چگونه در مصاحبه استخدام کارشناس امنیت موفق شویم؟
متخصصان علاقهمند به احراز مشاغل امنیت سایبری باید به کسبوکارها نشان دهند شایستگی لازم برای احراز موقعیت شغلی مربوطه را دارند…
چگونه در مصاحبه استخدام کارشناس امنیت موفق شویم؟
متخصصان علاقهمند به احراز مشاغل امنیت سایبری باید به کسبوکارها نشان دهند شایستگی لازم برای احراز موقعیت شغلی مربوطه را دارند. برای این منظور باید به سؤالات تخصصی حوزه کاری خود پاسخ دهند. پرسشهای مطرح شده در جلسه مصاحبه عمدتاً پیرامون یک حوزه خاص و تخصصی هستند. مصاحبهکننده ممکن است در مورد نحوه طراحی دیوارهای آتش یا حفاظت از اطلاعات ذخیره شده در برنامههای خاص پرسشهایی را مطرح کنند. بااینحال، بسته به نقش و میزان اثرگذاری آن بر سایر بخشهای سازمان، گاهی اوقات پرسشهای میانرشتهای نیز مطرح میشود. به طور مثال، فردی که قرار است بهعنوان تحلیلگر امنیت سایبری در سازمانی مشغول به کار شود باید به کارفرمای خود نشان دهد دانش گستردهای در مورد فناوریهای مختلف و زبانهای برنامهنویسی دارد. باتوجهبه اینکه مشاغل امنیت سایبری حول محور محافظت از دادههای حساس کسبوکارها هستند، یک متخصص امنیتی باید ثابت کند فردی قابلاعتماد و صبور است که مهارت حل مسائل را دارد و قادر است در شرایط خاص و بحرانی با ارائه راهحلهای خلاقانه مانع از آن شود تا فعالیتهای تجاری بر اثر یک حمله هکری با وقفه جدی روبرو شود.
امنیت سایبری چیست؟
امنیت سایبری که گاهی اوقات به نام امنیت فناوری اطلاعات شناخته میشود به محافظت از سامانههای اطلاعاتی در برابر آسیبپذیریهای هکری اشاره دارد. حملههایی که سختافزار، نرمافزار و اطلاعات حساس را هدف قرار میدهند. کارشناسان امنیتی با ارائه خطمشیهای ویژه باید مانع از آن شوند تا حملههای محرومسازی از سرویس و بات نتها بهسادگی زیرساختهای سازمان را هدف قرار دهند. متخصصان امنیت سایبری تازهوارد به بازار کار باوجودآنکه به لحاظ تئوری و عملی زحمات زیادی کشیدهاند، بازهم نگرانی خاصی از بابت حضور در جلسههای مصاحبه دارند. برایآنکه دید کلی در ارتباط با پرسشهای استخدامی جذب کارشناسان امنیتی داشته باشید، منابع مختلف را بررسی کردیم و پرسشهای مشترک مطرح شده در این آزمونها را در قالب پرسشوپاسخ جمعآوری کردیم تا خوانندگان بتوانند قبل از حضور در این آزمونها آمادگی لازم را پیدا کنند. پرسشهای گردآوری شده در این مقاله به شما نشان میدهند قبل از حضور در آزمونهای استخدامی شرکتهای ایرانی و حتی شرکتهایی همچون MITER،Deloitte، Accenture، Cisco، Google، Lockheed و غیره باید در انتظار چه پرسشهایی باشید؛ بنابراین پیشنهاد میکنیم، بهدقت این پرسشها را بررسی کنید و در صورت امکان دستکم یک یا دو ساعت از وقت خود را در طول روز صرف مطالعه مقالههای تخصصی امنیت کنید. بهویژه اگر تصمیم دارید برای شغلی همچون تحلیلگر امنیت رزومه ارسال کنید. نکته بسیار مهمی که باید به آن دقت کنید و افراد خیلی کمی به آن دقت میکنند ارتباط دوطرفه است. شما قرار نیست در یک جلسه بازجویی حاضر شوید و تنها پاسخدهنده باشید، بلکه باید در مورد جایگاه، شرح وظایف و کاری که قرار است انجام دهید از مصاحبهکننده سؤال کنید.
