ارزیابی دانش فنی یک کارشناس امنیت شبکه
30 پرسشی که باید قبل از استخدام یک کارشناس امنیت شبکه بپرسید
امنیت سایبری یکی از حوزه‌های مهم فناوری اطلاعات است که همواره بازار کار خوبی برای متخصصان آشنا به مباحث امنیت اطلاعات به‌وجود می‌آورد. هرچه تقاضا بیشتر شود، رقابت نیز افزایش می‌یابد. از این‌رو، افراد برای احراز شغل در امنیت سایبری، باید طیف گسترده‌ای از مهارت‌‌های کاربردی را داشته باشند. در حالی‌که داشتن مهارت‌های لازم برای احراز مشاغل حوزه امنیت سایبری اهمیت زیادی دارد، اما یکی از بخش‌های اصلی داستان، موفقیت در مصاحبه استخدامی است. به‌بیان دقیق‌تر، اگر عالی‌ترین مدارک این حوزه را داشته باشید، اما در مصاحبه استخدامی پرفروغ ظاهر نشوید با شکست روبرو می‌شوید. بر همین اساس، در این مقاله فهرستی از پرسش‌وپاسخ‌های برتر موقعیت شغلی امنیت سایبری را گردآوری کردیم. این پرسش‌ها به افراد جویای کار دید روشنی از نمونه پرسش‌هایی می‌دهد که ممکن است در مصاحبه‌های استخدامی با آن‌ها روبرو شوند. علاوه بر این، به مدیران منابع انسانی کمک می‌کند تا پرسش‌هایی هدفمند و مطابق با عنوان شغلی کارشناس امنیت اطلاعات را مطرح کنند. اجازه دهید بدون حاشیه به‌سراغ پرسش‌ها و پاسخ‌ها برویم.

1. رمزنگاری چیست؟

  • رمزنگاری به روش‌ها، ابزارها و راه‌حل‌هایی اشاره دارد که برای ایمن‌سازی اطلاعات و ارتباطات از آن‌ها استفاده می‌شود و عمدتاً برای محافظت از داده‌ها در برابر دسترسی غیرمجاز افراد ثالث به داده‌های حساس، در نظر گرفته شده است. 

2.  تفاوت رمزگذاری متقارن و نامتقارن چیست؟

‌در جدول زیر تفاوت این دو الگو را مشاهده می‌کنید. 

3. تفاوت IDS و IPS چیست؟

  • IDS سرنام Intrusion Detection System یک سیستم تشخیص نفوذ است و فقط نفوذها را شناسایی می‌کند، بنابراین مدیر شبکه باید هشدارها را به‌دقت بررسی کند و مانع نفوذ شود. IPS سرنام Intrusion Prevention System یک سیستم پیشگیری از نفوذ است که اقداماتی را برای جلوگیری از نفوذ انجام می‌دهد.

4. Confidentiality، Integrity و Availability را توضیح دهید. 

محرمانگی، یکپارچگی و دسترس‌پذیری سه رکن اصلی دنیای امنیت هستند که خط‌مشی‌های امنیت اطلاعات بر مبنای آن‌ها طراحی می‌شوند. امروزه، بیشتر مدل‌های امنیتی و دکترین امنیتی سازمان‌ها بر مبنای این اصول طراحی می‌شود. 

  • محرمانگی: تنها کارمندان دارای مجوز باید قادر به خواندن یا مشاهده اطلاعات باشند و افراد غیرمجاز نباید به اطلاعات دسترسی داشته باشند. اگر فردی موفق شود با نفوذ به شبکه سازمانی به سامانه‌ها دسترسی پیدا کند، اطلاعات باید رمزگذاری شده‌ باشند تا محتویات آن‌ها برای هکر قابل خواندن نباشد. 
  • یکپارچگی/تمامیت: به این نکته اشاره دارد که داده‌ها توسط یک فرد یا افراد غیرمجاز ویرایش نشده باشد. یکپارچگی تضمین می‌کند که داده‌ها توسط پرسنل غیرمجاز خراب یا ویرایش نشده‌اند. علاوه بر این، اگر کارمندی در تلاش برای اصلاح داده‌ها است و این فرآیند موفقیت‌آمیز نبود، داده‌ها باید به حالت اولیه برگردانده شوند تا خرابی ناخواسته‌ای به‌وجود نیاید. 
  • دسترس‌پذیری: داده‌ها باید هر زمان که کاربر نیاز داشته باشد در دسترس باشند. نگه‌داری از سخت‌افزار، ارتقاء منظم، پشتیبان‌گیری و بازیابی اطلاعات و تنگناهای شبکه از جمله عواملی هستند که ممکن است باعث نقض اصل دسترس‌پذیری شوند. 

