top 30 security testing interview questions
Liste des questions d'entrevue sur les tests de sécurité les plus fréquemment posées avec des réponses détaillées:
Qu'est-ce que les tests de sécurité?
Les tests de sécurité sont un processus destiné à révéler les failles des mécanismes de sécurité d'un système d'information qui protègent les données et maintiennent les fonctionnalités comme prévu.
Les tests de sécurité sont le type de test le plus important pour toute application. Dans ce type de test, le testeur joue un rôle important en tant qu'attaquant et joue autour du système pour trouver des bogues liés à la sécurité.
Ici, nous avons répertorié quelques principales questions d'entrevue de test de sécurité pour votre référence.
Lecture recommandée = >> Meilleur logiciel de test de sécurité d'application dynamique
Top 30 des questions d'entrevue de test de sécurité
Q # 1) Qu'est-ce que les tests de sécurité?
Répondre: Les tests de sécurité peuvent être considérés comme les plus importants dans tous les types de tests logiciels. Son objectif principal est de trouver des vulnérabilités dans toute application logicielle (web ou réseau) et de protéger leurs données contre d'éventuelles attaques ou intrus.
Comme de nombreuses applications contiennent des données confidentielles et doivent être protégées contre les fuites. Des tests logiciels doivent être effectués périodiquement sur ces applications pour identifier les menaces et prendre des mesures immédiates à leur égard.
Q # 2) Qu'est-ce que la «vulnérabilité»?
Répondre: La vulnérabilité peut être définie comme la faiblesse de tout système à travers lequel des intrus ou des bogues peuvent attaquer le système.
Si les tests de sécurité n'ont pas été effectués rigoureusement sur le système, les risques de vulnérabilités augmentent. Des correctifs ou des correctifs de temps en temps sont nécessaires pour empêcher un système de subir les vulnérabilités.
Q # 3) Qu'est-ce que la détection d'intrusion?
Répondre: La détection d'intrusion est un système qui aide à déterminer les attaques possibles et à y faire face. La détection d'intrusion comprend la collecte d'informations à partir de nombreux systèmes et sources, l'analyse des informations et la recherche des voies possibles d'attaque sur le système.
meilleure extension de blocage des publicités pour Chrome
La détection d'intrusion vérifie les éléments suivants:
- Attaques possibles
- Toute activité anormale
- Audit des données système
- Analyse des différentes données collectées, etc.
Q # 4) Qu'est-ce que ' Injection SQL '?
Répondre: L'injection SQL est l'une des techniques d'attaque courantes utilisées par les pirates pour obtenir des données critiques.
Les pirates recherchent toute faille dans le système à travers laquelle ils peuvent passer des requêtes SQL, contourner les contrôles de sécurité et renvoyer les données critiques. Ceci est connu sous le nom d'injection SQL. Cela peut permettre aux pirates de voler des données critiques ou même de planter un système.
Les injections SQL sont très critiques et doivent être évitées. Des tests de sécurité périodiques peuvent empêcher ce type d'attaque. La sécurité de la base de données SQL doit être définie correctement et les zones de saisie et les caractères spéciaux doivent être gérés correctement.
Q # 5) Énumérez les attributs des tests de sécurité?
Répondre: Il existe sept attributs suivants des tests de sécurité:
- Authentification
- Autorisation
- Confidentialité
- Disponibilité
- Intégrité
- Non-répudiation
- Résistance
Q # 6) Qu'est-ce que XSS ou Cross-Site Scripting?
Répondre: Les scripts XSS ou intersites sont un type de vulnérabilité que les pirates ont utilisé pour attaquer les applications Web.
Il permet aux pirates d'injecter du code HTML ou JAVASCRIPT dans une page Web qui peut voler les informations confidentielles des cookies et les renvoyer aux pirates. C'est l'une des techniques les plus critiques et les plus courantes qui doit être évitée.
Q # 7) Quelles sont les connexions SSL et une session SSL?
Répondre: La connexion SSL ou Socket Layer sécurisée est une liaison de communication peer-to-peer transitoire où chaque connexion est associée à une Session SSL .
La session SSL peut être définie comme une association entre le client et le serveur généralement créée par le protocole de prise de contact. Un ensemble de paramètres est défini et il peut être partagé par plusieurs connexions SSL.
