CEH Questions Part (1)
ميسون، هاكر محترف، يبدأ العدوان على مؤسسة وينشر البرمجيات الخبيثة الشائعة مثل Emotet من خلال النصوص الخبيثة. بعد تهديد الجهاز الضحية. يستخدم ميسون Emotet لنشر العدوان عبر الشبكات المحلية وخارجها لاختراق كل الأجهزة الممكنة. في هذه العملية، كان يستخدم أداة، وهي ملف RAR الذي يفك ذاته، لجلب المعلومات المتعلقة بمصادر الشبكة مثل الدرايف المشتركة التي يمكن الكتابة فيها.
ما هي الأداة التي استخدمها ميسون في السيناريو المذكور أعلاه؟
ما هو من الخيارات التالية هو الأمثلة الأفضل لمفهوم الاختراق الذي يسمى "مسح الأثر" ؟
أندرو هاكر مهني يعمل في الاختراق الأخلاقي قد تعين على مهمة اكتشاف كل الأجهزة النشطة التي يتم إخفاؤها من قبل الجدار الناري القائم في النطاق IPv4 في الشبكة الهدف المعطاة. ما هي من التقنيات التالية لاكتشاف المضيف يجب عليه استخدامها لتنفيذ المهمة المعطاة؟
يعمل جيمس كمخترق أخلاقي في شركة تكنيكس للحلول. أمرت الإدارة جيمس لاكتشاف مدى ضعف شبكتها تجاه هجمات جمع المعلومات. قام جيمس بمساعدة اطار عمل مفتوح المصدر للقيام بأنشطة استطلاع آليه. وقد ساعد هذا الاطار جيمس على جمع المعلومات باستخدام أدوات وموارد مجانية.
ما هو الإطار الذي يستخدمه جيمس لإجراء الأنشطة الشاملة لجمع المعلومات والتجسس؟
تستخدم جينا، مهندسة السحابة، عنصر رئيسي في تصميم مجمع كوبرنتز الذي يفحص الحزم الجديدة التي تنشئ ويخصص لها وحدة تشغيل. يمكن لهذا العنصر أيضًا تخصيص الوحدات بناءً على العوامل الأخرى مثل متطلبات الموارد الشاملة، الطبيعة المحلية للبيانات، القيود البرمجية/الأجهزة/السياسية، والتدخلات في الأعمال الداخلية.
ما هو العنصر الرئيسي الذي يشرحه السيناريو الذي سبق؟
تعرضت شركة سايبرتك مؤخرا هجمات حقن SQL على موقعها الرسمي.
استُعينت الشركة بوب، متخصص امني، لبناء وإدخال التدابير الدفاعية ضد هذه الهجمات. اعتمد بوب ممارسة، حيث يتم قبول قائمة فقط من الكيانات مثل نوع البيانات، النطاق، الحجم، القيمة التي تم الموافقة عليها للوصول الآمن، وذلك للحماية من الهجمات الإدخالية لل SQL.
ما هي تقنية الدفاع التي استخدمها بوب في السيناريو المذكور؟
قام لاري، خبير أمني في مؤسسة، بملاحظة بعض الشائعات غير الطبيعية في حسابات المستخدمين على خادم الويب. للدفاع عن الهجمات المتطورة، قرر لاري تقوية الأمان لخادم الويب بتطبيق بعض الإجراءات المضادة لأمان حسابات المستخدمين على خادم الويب.
ما هي الإجراءات المضادة التي يجب على لاري تطبيقها لأمان حسابات المستخدمين على خادم الويب؟
What is the type of spyware that Jake used to infect the target device?
قام جيك، وهو مخترق محترف، بتركيب برامج تجسس على هاتف آي فون بهدف للتجسس على أنشطة المستخدم . يمكنه التحكم التام في الجهاز المحمول عن طريق أختراق الجهاز عن بعد وتسجيل الصوت، والتقاط لقطات الشاشة، ومراقبة جميع المكالمات الهاتفية ورسائل الرسائل القصيرة.
ما نوع برامج التجسس التي استخدمها جيك لاصابة الجهاز المستهدف؟
Consider the following Nmap output:
Starting Nmap X.XX (http://nmap.org) at XXX-XX-XX XX:XX EDT
Nmap scan report for 192.168.1.42 Host is up (0.00023s latency).
Not shown: 932 filtered ports, 56 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
143/tcp open imap
443/tcp open https
465/tcp open smtps
587/tcp open submission
993/tcp open imaps
995/tcp open pop3s
Nmap done: 1 IP address (1 host up) scanned in 3.90 seconds
What command-line parameter could you use to determine the type and version number of the web server?
ما هي معاملات سطر الأوامر التي يمكنك إستخدامها لتحديد نوع خادم الويب ورقم إصداره ؟
Harris is attempting to identify the OS running on his target machine. He inspected the initial TTL in the IP header and the related TCP window size and obtained the following results:
TTL: 64
Window Size: 5840
What is the OS running on the target machine?
What is the following command used for?
sqlmap.py-u "http://10.10.1.20/?p=1&forumaction=search" -dbs