5. فایروال چیست و چرا استفاده می‌شود؟

  • فایروال یا دیوار آتش، یک سیستم امنیتی تحت شبکه است که روی لبه‌های شبکه‌ها یا سامانه‌ها مستقر می‌شود و ترافیک شبکه را نظارت و کنترل می‌کند. فایروال‌ها عمدتاً برای محافظت از سیستم/شبکه ​​در برابر ویروس‌ها، کرم‌ها، بدافزارها و غیره استفاده می‌شوند. فایروال‌ها می‌توانند برای فیلتر محتوا یا پیشگیری از دسترسی به سایت‌های غیر مجاز استفاده شوند. 

6. تفاوت بین ارزیابی آسیب‌پذیری (Vulnerability Assessment) و تست نفوذ (Penetration Testing) چیست؟

ارزیابی آسیب‌پذیری فرآیند یافتن رخنه (Flaw) در سامانه یا شبکه هدف است. در این‌جا، سازمان می‌داند که سیستم/شبکه دارای مشکلات یا نقاط ضعفی است و می‌خواهد این ایرادات را پیدا و برطرف کند. 

تست نفوذ فرآیند یافتن آسیب‌پذیری‌ها (Vulnerabilities) روی سامانه یا شبکه هدف است. در این‌ حالت، سازمان تمایل به دانستن این موضوع دارد که آیا اقدامات امنیتی و راه‌حل‌هایی که برای مقابله با تهدیدات سایبری پیاده‌سازی کرده به‌درستی تنظیم شده‌اند و آیا راهی برای هک سیستم/شبکه ​​ وجود دارد که از دید کارشناسان امنیتی سازمان دور مانده باشد؟

7. دست‌دهی سه مرحله‌ای چیست؟

دست‌دهی سه مرحله‌ای (3‐Way Handshake) روشی است که در شبکه‌های مبتنی بر پروتکل TCP/IP برای ایجاد ارتباط بین میزبان و کلاینت استفاده می‌شود. این مکانیزم ارتباطی به این دلیل دست‌دهی سه مرحله‌ای نام دارد که در سه مرحله به‌شرح زیر انجام می‌شود:

  • سرویس‌گیرنده یک پیام SYN را به سرور ارسال می‌کند و بررسی می‌کند که سرور فعال است یا پورت‌های باز دارد.
  • سرور پیام SYN-ACK را در صورت داشتن پورت‌های باز برای کلاینت ارسال می‌کند.
  • کلاینت با پیام دیگری این موضوع را تایید می‌کند، به‌طوری که با یک پیام تایید ACK  به سرور این موضوع را اطلاع می‌دهد. 

 

مطلب پیشنهادی:

 

8. از یک برنامه وب چه کدهای پاسخی ممکن است دریافت کرد؟

به‌طور معمول، هنگامی‌که قصد برقراری ارتباط با وب‌سایت یا برنامه وبی را دارید ممکن است پاسخ‌های زیر را دریافت کنید:

  • 1xx: واکنش‌های اطلاعاتی.
  • 2xx: موفقیت‌آمیز بودن عملیات. 
  • 3xx: تغییر مسیر.
  • 4xx: خطای سمت کلاینت.
  • 5xx: خطای سمت سرور.

اکنون اجازه دهید سوالات تخصصی‌تر مرتبط با شبکه با محوریت امنیت را بررسی کنیم:

9. traceroute چیست و چرا استفاده می‌شود؟

  • Traceroute ابزاری است که وضعیت مسیری که یک بسته از آن عبور می‌کند را نشان می‌دهد. به‌بیان دقیق‌تر، تمام نقاط (عمدتا روترها) که بسته از آن‌ها عبور می‌کند را فهرست می‌کند. ابزار فوق زمانی استفاده می‌شود که بسته به مقصد نمی‌رسد. Traceroute برای بررسی محل توقف یا قطع اتصال با هدف شناسایی نقطه خرابی استفاده می‌شود.