آشنایی با متقاضی
قبل از آنکه به بررسی جنبههای فنی شغل امنیت اطلاعات بپردازیم باید به این نکته مهم اشاره کنیم که در تمامی جلسههای استخدامی مصاحبهکننده ابتدا سعی میکند یک شناخت اولیه از شما به دست آورد. تقریباً در تمامی مصاحبههای جذب کارشناسان امنیت، مصاحبهگران ابتدا در مورد جایگاه حرفهای متقاضی سؤال میکنند و دوست دارند در موارد سوابق و تحصیلات متقاضی اطلاعاتی کسب کنند. پرسش و پاسخها در این زمینه کوتاه هستند و بیشتر بر پایه تکنیک آسانسوری مطرح میشوند. اگر در مورد تکنیک پرسشهای و پاسخهای آسانسوری اطلاعاتی ندارید، پیشنهاد میکنم مقاله “چگونه یک سخنرانی آسانسوری حرفهای آماده کنیم” که در همین شماره مجله شبکه چاپ شده را مطالعه کنید. در ارتباط با پرسشهای تخصصی باید به مصاحبهکننده نشان دهید چهکارهایی انجام دادهاید و قصد انجام چهکارهایی را دارید. بهتر است به دستاوردها و مهارتهای خود، دانشی که آموختهاید و اینکه چگونه میخواهید سطح مهارتهای خود را ارتقا داده و در شغل خود پیشرفت کنید اشاره نماید.
پرسشهای عمومی
1. چرا به دنبال موقعیت جدیدی هستید؟
مصاحبهکنندهای که این پرسش را مطرح میکند به دنبال درک این موضوع است که چه عاملی باعث شده تا شغل فعلی خود را ترک کنید. آیا به دنبال مسئولیتهای بیشتر هستید، به دنبال کسب فرصتی برای بهبود و گسترش مجموعه مهارتهای خود هستید، احساس میکنید سطح مهارت و دانشتان فراتر از موقعیت فعلی است؛ آیا به دنبال حقوق بیشتر هستید؟ اگر پاسختان مثبت است، چرا تصور میکنید شایستگی دریافت حقوق بیشتر را دارید و اگر قرار باشد استخدام شوید چه تغییر تأثیرگذاری روی پروتکلهای امنیتی اعمال خواهید کرد، بهگونهای که راندمان تجهیزات و سرویسها کاهش پیدا نکند؟ بهتر است برای مصاحبهکننده بهدقت شرح دهید که هدف و انگیزهتان از پیداکردن شغل جدید چیست و جذب شما چه سودی برای سازمان دارد.
2. بزرگترین موفقیت و نقاط قوت شما چیست؟
بهترین پاسخ تشریح این موضوع است که چگونه به شرکت قدیمی خود کمک کردهاید. آیا برای ایمنسازی زیرساختهای شرکت قبلی از جدیدترین فناوریها و دیوارهای آتش استفاده کردهاید تا مانع نشتی اطلاعات شوید، آیا به طور منظم وضعیت مسیریابها را بررسی کردهاید و اقدام به بازتعریف مسیرهایی کردهاید تا گرههای شبکه بر مبنای مسیرهای جدید به تبادل اطلاعات بپردازند، از چه خطمشیهایی برای تعیین سطح دسترسی به اطلاعات استفاده کردهاید، تعامل شما با سایر کارمندان سازمان و مشتریان شرکت چگونه بوده است؟ درباره فناوریهای مختلفی که در مورد آنها اطلاعات کافی دارید و چگونگی بهکارگیری فناوریهای جدید در آخرین موقعیت شغلی اطلاعات شفافی در اختیار مصاحبهکننده قرار دهید. توضیح دهید که چگونه با همکاران خود ارتباط سازنده برقرار میکردید و چگونه در قالب یک تیم پروژههای مختلف را با موفقیت کامل کردهاید. همچنین، برای مصاحبهکننده شرح دهید اگر استخدام شدید در شرکت جدید چگونه یک خطمشی واحد و مشخصی را دنبال میکنید.
