<< קורס אונליין חינם
Menu
עברית Русский
מכללת פרקטיקיו
- מתחילים ללמוד חינם -
קורסי תכנות / סייבר / ניהול רשת
קורסים למנהלי רשת מסלול מנהלי רשת
עם התמחות בשרתי מיקרוסופט
סייבר והאקינג - Hacking
מבדקי חדירה - סייבר התקפי
תקשורת ואבטחת מידע
Cisco CCNA & FortiGate & Checkpoint
התמחות בווירטואליזציה
VMware & Hyper-V
מומחה לינוקס ו-DevOps מומחה ענן של אמזון - AWS מומחה ענן של מיקרוסופט - Azure מומחה ענן של גוגל - GCP שרתי מיקרוסופט לארגונים גדולים
Exchange - SCCM - SQL
התמחות ב-Storage קורסים נוספים למנהלי רשת
קורסי תכנות מסלול Full Stack דוט-נט
יסודות התכנות
מסלול Full Stack דוט-נט
צד לקוח - Frontend
מסלול Full Stack דוט-נט
צד שרת - Backend
מסלול Full Stack Node.JS מסלול Full Stack Java מסלול Full Stack Python מסלול Full Stack PHP מפתח אפליקציות - אנדרואיד - אייפון מפתח משחקי מחשב - Unity מפתח תוכנות לוונדוס - WinForms מסלול DBA
התמחות במסדי נתונים – SQL
בדיקות תוכנה - QA - אוטומציה בדיקות תוכנה - QA - בדיקות ידניות בדיקות תוכנה - QA - קורסים נוספים המלצות תלמידים על PracticU
פרויקט גמר בקורס סייבר והאקינג

למבחן הסופי שני חלקים:

1. מעשי

2. עיוני



מבחן מעשי

יש להכנס לשרת הקבצים דרך האזור האישי באתר ושם לתיקיה של הקורס בנתיב הבא:

PracticU-Tehnai-Courses

Hacking-Attack-OSCP

99-Final-Project



מבחן עיוני

נא למלא את כל התשובות בטופס בקישור הבא:

https://docs.google.com/forms/d/1cwsP7dM0qqAqequcHdctAWy-jRBBz7GXsRI5vulWJyY


שימו לב, כי בשאלות הבאות יש יותר מתשובה אחת נכונה :

31, 32, 48, 50, 51, 52, 53, 71, 72


להלן השאלות:

1.      מה החלק המרכזי בהתקפת WIFI

-         ניתוק הקורבן מה-WIFI, חיבור הקורבן , תפיסת  ה-Handshake בין הקורבן לראוטר , השוואת ה-hash  למילון

-         התקפת האיש שבאמצע , ולכידת הסיסמה

-         הקמת פרוקסי , התחזות לראוטר , תפיסת ה-HANDSHAKE , השווא למילון

-         הקמת דף נחיתה , הסנפה של הפאקטות , ניתוח הפאקטה הרלוונטית של הסיסמה


2.      כיצד ניתן לבצע פריצה ל-WIFI

-         בעזרת הכלי MITMF

-         באמצעות המתאם המובנה במחשב הנייד

-         באמצעות מתאם מיוחד שתומך במצב MONITOR ו – INJECT

-         הזרקת קוד עוין למחשב הקורבן


3.      כמה פאקטות נשלחות בזמן לחיצת היד בין הקליינט לראוטר  (בחיבור WIFI)

         -     2
         -     3
         -     1
         -     4


4.      מה הדבר הראשון שקורה בזמן שמחשב חדש מתחבר לרשת (גם ב-WIFI  וגם בכבל)

