41 perguntas interessantes da entrevista de segurança do aplicativo

Perguntas da entrevista de segurança do aplicativo

Vamos discutir em torno Perguntas da entrevista de segurança do aplicativo/Perguntas da entrevista para teste de penetração que consiste em uma lista de Mais Frequentemente Perguntados perguntas sobre segurança e também coberto Perguntas da entrevista do engenheiro de segurança e Perguntas da entrevista de segurança cibernética:

Perguntas da entrevista de segurança do aplicativo
Perguntas da entrevista de segurança do aplicativo

Crítico || Perguntas da entrevista de segurança do aplicativo

Maior || Perguntas da entrevista de segurança do aplicativo

Básico || Perguntas da entrevista de segurança do aplicativo

Nível básico -1 || Crítico || Perguntas da entrevista de segurança do aplicativo

Como um programa HTTP lidaria com o estado?

Sendo o HTTP um protocolo sem estado, usa cookies para lidar com o estado do aplicativo da web. O HTTP pode manipular o estado do aplicativo da web nas abordagens abaixo e mantém a sessão:

  • Lado do cliente
  • Do lado do servidor.

Os dados podem ser armazenados em cookies ou na sessão do servidor web.

O que você entende por Cross Site Scripting ou XSS?

Cross-site Scripting abreviado como XSS é um problema de injeção de código do lado do cliente em que o usuário não autorizado visa executar scripts maliciosos no navegador da web do usuário, incorporando código malicioso em um aplicativo da web e, portanto, quando o usuário visita esse aplicativo da web, o código malicioso o código é executado, resultando em cookies, tokens de sessão e outras informações confidenciais a serem comprometidas.

Quais são os tipos de XSS?

Existem basicamente três categorias diferentes de XSS:

XSS refletido: Nesta abordagem, o script malicioso não é armazenado no banco de dados no caso desta vulnerabilidade; em vez disso, vem da solicitação HTTP atual.

XSS armazenado: Os scripts suspeitos são armazenados no banco de dados do aplicativo da web e podem ser iniciados a partir daí pela ação da pessoa afetada por diversas formas, como campo de comentários ou fóruns de discussão, etc.

DOM XSS: No DOM (Document Object Model) XSS, os problemas potenciais existem no código do lado do cliente em vez do código do lado do servidor. Aqui neste tipo, o script malicioso flui no navegador e atua como um script de origem no DOM.

Esse impacto potencial surge quando um código do lado do cliente lê dados do DOM e processa esses dados sem filtrar a entrada.

Quais são os 10 melhores do owasp de 2021?

  • A injeção
  • A autenticação quebrada
  • A exposição de dados sensíveis
  • As Entidades Externas XML (XXE)
  • O controle de acesso quebrado
  • As configurações incorretas de segurança
  • O Cross-Site Scripting (XSS)
  • A desserialização insegura
  • O Uso de Componentes com Vulnerabilidades Conhecidas
  • O registro e monitoramento insuficientes

Mencionar a metodologia de classificação de risco owasp?

As metodologias de classificação de risco Owasp são segregadas em diferentes camadas, tais como:

  • Camada de identificação de riscos do sistema
  • Estimativa da fonte do mecanismo de risco
  • Estimativa e análise de impacto
  • Determinação da gravidade do risco.
  • Técnicas de mitigação de risco.

Explique como funciona o tracert ou tracerout?

Tracerout ou tracert como o nome sugere basicamente monitora e analisa a rota entre a máquina host e a máquina remota. ele executa as atividades abaixo:

  • Monitora e identifica se os pacotes de dados são redirecionados ou não.
  • Analise a velocidade de passagem dos pacotes de dados.
  • Analise os números de saltos que estão sendo usados ​​durante a passagem de pacote de dados de e para máquinas host e remotas

O que é ICMP?

ICMP significa Internet Control Message Protocol, localizado na camada de rede do modelo OSI e é parte integrante do TCP / IP.

Qual porta é para ICMP ou ping?

Ping não requer nenhuma porta e usa ICMP. É usado para identificar se o host remoto está em um status ativo ou não, e também para identificar a perda de pacotes e o retardo de ida e volta durante a comunicação.

Mencionar a lista de desafios para a implantação bem-sucedida e monitorar a detecção de intrusão na web?

  • Limitações para NIDS para monitoramento da web, ou seja (problemas semânticos ao compreender HTTP, SSL)
  • Desafios ao registrar o detalhamento do registro (Mod_Security audit_log)
  • O registro remoto centralizado
  • Os mecanismos de alerta
  • Durante a atualização de assinaturas / políticas

Mencionou o risco que envolve cookies de HTTP inseguros com tokens?