Q # 8) Qu'est-ce que le «test de pénétration»?
Répondre: Les tests de pénétration sont des tests de sécurité qui aident à identifier les vulnérabilités d'un système. Un test de pénétration est une tentative d'évaluer la sécurité d'un système par des techniques manuelles ou automatisées et si une vulnérabilité est détectée, les testeurs utilisent cette vulnérabilité pour obtenir un accès plus profond au système et trouver plus de vulnérabilités.
L'objectif principal de ces tests est d'empêcher un système de subir d'éventuelles attaques. Les tests de pénétration peuvent être effectués de deux manières: les tests White Box et Black Box.
Dans les tests en boîte blanche, toutes les informations sont disponibles avec les testeurs, tandis que dans les tests en boîte noire, les testeurs ne disposent d'aucune information et ils testent le système dans des scénarios réels pour découvrir les vulnérabilités.
Q # 9) Pourquoi le «test de pénétration» est-il important?
Répondre: Les tests de pénétration sont importants car-
- Les failles de sécurité et les failles dans les systèmes peuvent être très coûteuses car la menace d'attaque est toujours possible et les pirates peuvent voler des données importantes ou même planter le système.
- Il est impossible de protéger toutes les informations à tout moment. Les pirates informatiques viennent toujours avec de nouvelles techniques pour voler des données importantes et il est également nécessaire que les testeurs effectuent des tests périodiques pour détecter les attaques possibles.
- Les tests de pénétration identifient et protègent un système contre les attaques susmentionnées et aident les organisations à protéger leurs données.
Q # 10) Nommez les deux techniques courantes utilisées pour protéger un fichier de mots de passe?
Répondre: Deux techniques courantes pour protéger un fichier de mots de passe sont des mots de passe hachés et une valeur de sel ou un contrôle d'accès au fichier de mots de passe.
Q # 11) Énumérez les noms complets des abréviations liées à la sécurité des logiciels?
Répondre: Les abréviations liées à la sécurité logicielle comprennent:
- IPsec - Internet Protocol Security est une suite de protocoles pour sécuriser Internet
- OSI - Interconnexion des systèmes ouverts
- RNIS Réseau numérique à intégration de services
- POTINS- Profil d'interconnexion des systèmes ouverts du gouvernement
- FTP - Protocole de transfer de fichier
- DBA - Allocation dynamique de bande passante
- DDS - Système de données numériques
- DES – Norme de cryptage des données
- CHAP - Challenge Handshake Authentication Protocol
- COLLAGE - Groupe d'interopérabilité de bande passante à la demande
- SSH - Le Secure Shell
- COPS Service de politique ouverte commun
- ISAKMP - Association de sécurité Internet et protocole de gestion des clés
- USM - Modèle de sécurité basé sur l'utilisateur
- TLS - La sécurité de la couche de transport
Q # 12) Qu'est-ce que l'ISO 17799?
python if instruction sur une ligne
Répondre: ISO / CEI 17799 est initialement publié au Royaume-Uni et définit les meilleures pratiques pour la gestion de la sécurité de l'information. Il a des lignes directrices pour toutes les organisations petites ou grandes pour la sécurité de l'information.
Q # 13) Énumérez certains facteurs qui peuvent causer des vulnérabilités?
Réponse: Les facteurs à l'origine des vulnérabilités sont:
- Défauts de conception: S'il y a des failles dans le système qui peuvent permettre aux pirates d'attaquer facilement le système.
- Mots de passe: Si les mots de passe sont connus des pirates, ils peuvent obtenir les informations très facilement. La politique de mot de passe doit être suivie rigoureusement pour minimiser le risque de vol de mot de passe.
- Complexité: Les logiciels complexes peuvent ouvrir des portes sur les vulnérabilités.
- Erreur humaine: L'erreur humaine est une source importante de vulnérabilités de sécurité.
- Gestion: Une mauvaise gestion des données peut conduire à des vulnérabilités dans le système.
Q # 14) Énumérez les différentes méthodologies dans les tests de sécurité?
Répondre: Les méthodologies des tests de sécurité sont:
- Boîte blanche- Toutes les informations sont fournies aux testeurs.
- Boîte noire- Aucune information n'est fournie aux testeurs et ils peuvent tester le système dans un scénario réel.
- Boîte grise- Les informations partielles sont avec les testeurs et le repos qu'ils doivent tester par eux-mêmes.