         -         שולח ברודקאסט לרשת בפרוטוקול DHCP כדי למצוא את שרת ה-DHCP

         -         שולח מוליטקאסט לרשת בפרוטוקול DHCP כדי למצוא את שרת ה-DHCP

         -        המחשב מקבל רק IP  זמני ואז מחפש את שרת ה-DHCP  להשלמת התהליך

         -        המחשב מקבל כתובת IP , SUBNET MASK, DEFAULT GATEWAY


5.      כיצד נגן בפני פריצה ל-  WIFI

         -         לא להשתמש ב-WEP , סיסמה מורכבת ב-WPA2, כיבוי ה-WPS

         -         נשתמש ב-WEP , סיסמה מורכבת ב-WPA2, הדלקת ה-WPS

         -         לא להשתמש ב-WEP , לא להשתמש ב-WPA2, הדלקת  ה-WPS

         -         אין דרך טובה להגן , להשתמש רק בחיבור חוטי (כבל רשת)


6.      מה השלב הראשון בכל תקיפה

          -         הכנת הבאקדור

          -         הגדרת הכלים לתקיפה

-         איסוף מודיעין (reconnaissance)

-         התחמקות מאנטי-וירוס ופירוול


7.      מה כולל השלב של תמידיות (PERSISTENCY) במחזור חיים של תקיפה

-         שמירת הגישה ,לשתול קוד אצל המשתמש\שרת ,ברגיסטרי, משימה מתוזמנת, כדי להמשיך לפעול.

-          ניקוי של לוגים מהשרת\ ממערכות ההגנה , ניקוי עקבות , הסרת הכלים\תוכנות שהיו בשימוש

-         התוקף הצליח להשיג את המידע , מצפין אותו על מנת לסחוט את החברה, או להוציא החוצה

-         לנוע בין מערכות ו\או רשתות ברשת, על מנת לנצל את המידע ורמת ההרשאות שהושגו


8.      מה כולל השלב של העלאת הרשאות (PRIVILEGE ESCALATION) במחזור חיים של תקיפה

-         בעלי תפקידים, רשתות חברתיות ,כתובות מייל, סוגי מערכות, דרושים, מיפוי שרתים מהאינטרנט, מיקומי משרדים

-         מיפוי הרשת מבפנים, מיקום השרתים , תפקידי השרתים, משתמשים עם הרשאות גבוהות

-         ניסיון להשיג הרשאות אדמיניסטרטיביות , גניבת סיסמאות או HASH, הנדסה חברתית

-         אתרי אינטרנט פגיעים, פישינג, מייל עם לינק , לנסוע לקרבת המשרד ולפרוץ את ה-WIFI


9.      מה כולל תנועה רוחבית (Lateral Movement  ) במחזור חיים של תקיפה

-         הרחבת השליטה על רשתות ומערכות נוספות, על מנת לנצל את המידע ורמת ההרשאות שהושגו

-         מיפוי הרשת מבפנים, מיקום השרתים , תפקידי השרתים, משתמשים עם הרשאות גבוהות.

-         דריסת רגל –התוקף הצליח לחדור

-         אין שלב כזה במחזור של תקיפה


10.  מה עושים לאחר שהצלחנו להרחיב את השליטה שלנו ברשת

-         הוצאת המידע מחוץ לגבולות הארגון, כדי לסנן אותו ואז למכור או להעבירו לגורמים אחרים.

-         חוזרים שוב על השלבים הקודמים (דריסת רגל, תמידיות, איסוף מודיעין).

-         ניקוי של לוגים מהשרת\ ממערכות ההגנה , ניקוי עקבות , הסרת הכלים\תוכנות שהיו בשימוש

-         ניסיון להשיג הרשאות אדמיניסטרטיביות , גניבת סיסמאות או HASH, הנדסה חברתית


11.  מה תפקידו של הכלי Nmap

-         כלי להכנת באקדור

-         כלי להנדסה חברתית

-         כלי לאיסוף מודיעין ומיפוי הרשת

-         כלי להסלמת הרשאות


12.  מה קורה בהתקפת MITM

-         התוקף מזייף פרטי הזדהות של שם וסיסמה ופורץ

-         התוקף שולח 2 בקשות ARP – לראוטר את כתובת ה-MAC  של הקורבן ולקורבן – ה- MAC של הראוטר

-         התוקף שולח 2 בקשות MAC – לראוטר את כתובת ה-ARP  של הקורבן ולקורבן – ה- ARP של הראוטר

