الجزء الخامس - مراجعة الاختبار الشامل
أي مما يلي هو الهيكل المصمم للتحقق والمصادقة على هوية الأفراد داخل المؤسسة في عملية مشاركة تبادل البيانات:
SOA
القياسات الحيوية
تسجيل الدخول الأحادي
PKI
ما هي الخطوة الأولى التي تتبعها ماسحات الثغرات الأمنية لمسح الشبكة
الكشف على نظام التشغيل
التحقق مما إذا كان المضيف الذي يتم التحكم فيه عن بعد يعمل
الكشف على جدار الحماية
فحص منفذ TCP / UDP
أي من البرمجيات التالية يستهدف عادةً منتجات مايكروسوفت اوفيس
فيروس متعدد الأشكال
فيروس متعدد الأجزاء
فيروس ماكرو
فيروس التخفي
أي مما يلي يعد أسلوبًا شائعًا للغاية للتهرب من نظام كشف التسلل IDS في مجال الويب
برامج التجسس
Subnetting
رموز Unicode
Port Knocking
John the Ripper أي مما يلي هي أداة تقييم تقني تُستخدم لاختبار نقاط الضعف والثغرات
كلمات السر
أذونات الملفات
جدران الحماية
اسم المستخدم
باستخدام البطاقة الصراف الآلي والرقم السري ، فأنت تستخدم مصادقة ثنائية تصنف أنها
شيء تحفظه وتتذكره
شيء تملكه وتعرفه
شيء تعرفه والقياسات الحيوية
القياسات الحيوية فقط
ما هو المصطلح الذي يصف مقدار المخاطر المتبقية بعد تصنيف الثغرات الأمنية وعمل الإجراءات المضادة
المخاطر المتبقية
مخاطر التأثير
مخاطر مؤجلة
خطر كامن
أي مما يلي هو أفضل إجراء مضاد في حال تم اختراق أجهزة المنشأة باستخدام برامج الفدية
استخدام العديد من برامج مكافحة الفيروسات
دفع الفدية
الاحتفاظ بنسخ احتياطي دون الاتصال بالانترنت
تحليل برامج التشفير لفك التشفير
هو تطبيق يقوم بجمع المعلومات ، وتنفيذ استكشاف أخطاء الشبكة ، والمراقبة ، والاكتشاف ، والتشخيص باستخدام أدواته المتكاملة المصممة لنظام التشغيل Windows
Payload
SOA
PKI
NetScan
هي عملية يتم فيهل تنفيذ التحليل السلوكي من خلال تنفيذ برامج ضارة على مضيف ومراقبة سلوك البرامج الضارة
Dynamic Analysis
Static Analysis
Computer Worms
Virus Analysis
ما هي وظيفة الامر –oX في فحص Nmap
القيام بإجراء مسح سريع
إظهار نتيجة الفحص على الشاشة
إخراج النتائج إلى ملف خارجي بتنسيق XML
القيام بإجراء فحص Xmas
يُعرف جمع المعلومات التي يحتمل أن تكون قابلة للتنفيذ والعلنية والمتاحة للجمهور باسم
ذكاء مفتوح المصدر
ذكاء حقيقي
ذكاء اجتماعي
ذكاء بشري
هو نوع من التصيد الاحتيالي الذي يستهدف المديرين البارزين مثل الرؤساء التنفيذيين والمدراء السياسيين الذين لديهم إمكانية الوصول إلى معلومات سرية وذات قيمة عالية
Phishing
Vishing
Whaling
Spear phishing
أي من الفيروسات التالية يحاول التخفي من برامج مكافحة الفيروسات عن طريق مقاطعة مسار الخدمة المختارة عند تشغيلها
فيروس متعدد الأشكال
فيروس التخفي
فيروس ماكرو
فيروس متعدد الاجزاء
أي مما يلي يعد طريقة لا تعتمد على التقنية للحصول على وصول غير مصرح به إلى الأنظمة
الهندسة الاجتماعية
التنصت
الفحص
رزع برمجيات خبيثة
يتصفح فهد الإنترنت بحثًا عن معلومات حول شركة معينة. ما هي عملية القرصنة التي يقوم بها فهد
الفحص
اختراق النظام
تتبع الأثر
التشفير
أي من البرمجيات التالية يصيب قطاع تمهيد النظام والملفات القابلة للتنفيذ في نفس الوقت
فيروس متعدد الأشكال
فيروس التخفي
فيروس ماكرو
فيروس متعدد الاجزاء