Q # 15) Énumérez les sept principaux types de tests de sécurité selon le manuel de méthodologie Open Source Security Testing?
Répondre: Les sept principaux types de tests de sécurité selon le manuel de méthodologie Open Source Security Testing sont:
- Analyse des vulnérabilités: Un logiciel automatisé analyse un système contre les vulnérabilités connues.
- Analyse de sécurité: Technique manuelle ou automatisée pour identifier les faiblesses du réseau et du système.
- Tests de pénétration: Les tests de pénétration concernent les tests de sécurité qui aident à identifier les vulnérabilités d'un système.
- L'évaluation des risques: Cela implique l'analyse des risques possibles dans le système. Les risques sont classés comme faibles, moyens et élevés.
- Audit de sécurité: Inspection complète des systèmes et des applications pour détecter les vulnérabilités.
- Piratage éthique: Le piratage se fait sur un système pour y détecter des failles plutôt que des avantages personnels.
- Évaluation de la posture: Cela combine l'analyse de sécurité, le piratage éthique et les évaluations des risques pour montrer la position de sécurité globale d'une organisation.
Q # 16) Qu'est-ce que SOAP et WSDL ?
Réponse: SOAP ou Protocole d'accès aux objets simple est un protocole basé sur XML par lequel les applications échangent des informations via HTTP. Les requêtes XML sont envoyées par les services Web au format SOAP puis un client SOAP envoie un message SOAP au serveur. Le serveur répond à nouveau avec un message SOAP avec le service demandé.
Langage de description de services Web (WSDL) est un langage au format XML utilisé par UDDI. «Le langage de description des services Web décrit les services Web et comment y accéder».
Q # 17) Liste les paramètres qui définissent une connexion de session SSL?
Réponse: Les paramètres qui définissent une connexion de session SSL sont:
- Serveur et client aléatoires
- Serveur d'écriture MACsecret
- Le client écrit MACsecret
- Clé d'écriture du serveur
- Clé d'écriture du client
- Vecteurs d'initialisation
- Numéros de séquence
Q # 18) Qu'est-ce que l'énumération des fichiers?
Répondre: Ce type d'attaque utilise une navigation forcée avec l'attaque de manipulation d'URL. Les pirates peuvent manipuler les paramètres dans la chaîne d'URL et obtenir les données critiques qui ne s'ouvrent généralement pas au public, telles que les données obtenues, l'ancienne version ou les données en cours de développement.
Q # 19) Énumérez les avantages qui peuvent être fournis par un système de détection d'intrusion?
Répondre: Un système de détection d'intrusion présente trois avantages.
- NIDS ou détection d'intrusion réseau
- NNIDS ou système de détection d'intrusion de nœud de réseau
- HIDS ou système de détection d'intrusion hôte
Q # 20) Qu'est-ce que HIDS?
Répondre: HIDS ou Le système de détection d'intrusion hôte est un système dans lequel un instantané du système existant est pris et comparé à l'instantané précédent. Il vérifie si les fichiers critiques ont été modifiés ou supprimés puis une alerte est générée et envoyée à l'administrateur.
Q # 21) Énumérez les principales catégories de participants SET?
Répondre: Voici les participants:
- Titulaire de la carte
- marchande
- Émetteur
- Acquéreur
- Passerelle de paiement
- Autorité de certification
Q # 22) Expliquez «Manipulation d'URL»?
Répondre: La manipulation d'URL est un type d'attaque dans lequel les pirates manipulent l'URL du site Web pour obtenir les informations critiques. Les informations sont transmises dans les paramètres de la chaîne de requête via la méthode HTTP GET entre le client et le serveur. Les pirates peuvent modifier les informations entre ces paramètres et obtenir l'authentification sur les serveurs et voler les données critiques.
Afin d'éviter ce type d'attaque, des tests de sécurité de manipulation d'URL doivent être effectués. Les testeurs eux-mêmes peuvent essayer de manipuler l'URL et rechercher d'éventuelles attaques et, le cas échéant, empêcher ce type d'attaques.
Q # 23) Quelles sont les trois classes d'intrus?
Répondre: Les trois classes d'intrus sont:
- Masquerader: Il peut être défini comme une personne qui n’est pas autorisée sur l’ordinateur mais qui pirate le contrôle d’accès du système et accède aux comptes des utilisateurs authentifiés.