O impacto da violação do controle de acesso é acionado ao não sinalizar cookies HTTP junto com tokens seguros.

Mencionar o projeto básico do OWASP ESAPI?

Os principais projetos OWASP ESAPI são:

  • O grupo de interfaces de controle de segurança
  • Uma implementação de referência para todo e qualquer controle de segurança.
  • Uma opção de implementação para todas as organizações aplicada a todos os controles de segurança.

O que é varredura de portas?

Varredura das portas para descobrir que pode haver alguns pontos fracos no sistema para os quais o usuário não autorizado pode direcionar e extrair algumas informações de dados críticas e confidenciais.

Mencionar os diferentes tipos de varreduras de portas?

  • Estroboscópio: A varredura estroboscópica é basicamente feita de serviços conhecidos.
  • UDP: Aqui, neste caso, a varredura de portas UDP abertas
  • Baunilha: Nesse tipo de digitalização, o scanner inicia a conexão com todas as 65,535 portas disponíveis.
  • Varrer: Nesse tipo de digitalização, o scanner inicia a conexão com a mesma porta em várias máquinas.
  • Pacotes fragmentados: Nesse tipo de varredura, o próprio scanner se encarrega de enviar os fragmentos de pacotes que passam pelos filtros de pacotes simples de um firewall.
  • Varredura furtiva: Nesse tipo de abordagem de varredura, o scanner impede que as máquinas varridas registrem as atividades de varredura de portas.
  • Devolução de FTP: Neste tipo de digitalização, o scanner é encaminhado por um servidor FTP para identificar a origem da digitalização.

O que é um honeypot?

O honeypot é um sistema de computador que imita alvos prováveis ​​de problemas cibernéticos. Honeypot basicamente usado para detecção e deflexão de vulnerabilidade de um alvo legítimo.

Entre Windows e Linux, qual oferece segurança?

Ambos os sistemas operacionais têm seus prós e contras. Ainda assim, no que diz respeito à segurança, grande parte da comunidade prefere usar o Linux, pois oferece mais flexibilidade e segurança em relação ao Windows, considerando que muitos pesquisadores de segurança contribuíram para a proteção do Linux.

Qual é o protocolo mais implementado em uma página de login?

O protocolo TLS / SSL é implementado na maioria dos cenários enquanto os dados estão nas camadas de transmissão. Isso deve ser feito para atingir a confidencialidade e integridade dos dados críticos e sensíveis do usuário usando criptografia na camada de transmissão.

O que é criptografia de chave pública?

A criptografia de chave pública (PKC), também conhecida como criptografia assimétrica, é um protocolo de criptografia que requer dois conjuntos separados de chaves, ou seja, uma privada e outra pública para criptografia e descriptografia de dados.

Estabeleça a diferença entre criptografia de chave privada e pública ao executar a criptografia e assinar o conteúdo?

No caso da assinatura digital, o remetente usa a chave privada para assinar os dados e, por outro lado, o receptor verifica e valida os dados com a chave pública do próprio remetente.

Enquanto estiver na criptografia, o remetente criptografa os dados com a chave pública do receptor e o receptor descriptografa e valida usando sua chave privada.

Mencionou a principal aplicação da criptografia de chave pública?

Os principais casos de uso de criptografia de chave pública são:

  • Assinatura digital - o conteúdo é assinado digitalmente.
  • Criptografia - criptografia de conteúdo com a chave pública.

Discutir sobre os problemas de phishing?

No Phishing, a página da web falsa é introduzida para enganar o usuário e manipulá-lo para enviar informações críticas e confidenciais.

Que abordagem você pode adotar para defender as tentativas de phishing?

A verificação e validação de vulnerabilidades XSS e o cabeçalho do referenciador HTTP são algumas abordagens de mitigação contra o phishing.

Como se defender contra várias tentativas de login?

Existem diferentes abordagens para se defender contra várias tentativas de login, como:

  • Criação de política de bloqueio de conta com base em várias tentativas e tentativas de acesso à conta.
  • Implementação de funcionalidade baseada em Captcha na página de login para identificar e diferenciar entre Humano ou BOT.

O que é teste de segurança?

O teste de segurança é uma das principais áreas importantes de teste para identificar as possíveis vulnerabilidades em qualquer aplicativo baseado em software (qualquer sistema ou web ou rede ou móvel ou qualquer outro dispositivo) e proteger seus conjuntos de dados confidenciais e confidenciais de riscos e intrusos em potencial.

O que é “Vulnerabilidade”?

Resposta: A vulnerabilidade é considerada como a fraqueza / bug / falha em qualquer sistema por meio do qual um usuário não autorizado pode atingir o sistema ou o usuário que está usando o aplicativo.