10. تفاوت HIDS و NIDS چیست؟

HIDS سرنام Host IDS و NIDS سرنام Network IDS، هر دو سیستم تشخیص نفوذ هستند و عملکرد مشابهی دارند که برای شناسایی نفوذها استفاده می‌شوند. تنها تفاوت این است که HIDS روی یک میزبان/دستگاه خاص تنظیم می‌شود و ترافیک یک دستگاه خاص و فعالیت‌های مشکوک در سیستم را کنترل می‌کند. در نقطه مقابل، NIDS روی یک شبکه راه‌اندازی می‌شود و ترافیک تمام دستگاه‌های شبکه را کنترل می‌کند. 

11. مراحل راه‌اندازی فایروال‌های تحت شبکه به چه ترتیبی است؟

به‌طور کلی، کارشناسان امنیت و شبکه مراحل زیر را انجام می‌دهند: 

  • نام کاربری/رمز عبور: تغییر رمز عبور پیش‌فرض دستگاه فایروال.
  • مدیریت از راه دور: غیرفعال کردن مدیریت از راه دور؛ اگر حضور تمام‌وقت در محل دارید و نیازی به انجام پیکربندی‌های از راه دور ندارید. 
  • Port Forwarding: آماده‌سازی پورت مناسب برای برنامه‌های کاربردی تا بتوانند بدون مشکل کار کنند. به‌طور مثال، تنظیم درست پورت‌ها برای برنامه‌های وب‌سرور یا سرور FTP.
  • سرور DHCP: نصب فایروال در شبکه با سرور DHCP موجود باعث ایجاد تداخل می‌شود، مگر این‌که DHCP فایروال غیرفعال باشد.
  • خط‌مشی‌ها: شما باید خط‌مشی‌های قوی امنیتی داشته باشید و مطمئن شوید که فایروال برای اجرای آن خط‌مشی‌ها به‌درستی پیکربندی شده باشد.

 13. رمزگذاری SSL را توضیح دهید

لایه سوکت‌های امن (SSL) سرنام Secure Sockets Layer یک فناوری امنیتی استاندارد است که اتصالات رمزگذاری‌شده بین وب‌سرور و مرورگر ایجاد می‌کند. رویکرد فوق برای محافظت از داده‌های محرمانه و اطلاعاتی است که در معاملات آنلاین مبادله می‌شوند. مراحل ساخت یک اتصال SSL به‌شرح زیر است:

  • یک مرورگر سعی می‌کند به وب‌سرور محافظت شده با SSL متصل شود.
  • وب‌‌سرور یک کپی از گواهی SSL خود را برای مرورگر ارسال می‌کند.
  • مرورگر بررسی می‌کند که آیا گواهی SSL قابل‌اعتماد است یا خیر. اگر قابل‌اعتماد باشد، مرورگر پیغامی را به وب‌سرور ارسال می‌کند تا یک اتصال رمزگذاری شده برقرار کند. 
  • وب‌‌سرور یک تأییدیه برای شروع یک اتصال رمزگذاری شده SSL ارسال می‌کند.
  • ارتباط رمزگذاری شده SSL بین مرورگر و وب‌سرور برقرار می‌شود. 

14. برای ایمن‌سازی سرور چه اقداماتی باید انجام داد؟

سرورهای امن از پروتکل لایه سوکت‌های امن (SSL) برای رمزگذاری و رمزگشایی داده‌ها و محافظت از داده‌ها در برابر شنود غیرمجاز استفاده می‌کنند. روش‌های مختلفی برای ایمن‌سازی سرور‌ها به‌شرح زیر وجود دارد: 

  • مرحله 1: مطمئن شوید که یک رمز عبور امن برای کاربران روت (Root) و سرپرست (Administrator) تنظیم کرده‌اید. 
  • مرحله 2: کاربران جدیدی در سیستم تعریف کنید. این‌ کاربران مسئولیت مدیریت سیستم را برعهده دارند. 
  • مرحله 3: دسترسی از راه دور را از حساب‌های پیش‌فرض root/administrator حذف کنید. 
  • مرحله 4: قوانین فایروال را برای دسترسی از راه دور پیکربندی کنید. ‌

15. نشت داده‌ها را توضیح دهید

نشت داده عبارت است از انتقال عمدی یا غیرعمدی داده‌ها از داخل سازمان به یک مقصد غیرمجاز خارجی. در همه کشورها افشای اطلاعات محرمانه غیرمجاز است و فرد یا سازمان با مشکلات حقوقی زیادی روبرو می‌شود. نشت داده را می‌توان بر مبنای مدل وقوع به 3 دسته زیر تقسیم کرد:

  • نقض تصادفی: یک سازمان ناخواسته داده‌ها را به‌دلیل یک خطا یا اشتباه برای فرد غیرمجازی ارسال می‌کند.
  • نقض عمدی: سازمانی داده‌ها را عمدا در اختیار سازمان دیگری قرار می‌دهد و در مقابل پولی دریافت می‌کند. 
  • هک سیستم: هکرها با شناسایی آسیب‌پذیری‌های ترمیم‌نشده، به سامانه نفوذ کرده و اطلاعات را استخراج می‌کنند. 

با استفاده از ابزارها، نرم‌افزارها و استراتژی‌هایی که تحت عنوان DLP سرنام Data Leakage Prevention شناخته می‌شوند، می‌توان از نشت داده‌ها جلوگیری کرد.

16. برخی از حملات سایبری رایج را نام ببرید

  • از مهم‌‌ترین حملات سایبری که می‌توانند بر عملکرد یک سیستم یا شبکه تأثیر منفی بگذارند باید به بدافزار (Malware)، فیشینگ (Phishing)، حملات رمز عبور (Password Attacks)، انکار سرویس توزیع‌شده (DDoS)، حمله مرد میانی (Man in the Middle)، دانلودهای Drive-By، تبلیغات مخرب (Malvertising) و نرم‌افزار سرکش (Rogue Software) اشاره کرد. 

17. حمله Brute Force چیست و چگونه می‌توانید مانع پیاده‌سازی آن شوید؟ 

حمله جست‌وجوی فراگیر به مجموعه اقدامات و آزمایش‌های مکرر و ترکیبات احتمالی اشاره دارد که برای کشف رمزهای عبور یا اعتبارنامه‌ها استفاده می‌شود. در بیشتر موارد، حمله‌های جست‌وجوی فراگیر در مکان‌هایی انجام می‌شود که نرم‌افزارها یا فرم‌های وب سعی می‌کنند با احراز هویت و تایید اعتبار به کاربران اجازه ورود به سیستم را بدهند. راه‌های مختلفی برای جلوگیری از بروز حمله‌های جست‌وجوی فراگیر وجود دارد که برخی از آن‌ها به‌شرح زیر هستند: 

  • اندازه رمز عبور: می‌توانید حداقل طول برای رمز عبور تعیین کنید. هرچه رمز عبور طولانی‌تر باشد، پیدا کردن آن سخت‌تر است.
  • پیچیدگی رمز عبور: اگر از کاراکترهای مختلف در رمز عبور استفاده کنید، پیاده‌سازی حمله‌های جست‌وجوی فراگیر سخت‌تر می‌شود. استفاده از رمزهای عبور عددی همراه با کاراکترهای خاص و حروف بزرگ و کوچک باعث پیچیدگی بیشتر رمز عبورها می‌شود که شکستن آن‌ها را دشوار می‌کند.
  • محدود کردن تلاش‌های ورود: محدودیتی برای عدم موفقیت در ورود مشخص کنید. به‌عنوان مثال، می‌توانید محدودیت‌های عدم موفقیت در ورود به سیستم را روی مقدار 3 تنظیم کنید. بنابراین، هنگامی که 3 شکست متوالی در ورود پدید آمد، کاربر را برای مدتی از ورود به سیستم محدود کنید یا ایمیلی ارسال کنید تا دفعه بعد برای ورود به سیستم از آن ایمیل استفاده کند. از آن‌جایی که حمله مذکور یک فرآیند خودکار است، تلاش‌های محدود برای ورود به سیستم باعث می‌شود این حمله موفقیت‌آمیز نشود. 

