Bilgisayar Adli Bilişim Mülakat Soruları
Giriş
Bilgisayar adli araştırmacıları yoğun talep görüyor. Genellikle dijital adli bilişim mühendisleri olarak adlandırılan bilgisayar adli araştırmacılarının temel BT becerilerini bilmesi, bilgisayar mimarisini ve ağ oluşturmayı anlaması, çeşitli ekiplerle işbirliği yapma ve ayrıntılı raporlar yazma becerisine sahip olması beklenir. Dijital bir adli bilişim uzmanı, analitik ve soruşturma becerisinin yanı sıra detaylara dikkat etmelidir.
Görüşme soruları
Aşağıda, bir sonraki bilgisayar adli bilişim görüşmesine hazırlanmanıza yardımcı olacak 25 görüşme sorusu bulunmaktadır.
MD5 sağlama toplamı nedir?
MD5 sağlama toplamı bir dosyanın benzersizliğini tanımlamaya yardımcı olan bir 128 bit değerdir. İki dosya adınız olabilir, ancak her birinin farklı bir sağlama toplamı olacaktır. Bu sağlama toplamlarını, aynı olup olmadıklarını belirlemek için iki farklı dosyayı karşılaştırmak için kullanırsınız.
Verileri şifrelemek için kullanılan bazı genel şifreleme algoritmalarını adlandırın
Bazı yaygın olanları, üçlü DES, RSA, Blowfish, Twofish ve AES’dir.
.ISO dosyasi nedir?
Bir ISO dosyası birkaç dosya ve çalıştırılabilir dosyadan oluşan bir uygulama veya CD görüntüsü içerir. Çoğu uygulama yazılımı, daha sonra sanal bir sürücü olarak bağladığınız ve ISO içindeki dosyalara göz atabileceğiniz bir ISO’da yapılabilir. Yeni Windows versiyonları dahili ISO montaj yetenekleri ile birlikte gelir.
SAM dosyası nedir?
SAM veya Güvenlik Hesapları Yöneticisi, dosya özellikle Windows bilgisayarlarda kullanıcı parolalarını depolamak için kullanılan bir dosyadır. Hem uzak hem de yerel Windows kullanıcılarının kimliklerini doğrulamak için kullanılır ve kullanıcının bilgisayarına erişmek için kullanılabilir.
Veri madenciliği nedir?
Veri madenciliği, kullanıcı girişi üzerinde raporlar ve analizler oluşturmak için mümkün olduğunca fazla veri kaydetme işlemidir. Örneğin, çeşitli web sitelerinden veri alabilir ve daha sonra giriş yaptıklarında kullanıcılar tarafından bir web sitesinin hangi alanlarına erişildiğini değerlendirmek için bu verilerle kullanıcı etkileşimlerini kaydedebilirsiniz.
Veri oymacılığı nedir?
Veri oymacılığı, veri madenciliğinden farklıdır; veri oyması, bir sabit diskteki dosya verilerini kullanmadan yapılan ham verileri araştırır. Veri toplama, bilgisayar adli araştırmacılarının bir sabit sürücünün verileri bozulduğunda veri bulmalarında çok önemlidir.
Hangi işletim sistemlerini kullanıyorsunuz?
Bilgisayar adli tıp uzmanlarının çoğu, en az bir işletim sistemini iyi biliyor. Bu soruya dürüst olun, ancak Windows, Linux veya Mac işletim sistemlerini iyi bilmelisiniz. Muhabiriniz muhtemelen cevabınıza göre daha ayrıntılı sorulara girecektir.
Ne tür bir e-posta analizi deneyiminiz var?
Bilgisayar adli tıp, e-posta analizine dayanır. MS Exchange gibi e-posta sunucuları ve Gmail ve Yahoo gibi ücretsiz web tabanlı platformlar konusunda deneyimli olmalısınız.
Steganografi Nedir?
Steganografi, mesaj içindeki bir mesajı gizler. Başka bir deyişle, bir kişi bir şey söyleyen içeriğe sahip bir e-posta mesajı gönderebilir, ancak her üç kelime bir alıcı için anlamlı olan ikinci bir mesaj içerir.
Bazı yaygın port numaraları nedir?
TCP bağlantı noktası numaraları, bilgisayarlar ve uygulamalar tarafından oluşturulan sanal bağlantılardır. Ortak bağlantı noktası numaraları FTP için 21, web servisleri için 80, SMTP için 25 ve DNS için 53’tür.
SHA-1 karmasını tanımla
Güvenli karma algoritması 1, 160 bit veya 20 baytlık bir mesaj özeti yaratan bir karma algoritmadır.
Sanallaştırma deneyiminizi açıklayın
Burada yalan söyleme. Sanallaştırma deneyimleriniz konusunda dürüst olun, ancak bildiğiniz sanal altyapıları, yani Virtualbox, VMWare, vb. Anladığınızdan emin olun. Ele aldığınız işletim sistemi türlerini tanımladığınızdan emin olun. Sistem yöneticisi olduğunuzu kanıtlamak zorunda değilsiniz, ancak en azından sanal depolamayı, bölümlendirmeyi, sanal bir kutuya nasıl giriş yapılacağını ve faydaları – güvenlikle ilgili sorunları – sanallaştırmayı anlamanız gerekir. Kaynak kullanımını birleştirerek ve bir şirketin satın alması gereken donanım miktarını en aza indirerek şirketten tasarruf sağlayabilir. Ancak, VM yayılımıyla ilgili sorunlar varsa, bir yönetici bir makineyi çoğalttığında ve onu unuttuğunda, bu makineler yamalı veya sertleşmemiş olduğundan bir güvenlik açığı oluşturur. Bu yaygın bir konudur.