O que é detecção de intrusão?

Resposta: IDS ou sistema de detecção de intrusão é um aplicativo de software ou hardware que monitora uma rede para atividades não aprovadas ou violações de políticas. Nessas situações, normalmente é relatado e resolvido usando informações de segurança e o respectivo sistema de gerenciamento de eventos.

Poucos sistemas de detecção de intrusão são capazes o suficiente para responder à intrusão detectada após a descoberta, conhecidos como sistemas de prevenção de intrusão (IPS).

Nível básico -2 || Maior || Perguntas da entrevista de segurança do aplicativo

O que são Sistema de detecção de intrusão, digite:

A detecção de IDS principalmente dos tipos abaixo:

  • Sistemas de detecção de intrusão de rede (NIDS): um sistema monitora e analisa o tráfego de entrada da rede.
  • Sistemas de detecção de intrusão com base em host (HIDS): esse tipo de sistema monitora os arquivos do sistema operacional.

Junto com eles, há um subconjunto de tipos de IDS, dos quais as principais variantes são baseadas na detecção de anomalias e detecção de assinaturas

  • Com base em assinatura: esse tipo de sistema de detecção monitora e identifica problemas em potencial, analisando os padrões específicos, como sequências de bytes de tráfego de rede e sequências de atividades maliciosas conhecidas.
  • Baseado em anomalias: este tipo de modelo é baseado em uma abordagem de aprendizado de máquina para detectar e se adaptar a problemas desconhecidos, principalmente para criar um modelo de confiança algorítmico e, em seguida, comparar o novo comportamento malicioso com este modelo de confiança.

O que você sabe sobre OWASP?

O OWASP é conhecido como Open Web Application Security Project e é uma organização que oferece suporte ao desenvolvimento seguro de software.

Que problemas potenciais surgem se os tokens de sessão têm aleatoriedade insuficiente nos valores de intervalo?

A adulteração de sessão surge do problema com tokens de sessão com aleatoriedade insuficiente dentro de um intervalo de valores.

O que é “injeção de SQL”?

Resposta: A injeção de SQL é uma das técnicas mais comuns em que um código é injetado nas instruções SQL por meio de uma entrada de página da web que pode destruir seu banco de dados e potencialmente expor todos os dados de seu banco de dados.

O que você entende por sessão SSL e também por conexões SSL?

Resposta: SSL é conhecido como conexão Secured Socket Layer que estabelece a comunicação com link ponto a ponto, tendo ambos a conexão mantém a Sessão SSL.

Uma sessão SSL representa o contrato de segurança, que em termos consiste em informações de acordo de chave e algoritmo que ocorrem em uma conexão entre um cliente SSL conectado a um servidor SSL usando SSL.

Uma sessão SSL é governada por protocolos de segurança que controlam as negociações de parâmetros das sessões SSL entre um cliente SSL e um servidor SSL.

Cite as duas abordagens padrão que são usadas para fornecer proteção a um arquivo de senha?

Resposta: Duas abordagens mais aplicadas para proteção de arquivos de senha são

  • Hashed senhas
  • Valor do sal ou controle de acesso ao arquivo de senha.

O que é IPSEC?

O IPSEC, também conhecido como segurança IP, é um conjunto de protocolos padrão da Internet Engineering Task Force (IETF) entre as duas camadas de comunicação da rede IP. Ele garante a integridade do conjunto de dados, autenticação e também a confidencialidade. Ele gera os pacotes de dados autenticados com criptografia, descriptografia.

Qual é o modelo OSI:

O modelo OSI, também conhecido como Open Systems Interconnection, é um modelo que permite a comunicação por meio de protocolos padrão com o auxílio de diversos sistemas de comunicação. A Organização Internacional de Padronização está criando.

O que é ISDN?

ISDN significa Rede Digital de Serviços Integrados, um sistema de rede telefônica comutada por circuito. Ele fornece acesso a redes comutadas por pacotes, o que permite a transmissão digital de voz junto com dados. Nessa rede, a qualidade de dados e voz é muito melhor do que um dispositivo / telefone analógico.

O que é CHAP?

CHAP, também conhecido como protocolo de autenticação de handshake de desafio (CHAP), que é basicamente um protocolo de autenticação de protocolo P-2-P (PPP) em que a inicialização do link é usada. Além disso, ele realiza uma verificação periódica de integridade do roteador e se comunica com o host. CHAP é desenvolvido pela IETF (Internet Engineering Task Force).

O que é USM e o que ele executa?

USM significa Modelo de Segurança com Base no Usuário, é utilizado pelo Agente de Gerenciamento do Sistema para descriptografia, criptografia, descriptografia e autenticação também para SNMPv3 pacotes.