يقصد بـ هجوم رفع الصلاحيات
تحديد صلاحيات لجميع المستخدمين ( Administrator - Limited )
تحديد صلاحيات مستخدم Limited
منع صلاحيات مستخدم Administrator
تغيير صلاحيات مستخدم Limited الي صلاحيات مستخدم Administrator
يقصد بـ هجوم تخطي عمليات المصادقة
تخطي عملية نقل الملفات بين الأجهزة المتصلة على شبكة واحدة
تخطي عملية مصادقة كلمة اسم المستخدم مرور لأنظمة التشغيل ويندوز
إضافة مستخدمين جدد على أنظمة تشغيل ويندوز
حذف جميع المستخدمين الحاليين على أنظمة التشغيل ويندوز
لعمل فحص شامل للشبكة باستخدام الأمر Nmap نستخدم الامر
Nmap -A -z ( Target )
Nmap -A -v ( Target )
Nmap -A -a ( Target )
Nmap -S -v ( Target )
تستخدم الأداة Nessus في
حماية الشبكات من الاختراق
انشاء ملفات Trojan Horse ( payload )
استغلال الثغرات واختراقها
انشاء تقارير عن حالة الشبكة مع توضيح نقاط الضعف في كل جهاز
ما المقصود بـ Trojan Horse (payload )
ملفات تساعد على تسريع ادار جهاز الكمبيوتر
ملفات ضارة ولا يمكن من خلالها استغلال جهاز الكمبيوتر واختراقه
ملفات ضارة يمكن من خلالها استغلال جهاز الكمبيوتر واختراقه
ملفات تابعه لأنظمة تشغيل ويندوز
المقصود بـ Service Side Attack
هجوم عن طريق المستخدم
هجوم عن طريق خدمات
هجوم عن طريق فحص
هجوم عن طريق شبكة
هو نقطة ضعف ، أو سبب في أي نظام أو شبكة يمكن أن يكون مفيدًا ويستخدمه المهاجمون لتجاوزها
Vulnerability
Hack Value
Exploit
Doxing
هي تقنية استخدام خوادم بروكسي متعددة. بالإضافة إلى الخوادم الوكيلة حيث يقوم خادم وكيل واحد بإعادة توجيه حركة المرور إلى الخادم الوكيل التالي
Proxy Chaining
Proxy Servers
Proxy Tool
Proxy Switcher
ظهور كلمة Meterpreter في Terminal أنظمة التشغيل كالي لينكس تعني
الحاسوب مؤمن بشكل كامل
الحاسوب لم يتم اختراقه
الحاسوب تم اختراقه
الحاسوب غير متصل بالشبكة
يتم تشفير ملفات Trojan Horse حتي لا يتم التعرف عليها من بعض برامج مكافحة الفيروسات وخاصاً Windows Defender باستخدام الأداة :
Net Scan
Zenmap
Nmap
Xenocode Post build
هو نوع من اختبار الاختراق حيث يكون لدى مختبر الاختراق معرفة كاملة بالنظام ومعلومات الهدف
Black Box
Gray box
White box
Red Box
أي مما يلي يعتبر إطار عمل استغلال ولديه القدرة على تنفيذ هجمات آلية على الخدمات والمنافذ والتطبيقات والعيوب الأمنية غير المصححة في نظام الكمبيوتر
Maltego
Wireshark
Nessus
Metasploit
لإجراء تقييم تقني على الشبكة. ما هو أفضل نهج لاكتشاف الثغرات الأمنية على جهاز كمبيوتر يعمل بنظام Windows
استخدم أداة Windows Update المضمنة
استخدم أداة فحص مثل Nessus
راجع موقع MITRE.org للحصول على أحدث قائمة لنتائج مكافحة التطرف العنيف
قم بإنشاء صورة قرص لتثبيت Windows
{"name":"الجزء الخامس - مراجعة الاختبار الشامل", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"الأسم كاملاً باللغة العربية, لفحص منافذ أقل من المسح الافتراضي باستخدام أداة Nmap ، ماهو الخيار المستخدم, أي مما يلي هو الهيكل المصمم للتحقق والمصادقة على هوية الأفراد داخل المؤسسة في عملية مشاركة تبادل البيانات:","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}