Файл: Лекция 1 dns (Domain Name System) серверлері домен атауларын ip мекенжайларына ауыстыру шін пайдаланылады.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.12.2023

Просмотров: 36

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Емтихан сұрақтары

Лекция 1

  1. DNS (Domain Name System) серверлері домен атауларын IP мекенжайларына ауыстыру үшін пайдаланылады.

  2. Виртуалды желілерге бөлуге мүмкіндік беретін технология виртуалдағы LAN (Local Area Network) және VLAN (Virtual LAN) технологиялары.

  3. Жергілікті желіні интернетке қосу үшін эрежелері бойынша Ethernet құрылғылары пайдаланылады.

  4. Интернетте мәліметтерді тасымалдаудың негізгі протоколы TCP/IP протокол болып табылады.

  5. WAN (Wide Area Network) технологиясы үлкен географиялық аумақты қамтиды және VPN (Virtual Private Network) технологиясы көптеген жергілікті желілерді біріктіреді.

  6. Сүзгілеу және қауіпсіздікті бақылау функцияларының орындалуы үшін Firewall және IDS (Intrusion Detection System) құрылғылары пайдаланылады.

  7. Желінің топологиясы салыстырмалы құрылғылар арасында байланыс құруға бағытталған және олардың бөлінуімен анықталады. Желінің топологиясының мисалдары төмендегідей: star, bus, ring, mesh және hybrid.

  8. Байланысты орнатуға, сақтауға және үзуге OSI моделінің бесінші деңгейі (Session layer) жауап береді.

  9. VLAN технологиясы желідегі хабарлау трафигін өзара айырмашылық жасау арқылы трафигін азайтуға мүмкіндік береді.

  10. Kali Linux жүйесінде желілік пакеттерді талдау үшін, зертханалық құрылғыларды және тестерлердің пайдаланатын көптеген арқылы желілік арқылы желілік пакеттерлер жинағы қолданылады. Бұл пакеттердің міндетті жинағы болып, желілік тестерлердің тестілеуін жеделдету, желілік кезегтерді көбейту және қауіпсіздікты қамтамасыз ету мүмкіндіктерін қамтамасыз етуге көмектеседі. Олар арасында Nmap, Wireshark, Aircrack-ng, Metasploit және Maltego т.б. құрылғылары болуы мүмкін.

Лекция 2

  1. Аралас режимде желіні тыңдау әдісі "Promiscuous mode" болып табылады.

  2. Желілік трафикті оның бағытын өзгертпестен талдау үшін "Monitor mode" әдісін қолдануға болады.

  3. Арна деңгейінде аралас режимде желіні тыңдау кезінде, трафиктің Ethernet фреймдерінде қандай да бір мәліметтер көрінеді, мінда MAC мекенжайлары және VLAN мәліметтері көрінеді.

  4. Арна (Data Link) деңгейінде аралас режимде желіні тыңдаудан қорғау үшін, VLAN басқаруын қолдануға, желілік филтірлерді пайдалануға және MAC мекенжайларын және порт нөмірлерін жеке реттеумен теңшеу үшін құралдарды қолдануға болады.

  5. Желінің екі түйіні арасындағы желілік трафикті ұстап алу және талдау үшін аралас режимде желіні тыңдау "Bridged mode" әдісін қолдануға болады.

  6. ARP спуфингті қолдана отырып, аралас режимде желіні тыңдаудан қорғану үшін ARP филтірлерді пайдалануға болады.

  7. Құпия сөздерді және басқа да құпия деректерді ұстау және талдау үшін аралас режимде желіні тыңдаудың қандай әдісін "Decrypting mode" қолдануға болады.

  8. Желілік (Network) қабат деңгейінде аралас режимде желіні тыңдау үшін, сіз сұмдықтар мен хабарландыруларды жинауға және жіберу үшін сұмдық маршрутизаторларды (switch) қолдануға болады.

  9. Шифрланған желідегі трафикті ұстап қалу және талдау үшін аралас режимде желіні тыңдаудың қандай әдісін қолдануға болады, шифрландыру (encryption) технологияларын пайдалануға болады. Алдымен, трафик шифрланады, содан кейін аралас режимін ашық режимге ауыстыруға болады.