3. بزرگترین نقاط ضعف شما چیست، چگونه بر مشکلات غلبه میکنید؟
همه اشتباه میکنند، هیچ انسانی نیست که مدعی شود در حوزه کاری خود دانش مطلق را دارد. بهتر است صادق باشید و نشان دهید برای بهبود شرایط فعلی چه برنامههایی دارید و در نظر دارید چگونه سطح مهارتهای خود را در عمل به اثبات برسانید. کنکاشی درگذشته انجام دهید، آیا مسئول بروز یک نقص جدی یا پدیدآمدن مشکلاتی بودهاید؟ شاید شما مقصر بروز مشکل نبودهاید، اما نحوه برخورد با مشکل نشان میدهد در کار خود حرفهای بودهاید و توانایی حل مسئله کمک کرده تا بهسرعت کنترل همه چیز را به دست بگیرید. به طور مثال، کارمندی ممکن است قربانی یک حمله فیشینگ شود و ناخواسته به هکرها اجازه دسترسی به زیرساختهای ارتباطی را داده باشد. در این حالت شما مقصر نیست، اما خطمشیهایی که تدوین کردهاید نشان میدهند تا چه اندازه آمادگی مقابله با چنین مشکلی را داشتهاید. به مصاحبهکننده نشان دهید به دنبال درسگرفتن از اشتباهات هستید و حتی اگر مقصر بروز اشتباهات نباشید، بازهم برای حل مشکلات پیشقدم میشوید. توضیح دهید که چگونه مسئولیتپذیر هستید و به مدیر بخش مربوطه کمک میکنید تا مشکلات را حل کند.
4. 90 روز اول کاری خود را چگونه تصور میکنید؟
پاسخ شما نشان میدهد چگونه با اعضای تیم برای کسب اطلاعات بیشتر در مورد آنها و تخصصشان باهدف غلبه بر مشکلات رایزنی خواهید کرد. شما باید در مورد چگونگی اولویتبندی و تعیین سطح دسترسی کارمندان به اطلاعات و منابع و تعامل با مدیران ارشد اطلاعات دقیقی ارائه کنید. به طور مثال، باید از مصاحبهکننده سؤال کنید تعریف شما از کارشناس امنیتی چیست و این فرد در سازمان شما قادر به انجام چه کاری است و آیا تصمیماتی که اخذ میکند بهسرعت اجرایی میشوند. بهتر است در مورد اینکه چگونه به فکر ارتقا سطح دانش خود هستید و تمایل دارید در تصمیمات کلان سازمان مشارکت داشته باشید صحبت کنید.
پرسشهای فنی
در جلسههای استخدامی تنها چند پرسش عمومی مطرح میشوند و بیشتر پرسشها روی مباحث امنیتی متمرکز هستند تا مشخص شود آیا سطح مهارتهای متقاضی متناسب با نیازهای سازمان است یا خیر؛ بنابراین باید در مورد دانش امنیت سایبریتان، سوابق کاری و چگونگی انجام وظایف و حل مشکلات اطلاعات کافی ارائه کنید. برخی پاسخها ساده و کوتاه هستند، درحالیکه برخی دیگر به پاسخهای متفکرانهای نیاز دارند. در ادامه برخی از پرسشهای متداول مطرح شده در این جلسات را بررسی میکنیم.
5. شبکه خانگی چیست؟
شبکه خانگی یا شبکه محلی خانگی (HAN) نوعی شبکه کامپیوتری است که اجازه میدهد تجهیزات درون یکخانه با یکدیگر در ارتباط باشند. شبکه خانگی به طور معمول یک محیط آزمایشی است که بیشتر کارشناسان شبکه و امنیت برخی آزمایشها را روی این شبکهها انجام میدهند. شبکه خانگی ممکن است به شکل بیسیم یا سیمی پیادهسازی شود. نحوه کار با یک شبکه خانگی نشان میدهد که چگونه با شبکهها کار میکنید.
6. تهدید، آسیبپذیری و خطر چه تفاوتی با یکدیگر دارند؟
برایآنکه بتوانید پاسخ مناسبی به این پرسش بدهید باید درباره امنیت سایبری درک عمیقی داشته باشید. هر متخصص امنیتی باید بتواند به این پرسش کلیدی و مهم پاسخ دهد. در امنیت کامپیوتری، تهدید یک اقدام یا رویداد منفی بالقوه است که توسط آسیبپذیری تسهیل میشود و منجر به تأثیر ناخواسته روی سامانهها یا شبکهها میشود. خطر در تعریف عام، احتمالی است که به یک کنش یا کنش وری مشخص که منجر به زیان و پیامدهای ناخوشایند و ناخواسته میشود اشاره دارد. آسیبپذیری یک ضعف است که به حملهکننده اجازه میدهد به زیرساختهای ارتباطی دسترسی پیدا کند.