18. اسکن پورت چیست؟

اسکن پورت تکنیکی است که برای شناسایی پورت‌های باز و سرویس‌های موجود در میزبان استفاده می‌شود. هکرها از اسکن پورت برای یافتن اطلاعاتی که برای سوءاستفاده از آسیب‌پذیری‌ها مفید است استفاده می‌کنند. با این‌حال، مدیران شبکه نیز از مکانیزم اسکن پورت برای تأیید خط‌مشی‌های امنیتی شبکه استفاده می‌کنند. از تکنیک‌های رایج اسکن پورت به موارد زیر باید اشاره کرد:

  • Ping Scan
  • TCP Half-Open
  • TCP Connect
  • DP
  • Stealth Scanning

19. لایه‌های مختلف مدل OSI را نام ببرید

OSI یک مدل مرجع است که نحوه ارتباط برنامه‌ها و سرویس‌های یک شبکه را مشخص می‌کند. مدل مذکور در قالب یک راهنمای کلی تنظیم شده تا فروشندگان و توسعه‌دهندگان فعال در زمینه ساخت سخت‌افزار و نرم‌افزارهای تحت شبکه دید روشنی در ارتباط با مکانیزم‌های ارتباطی داشته باشند. شکل ۱، لایه‌های مدل OSI را نشان می‌دهد. عملکرد هر یک از این لایه‌ها به‌شرح زیر است:

  • لایه فیزیکی: مسئول انتقال داده‌های دیجیتالی از فرستنده به گیرنده از طریق رسانه‌های ارتباطی است. 
  • لایه پیوند داده: انتقال داده‌ها به/از لایه فیزیکی را کنترل می‌کند. همچنین، مسئول رمزگذاری و رمزگشایی بیت‌های داده است.
  • لایه شبکه: مسئول انتقال بسته‌‌ها و ارائه مسیرهای مسیریابی برای ارتباطات شبکه است.
  • لایه انتقال: مسئولیت برقراری ارتباطات شبکه را برعهده دارد. علاوه بر این، داده‌ها را از لایه بالایی دریافت کرده و به لایه شبکه منتقل می‌کند و سپس اطمینان می‌دهد که داده‌ها با موفقیت به گیرنده تحویل داده شده‌اند. 
  • لایه جلسه: ارتباط بین فرستنده و گیرنده را کنترل می‌کند. مسئول شروع، پایان و مدیریت جلسه، و ایجاد، حفظ و همگام‌سازی تعامل بین فرستنده و گیرنده است.
  • لایه ارائه: داده‌ها را قالب‌بندی کرده و ساختار مناسبی به آن‌ها می‌دهد؛ به‌جای آن‌که داده‌ها در قالب دیتاگرام یا بسته‌های خام ارسال شوند. 
  • لایه کاربرد: رابط بین برنامه‌ها و شبکه را فراهم می‌کند، بر ارتباطات فرآیند به فرآیند تمرکز دارد و یک رابط ارتباطی را ایجاد می‌کند. 

شکل 1

20. تا چه اندازه در مورد ریسک، آسیب‌پذیری و تهدید در شبکه اطلاعات دارید؟

توضیح کوتاه هر یک از مفاهیم فوق به‌شرح زیر است:

  • تهدید: اشاره به فردی دارد که توانایی لازم برای آسیب رساندن به یک سیستم یا سازمان را دارد. 
  • آسیب‌پذیری: ضعف در یک سیستم است که می‌تواند توسط یک هکر بالقوه مورد سوءاستفاده قرار گیرد. 
  • ریسک: به‌معنای احتمال وجود آسیب‌پذیری در زیرساخت‌ها است، به‌طوری که ممکن است هکری آن‌را شناسایی کرده و برای نفوذ به زیرساخت از آن استفاده کند. 

21. چگونه می‌توان از سرقت هویت جلوگیری کرد؟

به‌طور کلی، مجموعه اقداماتی وجود دارد که می‌توان برای جلوگیری از سرقت هویت انجام داد. این اقدامات به‌شرح زیر هستند:

  • از رمز عبور قوی و منحصربه‌فرد استفاده کنید. 
  • از اشتراک‌گذاری اطلاعات محرمانه به‌صورت آنلاین به‌خصوص در شبکه‌های اجتماعی خودداری کنید.
  • از وب‌سایت‌های شناخته‌شده و قابل‌اعتماد خرید کنید.
  • از آخرین نسخه مرورگرها استفاده کنید.
  • مراقب نصب ناخواسته نرم‌افزارهای مخرب و ابزارهای جاسوسی پیشرفته باشید. 
  • از راهکارهای امنیتی تخصصی برای محافظت از داده‌های مالی استفاده کنید.
  • همیشه سیستم و نرم‌افزار خود را به‌روز کنید. 

