41 दिलचस्प अनुप्रयोग सुरक्षा साक्षात्कार प्रश्न

आवेदन सुरक्षा साक्षात्कार प्रश्न

हम चारों ओर चर्चा करेंगे आवेदन सुरक्षा साक्षात्कार प्रश्न/प्रवेश परीक्षण साक्षात्कार प्रश्न जिसमें बहुधा पूछे जाने वाली सूची होती है सुरक्षा के बारे में सवाल और भी कवर किया सुरक्षा अभियंता साक्षात्कार प्रश्न और साइबर सुरक्षा साक्षात्कार प्रश्न:

आवेदन सुरक्षा साक्षात्कार प्रश्न
आवेदन सुरक्षा साक्षात्कार प्रश्न

गंभीर || आवेदन सुरक्षा साक्षात्कार प्रश्न

मेजर || आवेदन सुरक्षा साक्षात्कार प्रश्न

मूल || आवेदन सुरक्षा साक्षात्कार प्रश्न

बेस लेवल -1 || गंभीर || आवेदन सुरक्षा साक्षात्कार प्रश्न

एक HTTP प्रोग्राम राज्य को कैसे संभालेगा?

HTTP एक स्टेटलेस प्रोटोकॉल है जो वेब एप्लिकेशन स्थिति को संभालने के लिए कुकीज़ का उपयोग करता है ।HTTP नीचे दिए गए दृष्टिकोण और सत्र को बनाए रखने में वेब एप्लिकेशन स्थिति को संभाल सकता है:

  • ग्राहक की ओर
  • सर्वर साइड।

डेटा कुकीज़ या वेब सर्वर के सत्र में संग्रहीत किया जा सकता है।

क्रॉस साइट स्क्रिप्टिंग या XSS से आप क्या समझते हैं?

क्रॉस-साइट स्क्रिप्टिंग, जिसे एक्सएसएस के रूप में संक्षिप्त किया गया है, एक क्लाइंट-साइड कोड इंजेक्शन समस्या है जहां अनधिकृत उपयोगकर्ता का उद्देश्य वेब एप्लिकेशन में दुर्भावनापूर्ण कोड को शामिल करके उपयोगकर्ता के वेब ब्राउज़र में दुर्भावनापूर्ण स्क्रिप्ट निष्पादित करना है और इसलिए एक बार जब उपयोगकर्ता उस वेब एप्लिकेशन पर जाता है तो दुर्भावनापूर्ण कोड निष्पादित हो जाता है जिसके परिणामस्वरूप कुकीज़, सत्र टोकन के साथ-साथ अन्य संवेदनशील जानकारी से समझौता किया जा सकता है।

XSS के प्रकार क्या हैं?

XSS की तीन अलग-अलग श्रेणियां हैं:

प्रतिबिंबित XSS: इस दृष्टिकोण में, दुर्भावनापूर्ण स्क्रिप्ट इस भेद्यता के मामले में डेटाबेस में संग्रहीत नहीं है; इसके बजाय, यह वर्तमान HTTP अनुरोध से आता है।

संग्रहीत XSS: संदिग्ध लिपियों को वेब एप्लिकेशन के डेटाबेस में संग्रहीत किया गया है और टिप्पणी क्षेत्र या चर्चा मंचों, आदि जैसे कई तरीकों से प्रभावित व्यक्ति की कार्रवाई से वहां से आरंभ किया जा सकता है।

डोम एक्सएसएस: DOM (डॉक्यूमेंट ऑब्जेक्ट मॉडल) XSS में, सर्वर-साइड कोड के बजाय क्लाइंट-साइड कोड के भीतर संभावित मुद्दे मौजूद हैं। इस प्रकार इस प्रकार, दुर्भावनापूर्ण स्क्रिप्ट ब्राउज़र में बहती है और DOM में स्रोत स्क्रिप्ट के रूप में कार्य करती है।

यह संभावित प्रभाव तब उत्पन्न होता है जब क्लाइंट-साइड कोड DOM से डेटा पढ़ता है और इनपुट को फ़िल्टर किए बिना इस डेटा को संसाधित करता है।

10 के शीर्ष 2021 क्या हैं?