-         התוקף מתחזה למחשב לגיטימי ברשת ומקבל כתובת IP


13.  מה נכון לגבי פרוטוקול ARP

-         מחשב היעד מקבל תשובת ARP גם אם לא ביקש

-         פרוטוקול חדש ומאובטח בפני התקפות MITM

-         מחשב היעד לא מסכים לקבל תשובת ARP מבלי שהוא יזם בקשה

-         מחשב הקורבן חשוף בפני חולשה של הסלמת הרשאות


14.  מה חשוב לבצע  לפני התקפת MITM

-          את הפירוול

-         להפיל את האנטיוירוס

-         לאפשר זרימה של חבילות (פאקטות) דרך התוקף

-         לאפשר זרימה של חבילות דרך הקורבן

-         לשלוח באקדור לקורבן כדי שההתקפה תצליח


15.  אילו כלים מאפשרים לנו לבצע MITM

-         NMAP, ZNMAP, AUTODISCOVER

-         PYTHON, JAVASCRIT

-         MITMF, BETTERCAP, ARPSPOOF

-         אין כלים רק ידני


16.  כיצד "נדוג" שם וסיסמה בעזרת MITM

-         אין אפשרות בהתקפת MITM

-         נשנמך את התקשורת ל-HTTP

-         בעזרת כלי מעקב בקאלי

-         בעזרת NMAP


17.  מה הבעיה בלהסניף מידע מאתרים מפורסמים כמו גוגל , פייסבוק , טוויטר וכו'..

-         מנגנון HSTS

-         אין שום בעיה

-         אבטחת מידע חזקה באתרים האלה

-         מנגנון הגנה בצד האתר


18.  מה זה SSL STRIP

-         תעודה דיגיטלית לאתר מוצפן

-         בקשה מאתר HTTPS אליו גולשים לשנמך תקשורת ל-HTTP

-         מנגנון הגנה בדפדפן

-         מנגנון הגנה בצד השרת


19.  מה זה HSTS

-         מנגנון אבטחה בדפדפנים המודרניים נגד שנמוך תקשורת ל-HTTP

-         התקפה של הזרקת קוד לאתר

-         התקפה של הזרקת קוד לבסיס נתונים

-         מנגנון הגנה בצד השרת נגד שנמוך תקשורת ל-HTTP


20.  כיצד בכל זאת ניתן לעקוף את מנגנון HSTS

-         לא ניתן , עדיין לא הצליחו

-         רק האקרים בשירות ארגון ביון או מדינה יכולים

-         2 תנאים: 1- אין  Cacheשל האתר בדפדפן  2- ניווט לאתר מתוך תוצאות חיפוש ולא מה-URL

-         2 תנאים : 1- באמצעות התקפה קודמת 2 – שליחת 2 פאקטות DNS


21.  מה החלק המרכזי בהתקפת DNS SPOOF

-         זיוף האתר , שייראה כמו אתר אמיתי

-         שליחת הבאקדור לקורבן

-         עצירת שאילתת DNS של הקורבן , שליחת תשובת DNS זדונית  עם הפנייה לאתר הזדוני

-         מתבסס על התקפת הזרקת קוד זדוני לאתר


22.  מה אפשר לעשות עם התקפת DNS SPOOF

-         לזייף כתובת IP

-         להשחית אתר לגיטימי

-         להתחזות לאתר לגיטימי ולגנוב מידע כמו שם וסיסמה

-         למנוע שירות מלקוחות האתר


23.  מה קורה בהתקפת הזרקת קוד JAVA SCRIPT

-         הדפדפן מקבל קוד ומרנדר אותו , כך שאם ניכנס ל-F12 (כלי מפתחים) נוכל לראות אותו כחלק מהקוד