  10. Сымсыз клиент пен Wi-Fi нүктесі арасындағы трафикті ұстап қалу және талдау үшін аралас режимде желіні тыңдаудың қандай әдісін қолдануға болады, трафикті сымсыздай жіберу (send) және қабылдау (receive) үшін Wi-Fi сім картасындағы (wireless network interface card) технологияның қолданылатын протоколдерді (protocols) пайдалануға болады. Мысалы, 802.11 протоколын пайдалануға болады.


Лекция 3

  1. Енуді тестілеу әдістемесінің мақсаты - компьютерлік желілерді және техникалық заңды талқылаушылардың сәтті тестілеуі арқылы компьютерлік желілердің деректер қорындағы зиянды табуларын, бұзылмаларды, тегін желілер мен заңды мүмкіндіктерін анықтау.

  2. Енуді тестілеу әдістемесінің қай кезеңі - желілік желісінің пассивті сканерлеуді және қол жетімді хосттар мен қызметтерді анықтауды қамтиды.

  3. Енуді тестілеу әдіснамасының қай кезеңі - сынақ шабуылдарын жүргізу және осалдықтарды пайдалану мүмкіндігін тексеруді қамтиды.

  4. Инфрақұрылым, желілік ресурстар және жүйенің конфигурациясы туралы ақпарат алу үшін - сеть сканерлерін, порт сканерлерін, хост сканерлерін, желілік анализаторларды пайдалануға болады.

  5. Жүйені осалдықтар мен ашық порттарға сканерлеу үшін - порт сканерлерін пайдалануға болады.

  6. Сынақ шабуылдарын жүргізу және жүйеге қашықтан қол жеткізу үшін осалдықтарды пайдалану кезеңінде - виртуалды машиналар мен контейнерлер, сеть сканерлері, порт сканерлерін, хост сканерлерлерін пайдалануға болады.

  7. Инфильтрациялық тестілеу әдісінің толық жиынтығы бірнеше алдын-ала қосымшалардан тұрады: тестілеу кезінде жүйеге инженерлердің оқиғаларын сақтау үшін орнатулары, желілік ресурстарды жіберу мен олардың жауап қайтаруларын жинау үшін мониторлер мен бағдарламалар, жүйеге кіретін әлеуметтік қауіпсіздік сертификаттары мен және желілік ресурстарды сақтау үшін құрылғылар.

  8. Жүйе туралы толық ақпаратты, соның ішінде оның конфигурациясы мен қолданба кодын, ену тестілеуінің аутоматты тестілеу әдісі пайдаланады. Бұл әдіс жүйеге арнап жіберілген бірнеше хосттар мен қызметтерді тестілеудің кезінде автоматты түрде тестілеу үшін пайдаланылады.

  9. Енуді тестілеу әдіснамасының талаптарды нақтылау және тестілеу нәтижелерін талқылау үшін тапсырыс берушімен кері байланысты қажет етеді. Тапсырыс берушілер тестілеу мәліметтерін беру, тестілеу кезінде орнатуларды және тест нәтижелерін талқылау үшін кері байланысты ақпаратты беру үшін жүйеде қажетті жиынтықтарды жинауға болады.

Лекция 4

  1. Wireshark-тың "Statistics" менюінен "IO Graph" функциясы сеанс бөлінген уақыт аралықтарының диаграммаларын құруға мүмкіндік береді.

  2. Wireshark-тың "Statistics" менюінен "TCP Stream Graphs" функциясы клиенттің сұрауына сервердің жауап беру уақытын көрсететін график құруға мүмкіндік береді.

  3. Wireshark-тың "Statistics" менюінен "Packet Lengths" функциясы әр уақыт аралығында жіберілген және қабылданған пакеттердің санын көрсететін график құруға мүмкіндік береді.

  4. Wireshark-тың "Statistics" менюінен "Protocol Hierarchy" функциясы әр протокол бойынша жіберілген және қабылданған пакеттердің санын көрсететін диаграмма құруға мүмкіндік береді.