  • इंजेक्शन
  • ब्रोकन ऑथेंटिकेशन
  • संवेदनशील डेटा एक्सपोजर
  • एक्सएमएल बाहरी संस्थाएँ (XXE)
  • ब्रोकन एक्सेस कंट्रोल
  • सुरक्षा गलतफहमी
  • क्रॉस-साइट स्क्रिप्टिंग (XSS)
  • असुरक्षित देशीकरण
  • ज्ञात कमजोरियों के साथ प्रयोग घटक
  • अपर्याप्त लॉगिंग और निगरानी

उल्लू जोखिम रेटिंग पद्धति का उल्लेख करें?

Owasp जोखिम रेटिंग पद्धति को अलग-अलग परतों में अलग किया जाता है, जैसे:

  • सिस्टम जोखिम पहचान परत
  • जोखिम तंत्र का स्रोत अनुमान
  • प्रभाव का आकलन और विश्लेषण
  • जोखिम की गंभीरता का निर्धारण।
  • जोखिम शमन तकनीक।

बताएं कि ट्रेसर या ट्रेसरआउट कैसे संचालित होता है?

Tracerout या Tracert जैसा कि नाम से पता चलता है कि मेजबान मशीन और रिमोट मशीन के बीच के मार्ग का मूल रूप से निरीक्षण और विश्लेषण करता है। यह नीचे की गतिविधियाँ करता है:

  • डेटा पैकेट को मॉनिटर और पहचानता है या नहीं।
  • डेटा पैकेट की ट्रावेल गति का विश्लेषण करें।
  • होप्स संख्याओं का विश्लेषण करें जिनका उपयोग डेटा पैकेट ट्रैवर्सल से और होस्ट और दूरस्थ मशीनों के लिए किया जा रहा है

ICMP क्या है?

ICMP इंटरनेट नियंत्रण संदेश प्रोटोकॉल के लिए खड़ा है, OSI मॉडल की नेटवर्क परत पर स्थित है, और टीसीपी / आईपी का एक अभिन्न अंग है।

ICMP या पिंगिंग के लिए कौन सा पोर्ट है?

पिंग को किसी भी पोर्ट की आवश्यकता नहीं है और ICMP का उपयोग करता है। इसका उपयोग यह पहचानने के लिए किया जाता है कि दूरस्थ होस्ट सक्रिय स्थिति में है या नहीं, और यह पैकेट नुकसान और राउंड-ट्रिप देरी की पहचान भी संचार के दौरान करता है।

सफल तैनाती और वेब घुसपैठ का पता लगाने की निगरानी के लिए चुनौतियों की सूची का उल्लेख करें?

  • वेब मॉनिटरिंग के लिए NIDS की सीमाएँ, यानी (HTTP, SSL को समझते समय अर्थगत मुद्दे)
  • लॉगिंग की क्रिया को लॉग करते समय चुनौतियां (mod_Security ऑडिट_लॉग)
  • केंद्रीकृत रिमोट लॉगिंग
  • चेतावनी तंत्र
  • जबकि हस्ताक्षर / नीतियां अपडेशन

टोकन के साथ असुरक्षित HTTP कुकीज़ से होने वाले जोखिम का उल्लेख करें?

एक्सेस टोकन के साथ-साथ HTTP कुकीज़ को झंडी नहीं देने पर अभिगम नियंत्रण उल्लंघन प्रभाव शुरू हो जाता है।

OWASP ESAPI के मूल डिजाइन का उल्लेख करें?

प्रमुख OWASP ESAPI डिजाइन हैं:

  • सुरक्षा नियंत्रण इंटरफेस का समूह
  • प्रत्येक सुरक्षा नियंत्रण के लिए एक संदर्भ कार्यान्वयन।
  • हर सुरक्षा नियंत्रण के लिए लागू हर संगठन के लिए कार्यान्वयन का एक विकल्प।

पोर्ट स्कैनिंग क्या है?

बंदरगाहों की स्कैनिंग से पता चलता है कि सिस्टम में कुछ कमजोर बिंदु हो सकते हैं, जिसके लिए संयुक्त राष्ट्र अधिकृत उपयोगकर्ता कुछ महत्वपूर्ण और संवेदनशील जानकारी को लक्षित और खींच सकता है।

विभिन्न प्रकार के पोर्ट स्कैन का उल्लेख करें?

