本包含事件,例如 Hook_Keyboard (), File_Delete (), or File_Copy (),它很可能会被防病毒扫描程序发现,所以这些事件不会被使用. 进一步, FUD脚本通常会用行业中使用的通用名称掩盖函数名, 而不是把它们命名为 fToPwn1337 (). 一个有天赋的攻击者甚至可能把他或她的文件分成更小的块, 然后十六进制编辑每个单独的文件, 因此更不可能被发现.

随着杀毒软件变得越来越复杂, 攻击者的反应变得更加老练. 防病毒软件,例如 迈克菲 现在比10年前更难骗了吗. 然而, 到处都有才华横溢的黑客,他们不仅能够编写完全无法检测的脚本, 谁将继续这样做. 防病毒是一场猫捉老鼠的游戏.

9.

什么是“中间人”攻击?

查看答案

A 中间人攻击 是一种攻击者秘密地转发并可能改变双方之间的通信,而双方认为他们彼此直接通信. 主动窃听就是一个例子, 攻击者与受害者建立独立的连接,并在他们之间传递消息,使他们相信他们正在通过私人连接直接相互交谈, 而事实上,整个对话都被攻击者控制着, 谁甚至有能力修改每条消息的内容. 常缩写为 MITM, MitM, or MITMA,有时也被称为 会话劫持攻击, 如果攻击者能够模仿任何一方,使另一方满意,那么攻击就有很大的成功机会. MITM攻击对在线安全构成严重威胁,因为它们使攻击者能够在交易过程中冒充受信任方实时捕获和操纵敏感信息, 对话, 以及数据的传输. This is straightforward in many circumstances; for example, 在未加密WiFi接入点的接收范围内的攻击者, 能把自己插在中间吗.

面试不仅仅是棘手的技术问题, 所以这些只是作为一个指南. 并不是每一个值得雇佣的“A”候选人都能回答所有的问题, 回答所有问题也不能保证成为A级考生. 一天结束的时候, 招聘仍然是一门艺术,一门科学,需要大量的工作.

为什么Toptal

厌倦了面试候选人? 不知道该问什么才能让你得到一份好工作?

让Toptal为你找到最合适的人.

现在就雇佣一名顶级系统安全开发人员

我们的独家网络系统安全开发人员

希望找到一份系统安全开发人员的工作?

让Toptal为你找到合适的工作.

申请成为系统安全开发人员

工作机会从我们的网络

提出面试问题

提交的问题和答案将被审查和编辑, 并可能会或可能不会选择张贴, 由Toptal全权决定, 有限责任公司.

*所有字段均为必填项

寻找系统安全开发人员?

寻找 系统安全开发人员? 查看Toptal的系统安全开发人员.

马克Castagneri

自由系统安全开发员
美国Toptal成员2023年1月4日

马克是一名风险评估员, 项目经理, 安全运营工程师, 一位拥有超过10年实施风险降低计划经验的架构师. 他对各种安全框架和工具有着深刻的理解. 马克成功地制定了预算, 以反应为路线图, 和项目计划,并领导多学科团队有效地降低风险,并证明符合标准, 经第三方审计师确认.

显示更多

约翰·姆布西亚,硕士.Sc.CISSP,

自由系统安全开发员
加拿大Toptal成员2023年2月13日

约翰拥有17年以上的经验,管理财富500强组织和小型运营的IT和网络安全的各个方面. 他的专长包括通过平衡的流程和控制来降低风险, BCM, GRC, 我, 安全操作, 第三方风险, 社交媒体品牌保护, 培训和意识, 物理安全控制, 事件响应桌面练习, 漏洞管理. John一直在创建兼容的环境,使其免受新出现的威胁.

显示更多

伊莱亚斯迪亚布

自由系统安全开发员
加拿大Toptal成员2023年2月28日

伊莱亚斯是个非常敬业的人, 技术, 战略信息安全, 网络安全, 风险管理官员, 执行, 顾问, 顾问, 专家, 和专业. 拥有超过30年的全球经验, 他擅长建筑。, 管理, 维护信息安全和网络安全计划,以保护组织的系统和资产免受内部和外部威胁,并帮助组织实现其法规遵从性要求.

显示更多

Toptal连接 排名前3% 世界各地的自由职业人才.

加入Toptal社区.

了解更多