  5. Wireshark-тың "Statistics" менюінен "TCP Throughput Graph" функциясы сеанс барысында пакеттердің өлшемінің өзгеруін көрсететін график құруға мүмкіндік береді.

  6. Wireshark-тың "Packet Details" пен "Packet Bytes" пенмен әрекеттелу кезінде пакеттің жеке компоненттерін көрсетуге мүмкіндік береді.

  7. Wireshark функциясы қателермен жіберілген және қабылданған пакеттердің санын көрсететін "Статистика" менюіндегі "Сеанстар" опциясы болады.

  8. Wireshark функциясы тек белгілі бір пакет түрлерін көрсету үшін "Фильтрлер" менюіндегі "Выражение" опциясын пайдалануға мүмкіндік береді.

  9. Wireshark функциясы талдау нәтижелерін графиктер, диаграммалар және кестелер ретінде сақтауға "Статистика" менюіндегі "Сақтау" опциясы арқылы мүмкіндік береді.

  10. Wireshark функциясы пакеттерді протоколдар бойынша топтастыруға және әр протокол туралы жиынтық ақпаратты көрсетуге "Статистика" менюіндегі "Протоколдар" опциясын пайдалануға мүмкіндік береді.


Лекция 5

  1. Веб-қосымшалар туралы ақпарат жинау үшін браузерлер қолданылады.

  2. Маршрутизаторлар, қосқыштар және брандмауэрлер туралы ақпарат жинау үшін сетевые сканерлер қолданылады.

  3. Веб-қосымшалардың осалдығын сканерлеу үшін веб сканерлер қолданылады.

  4. Ену мен эксплуатацияны автоматты түрде тексеру үшін мониторлер немесе системалық жүйелер қолданылады.

  5. Желіні сканерлеу және желіге қосылған құрылғыларды анықтау үшін сетевые сканерлер немесе порт сканерлер қолданылады.

  6. Домендік ақпаратты автоматтандырылған түрде жинау үшін DNS сканерлер немесе DNS lookup құралдары қолданылады.

  7. Веб-қосымшалар туралы ақпаратты, URL мекен-жайын автоматтандырылған түрде жинау үшін веб-скрейперлер қолданылады. Python сияқты тілдерде өзіндік веб-скрейперлер жасауға мүмкіндік беретін кітапханалар бар.

  8. Әлеуметтік медиа және пайдаланушы профильдері туралы ақпаратты жинау үшін социалды медиа аптарындағы API (Application Programming Interface) қолданылады. API - бұл бірнеше бағдарламалар арасында мәліметтерді бөлісу үшін пайдаланылатын протоколдер жиынтығы.

  9. Мобильді қосымшалар туралы ақпаратты жинау үшін, Android және iOS сияқты қосымшалар үшін SDK (Software Development Kit) қолданылады. Бұл кітапханалар өзінде мобильді қосымшаларды жасау үшін керек функцияларды қамтамасыз ету үшін мүмкіндік беретін материалдар мен инструменттерді қамтамасыз етеді.

  10. Домендік ақпаратты жинау үшін, WHOIS сервистері және SSL сертификат жайлы ақпаратты табу үшін SSL сертификаттарды тексеру қосымшаларын қолдануға болады. WHOIS - бұл домендер туралы ақпаратты мүмкіндігінше анықтау үшін қолданылатын бір протокол. SSL сертификаттарды тексеру қосымшалары браузердің сертификат жайлы ақпаратты тексеру функцияларын қолдана отырып, сертификат жайлы ақпаратты анықтауға мүмкіндік береді.

Лекция 6

  1. Сұрауларды жіберу үшін әртүрлі порттарды пайдалану үшін, nmap сұңғыш программасын пайдалануға болады.

  2. Төмендегі сканерлеу әдістерінің қайсысы, netstat пайдаланып, ашық порттарды анықтауға болады.

  3. Төмендегі сканерлеу әдістерінің қайсысы, ping пайдаланып, толық емес қосылымдарды анықтауға болады.

  4. Төмендегі сканерлеу әдістерінің қайсысы, firewall туралы ақпаратты алу мен жарамсыз жалаушаларды анықтауға болады.