  • स्ट्रोब: स्ट्रोब स्कैनिंग मूल रूप से ज्ञात सेवाओं से की जाती है।
  • यूडीपी: यहां, इस मामले में, खुले यूडीपी बंदरगाहों की स्कैनिंग
  • वनीला: इस प्रकार की स्कैनिंग में स्कैनर सभी उपलब्ध 65,535 पोर्ट से कनेक्शन आरंभ करता है।
  • झाड़ू लगा दो: इस तरह की स्कैनिंग में स्कैनर कई मशीनों पर एक ही पोर्ट से कनेक्शन शुरू करता है।
  • सुगंधित पैकेट: इस प्रकार की स्कैनिंग में स्कैनर अपने आप ही पैकेट के टुकड़ों को भेजने का ध्यान रखता है जो एक फ़ायरवॉल में साधारण पैकेट फिल्टर के माध्यम से प्राप्त होते हैं।
  • चुपके स्कैन: इस प्रकार के स्कैनिंग दृष्टिकोण में, स्कैनर स्कैन मशीनों को पोर्ट स्कैन गतिविधियों को रिकॉर्ड करने से रोकता है।
  • एफ़टीपी उछाल: स्कैनिंग स्रोत की पहचान करने के लिए एक FTP सर्वर के माध्यम से स्कैनर मार्गों को स्कैन करने के इस प्रकार में।

एक हनीपोट क्या है?

हनीपोट एक कंप्यूटर प्रणाली है जो साइबर मुद्दों के संभावित लक्ष्यों की नकल करती है। हनीपोट मूल रूप से वैध लक्ष्य से कमजोरियों का पता लगाने और विक्षेपण के लिए उपयोग किया जाता है।

विंडोज और लिनक्स में से कौन सा सुरक्षा प्रदान करता है?

दोनों ओएस के अपने पेशेवरों और विपक्ष हैं। फिर भी, जैसा कि सुरक्षा का संबंध है, अधिकांश समुदाय लिनक्स का उपयोग करना पसंद करते हैं क्योंकि यह विंडोज की तुलना में अधिक लचीलापन और सुरक्षा प्रदान करता है, यह देखते हुए कि कई सुरक्षा शोधकर्ताओं ने लिनक्स को सुरक्षित बनाने में योगदान दिया है।

एक लॉगिन पृष्ठ पर अधिकतर कौन सा प्रोटोकॉल लागू किया जाता है?

टीएलएस / एसएसएल प्रोटोकॉल अधिकांश स्थितियों में लागू होता है, जबकि डेटा ट्रांसमिशन लेयर में होता है। यह ट्रांसमिशन लेयर में एन्क्रिप्शन का उपयोग करके उपयोगकर्ता के महत्वपूर्ण और संवेदनशील डेटा की गोपनीयता और अखंडता को प्राप्त करने के लिए किया जाना है।

सार्वजनिक कुंजी क्रिप्टोग्राफी क्या है?

सार्वजनिक कुंजी क्रिप्टोग्राफ़ी (PKC), जिसे असममित क्रिप्टोग्राफ़ी के रूप में भी जाना जाता है, एक क्रिप्टोग्राफ़ी प्रोटोकॉल है जिसमें दो अलग-अलग सेट कीज़ की आवश्यकता होती है, अर्थात एक निजी और दूसरा डेटा एन्क्रिप्शन और डिक्रिप्शन के लिए सार्वजनिक है।

एन्क्रिप्शन करते समय और सामग्री पर हस्ताक्षर करते समय निजी और सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी के बीच अंतर बताएं?

डिजिटल हस्ताक्षर के मामले में, प्रेषक डेटा पर हस्ताक्षर करने के लिए निजी कुंजी का उपयोग करता है और दूसरी ओर रिसीवर स्वयं प्रेषक की सार्वजनिक कुंजी के साथ डेटा को सत्यापित और सत्यापित करता है।

एन्क्रिप्शन में रहते हुए, प्रेषक रिसीवर की सार्वजनिक कुंजी के साथ डेटा को एन्क्रिप्ट करता है और रिसीवर डिक्रिप्ट और उसकी निजी कुंजी का उपयोग करके इसे सत्यापित करता है।

सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी के प्रमुख अनुप्रयोग का उल्लेख करें?

सार्वजनिक कुंजी क्रिप्टोग्राफी के प्रमुख उपयोग के मामले हैं:

  • डिजिटल हस्ताक्षर - सामग्री डिजिटल हस्ताक्षरित है।
  • एन्क्रिप्शन- सार्वजनिक कुंजी के साथ सामग्री एन्क्रिप्शन।

फ़िशिंग मुद्दों के बारे में चर्चा करें?

