top 30 security testing interview questions
Lista das perguntas mais frequentes da entrevista de teste de segurança com respostas detalhadas:
O que é teste de segurança?
O teste de segurança é um processo destinado a revelar falhas nos mecanismos de segurança de um sistema de informações que protegem os dados e mantêm a funcionalidade conforme pretendido.
O teste de segurança é o tipo de teste mais importante para qualquer aplicativo. Nesse tipo de teste, o testador desempenha um papel importante como um invasor e brinca com o sistema para encontrar bugs relacionados à segurança.
Listamos aqui algumas das principais perguntas da entrevista de teste de segurança para sua referência.
Leitura recomendada = >> Melhor software de teste de segurança dinâmica de aplicativos
30 principais perguntas da entrevista de teste de segurança
Q # 1) O que é teste de segurança?
Responda: O teste de segurança pode ser considerado o mais importante em todos os tipos de teste de software. Seu principal objetivo é encontrar vulnerabilidades em qualquer aplicativo baseado em software (web ou rede) e proteger seus dados de possíveis ataques ou intrusos.
Muitos aplicativos contêm dados confidenciais e precisam ser protegidos contra vazamento. O teste de software precisa ser feito periodicamente em tais aplicativos para identificar ameaças e tomar medidas imediatas sobre elas.
P # 2) O que é “Vulnerabilidade”?
Responda: A vulnerabilidade pode ser definida como a fraqueza de qualquer sistema através do qual intrusos ou bugs podem atacar o sistema.
Se o teste de segurança não foi executado rigorosamente no sistema, as chances de vulnerabilidades aumentam. De tempos em tempos, patches ou correções são necessários para prevenir um sistema contra as vulnerabilidades.
Q # 3) O que é detecção de intrusão?
Responda: A detecção de intrusão é um sistema que ajuda a determinar possíveis ataques e lidar com eles. A detecção de intrusão inclui a coleta de informações de vários sistemas e fontes, a análise das informações e a descoberta das possíveis formas de ataque ao sistema.
como comparar 2 arquivos em unix
A detecção de intrusão verifica o seguinte:
- Possíveis ataques
- Qualquer atividade anormal
- Auditar os dados do sistema
- Análise de diferentes dados coletados, etc.
Q # 4) O que é “ Injeção SQL '?
Responda: SQL Injection é uma das técnicas de ataque comuns usadas por hackers para obter dados críticos.
Os hackers verificam qualquer brecha no sistema por meio da qual possam passar consultas SQL, contornar as verificações de segurança e retornar os dados críticos. Isso é conhecido como injeção de SQL. Pode permitir que hackers roubem dados críticos ou até travem um sistema.
As injeções de SQL são muito críticas e devem ser evitadas. Testes de segurança periódicos podem evitar esse tipo de ataque. A segurança do banco de dados SQL precisa ser definida corretamente e as caixas de entrada e os caracteres especiais devem ser tratados de maneira adequada.
P # 5) Liste os atributos do Teste de Segurança?
Responda: Existem sete atributos de teste de segurança a seguir:
- Autenticação
- Autorização
- Confidencialidade
- Disponibilidade
- Integridade
- Não repúdio
- Resiliência
P # 6) O que é XSS ou Cross-Site Scripting?
Responda: XSS ou script entre sites é um tipo de vulnerabilidade que os hackers usam para atacar aplicativos da web.
Ele permite que os hackers injetem código HTML ou JAVASCRIPT em uma página da web que pode roubar as informações confidenciais dos cookies e retornar aos hackers. É uma das técnicas mais críticas e comuns que precisam ser evitadas.
Q # 7) Quais são as conexões SSL e uma sessão SSL?
Responda: A conexão SSL ou Secured Socket Layer é um link de comunicação ponto a ponto transitório em que cada conexão está associada a um Sessão SSL .
A sessão SSL pode ser definida como uma associação entre o cliente e o servidor geralmente criada pelo protocolo de handshake. Há um conjunto de parâmetros definidos e podem ser compartilhados por várias conexões SSL.
Q # 8) O que é “Teste de Penetração”?
