למבחן הסופי שני חלקים:
1. מעשי
2. עיוני
מבחן מעשי
יש להכנס לשרת הקבצים דרך האזור האישי באתר ושם לתיקיה של הקורס בנתיב הבא:
PracticU-Tehnai-Courses
Hacking-Attack-OSCP
99-Final-Project
מבחן עיוני
נא למלא את כל התשובות בטופס בקישור הבא:
https://docs.google.com/forms/d/1cwsP7dM0qqAqequcHdctAWy-jRBBz7GXsRI5vulWJyY
שימו לב, כי בשאלות הבאות יש יותר מתשובה אחת נכונה :
31, 32, 48, 50, 51, 52, 53, 71, 72
להלן השאלות:
1. מה החלק המרכזי בהתקפת WIFI
- ניתוק הקורבן מה-WIFI, חיבור הקורבן , תפיסת ה-Handshake בין הקורבן לראוטר , השוואת ה-hash למילון
- התקפת האיש שבאמצע , ולכידת הסיסמה
- הקמת פרוקסי , התחזות לראוטר , תפיסת ה-HANDSHAKE , השווא למילון
- הקמת דף נחיתה , הסנפה של הפאקטות , ניתוח הפאקטה הרלוונטית של הסיסמה
2. כיצד ניתן לבצע פריצה ל-WIFI
- בעזרת הכלי MITMF
- באמצעות המתאם המובנה במחשב הנייד
- באמצעות מתאם מיוחד שתומך במצב MONITOR ו – INJECT
- הזרקת קוד עוין למחשב הקורבן
3. כמה פאקטות נשלחות בזמן לחיצת היד בין הקליינט לראוטר (בחיבור WIFI)
4. מה הדבר הראשון שקורה בזמן שמחשב חדש מתחבר לרשת (גם ב-WIFI וגם בכבל)
- שולח ברודקאסט לרשת בפרוטוקול DHCP כדי למצוא את שרת ה-DHCP
- שולח מוליטקאסט לרשת בפרוטוקול DHCP כדי למצוא את שרת ה-DHCP
- המחשב מקבל רק IP זמני ואז מחפש את שרת ה-DHCP להשלמת התהליך
- המחשב מקבל כתובת IP , SUBNET MASK, DEFAULT GATEWAY
5. כיצד נגן בפני פריצה ל- WIFI
- לא להשתמש ב-WEP , סיסמה מורכבת ב-WPA2, כיבוי ה-WPS
- נשתמש ב-WEP , סיסמה מורכבת ב-WPA2, הדלקת ה-WPS
- לא להשתמש ב-WEP , לא להשתמש ב-WPA2, הדלקת ה-WPS
- אין דרך טובה להגן , להשתמש רק בחיבור חוטי (כבל רשת)
6. מה השלב הראשון בכל תקיפה
- הכנת הבאקדור
- הגדרת הכלים לתקיפה
- איסוף מודיעין (reconnaissance)
- התחמקות מאנטי-וירוס ופירוול
7. מה כולל השלב של תמידיות (PERSISTENCY) במחזור חיים של תקיפה
- שמירת הגישה ,לשתול קוד אצל המשתמש\שרת ,ברגיסטרי, משימה מתוזמנת, כדי להמשיך לפעול.
- ניקוי של לוגים מהשרת\ ממערכות ההגנה , ניקוי עקבות , הסרת הכלים\תוכנות שהיו בשימוש
- התוקף הצליח להשיג את המידע , מצפין אותו על מנת לסחוט את החברה, או להוציא החוצה
- לנוע בין מערכות ו\או רשתות ברשת, על מנת לנצל את המידע ורמת ההרשאות שהושגו
8. מה כולל השלב של העלאת הרשאות (PRIVILEGE ESCALATION) במחזור חיים של תקיפה
- בעלי תפקידים, רשתות חברתיות ,כתובות מייל, סוגי מערכות, דרושים, מיפוי שרתים מהאינטרנט, מיקומי משרדים
- מיפוי הרשת מבפנים, מיקום השרתים , תפקידי השרתים, משתמשים עם הרשאות גבוהות
- ניסיון להשיג הרשאות אדמיניסטרטיביות , גניבת סיסמאות או HASH, הנדסה חברתית
- אתרי אינטרנט פגיעים, פישינג, מייל עם לינק , לנסוע לקרבת המשרד ולפרוץ את ה-WIFI
9. מה כולל תנועה רוחבית (Lateral Movement ) במחזור חיים של תקיפה
- הרחבת השליטה על רשתות ומערכות נוספות, על מנת לנצל את המידע ורמת ההרשאות שהושגו
- מיפוי הרשת מבפנים, מיקום השרתים , תפקידי השרתים, משתמשים עם הרשאות גבוהות.