फ़िशिंग में, उपयोगकर्ता को बरगलाने और महत्वपूर्ण और संवेदनशील जानकारी प्रस्तुत करने के लिए उसके साथ छेड़छाड़ करने के लिए नकली वेब पेज पेश किया जा रहा है।

फ़िशिंग प्रयासों का बचाव करने के लिए आप क्या दृष्टिकोण अपना सकते हैं?

XSS भेद्यता सत्यापन और सत्यापन और HTTP रेफर हेडर फ़िशिंग के खिलाफ कुछ शमन दृष्टिकोण हैं।

एकाधिक लॉगिन प्रयासों का बचाव कैसे करें?

कई लॉगिन प्रयासों से बचाव के लिए अलग-अलग दृष्टिकोण हैं, जैसे:

  • खाता एक्सेस करने के लिए कई प्रयासों और परीक्षण के आधार पर खाता लॉकआउट नीति निर्माण।
  • मानव या बीओटी के बीच की पहचान करने और अंतर करने के लिए लॉगिन पृष्ठ पर कैप्चा आधारित कार्यक्षमता कार्यान्वयन।

सुरक्षा परीक्षण क्या है?

सुरक्षा परीक्षण किसी भी सॉफ्टवेयर (किसी भी सिस्टम या वेब या नेटवर्किंग या मोबाइल या किसी अन्य उपकरण) आधारित अनुप्रयोग में संभावित कमजोरियों की पहचान करने के लिए परीक्षण के प्रमुख महत्वपूर्ण क्षेत्रों में से एक है और संभावित जोखिम और घुसपैठियों से उनके गोपनीय और संवेदनशील डेटा सेट की सुरक्षा करता है।

"भेद्यता" क्या है?

उत्तर: भेद्यता को किसी भी प्रणाली में कमजोरी/बग/दोष के रूप में माना जाता है जिसके माध्यम से एक अनधिकृत उपयोगकर्ता सिस्टम या एप्लिकेशन का उपयोग करने वाले उपयोगकर्ता को लक्षित कर सकता है।

घुसपैठ का पता लगाने के लिए क्या है?

उत्तर: आईडीएस या घुसपैठ का पता लगाने वाला सिस्टम सॉफ्टवेयर या हार्डवेयर एप्लिकेशन है जो अप्रयुक्त गतिविधि या नीति के उल्लंघन के लिए नेटवर्क की निगरानी करता है। इस स्थितियों के तहत यह आम तौर पर सुरक्षा सूचना और संबंधित इवेंट मैनेजमेंट सिस्टम का उपयोग करके रिपोर्ट और हल किया जाता है।

कुछ घुसपैठ का पता लगाने वाली प्रणालियां खोज में घुसपैठ का पता लगाने के लिए पर्याप्त रूप से सक्षम हैं, जिसे घुसपैठ की रोकथाम प्रणाली (आईपीएस) के रूप में जाना जाता है।

बेस लेवल -2 || मेजर || आवेदन सुरक्षा साक्षात्कार प्रश्न

घुसपैठ जांच प्रणाली क्या है, टाइप करें:

आईडीएस डिटेक्शन मुख्य रूप से नीचे के प्रकार:

  • नेटवर्क घुसपैठ का पता लगाने वाले सिस्टम (NIDS): एक सिस्टम आने वाले नेटवर्क ट्रैफिक की निगरानी और विश्लेषण करता है।
  • होस्ट-आधारित घुसपैठ का पता लगाने वाली प्रणालियाँ (HIDS): इस प्रकार की प्रणाली ऑपरेटिंग सिस्टम फ़ाइलों की निगरानी करती है।

इनके साथ, आईडीएस प्रकारों का एक उपसमुच्चय है, जिनमें से प्रमुख प्रकार विसंगति का पता लगाने और हस्ताक्षर का पता लगाने पर आधारित हैं।

  • हस्ताक्षर-आधारित: इस प्रकार की पहचान प्रणाली नेटवर्क ट्रैफ़िक बाइट अनुक्रम, ज्ञात दुर्भावनापूर्ण गतिविधि अनुक्रम जैसे विशिष्ट पैटर्न का विश्लेषण करके संभावित मुद्दों की निगरानी और पहचान करती है।
  • विसंगति-आधारित: इस प्रकार का मॉडल अज्ञात मुद्दों का पता लगाने और उनके अनुकूल होने के लिए मशीन सीखने के दृष्टिकोण पर आधारित है, मुख्य रूप से एक एल्गोरिथम ट्रस्ट मॉडल बनाने और फिर इस ट्रस्ट मॉडल के खिलाफ नए दुर्भावनापूर्ण व्यवहार की तुलना करने के लिए।

आप OWASP के बारे में क्या जानते हैं?