آسیبپذیری ماحصل تلفیق سه مؤلفه حساسیت یا نقص سیستم، دسترسی حملهکننده به نقص سیستم و توانایی حملهکننده برای استفاده از آن نقص است. برای بهرهبرداری از یک آسیبپذیری، هکر باید حداقل یک ابزار یا تکنیک کاربردی داشته باشد که بتواند از ضعف سیستم بهرهبرداری کند. بهتر است با ذکر مثالی یکبار برای همیشه با این سه مفهوم آشنا شوید. تصور کنید در کلبهای هستید و خرسی بیرون کلبه است. در این مثال درب کلبه، آسیبپذیری است و خرس یک تهدید است که اگر اقدامی برای محکمسازی در نکنید و خرس موفق شود در (آسیبپذیری) را باز کند و وارد کلبه شود، شما تبدیل به شکار (خطر) میشوید.
7. چگونه میتوانید امنیت یک سرور را تأمین کنید؟
پاسخ ممکن است به چند مرحله تقسیم شود، بهویژه اگر به سرور خاصی اشاره شده باشد. پاسخ این پرسش تواناییهای شما در تصمیمگیری و سیر خط فکریتان در ایمنسازی شبکهها را نشان میدهد. روشهای مختلفی برای ایمنسازی سرورها وجود دارد. به طور مثال، تعیین سطوح دسترسی، نصب بهروزرسانیهای امنیتی، نظارت و ممیزی، تنظیم دیوار آتش، تدوین خطمشیهایی برای مقابله با حملههای DoS، غیرفعالکردن سرویسهای ناخواسته، فعالسازی احراز هویت دومرحلهای، تعیین فهرست سیاه، نصب گواهینامههای امنیتی و غیرفعالکردن حسابهای کاربری پیشفرض چند مورد از تمهیدات قابلاستفاده در ارتباط با سرورهای فیزیکی است.
8. چرا نظارت بر DNS مهم است؟
برخی کارشناسان امنیتی معتقدند این کار ضروری نیست، برخی دیگر معتقد هستند عدم توجه به آن یک شکاف امنیتی بزرگ در زیرساختهای ارتباطی به وجود میآورد و برخی دیگر معتقد هستند نظارت بر DNS یک اقدام خردمندانه است، زیرا محاورههای سامانه نام دامنه میتوانند باعث ارسال غیرمجاز دادههای شبکه شوند و به هر میزبانی اجازه دهند از طریق درگاه 53 با اینترنت ارتباط برقرار کند.
9. آیا پینگ از پروتکلی استفاده میکند؟
پینگ ابزاری است که برای بررسی وضعیت شبکه از پروتکل ICMP استفاده میکند. باتوجهبه مخاطرات امنیتی پیرامون پینگ، کارشناسان امنیتی و سرپرستان شبکه اجازه انجام پینگ و تبادل پیامهای ICMP را غیرفعال میکنند.
10. تفاوت بین کدگذاری، رمزگذاری و هش چیست؟
کدگذاری به تبدیل دادهها به شکلی که سامانه خاص دیگری بتواند از آن استفاده کند اشاره دارد. رمزگذاری به تبدیل دادهها به شکلی که افراد غیرمجاز قادر به مشاهده اطلاعات نباشند اشاره دارد. هش یا به عبارت دقیقتر، درهمسازی به حصول اطمینان از تمامیت و درستی دادهها اشاره دارد.
11. TLS چیست؟
پروتکل امنیتی لایه انتقال (Transport Layer Security)بر پایه لایه سوکتهای امن(Secure Sockets Layer) که یکی از پروتکلهای رمزنگاری است و برای تأمین امنیت ارتباطات از طریق اینترنت است طراحی شده است. پروتکل فوق برای اطمینان از هویت طرف مقابل و تبادل کلید متقارن از گواهی X.509 و رمزنگاری نامتقارن استفاده میکند. این پروتکل امنیت انتقال دادهها در اینترنت و برای مقاصدی همچون کار با پایگاههای وب، پست الکترونیکی و پیامهای فوری اینترنتی را تامین میکند. SSL در مدل TCP/IP عمل رمزنگاری را در لایههای پایینی لایه کاربرد انجام میدهد.