- דריסת רגל –התוקף הצליח לחדור
- אין שלב כזה במחזור של תקיפה
10. מה עושים לאחר שהצלחנו להרחיב את השליטה שלנו ברשת
- הוצאת המידע מחוץ לגבולות הארגון, כדי לסנן אותו ואז למכור או להעבירו לגורמים אחרים.
- חוזרים שוב על השלבים הקודמים (דריסת רגל, תמידיות, איסוף מודיעין).
- ניקוי של לוגים מהשרת\ ממערכות ההגנה , ניקוי עקבות , הסרת הכלים\תוכנות שהיו בשימוש
- ניסיון להשיג הרשאות אדמיניסטרטיביות , גניבת סיסמאות או HASH, הנדסה חברתית
11. מה תפקידו של הכלי Nmap
- כלי להכנת באקדור
- כלי להנדסה חברתית
- כלי לאיסוף מודיעין ומיפוי הרשת
- כלי להסלמת הרשאות
12. מה קורה בהתקפת MITM
- התוקף מזייף פרטי הזדהות של שם וסיסמה ופורץ
- התוקף שולח 2 בקשות ARP – לראוטר את כתובת ה-MAC של הקורבן ולקורבן – ה- MAC של הראוטר
- התוקף שולח 2 בקשות MAC – לראוטר את כתובת ה-ARP של הקורבן ולקורבן – ה- ARP של הראוטר
- התוקף מתחזה למחשב לגיטימי ברשת ומקבל כתובת IP
13. מה נכון לגבי פרוטוקול ARP
- מחשב היעד מקבל תשובת ARP גם אם לא ביקש
- פרוטוקול חדש ומאובטח בפני התקפות MITM
- מחשב היעד לא מסכים לקבל תשובת ARP מבלי שהוא יזם בקשה
- מחשב הקורבן חשוף בפני חולשה של הסלמת הרשאות
14. מה חשוב לבצע לפני התקפת MITM
- את הפירוול
- להפיל את האנטיוירוס
- לאפשר זרימה של חבילות (פאקטות) דרך התוקף
- לאפשר זרימה של חבילות דרך הקורבן
- לשלוח באקדור לקורבן כדי שההתקפה תצליח
15. אילו כלים מאפשרים לנו לבצע MITM
- NMAP, ZNMAP, AUTODISCOVER
- PYTHON, JAVASCRIT
- MITMF, BETTERCAP, ARPSPOOF
- אין כלים רק ידני
16. כיצד "נדוג" שם וסיסמה בעזרת MITM
- אין אפשרות בהתקפת MITM
- נשנמך את התקשורת ל-HTTP
- בעזרת כלי מעקב בקאלי
- בעזרת NMAP
17. מה הבעיה בלהסניף מידע מאתרים מפורסמים כמו גוגל , פייסבוק , טוויטר וכו'..