ओडब्ल्यूएएसपी को ओपन वेब एप्लिकेशन सिक्योरिटी प्रोजेक्ट के रूप में जाना जाता है जो एक संगठन है जो सुरक्षित सॉफ्टवेयर विकास का समर्थन करता है।

यदि सत्र टोकन में रेंज मानों में अपर्याप्त यादृच्छिकता है तो क्या संभावित समस्याएं उत्पन्न होती हैं?

सत्र टोकनों के साथ सत्र से छेड़छाड़ की समस्या उत्पन्न होती है, जिसमें रेंज के मूल्यों के भीतर अपर्याप्त यादृच्छिकता होती है।

"एसक्यूएल इंजेक्शन" क्या है?

उत्तर: SQL इंजेक्शन सबसे आम तकनीकों में से एक है जिसमें एक कोड को वेब बयानों के माध्यम से SQL बयानों में इंजेक्ट किया जाता है जो आपके डेटाबेस को नष्ट कर सकता है और संभवतः आपके DB से सभी डेटा को उजागर कर सकता है।

एसएसएल सत्र और एसएसएल कनेक्शन से आप क्या समझते हैं?

उत्तर: एसएसएल को सिक्योर सॉकेट लेयर कनेक्शन के रूप में जाना जाता है, जो पीयर-टू-पीयर लिंक के साथ संचार स्थापित करता है, दोनों कनेक्शन एसएसएल सत्र को बनाए रखते हैं।

एक एसएसएल सत्र सुरक्षा अनुबंध का प्रतिनिधित्व करता है, जिसमें कुंजी और एल्गोरिथ्म समझौते की जानकारी होती है जो एसएसएल सर्वर का उपयोग कर एसएसएल सर्वर से जुड़े कनेक्शन के बीच होता है।

एक एसएसएल सत्र सुरक्षा प्रोटोकॉल द्वारा नियंत्रित होता है जो एसएसएल क्लाइंट और एसएसएल सर्वर के बीच एसएसएल सत्र पैरामीटर बातचीत को नियंत्रित करता है।

उन दो मानक दृष्टिकोणों का नाम बताइए जिनका उपयोग पासवर्ड फ़ाइल को सुरक्षा प्रदान करने के लिए किया जाता है?

उत्तर: पासवर्ड फ़ाइल सुरक्षा के लिए दो प्रमुख रूप से लागू दृष्टिकोण हैं

  • टुकड़ों में बांटा पासवर्ड
  • नमक का मूल्य या पासवर्ड फ़ाइल अभिगम नियंत्रण।

IPSEC क्या है?

आईपीएसईसी को आईपी सुरक्षा के रूप में भी जाना जाता है, एक इंटरनेट इंजीनियरिंग टास्क फोर्स (आईईटीएफ) मानक प्रोटोकॉल है जो आईपी नेटवर्क में दो विभिन्न संचार परतों के बीच है। यह डेटासेट अखंडता, प्रमाणीकरण और गोपनीयता भी सुनिश्चित करता है। यह एन्क्रिप्शन, डिक्रिप्शन के साथ प्रमाणित डेटा पैकेट उत्पन्न करता है।

OSI मॉडल क्या है:

ओएसआई मॉडल जिसे ओपन सिस्टम इंटरकनेक्शन के रूप में भी जाना जाता है, एक मॉडल है जो विविध संचार प्रणालियों की मदद से मानक प्रोटोकॉल का उपयोग करके संचार को सक्षम बनाता है। अंतर्राष्ट्रीय मानकीकरण संगठन इसे बना रहा है।

ISDN क्या है?

ISDN का अर्थ है इंटीग्रेटेड सर्विसेज डिजिटल नेटवर्क, एक सर्किट-स्विच्ड टेलीफोन नेटवर्क सिस्टम। यह पैकेट स्विचड नेटवर्क एक्सेस प्रदान करता है जो डेटा के साथ-साथ आवाज के डिजिटल प्रसारण की अनुमति देता है। इस नेटवर्क पर, डेटा और आवाज की गुणवत्ता एक एनालॉग डिवाइस / फोन से बहुत बेहतर है।

CHAP क्या है?

