Шаблон вопросов на должность "Специалиста/Инженера/Эксперта по тестированию на проникновение"

 



Составил небольшой список вопросов, для предварительной оценки кандидата на должность пентестера. Сохраню для памятки.  Вопросы включают в себя немного сетей и практических навыков профильной специальности. 

Новичок/Junior

  1. Три ключевых принципа ИБ (конфиденциальность целостность доступность)
  2. Как работает TCP/IP протокол?
  3. Какие знает порты и для чего нужны ?
  4. Какие команды и параметры nmap использует в работе ?
  5. Какие виды пентеста бывают ? (wh, bh, gh)
  6. Какими инструментами Kali linux пользуется 
  7. Что такое OSINT
  8. Типовые уязвимости веб-приложений
  9. Что можно сделать с найденной XSS уязвимостью
  10. Что такое Mitm-атака, как происходит и как защититься 


Специалист/Инженер

  1. Какое состояние у TCP порта если nmap отобразил filtered ?
  2. Почему Linux используем в качестве Traceroute UDP протокол?
  3. Что такое хеширование, шифрование, инкапсуляция?  
  4. Знание Python, Metasploit, BurpSuit, Nmap, (Nikto, Acuntetix, w3af), hydra
  5. Как найти SQLi, виды уязвимости, как защититься 
  6. Что такое IDOR, как защитится
  7. Где и как искать информацию об уязвимостях
  8. Что можно сделать с найденными SSH и SMB портами ?
  9. Как работает VPN ? Какие атаки существуют на данный протокол ?
  10. Знание и умение в каком-либо веб-Фреймворке (Django, .ASP, Spring и.т.д.) 

Ведущий специалист/инженер

  1. Опыт работы минимум 1+ в ИБ
  2. Как работает сканирование UDP в Windows и Linux? Почему open|filtred показываются вместе?
  3. Как работает mimikatz в системе? Как получить конкретного данные пользователя через mimikatz ?
  4. Каким образом работает PsExec? Какие порты нужны для работы PsExec? Какую службу он создает?  
  5. Где хранятся и в каком виде пароль локального пользователя в Windows? а в доменной системе?
  6. Как работает симметричное и асимметричное шифрование ? Какие алгоритмы ассиметричного шифрования вы знаете?
  7. Перечислить веб-уязвимости (OWASP топ 10), методология аудита OWASP
  8. Методы защиты от типовых уязвимостей (SQL injection, XXE, RFI/LFI, XSS, SSTI)
  9. Что такое SOP, CORS и применение
  10. Сертификаты, тренинги, практические лаборатории (rootme, hackthebox, pentestit)
  11. Грамотная речь, умение написания отчетов

Главный специалист/Инженер

  1. Опыт работы минимум 3+ в ИБ
  2. На каком порту работает ICMP протокол? (Вопрос с подвохом;-)
  3. Какие техники инжекта кода в память вы знаете? 
  4. Типовые сценарии атак на Active Directory (PTH,Kerberoasting, SPN, Дамп паролей, Psexec, Golden Ticket, CrackMapExec и.т.д)
  5. Использование (Metasploit или Core Impact), PowerSploit, PowerView, Responder, BloodHound
  6. Перечислить веб-уязвимости (OWASP топ 10), методология OWASP + PTES
  7. Методы защиты от типовых уязвимостей (SQL injection, XXE, RFI/LFI, SSRF, Race Condition, Deserialization)
  8. Как повысить привилегии в системе Linux и Windows 
  9. Автоматизация пентеста скриптами и Open-source инструментами 
  10. Сертификаты, тренинги, практические лаборатории(rootme, hackthebox, pentestit)
  11. Грамотная речь, умение написания отчетов, презентаций, рекомендаций по устранению уязвимостей и проектированию безопасной архитектуры

Эксперт/TeamLead

  1. Опыт работы минимум 5+ в ИБ
  2. Построения безопасной архитектуры систем
  3. Найденные и подтвержденные CVE либо уязвимости в крупных компаниях
  4. Знание атаки типа Race Condition, User-After-Free, HTML Request Smuggling/Splitting и.т.д
  5. Анализ исходного кода (Java, Kotlin, C#, ASP.NET, JS)
  6. Публичные доклады, выступления
  7. Сертификация в ИБ (CEH, OSCP, OSWE, OSCE и.т.д)
  8. Практические навыки пентеста Active Directory, Web-приложений, Мобильных приложений, Wifi-сетей
  9. CI/CD, DevopsSec
  10. Профессиональное/экспертное знание одного из языков программирования 


Комментарии