- מנגנון HSTS
- אין שום בעיה
- אבטחת מידע חזקה באתרים האלה
- מנגנון הגנה בצד האתר
18. מה זה SSL STRIP
- תעודה דיגיטלית לאתר מוצפן
- בקשה מאתר HTTPS אליו גולשים לשנמך תקשורת ל-HTTP
- מנגנון הגנה בדפדפן
- מנגנון הגנה בצד השרת
19. מה זה HSTS
- מנגנון אבטחה בדפדפנים המודרניים נגד שנמוך תקשורת ל-HTTP
- התקפה של הזרקת קוד לאתר
- התקפה של הזרקת קוד לבסיס נתונים
- מנגנון הגנה בצד השרת נגד שנמוך תקשורת ל-HTTP
20. כיצד בכל זאת ניתן לעקוף את מנגנון HSTS
- לא ניתן , עדיין לא הצליחו
- רק האקרים בשירות ארגון ביון או מדינה יכולים
- 2 תנאים: 1- אין Cacheשל האתר בדפדפן 2- ניווט לאתר מתוך תוצאות חיפוש ולא מה-URL
- 2 תנאים : 1- באמצעות התקפה קודמת 2 – שליחת 2 פאקטות DNS
21. מה החלק המרכזי בהתקפת DNS SPOOF
- זיוף האתר , שייראה כמו אתר אמיתי
- שליחת הבאקדור לקורבן
- עצירת שאילתת DNS של הקורבן , שליחת תשובת DNS זדונית עם הפנייה לאתר הזדוני
- מתבסס על התקפת הזרקת קוד זדוני לאתר
22. מה אפשר לעשות עם התקפת DNS SPOOF
- לזייף כתובת IP
- להשחית אתר לגיטימי
- להתחזות לאתר לגיטימי ולגנוב מידע כמו שם וסיסמה
- למנוע שירות מלקוחות האתר
23. מה קורה בהתקפת הזרקת קוד JAVA SCRIPT
- הדפדפן מקבל קוד ומרנדר אותו , כך שאם ניכנס ל-F12 (כלי מפתחים) נוכל לראות אותו כחלק מהקוד
- ההתקפה מתרחשת בצד השרת ומזריקה שם את הקוד
- הקוד נותן לנו גישה לכל המחשב של הקורבן
- הקוד מוזרק לבסיס הנתונים של האתר
24. מה נכון
- הזרקת קוד JS מתרחש רק בתוך הדפדפן ולא מחוצה לו
- הזרקת הקוד נותן לנו גישה גם מחוץ לדפדפן
- הזקת הקוד מאפשר לנו להשתלט על שרת האינטרנט בארגון
- אין אפשרות להזריק קוד לדפדפן CHROME , רק ל-EXPLORER
25. מה ניתן לעשות בהתקפת JS
- להקפיץ הודעות לקורבן בדפדפן, צילומי מסך , להפנות לאתר אחר , להקפיץ שם וסיסמה לפייסבוק/GMAIL וכו'.
- גישה למערכת קבצים של הקורבן
- גישה למערכת הרשאות
- להקפיץ הודעות לקורבן בשולחן עבודה , לגשת לתיקיות משותפות, לעלות הרשאות
26. איזה פלאגים נוספים מאפשרים לנו הכלים לממש בהתקפת MITM
- פלאגים למימוש ההתקפה בשרתים ולא רק בקליינטים
- DNS SPOOF, KEYLOGGER, INJECT JS, CAPTURE SCREENSHOOT, HSTS HIJACK
- מניטור על ההתקפה , לראות כיצד היא מתקדמת
- ניטור התעבורה מהקורבן
27. מהו הכלי WIRESHARK
- כלי להסנפה של כל המידע שנכנס ויוצא מכרטיס הרשת
- כלי להזרקת פיילוד
- כלי להסנפת פרוטוקול DNS בלבד
- כלי להנדסה חברתית
28. כיצד נגן מפני מתקפת MITM
- אין אפשרות להגן , הפרוטוקול ישן מאוד
- WIRESHARK- נוכל לנטר DUPLICATE MAC , בעזרת כלים צד שלישי , בעזרת כתובת MAC סטטית.