Responda: O teste de penetração é um teste de segurança que ajuda a identificar vulnerabilidades em um sistema. Um teste de penetração é uma tentativa de avaliar a segurança de um sistema por técnicas manuais ou automatizadas e, se for encontrada alguma vulnerabilidade, os testadores usam essa vulnerabilidade para obter acesso mais profundo ao sistema e encontrar mais vulnerabilidades.
O objetivo principal deste teste é prevenir um sistema de quaisquer ataques possíveis. O teste de penetração pode ser feito de duas maneiras - teste de caixa branca e teste de caixa preta.
No teste de caixa branca, todas as informações estão disponíveis com os testadores, enquanto no teste de caixa preta, os testadores não têm nenhuma informação e testam o sistema em cenários do mundo real para descobrir as vulnerabilidades.
P # 9) Por que o “teste de penetração” é importante?
Responda: O teste de penetração é importante porque-
- As brechas e brechas de segurança nos sistemas podem ser muito caras, pois a ameaça de ataque é sempre possível e os hackers podem roubar dados importantes ou até mesmo travar o sistema.
- É impossível proteger todas as informações o tempo todo. Os hackers sempre vêm com novas técnicas para roubar dados importantes e é necessário que os testadores também façam testes periódicos para detectar os possíveis ataques.
- O teste de penetração identifica e protege um sistema contra os ataques mencionados acima e ajuda as organizações a manter seus dados seguros.
Q # 10) Cite as duas técnicas comuns usadas para proteger um arquivo de senha?
Responda: Duas técnicas comuns para proteger um arquivo de senha são: senhas com hash e um valor salt ou controle de acesso ao arquivo de senha.
Q # 11) Liste os nomes completos das abreviações relacionadas à segurança do software?
Responda: As abreviações relacionadas à segurança do software incluem:
- IPsec - Internet Protocol Security é um conjunto de protocolos para proteger a Internet
- OSI - Interconexão de sistemas abertos
- ISDN Rede Digital de Serviços Integrados
- FOFOCA- Perfil de Interconexão de Sistemas Abertos do Governo
- FTP - Protocolo de Transferência de Arquivos
- DBA - Alocação dinâmica de largura de banda
- DDS - Sistema Digital de Dados
- DES - Padrão de criptografia de dados
- INDIVÍDUO - Protocolo de autenticação de handshake de desafio
- VÍNCULO - Grupo de interoperabilidade de largura de banda sob demanda
- SSH - The Secure Shell
- COPS Serviço de política aberta comum
- ISAKMP - Internet Security Association and Key Management Protocol
- USM - Modelo de segurança baseado no usuário
- TLS - A Segurança da Camada de Transporte
Q # 12) O que é ISO 17799?
Responda: ISO / IEC 17799 é publicado originalmente no Reino Unido e define as melhores práticas para gerenciamento de segurança da informação. Ele tem diretrizes para todas as organizações, pequenas ou grandes, para segurança da informação.
P # 13) Liste alguns fatores que podem causar vulnerabilidades?
Resposta: Os fatores que causam vulnerabilidades são:
- Falhas de design: Se houver brechas no sistema que podem permitir que os hackers ataquem o sistema facilmente.
- Senhas: Se as senhas forem conhecidas pelos hackers, eles poderão obter as informações com muita facilidade. A política de senha deve ser seguida rigorosamente para minimizar o risco de roubo de senha.
- Complexidade: Softwares complexos podem abrir portas para vulnerabilidades.
- Erro humano: O erro humano é uma fonte significativa de vulnerabilidades de segurança.
- Gestão: A má gestão dos dados pode levar a vulnerabilidades no sistema.
P # 14) Liste as várias metodologias de teste de segurança?
Responda: As metodologias de teste de segurança são:
- Caixa branca- Todas as informações são fornecidas aos testadores.
- Caixa preta- Nenhuma informação é fornecida aos testadores e eles podem testar o sistema em um cenário do mundo real.
- Gray Box- As informações parciais ficam com os testadores e o resto eles precisam testar por conta própria.
P # 15) Liste os sete tipos principais de teste de segurança de acordo com o manual de metodologia de teste de segurança de código aberto?