-         ההתקפה מתרחשת בצד השרת ומזריקה שם את הקוד

-         הקוד נותן לנו גישה לכל המחשב של הקורבן

-         הקוד מוזרק לבסיס הנתונים של האתר


24.  מה נכון

-         הזרקת קוד JS מתרחש רק בתוך הדפדפן ולא מחוצה לו

-         הזרקת הקוד נותן לנו גישה גם מחוץ לדפדפן

-         הזקת הקוד מאפשר לנו להשתלט על שרת האינטרנט בארגון

-         אין אפשרות להזריק קוד לדפדפן CHROME , רק ל-EXPLORER


25.   מה ניתן לעשות בהתקפת JS

-         להקפיץ הודעות לקורבן בדפדפן, צילומי מסך , להפנות לאתר אחר , להקפיץ שם וסיסמה לפייסבוק/GMAIL וכו'.

-          גישה למערכת קבצים של הקורבן

-         גישה למערכת הרשאות

-         להקפיץ הודעות לקורבן בשולחן עבודה , לגשת לתיקיות משותפות, לעלות הרשאות


26.  איזה פלאגים נוספים מאפשרים לנו  הכלים לממש בהתקפת MITM 

-         פלאגים למימוש ההתקפה בשרתים ולא רק בקליינטים

-         DNS SPOOF, KEYLOGGER, INJECT JS, CAPTURE SCREENSHOOT, HSTS HIJACK

-         מניטור על ההתקפה , לראות כיצד היא מתקדמת

-         ניטור התעבורה מהקורבן


27.  מהו הכלי WIRESHARK

-         כלי להסנפה של כל המידע שנכנס ויוצא מכרטיס הרשת

-         כלי להזרקת פיילוד

-         כלי להסנפת פרוטוקול DNS  בלבד

-         כלי להנדסה חברתית


28.  כיצד נגן מפני מתקפת MITM

-         אין אפשרות להגן , הפרוטוקול ישן מאוד

-         WIRESHARK-  נוכל לנטר DUPLICATE MAC , בעזרת כלים צד שלישי , בעזרת כתובת MAC  סטטית.

-         בעזרת NMAP

-         בעזרת סגירת פורט בראוטר


29.  כיצד עובד הכלי XARP

-         דוגם את טבלת ה-  ARP ובמידה ורואה שינוי , מתריע לקליינט על שינוי

-         סורק את הרשת , ובודק כתובות IP  מתנגשות

-         סורק את הרשת , ומונע התקפת כנגד באקדור

-         מקצה כתובת MAC באופן אוטומטי למחשב


30.  כיצד כתקוף שרת

-         הנדסה חברתית

-         באקדור מסוג REVERSE

-         ניצול חולשה

-         עקיפת מנגנון הפירוול


31.  במה הכי כדאי להתחיל בתקיפת שרת

-         סיסמאות ברירת מחדל

-         שירותים (SERVICES)  לא מוגדרים

-         דלת אחורית

-         ניצול חולשות קוד במערכת ההפעלה או בשירותים המותקנים


32.  מה היתרון  בכלי סריקה מתקדמים לאיסוף מודיעין

-         טכנולוגיות בשימוש השרת

-         מציג פורטים פתוחים והשירותים שנמצאים מאחוריהם

-         מידע מידיי על חולשות בשירותים כולל הגרסאות שלהם שמותקנים אצל הקורבן 

-         תקיפה מיידית מתוך הכלי וקבלת גישה לקורבן

 

33.  מה זה Vulnerability

-         סדרה של הוראות שמשמשות את ה-Payload  בעת ניצול החולשה

-         מודולים המשמשים לצורך הרצת קוד מרחוק לאחר שהשגנו גישה

-         חולשה במערכת שחושף אותה להתקפה.

-         קטע קוד שיודע לנצל חולשה ספציפית במערכת ספציפית.


34.  מה זה Exploits

-         קטע קוד שיודע לנצל חולשה ספציפית במערכת ספציפית.

-         חולשה במערכת שחושף אותה להתקפה.

-         מודולים המשמשים לצורך הרצת קוד מרחוק לאחר שהשגנו גישה

-         סדרה של הוראות שמשמשות את ה-Payload  בעת ניצול החולשה


35.  מה זה Payloads

-         קטע קוד שיודע לנצל חולשה ספציפית במערכת ספציפית.