- בעזרת NMAP
- בעזרת סגירת פורט בראוטר
29. כיצד עובד הכלי XARP
- דוגם את טבלת ה- ARP ובמידה ורואה שינוי , מתריע לקליינט על שינוי
- סורק את הרשת , ובודק כתובות IP מתנגשות
- סורק את הרשת , ומונע התקפת כנגד באקדור
- מקצה כתובת MAC באופן אוטומטי למחשב
30. כיצד כתקוף שרת
- הנדסה חברתית
- באקדור מסוג REVERSE
- ניצול חולשה
- עקיפת מנגנון הפירוול
31. במה הכי כדאי להתחיל בתקיפת שרת
- סיסמאות ברירת מחדל
- שירותים (SERVICES) לא מוגדרים
- דלת אחורית
- ניצול חולשות קוד במערכת ההפעלה או בשירותים המותקנים
32. מה היתרון בכלי סריקה מתקדמים לאיסוף מודיעין
- טכנולוגיות בשימוש השרת
- מציג פורטים פתוחים והשירותים שנמצאים מאחוריהם
- מידע מידיי על חולשות בשירותים כולל הגרסאות שלהם שמותקנים אצל הקורבן
- תקיפה מיידית מתוך הכלי וקבלת גישה לקורבן
33. מה זה Vulnerability
- סדרה של הוראות שמשמשות את ה-Payload בעת ניצול החולשה
- מודולים המשמשים לצורך הרצת קוד מרחוק לאחר שהשגנו גישה
- חולשה במערכת שחושף אותה להתקפה.
- קטע קוד שיודע לנצל חולשה ספציפית במערכת ספציפית.
34. מה זה Exploits
- קטע קוד שיודע לנצל חולשה ספציפית במערכת ספציפית.
- חולשה במערכת שחושף אותה להתקפה.
- מודולים המשמשים לצורך הרצת קוד מרחוק לאחר שהשגנו גישה
- סדרה של הוראות שמשמשות את ה-Payload בעת ניצול החולשה
35. מה זה Payloads
- קטע קוד שיודע לנצל חולשה ספציפית במערכת ספציפית.
- חולשה במערכת שחושף אותה להתקפה.
- מודולים המשמשים לצורך הרצת קוד מרחוק לאחר שהשגנו גישה
- סדרה של הוראות שמשמשות את ה-Payload בעת ניצול החולשה
36. תן דוגמא ל- Vulnerability.
- קטע קוד שיודע לנצל חולשה בפרוטוקול שיתוף קבצים (SMB)
- למשל הצפנת הקבצים, מחיקת הקבצים, שינוי הקבצים
- למשל חולשה בפרוטוקול שיתוף קבצים , העברת קבצים, בסיסי נתונים, מערכת קבצים ועוד
- סיסמאות חזקות
37. תן דוגמא ל- Payloads
- קטע קוד שיודע לנצל חולשה בפרוטוקול שיתוף קבצים (SMB)
- למשל הצפנת הקבצים, מחיקת הקבצים, שינוי הקבצים
- למשל חולשה בפרוטוקול שיתוף קבצים , העברת קבצים, בסיסי נתונים, מערכת קבצים ועוד
- סיסמאות חזקות
38. תן דוגמא ל- Exploits
- קטע קוד שיודע לנצל חולשה בפרוטוקול שיתוף קבצים (SMB)
- למשל הצפנת הקבצים, מחיקת הקבצים, שינוי הקבצים
- למשל חולשה בפרוטוקול שיתוף קבצים , העברת קבצים, בסיסי נתונים, מערכת קבצים ועוד
- סיסמאות חזקות
39. מהו SOCKET
- שקע רשת- שילוב של כתובת IP ופורט
- כלי לבצע EXPLOIT
- כלי לביצוע PAYLOAD
- שיטה לקילוף SSL
40. כיצד נגרום לבאקדור ליצור קשר עם שרת השליטה שלו (התוקף)
- BIND SHELL
- REVERSE SHELL
- גם וגם
- הפלת הפיירול
41. מה המשמעות של BIND SHELL
- הפוגען אצל הקורבן מאזין על פורט שהוגדר מראש וממתין לחיבור של התוקף
- סגירת פורט אצל התוקף
- פתיחת פורט בראוטר אצל התוקף
- הפוגען אצל התוקף ומאזין לתקשורת חוזרת מהקורבן
42. מה המשמעות של REVERSE SHELL
- הפוגען אצל הקורבן מאזין על פורט שהוגדר מראש וממתין לחיבור של התוקף
- סגירת פורט אצל התוקף
- פתיחת פורט בראוטר אצל התוקף
- התוקף מאזין לתקשורת חוזרת מהקורבן
43. מה הבעייה ב-bind בתקיפת קליינט (לא שרת)
- קליינט דוחה פניות אליו מהעולם
- אין דרך לפתוח פורט בראוטר
- אין אפשרות לעלות הרשאות לאחר התקיפה
44. בשביל מה BIND טוב לנו?