12. HTTPS ، SSL و TLS چه تفاوتهایی با یکدیگر دارند؟
HTTPS پروتکل انتقال ابر متن است و ارتباطات روی شبکه را ایمنسازی میکند. TLS پروتکل امنیتی لایه انتقال است و پروتکل جانشین SSL است. لایه سوکتهای امن (Secure Sockets Layer) که به آن SSL میگویند پروتکلی است که توسط شرکت نت اسکیپ برای مبادله اسناد خصوصی از طریق اینترنت توسعه یافت.SSL از یک کلید خصوصی برای رمزنگاری اطلاعاتی که روی یک ارتباط SSL منتقل میشوند استفاده میکند. SSL یک پروتکل مستقل از لایه کاربرد است، بنابراین، پروتکلهایی مانند HTTP، FTP و شبکه راه دور قابلیت استفاده از آن را دارند. شما باید نشان دهید که تفاوت بین این سه پروتکل و نحوه استفاده از پروتکلهای مربوط به ایمنسازی شبکهها را بهخوبی درک کردهاید.
13. برای شناسایی یک سامانه هک شده به دنبال چه مولفههایی باشیم؟
روشهای مختلفی برای انجام این کار وجود دارد که نیازمند مهارت و تیزهوشی است. بهترین روش، ترسیم یک معماری کلی از شبکه است که مکان قرارگیری مؤلفههایی همچون سامانههای تشخیص نفوذ، پیشگیری از نفوذ، دیوارهای آتش و سایر فناوریهای امنیتی به کار گرفته شده برای شناسایی ترافیک و هرگونه علامت مشکوک را ترسیم کند.
14. اگر مجبور شوید در فرآیند انتقال، همزمان دادهها را فشرده و رمزگذاری کنید، ابتدا چه کاری انجام میدهید؟
ابتدا دادهها را فشردهسازی و سپس رمزگذاری میکنیم. رمزگذاری در ابتدا ممکن است بر روند فشردهسازی تأثیرگذار باشد و مشکلات مختلفی به وجود آورد.
15. چگونه فرآیند احراز هویت کاربر را تقویت میکنید؟
در حال حاضر دو مکانیزم احراز هویت دو عاملی و عدم انکار کارآمدترین روشهای در دسترس هستند.
16. چگونه به مقابله با حمله اسکریپتنویسی چندسکویی (XSS) میپردازید؟
بهکارگیری ابزارهای محدودکننده اجرای کدها مانند NoScript، کلیکنکردن روی لینکها و آدرسهای ناشناس و بهکارگیری مرورگرهای مدرن بهترین روش مقابله با این حمله است. همچنین، بهتر است یک برنامه امنیتی قدرتمند برای مقابله با آسیبپذیریهای جاوا اسکریپت تدارک ببینید.
17. چه تفاوتی میان امنیت سایبری ابر و امنیت سایبری سازمانی وجود دارد؟
برای پاسخگویی به این پرسش باید مخاطرات امنیتی و ذاتی هر یک از روشها را تشریح کنید و در ادامه بر مبنای خطمشیهای امنیتی سازمان نشان دهید چه گزینهای مناسب است. امنیتسازمانی به درک کلی از امنیت اطلاعات، برگزاری سمینارهای امنیت اطلاعات درونسازمانی، پیادهسازی یک طرح امنیتی استراتژیک و تاکتیکی، بهکارگیری متخصصان مجرب، بررسی دورهای و کنترل و تحلیل شرایط امنیتی اشاره دارد. امنیت محاسبات ابری (گاهی اوقات به امنیت ابری تعبیر میشود) زیر مجموعهای از امنیت کامپیوتری، امنیت شبکه و در حالت کلیتر امنیت اطلاعات است. این مفهوم شامل مجموعهای از خطمشیها، فناوریها و کنترلها جهت محافظت از دادهها، برنامهها و زیرساختهای امنیتی در فضای ابری است که روی مولفههای کنترلهای بازدارنده، کنترلهای پیش گیرنده، کنترلهای تصحیحکننده و کنترل شناساییکننده متمرکز است.
18. RDP مخفف چیست؟
RDP سرنام Remote Desktop protocol به معنای پروتکل دسکتاپ از راه دور است که از درگاه 3389 استفاده میکند.
19. تفاوت رمزگذاری متقارن و نامتقارن چیست؟
رمزگذاری متقارن از کلید یکسانی برای رمزگذاری و رمزگشایی استفاده میکند، درحالیکه رمزگذاری نامتقارن از کلیدهای مختلف برای رمزگذاری و رمزگشایی استفاده میکند. رمزگذاری نامتقارن یک سامانه رمزنگاری است که از یک جفت کلید استفاده میکند. کلید عمومی ممکن است به طور گسترده منتشر شود، اما کلید خصوصی فقط برای مالک ساخته میشود. ارتباطات مبتنی بر رمزنگاری متقارن به دلیل اینکه از محاسبات ریاضی کمی استفاده میکنند از مکانیزم سادهتری در فروآیند رمزگذاری/رمزگشایی استفاده میکنند، به همین دلیل سریعتر هستند و البته امنیت کمتری نسبت به الگوریتم رمزنگاری نامتقارن دارند.