CHAP, जिसे चैलेंज हैंडशेक ऑथेंटिकेशन प्रोटोकॉल (CHAP) भी कहा जाता है, जो मूल रूप से P-2-P प्रोटोकॉल (PPP) ऑथेंटिकेशन प्रोटोकॉल है, जहां लिंक के शुरुआती स्टार्टअप का उपयोग किया जाता है। इसके अलावा, यह मेजबान के साथ संचार करने वाले राउटर की आवधिक स्वास्थ्य जांच करता है। IAPF (इंटरनेट इंजीनियरिंग टास्क) द्वारा विकसित किया गया है।

यूएसएम क्या है, और यह क्या प्रदर्शन करता है?

USM उपयोगकर्ता-आधारित सुरक्षा मॉडल के लिए है, जिसका उपयोग सिस्टम प्रबंधन एजेंट द्वारा डिक्रिप्शन के लिए किया जाता है, एन्क्रिप्शन, डिक्रिप्शन, और प्रमाणीकरण के लिए भी एसएनएमपीवी3 पैकेट।

कुछ कारकों का उल्लेख करें जो कमजोरियों का कारण बन सकते हैं?

उत्तर: संभावित भेद्यता के कारण अधिकांश क्षेत्र निम्नलिखित हैं:

  • संवेदनशील डेटा एक्सपोज़र: यदि कोई संवेदनशील डेटा या पासवर्ड उजागर हो रहा है या अन-अधिकृत उपयोगकर्ता द्वारा ट्रैक किया जा रहा है, तो सिस्टम असुरक्षित हो जाता है।
  • डिज़ाइन दोष: सिस्टम डिज़ाइन में कोई भी लूप छेद होने की स्थिति में कोई भी दोष हो सकता है।
  • जटिलता: जटिल अनुप्रयोगों में ऐसे क्षेत्र हो सकते हैं जो असुरक्षित हो सकते हैं।
  • मानव त्रुटि: यह डेटा रिसाव आदि जैसे कई कारकों के कारण सुरक्षा कमजोरियों के स्रोतों में से एक है।

SSL सत्र कनेक्शन को परिभाषित करने के लिए पैरामीटर सूची का उल्लेख करें?

उत्तर: एसएसएल सत्र कनेक्शन को परिभाषित करने वाली विशेषताएँ निम्नलिखित हैं:

  • सर्वर और क्लाइंट रैंडम
  • सर्वर MACsecret लिखता है
  • क्लाइंट MACsecret लिखते हैं
  • सर्वर कुंजी लिखता है
  • क्लाइंट कुंजी लिखें
  • प्रारंभिक वैक्टर
  • अनुक्रम संख्या

फ़ाइल गणन क्या है?

उत्तर: इसके एक प्रकार के मुद्दे जहां URL को जोड़कर जबरदस्त ब्राउज़िंग होती है, जहां संयुक्त राष्ट्र अधिकृत उपयोगकर्ता URL मापदंडों का शोषण करता है और संवेदनशील डेटा प्राप्त करता है।

घुसपैठ पहचान प्रणाली के क्या फायदे हैं?

उत्तर: घुसपैठ का पता लगाने वाली प्रणाली के निम्न फायदे हैं:

  • नेटवर्क घुसपैठ का पता लगाने (एनआईडीएस)
  • नेटवर्क नोड घुसपैठ जांच प्रणाली (NNIDS)
  • मेजबान घुसपैठ का पता लगाने प्रणाली (HIDS)

बेस लेवल -3 || मूल || आवेदन सुरक्षा साक्षात्कार प्रश्न

मेजबान घुसपैठ जांच प्रणाली क्या है?

(HIDS) होस्ट-आधारित घुसपैठ का पता लगाने वाले सिस्टम (HIDS) ऐसे अनुप्रयोग हैं जो व्यक्तिगत कंप्यूटर सिस्टम से एकत्रित जानकारी पर काम करते हैं और मौजूदा सिस्टम पर कार्य करते हैं और सिस्टम के पिछले दर्पण / स्नैपशॉट के साथ तुलना करते हैं और इसके लिए पुष्टि करते हैं कि कोई डेटा संशोधन या हेरफेर किया गया है और आउटपुट के आधार पर अलर्ट उत्पन्न करता है।

यह भी पता लगा सकता है कि कौन सी प्रक्रियाएं और उपयोगकर्ता दुर्भावनापूर्ण गतिविधियों में शामिल हैं।

NNIDS क्या है?