Responda: Os sete tipos principais de teste de segurança de acordo com o manual de metodologia de teste de segurança de código aberto são:
- Verificação de vulnerabilidade: O software automatizado varre um sistema contra vulnerabilidades conhecidas.
- Verificação de segurança: Técnica manual ou automatizada para identificar os pontos fracos da rede e do sistema.
- Teste de penetração: O teste de penetração é o teste de segurança que ajuda a identificar vulnerabilidades em um sistema.
- Avaliação de risco: Envolve a análise de possíveis riscos no sistema. Os riscos são classificados como Baixo, Médio e Alto.
- Auditoria de segurança: Inspeção completa de sistemas e aplicativos para detectar vulnerabilidades.
- Hacking ético: O hack é feito em um sistema para detectar falhas nele, em vez de benefícios pessoais.
- Avaliação de postura: Isso combina varredura de segurança, hacking ético e avaliações de risco para mostrar uma postura geral de segurança de uma organização.
Q # 16) O que é SOAP e WSDL ?
Resposta: SOAP ou Protocolo de acesso a objetos simples é um protocolo baseado em XML através do qual os aplicativos trocam informações sobre HTTP. As solicitações XML são enviadas por serviços da web no formato SOAP e, em seguida, um cliente SOAP envia uma mensagem SOAP ao servidor. O servidor responde novamente com uma mensagem SOAP junto com o serviço solicitado.
Linguagem de descrição de serviços da Web (WSDL) é uma linguagem formatada em XML usada por UDDI. “Web Services Description Language descreve os serviços da Web e como acessá-los”.
melhor downloader mp3 player para android
Q # 17) Liste os parâmetros que definem uma conexão de sessão SSL?
Resposta: Os parâmetros que definem uma conexão de sessão SSL são:
- Servidor e cliente aleatório
- Servidor escreve MACsecret
- Cliente escreve MACsecret
- Chave de escrita do servidor
- Chave de gravação do cliente
- Vetores de inicialização
- Números de sequência
Q # 18) O que é enumeração de arquivo?
Responda: Esse tipo de ataque usa navegação forçada com o ataque de manipulação de URL. Os hackers podem manipular os parâmetros na sequência de URL e podem obter os dados críticos que geralmente não são abertos ao público, como dados obtidos, versão antiga ou dados que estão em desenvolvimento.
P # 19) Liste os benefícios que podem ser fornecidos por um sistema de detecção de intrusão?
Responda: Existem três benefícios de um sistema de detecção de intrusão.
- NIDS ou detecção de intrusão de rede
- NNIDS ou sistema de detecção de intrusão de nó de rede
- HIDS ou sistema de detecção de intrusão de host
Q # 20) O que é HIDS?
Responda: HIDS ou Sistema de detecção de intrusão de host é um sistema no qual um instantâneo do sistema existente é obtido e comparado com o instantâneo anterior. Ele verifica se os arquivos críticos foram modificados ou excluídos e, em seguida, um alerta é gerado e enviado ao administrador.
Q # 21) Listar as principais categorias de participantes SET?
Responda: A seguir estão os participantes:
- Portador do cartão
- Comerciante
- Emitente
- Adquirente
- Gateway de pagamento
- Autoridade de Certificação
Q # 22) Explique “Manipulação de URL”?
Responda: A manipulação de URL é um tipo de ataque no qual os hackers manipulam a URL do site para obter informações críticas. A informação é passada nos parâmetros da string de consulta via método HTTP GET entre o cliente e o servidor. Os hackers podem alterar as informações entre esses parâmetros e obter a autenticação nos servidores e roubar os dados críticos.
Para evitar esse tipo de ataque, testes de segurança de manipulação de URL devem ser feitos. Os próprios testadores podem tentar manipular a URL e verificar possíveis ataques e, se forem encontrados, podem evitar esses tipos de ataques.
Q # 23) Quais são as três classes de intrusos?
Responda: As três classes de intrusos são:
- Esconder: Pode ser definido como um indivíduo que não está autorizado no computador, mas hackeia o controle de acesso do sistema e obtém acesso às contas do usuário autenticado.