  5. "Фишингтік" беттерді жасау үшін, соңғы Kali Linux версиясында мүмкін болатын Social Engineering Toolkit (SET) пайдаланылады.

  6. Kali Linux-тегі қандай құрал, nmap, OpenVAS, Nessus, Skipfish және w3af сканерлерін пайдалануға мүмкіндік береді.

  7. Kali Linux - тағы қандай құрал, Snort IDS/IPS пайдалануға мүмкіндік береді.

  8. Жалған пакеттерді жасау және жүйенің оларға реакциясын талдау үшін, Wireshark пайдалануға болады.

  9. Шабуыл кезінде жіберушінің IP мекенжайын жасыру үшін Kali Linux-тегі қандай құрал, setoolkit пайдалануға мүмкіндік береді.

  10. Kali Linux-тегі қандай құрал, Burp Suite пайдалануға болады, кез келген мобильді қосымшадағы HTTP/HTTPS трафигін бақылау үшін.


Лекция 7

  1. Желілік пакеттерді талдау және оларды оқылатын форматта көрсету үшін Kali Linux-те Wireshark атты құрал қолданылады.

  2. OSI протоколы деңгейінде трафикті ұстап қалу және талдау үшін Kali Linux-те tcpdump атты құрал қолданылады.

  3. Kali Linux жүйесінде желілік трафикті талдау үшін және сүзгілерді жасау үшін tcpdump атты құрал қолданылады.

  4. Туннельдер жасау және трафикті қайта бағыттау үшін Kali Linux-те netcat атты құрал қолданылады.

  5. Желілік интерфейстер мен маршруттарды құру үшін Kali Linux-те ifconfig атты құрал қолданылады.

  6. Желілік порттар мен қызметтерді сканерлеу үшін Kali Linux-те Nmap атты құрал қолданылады.

  7. Kali Linux-те хосттар мен желілік қызметтердің қол жетімділігін тексеру үшін Netcat атты құрал қолданылады.

  8. Берілген параметрлермен желілік трафикті құру үшін Kali Linux-те Scapy атты құрал қолданылады.

  9. Жүйеде маршруттау кестесі мен маршруттарын көрсету үшін Kali Linux-те route атты құрал қолданылады.

  10. Желілік құрылғылардың осалдығын сканерлеу және талдау үшін Kali Linux-те Nmap атты құрал қолданылады.

Лекция 8

  1. Құрылғыдағы порттарды сканерлеу және ықтимал осалдықтарды анықтау үшін Kali Linux-те Nmap құралы қолданылады.

  2. Kali Linux-тегі қандай құрал веб-қосымшаларды кодта бар осалдықтар бойынша талдауға мүмкіндік береді? Kali Linux-те Burp Suite құралын пайдалану арқылы веб-қосымшаларды талдауға мүмкіндік береді.

  3. Құрылғыларды осалдықтарды автоматты түрде сканерлеу үшін Kali Linux-те OpenVAS немесе Nikto құралдарын пайдалануға болады.

  4. Құрылғыдағы аутентификация мен авторизацияны талдау үшін Kali Linux-те Wireshark құралы пайдаланылады.

  5. Kali Linux-тегі қандай құрал сымсыз желілердің қауіпсіздігін талдауға мүмкіндік береді? Kali Linux-те Snort немесе Suricata құралдарын пайдалануға болады.

  6. Құрылғының қауіпсіздігін талдау туралы есеп беру үшін Kali Linux-те Metasploit Framework құралын пайдалануға болады.

  7. Kali Linux-тегі қандай құрал жергілікті машинада жұмыс істейтін веб-қосымшалардың қауіпсіздігін талдауға мүмкіндік береді? Vega немесе OWASP ZAP құралдарын пайдалануға болады.

  8. Мобильді құрылғылардың қауіпсіздігін талдау үшін Kali Linux-те "Fern Wifi Cracker" немесе "Aircrack-ng" құралдарын қолдану мүмкін.

  9. Мәліметтер базасының қауіпсіздігін талдау үшін Kali Linux-те "Sqlmap" құралын қолдануға болады. Ол веб-сайттардың SQL инжекциясын тексереді және мәліметтерді қарап алуға мүмкіндік береді.