20. UDP و TCP چه تفاوتی با یکدیگر دارند؟
هر دو پروتکل برای ارسال بستههای اطلاعاتی از طریق اینترنت استفاده میشوند و در بالای پروتکل اینترنت قرار دارند. TCP به معنای پروتکل کنترل انتقال است و کاربرد بیشتری نسبت به UDP دارد. بستههایی که توسط پروتکل TCP ارسال میشوند شمارهگذاری میشوند. به همین دلیل پروتکل فوق تضمین میدهد که گیرنده بستههای اطلاعاتی را دریافت میکند. UDP به معنای پروتکل بسته کاربر، عملکردی مشابه با TCP دارد، اما از قابلیتهای بررسی خطای TCP استفاده نمیکند که باعث میشود فرآیند ارسال و دریافت دادهها سریعتر باشد، اما در مقابل قابلیت اطمینان کمتری دارد.
21. traceroute چیست؟
traceroute به کارشناسان امنیت و شبکه کمک میکند تا خرابیهای اتفاق افتاده در ارتباطات را بررسی کنند. ابزار فوق نشان میدهد بستههای اطلاعاتی از چه روترهایی عبور کردهاند تا به مقصد نهایی برسند. ابزار فوق نشان میدهد ارتباط در چه مکانی قطع شده است.
22. هانیپات چیست و چرا استفاده میشود؟
هانیپات یک منبع سیستم اطلاعاتی است که میزبان اطلاعات کاذب و غیرواقعی است و سعی میکند فعالیتهای غیرمجاز و غیرقانونی روی شبکه را کشف و جمعآوری کند. بهعبارتدیگر، هانیپات یک سیستم یا سیستمهای کامپیوتری متصل به شبکه یا اینترنت است که میزبان اطلاعات بهظاهر مهم و حساس هستند. هانیپات به شکل هوشمند در شبکه قرار میگیرد تا بهعنوان یک تله عمل کند و توجه مهاجمان را به سمت خود جلب کند تا اطلاعاتی از نحوه ورود آنها به شبکه و اهدافی که در شبکه دنبال میکنند جمعآوری کند.
در یک جمله امنیت اطلاعات را شرح دهید.
امنیت اطلاعات به معنای محافظت از اطلاعات و سامانههای اطلاعاتی از فعالیتهای غیرمجاز همچون دسترسی، سوءاستفاده، افشا، خواندن، نسخهبرداری یا ضبط، خرابکردن، تغییر یا درستکاری است.
24. چه راهکاری برای مقابله با حمله مهندسی اجتماعی پیشنهاد میکنید؟
گامهای کلیدی برای ایجاد دفاعی مؤثر در سازمانها برای مقابله با مهندسی اجتماعی بر پایه رویکرد چهارگانه شناسایی محرکهای روانشناسی متقاعدسازی، آشنایی با تکنیکهای حمله مهندسی اجتماعی، شناسایی سطوح مختلف دفاع و استراتژیهای دفاعی انجام میشود.
25. تست نفوذ چگونه انجام میشود؟
فروآیند تست نفوذ در پنج مرحله، مشخصکردن دامنه (هدف)، جمعآوری اطلاعات، ارزیابی آسیبپذیری، تست نفوذ، گزارش و ارائه راهکار خلاصه میشود. تست نفوذ به روشهای متفاوتی انجام میشود، تفاوت اصلی در میزان اطلاعات ارائه شده به کارشناسان در ارتباط با تحلیل سامانهها است.
کلام آخر
بهطورکلی، سازمانها از کارشناسان امنیتی انتظار دارند در ارتباط با پویش شبکهها، سرشماری، هک اخلاقی سامانهها، شناسایی تهدیدات بدافزاری، شنود، مهندسی اجتماعی، حملههای انکار سرویس، هک نشستها، هک وب سرورها، هک برنامههای کاربردی و پلتفرمهای همراه، سامانههای تشخیص و پیشگیری از نفوذ، دیوارهای آتش، ظرفهای عسل، امنیت محاسبات ابری و رمزنگاری اطلاعات کافی داشته باشند.