22. هکرهای کلاه‌سیاه، کلاه‌سفید و کلاه‌خاکستری چه تفاوت‌هایی دارند؟ 

  • هکرهای کلاه‌سیاه به داشتن دانش گسترده در مورد نفوذ به شبکه‌های کامپیوتری معروف هستند. آن‌ها می‌توانند بدافزار بنویسند که برای دسترسی به این سیستم‌ها استفاده شود. این نوع هکرها از مهارت‌های خود برای سرقت اطلاعات یا استفاده از سیستم هک‌شده برای اهداف مخرب سوءاستفاده می‌کنند.
  • هکرهای کلاه‌سفید از دانش خود برای مقاصد خوب استفاده می‌کنند و به‌همین دلیل به آن‌ها هکرهای اخلاق‌مدار نیز می‌گویند. آن‌ها بیشتر توسط شرکت‌ها به‌عنوان متخصص امنیتی استخدام می‌شوند و تلاش می‌کنند آسیب‌پذیری‌ها و حفره‌های امنیتی سیستم‌ها را پیدا و رفع کنند. 
  • هکرهای کلاه‌خاکستری حدفاصل هکر کلاه سفید و سیاه هستند. آن‌ها بدون اطلاع یا کسب اجازه به‌دنبال آسیب‌پذیری‌های شبکه‌ها می‌گردند و در صورت مشاهده هرگونه آسیب‌پذیری، آن‌را به مالک گزارش می‌دهند. برخلاف هکرهای کلاه‌سیاه، آن‌ها از آسیب‌پذیری‌های یافت‌شده سوءاستفاده نمی‌کنند.

23. هر چند وقت یک‌بار باید Patch Management را انجام دهیم؟

  • مدیریت پچ باید به‌محض انتشار انجام شود. برای ویندوز، پس از انتشار پچ، باید حداکثر تا یک ماه روی همه ماشین‌ها اعمال شود. در مورد دستگاه‌های شبکه هم این قاعده صدق می‌کند و به محض انتشار پچ‌ها باید نصب شوند. 

24. چگونه پیکربندی بایوس محافظت شده با رمز عبور را بازنشانی کنیم؟

  • از آن‌جایی‌که بایوس، قبل از سیستم‌عامل راه‌اندازی می‌شود از مکانیزم‌های خاص خود برای ذخیره‌سازی تنظیمات استفاده می‌کند. یک راه ساده برای تنظیم مجدد این است که باتری CMOS را بیرون بیاورید تا برق حافظه نگه‌دارنده تنظیمات، قطع شود و همه چیز به حالت اولیه کارخانه بازگردد. 

25. حمله MITM و نحوه جلوگیری از آن‌را توضیح دهید

  • مرد میانی (MITM) سرنام Man-In-The-Middle نوعی بردار حمله است که در آن هکر خود را بین کانال ارتباطی مبدا و مقصد قرار می‌دهد و اطلاعات را سرقت می‌کند. فرض کنید دو طرف A و B با هم در ارتباط هستند و هکر به این ارتباط وارد می‌شود. او به‌عنوان طرف B به A و به‌عنوان طرف A به B هویت آن‌ها را جعل می‌کند تا بتواند اطلاعات را شنود کند. در ادامه، قادر است داده‌های هر یک از طرفین را برای دیگری ارسال کند و در همان زمان به سرقت اطلاعات بپردازد. در حالی‌که دو طرف فکر می‌کنند به‌طور مستقیم با یک‌دیگر در ارتباط هستند، اما این هکر است که ارتباط دو طرف را برقرار می‌کند. برای مقابله با این بردار حمله باید از شبکه خصوصی مجازی، رمزگذاری قوی WEP/WPA برای ایمن‌سازی ارتباطات، سیستم‌های تشخیص نفوذ برای شناسایی موارد مشکوک و احراز هویت مبتنی بر جفت کلید عمومی استفاده کنید. 

26. حمله DDOS و نحوه جلوگیری از آن‌را توضیح دهید

یکی از پرسش‌های ثابت مصاحبه‌های استخدامی است. انکار سرویس توزیع‌شده (DDoS) سرنام Distributed Denial of Service یک حمله سایبری است که مانع خدمت‌رسانی سرورها به کاربران می‌شود. حملات DDOS را می‌توان به دو گروه زیر طبقه‌بندی کرد:

  • حملات Flooding: هکر حجم عظیمی از ترافیک را به سرور ارسال می‌کند تا سرور نتواند به مدیریت این حجم از درخواست‌ها بپردازد. از این‌رو از ارائه خدمات باز می‌ایستد. این نوع حمله معمولاً با استفاده از برنامه‌های خودکاری که به‌طور مداوم بسته‌ها را به سرور ارسال می‌کنند، اجرا می‌شود.
  • حملات Crash: هکرها از یک باگ در سرور برای از کار انداختن سیستم ‌استفاده می‌کنند.