  10. Желілік трафикті талдау және осалдықтарды анықтау үшін Kali Linux-те "Wireshark" құралын қолдануға болады. Ол пакеттерді түсіну және тезіктерді талдауға мүмкіндік береді.


Лекция 9

  1. "Фишинг" әлеуметтік инженерияда адамдарды қауіпсіздік туралы ақпарат алуға жатқызатын жалғау туралы техникалық әдістер жиынтығындағы бір түрі.

  2. "Физикалық қол жетімділік" әлеуметтік инженерияда жүйелерге түрлі мақсатпен деректерді кірістіру үшін жүйелерге қарсы қолмен әкелу және жүйелерден мәліметтерді шығару үшін пайдаланылатын техникалық әдіс.

  3. "Binding" әлеуметтік инженерияда кейбір түрлерінің алдында көптеген жүйелердің функцияларын өзгертуіне және жүйелерге түрлі деректерді тікелей жіберуіне мүмкіндік беретін техникалық әдіс.

  4. "Бүйірлік арна" көмегімен жасалатын әлеуметтік инженерия, жүйелерге кіріспен бірге жүйелердің мүмкіндіктерін ғана алуға мүмкіндік беретін, жүйелердің қателері мен артықшылықтарын табуға және оларды жойып қалуға болатын техникалық әдістерді анықтай алады.

  5. Адамдарды қауіпсіздікке қауіп төндіретін әрекеттерге итермелеу үшін алдымен әлеуметтік инженерияның принциптерін пайдалануға болады. Бұл принциптердің бірі - "социальдық инженерия". Бұл принцип адамдарды жасырын мәліметтерді ашық ету, әдетте, электрондық хроникаларын немесе сөздіктерді қолдана отырып, әрекеттеріне айналдыруға байланысты жүзеге асырылады.

  6. Ықтимал жәбірленуші туралы ақпарат алу үшін әлеуметтік медианы пайдаланумен байланысты әлеуметтік инженерияның принциптерін пайдалануға болады. Бұл принциптердің бірі - "мәліметтердің мониторингі". Бұл принцип адамдардың мәліметтерін жинау және анализдауға мүмкіндік береді, сондықтан да жаңа және ескі шығарылған мәліметтердің тұрғыдан көздеуіне, мәліметтерді басқаруға және жаңартуға мүмкіндік береді.

  7. Шабуылды орындау кезінде "назар аудару" әдісі, адамдардың өзін-өзіне құқықтарын қорғауға мүмкіндік беретін әдіс. Адамдар шабуылды орындайтында, өзгерістерге назар аударуға, жойылмаған файлдарды жоюға, кіру мәнін жоюға, және т.б. мүмкіндіктерді қорғауға тырысады. Ал енді, мынаны адамның өзін-өзіне құқықтарын қорғауға болады.

  8. Әлеуметтік инженерия, техникалық, қоғамдық, экономикалық және психологиялық факторларды қосымшау арқылы құрылған жобаларды жобалау мен оларды жүзеге асыру процесіді атқаратын бір ғылыми-техникалық әдістік. Бұл әдіс, жоба жобалау мен дайындау процесінде жоғары сапалы, пайдалы және қауіпсіз өнімдерге жету мүмкіндігін арттыруға мүмкіндік береді.

  9. Мақсатты объект туралы ақпарат жинау үшін әлеуметтік инженерлік кез келген инфоқұймалық желілерді (социалды желілер, веб-сайттар, электронды пошта, телефон, факс және т.б.) пайдалана отырып, адамдарды тегін немесе саудаға ұсынушыларға ақысыз түрде қандайсыз тәсілде алдатуға болады.

  10. Kali Linux жүйесінде фишингтік шабуылдардың көптеген түрлерін жасауға болады, мас, бірнеше олар құрылғыларға негізделген: социальды желілер арқылы, электронды пошта, веб-сайттар, факс және телефон арқылы жасалуы мүмкін. Мысалы, фишингтік веб-сайт құрастыру, жеке деректерді толтыру үшін халықтың көптеген ақпараттық жүйелерін қолдану және пайдалану, кез келген шарт және шартсыз адамдарды қандайсыз тәсілде алдатуға болады.