- לתקוף קליינטים
- לתקוף שרתים
- לתקוף באמצעות הנדסה חברתית
- לתקוף שירותים לא מוגדרים
45. מה זה metasploit
- כלי לתקיפת אתרים
- כלי לתקיפת שרתים
- הפצה של לינוקס עם שרתים ושירותים שמכילים חולשות
- הפצה של ווינדוז עם שרתים ושירותים שמכילים חולשות
46. מה זה ליסינר
- כלי לפתיחת פורט בקאלי שהתקשורת תחזור מהקורבן ותוכל להיכנס אלינו
- מאזין לפורטים פתוחים אצל הקורבן
- כלי ליצירת באקדור
- כלי ליצירת פיילוד
47. מתי נשתמש בהתקפת צד לקוח
- במידה והתקפת צד שרת נכשלת
- כאשר התוקף באותה רשת עם הקורבן
- כאשר התוקף ממחוץ לרשת הקורבן
- תמיד
48. מה דרוש בהתקפת צד לקוח
- רק פורט פתוח
- אינטראקציה עם המשתמש
- הנדסה חברתית
- איסוף מידע חיוני
49. מה זה הנדסה חברתית
- הנדסת הקוד לאחור , על מנת לבדוק האם קיים פוגען
- הינדוס הקוד לקוד מקור
- לגרום למשתמש להריץ קובץ\ללחוץ על לינק
- הנדסת קוד מקור לקוד פתוח
50. באיזו שיטות נבחר על מנת להעביר את הבאקדור למחשב הקורבן
- זיוף עדכון לתוכנה קיימת
- הזרקת הבאקדור בזמן שהמשתמש מוריד קובץ (דורש להרים פרוקסי)
- שליחת מייל מזוייף
- שליחת לינק בוואטאפ\פייסבוק
51. כיצד מגינים מפני שיטות משלוח כמו זיוף עדכון והזרקת בזמן הורדה
- הורדות רק מאתרי HTTPS
- בדיקת ה-HASH (חתימה) של הקובץ
- לבדוק שלא תחת מתקפת MITM
- אין דרך להגן
52. כיצד ננתח קובץ זדוני
- נבדוק מאפייני הקובץ
- הפעלת הקובץ במכונה וירטואלית
- שירותי SANDBOX מקוונים
- הנדסה לאחור
53. איזה ערכים נזין בבאקדור מסוג REVERSE
- פורט לחזרה
- כתובת IP לחזרה
- פורט יעד
- כתובת IP של המטרה
54. כיצד פועל אנטיוירוס
- משמיד
וירוסים לא ידועים בלבד
- על ידי התקפה בחזרה של ההאקר שהכניס את הוירוס
- מנהל בסיס נתונים של חתימות של וירוסים ידועים ומשווה חתימה של קובץ חשוד לחתימות בבסיס הנתונים
- מנהל את כל הפורטים הפתוחים ומנטר מה עובר דרכם
55. מה משולב באנטיוירוסים מודרניים
- זיהוי
אנומליות
- השוואת חתימות
- ניטור הפרוטוקולים
- זיהוי על בסיס סיומות הקבצים
56. מה זה SANDBOX
- כלי
להעברת קבצים בין מכונות וירטואליות
- כלי לניהול שרתים מרחוק
- סביבת בדיקות מבודדת לקבצים חשודים על ידי הקצאת זכרון נפרד או מכונה וירטואלית
- שרת אינטרנט בלינוקס
57. מה היתרון של ה- windows defender
- מחובר
לענן של מייקרוסופט הכולל שירותי ML, ו- sandbox עם מוניטין מכל הקליינטים בעולם
- אפשרות לחסום גם קבצים לא מוכרים
- אפשרות לזהות באקדורים שלא נראו קודם
- אין שום יתרון על פני כל אנטי וירוס אחר
58. מה זה HASH
- כלי
להסרת נוזקות
- ערבול של תווים שיוצרים מזהה ייחודי לקובץ בודד שנוצר על ידי פונקציית גיבוב
- כלי לפתיחת פורטים בראוטר
- כלי ליצירת באקדור
59. מה הבעייה העיקרית שיש באבטחה של דואר בארגון
- הדואר