-         חולשה במערכת שחושף אותה להתקפה.

-         מודולים המשמשים לצורך הרצת קוד  מרחוק לאחר שהשגנו גישה

-         סדרה של הוראות שמשמשות את ה-Payload  בעת ניצול החולשה


36.  תן דוגמא ל- Vulnerability.

-         קטע קוד שיודע לנצל חולשה בפרוטוקול שיתוף קבצים (SMB)

-         למשל הצפנת הקבצים, מחיקת הקבצים, שינוי הקבצים

-         למשל חולשה בפרוטוקול שיתוף קבצים , העברת קבצים, בסיסי נתונים, מערכת קבצים ועוד

-         סיסמאות חזקות


37.  תן דוגמא ל- Payloads

-         קטע קוד שיודע לנצל חולשה בפרוטוקול שיתוף קבצים (SMB)

-         למשל הצפנת הקבצים, מחיקת הקבצים, שינוי הקבצים

-         למשל חולשה בפרוטוקול שיתוף קבצים , העברת קבצים, בסיסי נתונים, מערכת קבצים ועוד

-         סיסמאות חזקות


38.  תן דוגמא ל- Exploits

-         קטע קוד שיודע לנצל חולשה בפרוטוקול שיתוף קבצים (SMB)

-         למשל הצפנת הקבצים, מחיקת הקבצים, שינוי הקבצים

-         למשל חולשה בפרוטוקול שיתוף קבצים , העברת קבצים, בסיסי נתונים, מערכת קבצים ועוד

-         סיסמאות חזקות


39.  מהו SOCKET

-         שקע רשת- שילוב של כתובת IP  ופורט

-         כלי לבצע EXPLOIT

-         כלי לביצוע PAYLOAD

-         שיטה לקילוף SSL


40.  כיצד נגרום לבאקדור ליצור קשר עם שרת השליטה שלו (התוקף)

-         BIND SHELL

-         REVERSE SHELL

-         גם וגם

-         הפלת הפיירול


41.  מה המשמעות של  BIND SHELL

-         הפוגען אצל הקורבן מאזין על פורט שהוגדר מראש וממתין לחיבור של התוקף

-         סגירת פורט אצל התוקף

-         פתיחת פורט בראוטר אצל התוקף

-         הפוגען אצל התוקף ומאזין לתקשורת חוזרת מהקורבן


42.  מה המשמעות של REVERSE SHELL

-         הפוגען אצל הקורבן מאזין על פורט שהוגדר מראש וממתין לחיבור של התוקף

-         סגירת פורט אצל התוקף

-         פתיחת פורט בראוטר אצל התוקף

-         התוקף מאזין לתקשורת חוזרת מהקורבן


43.  מה הבעייה ב-bind בתקיפת קליינט (לא שרת)

-         קליינט דוחה פניות אליו מהעולם

-         אין דרך לפתוח פורט בראוטר

-         אין אפשרות לעלות הרשאות לאחר התקיפה


44.  בשביל מה BIND  טוב לנו?