- Misfeasor: Nesse caso, o usuário é autenticado para usar os recursos do sistema, mas usa indevidamente seu acesso ao sistema.
- Usuário clandestino, Pode ser definido como um indivíduo que invade o sistema de controle do sistema e ignora o sistema de segurança do sistema.
Q # 24) Liste o componente usado em SSL?
Responda: O protocolo Secure Sockets Layer ou SSL é usado para fazer conexões seguras entre clientes e computadores.
Abaixo estão os componentes usados em SSL:
- Protocolo SSL gravado
- Protocolo de handshake
- Alterar especificação de cifra
- Algoritmos de criptografia
P # 25) O que é varredura de porta?
Responda: As portas são o ponto por onde as informações entram e saem de qualquer sistema. A varredura das portas para descobrir quaisquer lacunas no sistema é conhecida como varredura de portas. Pode haver alguns pontos fracos no sistema para os quais os hackers podem atacar e obter as informações críticas. Esses pontos devem ser identificados e evitados de qualquer uso indevido.
A seguir estão os tipos de varreduras de porta:
software de desktop remoto para windows 7
- Strobe: Varredura de serviços conhecidos.
- UDP: Verificação de portas UDP abertas
- Baunilha: Nesta varredura, o scanner tenta se conectar a todas as 65.535 portas.
- Varrer: O scanner se conecta à mesma porta em mais de uma máquina.
- Pacotes fragmentados: O scanner envia fragmentos de pacotes que passam por filtros de pacotes simples em um firewall
- Varredura furtiva: O scanner impede que o computador varrido registre as atividades de varredura da porta.
- Devolução de FTP: O scanner passa por um servidor FTP para disfarçar a origem da digitalização.
P # 26) O que é um cookie?
Responda: Um cookie é uma informação recebida de um servidor da web e armazenada em um navegador da web que pode ser lida a qualquer momento depois. Um cookie pode conter informações de senha, algumas informações de preenchimento automático e, se algum hacker obtiver esses detalhes, pode ser perigoso. Aprenda aqui como testar cookies de sites.
P # 27) Quais são os tipos de cookies?
Responda: Os tipos de cookies são:
- Cookies de sessão - Esses cookies são temporários e duram apenas naquela sessão.
- Cookies persistentes - Esses cookies são armazenados na unidade de disco rígido e duram até o seu vencimento ou remoção manual.
P # 28) O que é um honeypot?
Responda: Honeypot é um falso sistema de computador que se comporta como um sistema real e atrai hackers para atacá-lo. O Honeypot é usado para descobrir lacunas no sistema e fornecer uma solução para esses tipos de ataques.
Q # 29) Liste os parâmetros t O que define um estado de sessão SSL?
Resposta: Os parâmetros que definem um estado de sessão SSL são:
- Identificação da sessão
- Certificado de mesmo nível
- Método de compressão
- Especificação de cifra
- Segredo mestre
- É recuperável
P # 30) Descreva o sistema de detecção de intrusão na rede?
Responda: O sistema de detecção de intrusão de rede geralmente é conhecido como NIDS. É usado para a análise do tráfego de passagem em toda a sub-rede e para fazer a correspondência com os ataques conhecidos. Se alguma lacuna for identificada, o administrador receberá um alerta.
Conclusão
Espero que essas perguntas e respostas da entrevista de teste de segurança sejam úteis para você se preparar para a entrevista. Essas respostas também ajudam a entender o conceito do tópico Teste de segurança.
Leia também => Cursos de Hacking Ético
Compartilhe este artigo se você achar útil!
Leitura recomendada
- As 10 melhores ferramentas de teste de segurança de aplicativos móveis em 2021
- Como realizar testes de segurança de aplicativos da Web usando AppTrana
- Diretrizes de teste de segurança de aplicativos móveis
- Teste de segurança de rede e as melhores ferramentas de segurança de rede
- Teste de segurança (um guia completo)
- As 30 principais perguntas e respostas da entrevista de teste de segurança
- Quatro principais ferramentas de teste de segurança de código aberto para testar aplicativos da Web
- Guia de teste de segurança de aplicativos da Web