יושב ב-DMZ שהוא חשוף לעולם
- דואר זבל בכמויות
- סינון נגד וירוסים
- כל אחד יכול לזייף את שם השולח ולהתחזות לכתובת חוקית
60. מכל השיטות שקיימות , איזה עוד שיטה קיימת כדי להגן בפני התחזות במיילים
- רשומת
PTR תחזיר
לנו את שם הדומיין האמיתי וכך נדע האם השולח זייף את שם השולח
- עדיין לא מצאו פתרון
- לפנות לגורם משטרתי ולדווח
- על ידי חסימה של כל המיילים מהעולם
61. מה זה DMZ
- אזור
חייץ בין הרשת הוירטואלית לרשת הפיזית
- כלי לזיהוי אנומליות ברשת
- כלי לסינון תכנים מהעולם לרשת הפנימית
- אזור מפורז , בין הרשת הפנימית לרשת החיצונית
62. מה זה mail relay
- שליחת
דואר בשם שרת דואר אחר
- הגנה מפני דואר מסוכן
- כלי לניהול שרת הדואר
- הגנה על שכבת האפליקציה
63. איזה סוגי שרתים נכניס בדרך כלל ל-DMZ
- שרתים
לניהול המשתמשים המקומיים
- שרתי אינטרנט ודואר
- שרתי בסיסי נתונים
- שרת קבצים
64. מה זה פרוקסי
- כלי
לניהול משתמשים
- כלי ליצירת סיומת אמינה לבאקדור
- שרת שמאחסן דפי אינטרנט אצלו ב-Cache, מונע יציאות של הקליינטים לאינטרנט וכתוצאה מכך מרוויחים גם אבטחת מידע
- שכבה גרפית שמנהלת את כל הפורטים אל האינטרנט
65. מה זה NGROK ו- PORTMAP
- שירות
בענן שמגן על הדואר בארגון
- שירותים לגיטימיים באינטרנט שמייתרים את הצורך בפתיחת פורטים בראוטר לקבלת תקשורת נכנסת מהעולם
- שירות שמאחסן דפי אינטרנט אצלו ב-CACHE , ובכך מונע יציאות מיותרות לאינטרנט של הקליינטים וכתוצאה מכך מספק אבטחת מידע
- שכבה גרפית שמנהלת את כל הפורטים אל האינטרנט
66. כיצד פועלים NGROK \ PORTMAP
- סוכן
שמותקן במחשב פונה לשרת שהוא הגורם השלישי שיוצר לנו ערוץ תקשורת בינינו ליעד
- באמצעות תקשורת PEER TO PEER
- באמצעות פרוקסי של ג'וניפר
- על ידי שנמוך התקשורת ל-HTTP , נותר לנו החיבור
67. מה זה Post Exploitation
- כלי
להגדרת ראוטר ביתי
- כלי לפתיחת פורטים
- פקודות שמבצעים לאחר קבלת גישה למחשב הקורבן
- כלי לניהול פורטים פתוחים במחשב
68. מה האפשרויות הקיימות לקבלת תקשורת מבאקדור שנמצא בעולם (לא ברשת הפנימית)
- אין
אפשרות כזאת
- פתיחת פורט בראוטר או שימוש בשירות של גורם צד שלישי
- פתיחת פורט או פתיחה של שירות אינטרנט אצל הקורבן
- ביצוע אסקלציה לבאקדור או ניתוב הפאקטות דרך הסניפר
69. מה זה PIVOTING
- כלי
להנדסה חברתית
- כלי לניטור אירועי אבטחת מידע
- ניצול מחשב ברשת שקיבלתי אליו לגישה בעבר , כדי לקבל גישה למשאבים נוספים באותו ארגון
- ביצוע אסקלציה לאחר קבלת גישה
70. מה זה XSS
- התקפה
על בסיסי נתונים
- ביצוע פעולות בשמו של המשתמש ע"י הזרקת סקריפט לדפדפן
- ניצול מחשב ברשת שכבר קיבלתי אליו לגישה , כדי לקבל גישה למשאבים נוספים באותו ארגון
- ביצוע אסקלציה לאחר קבלת גישה
71. באיזו שיטת פריצה נבחר כדי לפרוץ אתר ?