-         לתקוף קליינטים

-         לתקוף שרתים

-         לתקוף באמצעות הנדסה חברתית

-         לתקוף שירותים לא מוגדרים


45.  מה זה metasploit

-         כלי לתקיפת אתרים

-         כלי לתקיפת שרתים

-         הפצה של לינוקס עם שרתים ושירותים שמכילים חולשות

-         הפצה של ווינדוז עם שרתים ושירותים שמכילים חולשות


46.  מה זה ליסינר

-         כלי לפתיחת פורט בקאלי שהתקשורת תחזור מהקורבן ותוכל להיכנס אלינו

-         מאזין לפורטים פתוחים אצל הקורבן

-         כלי ליצירת באקדור

-         כלי ליצירת פיילוד


47.  מתי נשתמש בהתקפת צד לקוח

-         במידה והתקפת צד שרת נכשלת

-         כאשר התוקף באותה רשת עם הקורבן

-         כאשר התוקף ממחוץ לרשת הקורבן

-         תמיד


48.  מה דרוש בהתקפת צד לקוח

-         רק פורט פתוח

-         אינטראקציה עם המשתמש

-         הנדסה חברתית

-         איסוף מידע חיוני


49.  מה זה הנדסה חברתית

-         הנדסת הקוד לאחור , על מנת לבדוק האם קיים פוגען

-         הינדוס הקוד לקוד מקור

-         לגרום למשתמש להריץ קובץ\ללחוץ על לינק

-         הנדסת קוד מקור לקוד פתוח


50.  באיזו שיטות נבחר על מנת להעביר את הבאקדור למחשב הקורבן

-         זיוף עדכון לתוכנה קיימת

-         הזרקת הבאקדור בזמן שהמשתמש מוריד קובץ (דורש להרים פרוקסי)

-         שליחת מייל מזוייף

-         שליחת לינק בוואטאפ\פייסבוק


51.  כיצד מגינים מפני שיטות משלוח כמו זיוף עדכון והזרקת בזמן הורדה

-         הורדות רק מאתרי HTTPS

-         בדיקת ה-HASH (חתימה) של הקובץ

-         לבדוק שלא תחת מתקפת MITM

-         אין דרך להגן


52.  כיצד ננתח קובץ זדוני  

-         נבדוק מאפייני הקובץ

-         הפעלת הקובץ במכונה וירטואלית

-         שירותי SANDBOX  מקוונים

-         הנדסה לאחור


53.  איזה ערכים נזין בבאקדור מסוג REVERSE

-         פורט לחזרה

-         כתובת IP  לחזרה

-         פורט יעד

-         כתובת IP של המטרה


54. כיצד פועל אנטיוירוס

-        משמיד וירוסים לא ידועים בלבד

-        על ידי התקפה בחזרה של ההאקר שהכניס את הוירוס

-        מנהל בסיס נתונים של חתימות של וירוסים ידועים ומשווה חתימה של קובץ חשוד לחתימות בבסיס הנתונים

-        מנהל את כל הפורטים הפתוחים ומנטר מה עובר דרכם


55. מה משולב באנטיוירוסים מודרניים

-        זיהוי אנומליות

-        השוואת חתימות

-        ניטור הפרוטוקולים

-        זיהוי על בסיס סיומות הקבצים


56. מה זה SANDBOX

-        כלי להעברת קבצים בין מכונות וירטואליות

-        כלי לניהול שרתים מרחוק

-        סביבת בדיקות מבודדת לקבצים חשודים על ידי הקצאת זכרון נפרד או מכונה וירטואלית

-        שרת אינטרנט בלינוקס


57. מה היתרון של ה- windows defender

-        מחובר לענן של מייקרוסופט הכולל שירותי ML, ו- sandbox עם מוניטין מכל הקליינטים בעולם

-        אפשרות לחסום גם קבצים לא מוכרים

-        אפשרות לזהות באקדורים שלא נראו קודם

-        אין שום יתרון על פני כל אנטי וירוס אחר


58. מה זה HASH

-        כלי להסרת נוזקות

-        ערבול של תווים שיוצרים מזהה ייחודי לקובץ בודד שנוצר על ידי פונקציית גיבוב

-        כלי לפתיחת פורטים בראוטר

-        כלי ליצירת באקדור


59. מה הבעייה העיקרית שיש באבטחה של דואר בארגון

-        הדואר יושב ב-DMZ שהוא חשוף לעולם

-        דואר זבל בכמויות

-        סינון נגד וירוסים

-        כל אחד יכול לזייף את שם השולח ולהתחזות לכתובת חוקית


60. מכל השיטות שקיימות , איזה עוד שיטה קיימת כדי להגן בפני התחזות במיילים

-        רשומת PTR תחזיר לנו את שם הדומיין האמיתי וכך נדע האם השולח זייף את שם השולח

