Шаблон вопросов на должность "Специалиста/Инженера/Эксперта по тестированию на проникновение"
Составил небольшой список вопросов, для предварительной оценки кандидата на должность пентестера. Сохраню для памятки. Вопросы включают в себя немного сетей и практических навыков профильной специальности.
Новичок/Junior
- Три ключевых принципа ИБ (конфиденциальность целостность доступность)
- Как работает TCP/IP протокол?
- Какие знает порты и для чего нужны ?
- Какие команды и параметры nmap использует в работе ?
- Какие виды пентеста бывают ? (wh, bh, gh)
- Какими инструментами Kali linux пользуется
- Что такое OSINT
- Типовые уязвимости веб-приложений
- Что можно сделать с найденной XSS уязвимостью
- Что такое Mitm-атака, как происходит и как защититься
Специалист/Инженер
- Какое состояние у TCP порта если nmap отобразил filtered ?
- Почему Linux используем в качестве Traceroute UDP протокол?
- Что такое хеширование, шифрование, инкапсуляция?
- Знание Python, Metasploit, BurpSuit, Nmap, (Nikto, Acuntetix, w3af), hydra
- Как найти SQLi, виды уязвимости, как защититься
- Что такое IDOR, как защитится
- Где и как искать информацию об уязвимостях
- Что можно сделать с найденными SSH и SMB портами ?
- Как работает VPN ? Какие атаки существуют на данный протокол ?
- Знание и умение в каком-либо веб-Фреймворке (Django, .ASP, Spring и.т.д.)
Ведущий специалист/инженер
- Опыт работы минимум 1+ в ИБ
- Как работает сканирование UDP в Windows и Linux? Почему open|filtred показываются вместе?
- Как работает mimikatz в системе? Как получить конкретного данные пользователя через mimikatz ?
- Каким образом работает PsExec? Какие порты нужны для работы PsExec? Какую службу он создает?
- Где хранятся и в каком виде пароль локального пользователя в Windows? а в доменной системе?
- Как работает симметричное и асимметричное шифрование ? Какие алгоритмы ассиметричного шифрования вы знаете?
- Перечислить веб-уязвимости (OWASP топ 10), методология аудита OWASP
- Методы защиты от типовых уязвимостей (SQL injection, XXE, RFI/LFI, XSS, SSTI)
- Что такое SOP, CORS и применение
- Сертификаты, тренинги, практические лаборатории (rootme, hackthebox, pentestit)
- Грамотная речь, умение написания отчетов
Главный специалист/Инженер
- Опыт работы минимум 3+ в ИБ
- На каком порту работает ICMP протокол? (Вопрос с подвохом;-)
- Какие техники инжекта кода в память вы знаете?
- Типовые сценарии атак на Active Directory (PTH,Kerberoasting, SPN, Дамп паролей, Psexec, Golden Ticket, CrackMapExec и.т.д)
- Использование (Metasploit или Core Impact), PowerSploit, PowerView, Responder, BloodHound
- Перечислить веб-уязвимости (OWASP топ 10), методология OWASP + PTES
- Методы защиты от типовых уязвимостей (SQL injection, XXE, RFI/LFI, SSRF, Race Condition, Deserialization)
- Как повысить привилегии в системе Linux и Windows
- Автоматизация пентеста скриптами и Open-source инструментами
- Сертификаты, тренинги, практические лаборатории(rootme, hackthebox, pentestit)
- Грамотная речь, умение написания отчетов, презентаций, рекомендаций по устранению уязвимостей и проектированию безопасной архитектуры
Эксперт/TeamLead
- Опыт работы минимум 5+ в ИБ
- Построения безопасной архитектуры систем
- Найденные и подтвержденные CVE либо уязвимости в крупных компаниях
- Знание атаки типа Race Condition, User-After-Free, HTML Request Smuggling/Splitting и.т.д
- Анализ исходного кода (Java, Kotlin, C#, ASP.NET, JS)
- Публичные доклады, выступления
- Сертификация в ИБ (CEH, OSCP, OSWE, OSCE и.т.д)
- Практические навыки пентеста Active Directory, Web-приложений, Мобильных приложений, Wifi-сетей
- CI/CD, DevopsSec
- Профессиональное/экспертное знание одного из языков программирования
Комментарии
Отправить комментарий