- יישום
המותקן במחשב. ← web penetration
- המחשב משתמש במערכת ההפעלה + יישומים אחרים ← server side attacks
- שיטה של התקפה מאסיבית על האתר
- מנוהל על ידי בני אדם → client side attacks. (בשילוב הנדסה חברתית)
72. איזה מודיעין נאסוף כדי לפרוץ אתר
- טכנולוגיות
בשימוש
- האתרים אחרים באותו שרת
- קבצים לא רשומים, תת-תחומים, ספריות, רשומות DNS
- מידע על הבעלים של האתר
73. מה התפקיד של Firewall בארגון
- לחבר
בין על המחשבים לרשת אחת
- לנטר , לאפשר או לחסום תקשורת אל הארגון בפורטים ופרוטוקולים
- להילחם בוירוסים
- לבדוק חתימות של קבצים חשודים
74. מה קורה בהתקפת SQL INJECTION
- הזרקת
קוד באמצעות JAVA SCRIPT לאתר
- הזרקת קוד לאתר שנמצא על אותו שרת פיזי
- הזרקת קוד בשפת SQL למסד הנתונים של האתר דרך שדות שיש באתר (שם וסיסמה) או מניפולציה על ה-URL
- השרת קורס ומונע שירות ממשתמשים לגיטימיים
75. מה ההבדל בין סוויץ' לראוטר
- ראוטר
מחבר מספר מחשבים לרשת אחת , סוויץ' מחבר בין מספר רשתות שונות
- ראוטר מגן בפני וירוסים וסוויץ מפני באקדרים
- ראוטר מחבר מספר VLAN לרשת פיזית אחת וסוויץ מחבר רק בין VLAN
- סוויץ מחבר מספר מחשבים ויוצר רשת אחת , וראוטר מחבר בין מספר רשתות שונות
76. מה זה התקפת פישינג
- הקמת
אתר זהה לחלוטין עם מניפולציה בכתובת האתר (URL) , וגניבת זהויות משתמשים
- הזרקת קוד לאתר שנמצא על אותו שרת פיזי
- התחזות לשרת לינוקס וגניבת הסיסמאות
- השחתת אתר
77. מה זה DDOS
- עדכון
האתר ברשימה של קבצים זדוניים
- הזרקת קוד לאתר שנמצא על אותו שרת פיזי
- הזרקת קוד לשרת על מנת לגרום לנפילתו
- הצפה של שרת בבקשות , עד קריסתו מעומס יתר ומניעת שירות ממשתמשים לגיטימיים
78. מה זה Zero Day
- קוד
מקור של לינוקס
- פקודה בשפת אסמבלי להנדסה לאחור
- חולשה שהיצרן טרם מודע אליה
- סביבה לסחר חליפין ב-DARKNET
79. איזו כתובת לא שייכת לטווח הכתובות שארגון התקינה העולמי הקצה לרשתות פנימיות
- 172.16.2.4
- 192.168.1.5
- 10.2.2.8
- 10.0.0.1
- 182.79.10.0
80. כיצד עובד מנגנון SSL באתרים מאובטחים
- זוג
מפתחות לכל משתמש : פרטי וציבורי , מצפין עם הציבורי , שולח ליעד , היעד מפענח עם
הפרטי שלו והפוך
- מצפין את המידע רק אם האתר תומך ב-HTTP
- על ידי סינון תכנים לא רצויים בין השרת ללקוח
- על ידי שליחת בקשה לאימות ושלמות הקבצים
81. איזה סימן מסביר למחשב שאנו רוצים לגשת לשיתוף (UNC) ברשת
- //
- !!
- \\
- }{
82. מה זה NAC
- כלי
להפצת זומבים ברשתות בוטנט
- כלי להזרקת קוד לאתר עם בסיס נתונים
- בקרת הרשאות על ההתקנים ברשת
- בקרת גישה לרשת , כיבוי פורט במתג במידה ומשהו מחבר התקן ברשת
83. הפקודה להתקנת תוכנה ב- kali linux היא:
- Apt-get
install
- Apt-install get
- Apt-get download
- Apt download