-        עדיין לא מצאו פתרון

-        לפנות לגורם משטרתי ולדווח

-        על ידי חסימה של כל המיילים מהעולם


61. מה זה DMZ

-        אזור חייץ בין הרשת הוירטואלית לרשת הפיזית

-        כלי לזיהוי אנומליות ברשת

-        כלי לסינון תכנים מהעולם לרשת הפנימית

-        אזור מפורז , בין הרשת הפנימית לרשת החיצונית


62. מה זה mail relay

-        שליחת דואר בשם שרת דואר אחר

-        הגנה מפני דואר מסוכן

-        כלי לניהול שרת הדואר

-        הגנה על שכבת האפליקציה


63. איזה סוגי שרתים נכניס בדרך כלל ל-DMZ

-        שרתים לניהול המשתמשים המקומיים

-        שרתי אינטרנט ודואר

-        שרתי בסיסי נתונים

-        שרת קבצים


64. מה זה פרוקסי

-        כלי לניהול משתמשים

-        כלי ליצירת סיומת אמינה לבאקדור

-        שרת שמאחסן דפי אינטרנט אצלו ב-Cache, מונע יציאות של הקליינטים לאינטרנט וכתוצאה מכך מרוויחים גם אבטחת מידע

-        שכבה גרפית שמנהלת את כל הפורטים אל האינטרנט


65. מה זה NGROK ו- PORTMAP

-        שירות בענן שמגן על הדואר בארגון

-        שירותים לגיטימיים באינטרנט שמייתרים את הצורך בפתיחת פורטים בראוטר לקבלת תקשורת נכנסת מהעולם

-        שירות שמאחסן דפי אינטרנט אצלו ב-CACHE , ובכך מונע יציאות מיותרות לאינטרנט של הקליינטים וכתוצאה מכך מספק אבטחת מידע

-        שכבה גרפית שמנהלת את כל הפורטים אל האינטרנט


66. כיצד פועלים NGROK \ PORTMAP

-        סוכן שמותקן במחשב פונה לשרת שהוא הגורם השלישי שיוצר לנו ערוץ תקשורת בינינו ליעד

-        באמצעות תקשורת PEER TO PEER

-        באמצעות פרוקסי של ג'וניפר

-        על ידי שנמוך התקשורת ל-HTTP , נותר לנו החיבור


67. מה זה Post Exploitation

-        כלי להגדרת ראוטר ביתי

-        כלי לפתיחת פורטים

-        פקודות שמבצעים לאחר קבלת גישה למחשב הקורבן

-        כלי לניהול פורטים פתוחים במחשב


68. מה האפשרויות הקיימות לקבלת תקשורת מבאקדור שנמצא בעולם (לא ברשת הפנימית)

-        אין אפשרות כזאת

-        פתיחת פורט בראוטר או שימוש בשירות של גורם צד שלישי

-        פתיחת פורט או פתיחה של שירות אינטרנט אצל הקורבן

-        ביצוע אסקלציה לבאקדור או ניתוב הפאקטות דרך הסניפר


69. מה זה PIVOTING

-        כלי להנדסה חברתית

-        כלי לניטור אירועי אבטחת מידע

-        ניצול מחשב ברשת שקיבלתי אליו לגישה בעבר , כדי לקבל גישה למשאבים נוספים באותו ארגון

-        ביצוע אסקלציה לאחר קבלת גישה


70. מה זה XSS

-        התקפה על בסיסי נתונים

-        ביצוע פעולות בשמו של המשתמש ע"י הזרקת סקריפט לדפדפן

-        ניצול מחשב ברשת שכבר קיבלתי אליו לגישה , כדי לקבל גישה למשאבים נוספים באותו ארגון

-        ביצוע אסקלציה לאחר קבלת גישה


71. באיזו שיטת פריצה נבחר כדי לפרוץ אתר ?