برای مقابله با حمله‌های DDoS از راهکارهای زیر می‌توان بهره برد: 

  • از شبکه‌های تحویل محتوایی که مجهز به ابزارهای Anti-DDOS هستند، استفاده کنید. 
  • خط‌مشی‌های دقیقی برای فایروال‌ها و روترها تنظیم کنید. 
  • از ابزارهای تشخیص و پیشگیری از نفوذ استفاده کنید و مطمئن شوید در نقاط مناسبی از شبکه نصب شده‌اند. 
  • از مکانیزم متعادل‌کننده بار (Load Balancing) استفاده کنید.

27. حمله XSS و نحوه جلوگیری از آن‌را توضیح دهید

XSS سرنام Cross-Site Scripting یک حمله سایبری است که هکرها را قادر می‌سازد تا اسکریپت‌های مخرب سمت کلاینت را به صفحات وب تزریق کنند. XSS را می‌توان برای ربودن جلسات و سرقت کوکی‌ها، تغییر DOM، اجرای کد از راه دور، خراب کردن سرور و غیره استفاده کرد. برای مقابله با حمله‌های فوق از راه‌حل‌های زیر باید استفاده کرد: 

  • اعتبار‌سنجی ورودی‌های کاربر.
  • پیاده‌سازی خط‌مشی‌هایی به‌منظور عدم دریافت هر نوع ورودی از کاربر. 
  • رمزگذاری کاراکترهای خاص.
  • به‌کارگیری خدمات/ابزارهای Anti-XSS.
  • به‌کارگیری فیلتر HTML XSS.

28. ARP چیست و چگونه کار می‌کند؟

  • پروتکل تفکیک آدرس ARP سرنام Address Resolution Protocol  پروتکلی برای نگاشت یک آدرس آی‌پی (IP) به یک آدرس فیزیکی برای شناسایی یک ماشین در شبکه محلی است. هنگامی‌که یک بسته ورودی به مقصد یک ماشین میزبان در یک شبکه محلی خاص به یک گیت‌وی (Gateway) می‌رسد، گیت‌وی از پروتکل ARP درخواست می‌کند تا آدرس یک میزبان فیزیکی (آدرس آی‌پی) که مطابق با مک‌آدرس است را پیدا کند. در این حالت، کش ARP جست‌وجو می‌شود و اگر آدرس پیدا شود، آن‌را ارائه می‌دهد تا بسته به طول و فرمت مناسب تبدیل شود و برای دستگاه مقصد ارسال شود. اگر هیچ ورودی برای آدرس آی‌پی یافت نشد، ARP یک پیام درخواست را در قالبی خاص برای همه ماشین‌های تحت شبکه LAN ارسال می‌کند تا ببیند آیا یک ماشین آدرس IP مرتبط را دارد یا خیر. 

29. مسدود کردن پورت در LAN چیست؟

  • محدود کردن دسترسی کاربران به مجموعه‌ای از خدمات در شبکه محلی را مسدود کردن پورت می‌گویند. این‌کار با هدف عدم دسترسی به منابع توسط یک گره خاص انجام می‌شود. 

30. بات‌نت چیست؟

  •  botnet تشکیل شده از دو واژه Ro(bot) و (Net)work به معنای روبات و شبکه است که در اصطلاح رایج به شبکه‌ای گسترده از روبات‌ها اشاره دارد. فردی که این شبکه را مدیریت می‌کند بات اصلی (botMaster) است که بیشتر منابع از اصطلاح بات‌مستر برای توصیف آن استفاده می‌کنند. با این توصیف باید بگوییم که بات‌نت به تعدادی از دستگاه‌های متصل به اینترنت اشاره دارد که بدافزاری روی آن‌ها نصب شده و کارهای مخربی را بدون اطلاع مالک دستگاه انجام می‌دهند. ارسال هرزنامه، اجرای یک حمله DDOS یا استخراج رمزارز بخشی از این اقدامات است.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