Mencionou alguns fatores que podem causar vulnerabilidades?

Resposta: A maioria das áreas que podem causar as vulnerabilidades potenciais são:

  • Exposição de dados confidenciais: se quaisquer dados ou senhas confidenciais forem expostos ou rastreados por um usuário não autorizado, o sistema se tornará vulnerável.
  • Falhas de projeto: pode apontar para quaisquer falhas, se for o caso, qualquer orifício no projeto do sistema.
  • Complexidade: aplicativos complexos podem ter áreas que podem se tornar vulneráveis.
  • Erro humano: é uma das fontes de vulnerabilidades de segurança devido a muitos fatores, como vazamento de dados, etc.

Mencionar a lista de parâmetros para definir a conexão da sessão SSL?

Resposta: Os atributos que definem uma conexão de sessão SSL são:

  • O servidor e o cliente aleatórios
  • O servidor escreve MACsecret
  • O cliente escreve MACsecret
  • A chave de escrita do servidor
  • A chave de escrita do cliente
  • Os vetores de inicialização
  • Números de sequência

O que é enumeração de arquivo?

Resposta: É um tipo de problema em que a navegação forçada ocorre por meio da manipulação da URL, onde o usuário não autorizado explora os parâmetros da URL e obtém dados confidenciais.

Quais são as vantagens do sistema de detecção de intrusão?

Resposta: O sistema de detecção de intrusão tem as seguintes vantagens:

  • Detecção de invasão de rede (NIDS)
  • Sistema de detecção de intrusão de nó de rede (NNIDS)
  • Sistemas de detecção de intrusão de host (HIDSs)

Nível básico -3 || Básico || Perguntas da entrevista de segurança do aplicativo

O que é Host Intrusion Detection System?

Os (HIDSs) sistemas de detecção de intrusão baseados em host (HIDSs) são aplicativos que operam em informações coletadas de sistemas de computador individuais e servem no sistema existente e comparam com o espelho / instantâneo anterior do sistema e valida para qualquer modificação ou manipulação de dados foi feito e gera um alerta com base na saída.

Ele também pode descobrir quais processos e usuários estão envolvidos em atividades maliciosas.

O que é NNIDS?

NNIDS significa Network Node Intrusion Detection System (NNIDS), que é como um NIDS, mas só se aplica a um host em um único ponto do tempo, não a uma sub-rede inteira.

Mencione três intrusos aulas?

Existem vários tipos de intrusos, como:

  • Masquerader: este tipo de intruso é geralmente um indivíduo não autorizado no computador que visa o controle de acesso do sistema e obtém o acesso às contas do usuário autenticado.
  • Misfeasor: Este usuário é um usuário autenticado que tem autoridade para usar os recursos do sistema, mas pretende usar indevidamente o mesmo acesso ao sistema para outras operações.
  • Clandestino: neste tipo de usuário, pode ser definido como o indivíduo que tem como alvo o sistema de controle por meio de contornar o sistema de segurança do sistema.

Mencionar os componentes que são usados ​​em SSL?

SSL estabelece as conexões seguras entre os clientes e servidores.

  • Componentes usados ​​em SSL:
  • O protocolo SSL gravado
  • O protocolo de handshake
  • A especificação de cifra
  • Algoritmos de criptografia

Aviso Legal: Este Perguntas da entrevista de segurança do aplicativo a postagem do tutorial é para propósito educacional apenas. Não promovemos / apoiamos qualquer atividade relacionada a questões / conduta de segurança. O indivíduo é o único responsável por qualquer ato ilegal, se houver.

Sobre Debarghya

41 perguntas interessantes da entrevista de segurança do aplicativoEu mesmo, Debarghya Roy, sou um ARQUITETO de engenharia trabalhando com a empresa fortune 5 e um contribuidor de código aberto, tendo cerca de 12 anos de experiência / conhecimento em várias pilhas de tecnologia.
Trabalhei com diversas tecnologias como Java, C #, Python, Groovy, UI Automation (Selenium), Mobile Automation (Appium), API / Backend Automation, Performance Engineering (JMeter, Locust), Security Automation (MobSF, OwAsp, Kali Linux , Astra, ZAP etc), RPA, Process Engineering Automation, Mainframe Automation, Back end Development com SpringBoot, Kafka, Redis, RabitMQ, ELK stack, GrayLog, Jenkins e também tendo experiência em Cloud Technologies, DevOps etc.
Eu moro em Bangalore, Índia com minha esposa e tenho paixão por blogs, música, tocar guitarra e minha filosofia de vida é Educação para Todos, que deu origem ao LambdaGeeks. Vamos conectar pelo link - https://www.linkedin.com/in/debarghya-roy/

en English
X