-        יישום המותקן במחשב. ← web penetration

-        המחשב משתמש במערכת ההפעלה + יישומים אחרים ← server side attacks

-        שיטה של התקפה מאסיבית על האתר

-        מנוהל על ידי בני אדם → client side attacks. (בשילוב הנדסה חברתית)


72. איזה מודיעין נאסוף כדי לפרוץ אתר

-        טכנולוגיות בשימוש

-        האתרים אחרים באותו שרת

-        קבצים לא רשומים, תת-תחומים, ספריות, רשומות DNS

-        מידע על הבעלים של האתר


73. מה התפקיד של Firewall בארגון

-        לחבר בין על המחשבים לרשת אחת

-        לנטר , לאפשר או לחסום תקשורת אל הארגון בפורטים ופרוטוקולים

-        להילחם בוירוסים

-        לבדוק חתימות של קבצים חשודים


74. מה קורה בהתקפת SQL INJECTION

-        הזרקת קוד באמצעות JAVA SCRIPT לאתר

-        הזרקת קוד לאתר שנמצא על אותו שרת פיזי

-        הזרקת קוד בשפת SQL למסד הנתונים של האתר דרך שדות שיש באתר (שם וסיסמה) או מניפולציה על ה-URL

-        השרת קורס ומונע שירות ממשתמשים לגיטימיים


75. מה ההבדל בין סוויץ' לראוטר

-        ראוטר מחבר מספר מחשבים לרשת אחת , סוויץ' מחבר בין מספר רשתות שונות

-        ראוטר מגן בפני וירוסים וסוויץ מפני באקדרים

-        ראוטר מחבר מספר VLAN לרשת פיזית אחת וסוויץ מחבר רק בין VLAN

-        סוויץ מחבר מספר מחשבים ויוצר רשת אחת , וראוטר מחבר בין מספר רשתות שונות


76. מה זה התקפת פישינג

-        הקמת אתר זהה לחלוטין עם מניפולציה בכתובת האתר (URL) , וגניבת זהויות משתמשים

-        הזרקת קוד לאתר שנמצא על אותו שרת פיזי

-        התחזות לשרת לינוקס וגניבת הסיסמאות

-        השחתת אתר


77. מה זה DDOS

-        עדכון האתר ברשימה של קבצים זדוניים

-        הזרקת קוד לאתר שנמצא על אותו שרת פיזי

-        הזרקת קוד לשרת על מנת לגרום לנפילתו

-        הצפה של שרת בבקשות , עד קריסתו מעומס יתר ומניעת שירות ממשתמשים לגיטימיים


78. מה זה Zero Day

-        קוד מקור של לינוקס

-        פקודה בשפת אסמבלי להנדסה לאחור

-        חולשה שהיצרן טרם מודע אליה

-        סביבה לסחר חליפין ב-DARKNET


79. איזו כתובת לא שייכת לטווח הכתובות שארגון התקינה העולמי הקצה לרשתות פנימיות

-        172.16.2.4

-        192.168.1.5

-        10.2.2.8

-        10.0.0.1

-        182.79.10.0


80. כיצד עובד מנגנון SSL באתרים מאובטחים

-        זוג מפתחות לכל משתמש : פרטי וציבורי , מצפין עם הציבורי , שולח ליעד , היעד מפענח עם הפרטי שלו והפוך

-        מצפין את המידע רק אם האתר תומך ב-HTTP

-        על ידי סינון תכנים לא רצויים בין השרת ללקוח

-        על ידי שליחת בקשה לאימות ושלמות הקבצים


81. איזה סימן מסביר למחשב שאנו רוצים לגשת לשיתוף (UNC) ברשת

-        //

-        !!

-        \\

-        }{


82. מה זה NAC

-        כלי להפצת זומבים ברשתות בוטנט

-        כלי להזרקת קוד לאתר עם בסיס נתונים

-        בקרת הרשאות על ההתקנים ברשת

-        בקרת גישה לרשת , כיבוי פורט במתג במידה ומשהו מחבר התקן ברשת


83. הפקודה להתקנת תוכנה ב- kali linux היא:

-        Apt-get install

-        Apt-install get

-        Apt-get download

-        Apt download

 

מבחן זה כתב: ישי דהן