- Misfeasor: Dans ce cas, l'utilisateur est authentifié pour utiliser les ressources du système mais il abuse de son accès au système.
- Utilisateur clandestin, Il peut être défini comme une personne qui pirate le système de contrôle du système et contourne le système de sécurité du système.
Q # 24) Liste le composant utilisé dans SSL?
Répondre: Le protocole Secure Sockets Layer ou SSL est utilisé pour établir des connexions sécurisées entre les clients et les ordinateurs.
Voici le composant utilisé dans SSL:
- Protocole enregistré SSL
- Protocole de poignée de main
- Modifier les spécifications de chiffrement
- Algorithmes de chiffrement
Q # 25) Qu'est-ce que l'analyse des ports?
Répondre: Les ports sont le point où les informations entrent et sortent de tout système. L'analyse des ports pour découvrir les failles du système est appelée analyse des ports. Il peut y avoir des points faibles dans le système auxquels les pirates peuvent attaquer et obtenir les informations critiques. Ces points doivent être identifiés et empêchés de toute utilisation abusive.
Voici les types d'analyses de ports:
quel est le meilleur téléchargeur YouTube?
- Stroboscope: Analyse des services connus.
- UDP: Analyse des ports UDP ouverts
- Vanille: Dans cette analyse, le scanner tente de se connecter à tous les 65 535 ports.
- Balayer: Le scanner se connecte au même port sur plusieurs machines.
- Paquets fragmentés: Le scanner envoie des fragments de paquets qui passent à travers de simples filtres de paquets dans un pare-feu
- Analyse furtive: Le scanner empêche l'ordinateur numérisé d'enregistrer les activités d'analyse des ports.
- Rebond FTP: Le scanner passe par un serveur FTP afin de masquer la source du scan.
Q # 26) Qu'est-ce qu'un cookie?
Répondre: Un cookie est un élément d'information reçu d'un serveur Web et stocké dans un navigateur Web qui peut être lu à tout moment ultérieurement. Un cookie peut contenir des informations de mot de passe, des informations de remplissage automatique et si des pirates informatiques obtiennent ces détails, cela peut être dangereux. Découvrez ici comment tester les cookies du site Web.
Q # 27) Quels sont les types de cookies?
Répondre: Les types de cookies sont:
- Cookies de session - Ces cookies sont temporaires et ne durent que dans cette session.
- Cookies persistants - Ces cookies sont stockés sur le disque dur et durent jusqu'à son expiration ou sa suppression manuelle.
Q # 28) Qu'est-ce qu'un pot de miel?
Répondre: Honeypot est un faux système informatique qui se comporte comme un vrai système et attire les pirates pour l'attaquer. Honeypot est utilisé pour découvrir les failles du système et pour apporter une solution à ce type d'attaques.
Q # 29) Lister les paramètres t comment définir un état de session SSL?
Réponse: Les paramètres qui définissent un état de session SSL sont:
- Session identifier
- Certificat de pairs
- Méthode de compression
- Spécification de chiffrement
- Maître secret
- Est reprise
Q # 30) Décrivez le système de détection d'intrusion réseau?
Répondre: Le système de détection d'intrusion réseau est généralement connu sous le nom de NIDS. Il est utilisé pour l'analyse du trafic passant sur l'ensemble du sous-réseau et pour correspondre aux attaques connues. Si une faille est identifiée, l'administrateur reçoit une alerte.
Conclusion
J'espère que ces questions et réponses d'entrevue de test de sécurité vous seront utiles pour vous préparer à l'entretien. Ces réponses vous aident également à comprendre le concept du sujet de test de sécurité.
Lire aussi => Cours de piratage éthique
Partagez cet article si vous le trouvez utile!
lecture recommandée
- 10 meilleurs outils de test de sécurité des applications mobiles en 2021
- Comment effectuer des tests de sécurité des applications Web à l'aide d'AppTrana
- Directives de test de sécurité des applications mobiles
- Test de sécurité réseau et meilleurs outils de sécurité réseau
- Test de sécurité (un guide complet)
- Top 30 des questions et réponses pour l'entretien des tests de sécurité
- Top 4 des outils de test de sécurité Open Source pour tester une application Web
- Guide de test de sécurité des applications Web