NNIDS का अर्थ है नेटवर्क नोड इन्ट्रोडक्शन डिटेक्शन सिस्टम (NNIDS), जो एक NIDS की तरह है, लेकिन यह केवल एक ही समय में एक होस्ट पर लागू होता है, संपूर्ण उपनेट पर नहीं।

तीन घुसपैठियों का उल्लेख करें कक्षाएं?

विभिन्न घुसपैठिए प्रकार हैं, जैसे:

  • मस्केडर: इस प्रकार का घुसपैठिया आम तौर पर कंप्यूटर पर एक अनधिकृत व्यक्ति होता है जो सिस्टम के अभिगम नियंत्रण को लक्षित करता है और प्रमाणित उपयोगकर्ता के खातों तक पहुंच प्राप्त करता है।
  • मिसफिशर: यह उपयोगकर्ता एक प्रमाणित उपयोगकर्ता है जिसके पास सिस्टम संसाधनों का उपयोग करने का अधिकार है, लेकिन वह अन्य कार्यों के लिए सिस्टम तक समान पहुंच का दुरुपयोग करने का इरादा रखता है।
  • क्लैंडस्टाइन: इस प्रकार के उपयोगकर्ताओं में, इसे व्यक्तिगत रूप से परिभाषित किया जा सकता है जो सिस्टम सुरक्षा प्रणाली को दरकिनार करके नियंत्रण प्रणाली को लक्षित करता है।

SSL में उपयोग किए जाने वाले घटकों का उल्लेख करें?

SSL क्लाइंट और सर्वर के बीच सुरक्षित कनेक्शन स्थापित करता है।

  • एसएसएल में उपयोग किए जाने वाले घटक:
  • SSL रिकॉर्डेड प्रोटोकॉल
  • हैंडशेक प्रोटोकॉल
  • सिफर कल्पना
  • एन्क्रिप्शन एल्गोरिदम

अस्वीकरण: इस आवेदन सुरक्षा साक्षात्कार प्रश्न ट्यूटोरियल पोस्ट के लिए है केवल शैक्षिक उद्देश्य. हम सुरक्षा मुद्दों/आचरण से संबंधित किसी भी गतिविधि का प्रचार/समर्थन नहीं करते हैं। व्यक्ति किसी भी अवैध कार्य के लिए पूरी तरह से जिम्मेदार है यदि कोई हो।

देबर्घ्य के बारे में

41 दिलचस्प अनुप्रयोग सुरक्षा साक्षात्कार प्रश्नस्वंय देवबर्घ्य रॉय, मैं एक इंजीनियरिंग शाखा हूं, जो 5 कंपनी और एक ओपन सोर्स योगदानकर्ता के साथ काम कर रही है, जिसके पास विभिन्न टेक्नोलॉजी स्टैक में 12 साल का अनुभव / विशेषज्ञता है।
मैंने जावा, सी #, पायथन, ग्रूवी, यूआई ऑटोमेशन (सेलेनियम), मोबाइल ऑटोमेशन (एपियम), एपीआई/बैकएंड ऑटोमेशन, परफॉर्मेंस इंजीनियरिंग (जेएमटर, टिड्डी), सुरक्षा ऑटोमेशन (मोबएसएफ, ओडब्ल्यूएएसपी, काली लिनक्स) जैसी विभिन्न तकनीकों के साथ काम किया है। , एस्ट्रा, जैप आदि), आरपीए, प्रोसेस इंजीनियरिंग ऑटोमेशन, मेनफ्रेम ऑटोमेशन, स्प्रिंगबूट के साथ बैक एंड डेवलपमेंट, काफ्का, रेडिस, रैबिटएमक्यू, ईएलके स्टैक, ग्रेलॉग, जेनकिंस और क्लाउड टेक्नोलॉजीज, देवओप्स आदि में भी अनुभव है।
मैं अपनी पत्नी के साथ बैंगलोर, भारत में रहता हूं और ब्लॉगिंग, संगीत, गिटार बजाने का शौक रखता हूं और मेरे जीवन का दर्शन सभी के लिए शिक्षा है जिसने लैम्ब्डागीक्स को जन्म दिया। आइए लिंक्ड-इन पर कनेक्ट करें - https://www.linkedin.com/in/debarghya-roy/

en English
X