Şifrelenmiş bir sabit sürücüden veri almayı nasıl ele alırsınız?
İlk önce kullanılan şifreleme yöntemini belirleyin. Basit şifreleme türleri için yapılandırma dosyasını bulmayı deneyin. EaseUS Veri Kurtarma, Gelişmiş EFS Veri Kurtarma veya Elcomsoft Forensic Disk Decryptor gibi araçlar kullanın. Ayrıca kaba kuvvet yöntemlerini de kullanabilirsiniz.
DNS hangi bağlantı noktasını geçiyor?
53
Bulut ile ilgili bazı güvenlik sorunları nelerdir?
En büyük sorun, veri ihlali veya sızma potansiyelinin yanı sıra hesap esirgeme potansiyeli artar. Cloud Attack’teki Adam, Cloud kullanımına özgü yeni bir tehdittir. Saldırganın, ek oturum açma gerektirmeden cihazları doğrulamak için kullanılan kullanıcı kartını çaldığı MitM saldırısına benzer. Cloud computing, OWASP Top 10 Güvenlik Açıkları listesinde ele alınan güvensiz API kullanımını ortaya koymaktadır.
OWASP Top 10 Güvenlik Açıkları listesinde listelenen güvenlik açıklarından bazılarını açıklayın?
Bu liste, mevcut en iyi 10 uygulama güvenliği riski ile yıllık olarak güncellenmektedir. Siteler arası komut dosyası çalıştırma, her yıl listedeki bir öğedir. Ancak en güncel listedeki diğerleri arasında SQL, OS ve LDAP, güvenlik yanlış yapılandırmaları, hassas verilerin gösterilmesi ve düşük korumalı API’ler gibi enjeksiyonlar var.
ACL nedir?
Bir erişim kontrolü listesi. Kullanıcılara vermek ve sistem kaynaklarına erişim sağlamak için kullanılan bir listedir.
Onaltılı düzeyde FAT12’de bir dosyanın silindiğini nasıl söyleyebilirsiniz?
Ayrıntıları toplamak için fsstat’ı FAT bölümüne karşı çalıştırın. Görüntü dosyaları hakkında bilgi almak için fls komutunu çalıştırın. Bu silinen dosyalar ve metatdata bilgileri hakkında bilgi verecektir.
Silinen dosyaları kurtarmak için kullanılan bazı araçlar nelerdir?
Recuva, Pandora Recovery, ADRC veri kurtarma, FreeUndelete, Active UNDELETE, Aktif bölüm veya Dosya kurtarma ve daha fazlası.
Bir davetsiz misafir veya suçlu tarafından sıkça kullanılan basit şifreleme şekli nedir?
XOR (özel VEYA)
Mevcut siber güvenlik eğilimleri hakkında nasıl güncel kalırsınız?
Bu kişisel bir sorudur; sık ziyaret ettiğiniz haber bültenlerini ve web sitelerini paylaşabileceğinizden emin olun. Bunlar arasında InfoSec Enstitüsü, Cyberwire, BT teknik raporları ve Nessus, Metasploit ve SANS gibi şirketler tarafından verilen podcast’ler veya web seminerleri bulunabilir.
Farklı paydaşlardan çelişen yönü nasıl ele alıyorsunuz?
Bu soru, çatışmayı nasıl ele aldığınızı görmektir. Cevap vermenin en iyi yolu, önce doğrudan amirinize danışmanız, anlaşmazlığı açıklamanız ve nasıl devam edeceğiniz konusunda yol göstermeniz gerektiğidir.
İletim için verileri şifrelemeniz ve sıkıştırmanız gerekirse, önce hangisini yapardınız ve neden?
Sıkıştırın ve şifreleyin. Şifreleme kaynakları aldığından ve gerçekleştirmesi zor olabileceğinden, önce verileri sıkıştırmak mantıklı olur.
Tehdit, güvenlik açığı ve risk arasındaki fark nedir?
Tehdit, potansiyel olarak hiçbir zaman bir risk olarak tanımlanmayan bir sistem güvenlik açığı kullanarak potansiyel bir saldırganın yarattığı şeydir. Bu cevabı kullanmak, üç terim için birlikte içerik sağlar, ancak bunları ayrı ayrı tanımlayabilirsiniz.
- Bir tehdit, bir saldırı olasılığıdır.
- Güvenlik açığı, sistemdeki bir zayıflıktır.
- Riskler sisteme veya kuruma zarar verebilecek kalemlerdir.
Ev ağınızı tanımlayın
Siber güvenlikle ilgili pozisyonlarda, görüşmeciler sıklıkla güvenliğe olan ilginizin kişisel hayatınıza da yayıldığını bilmek ister. Yönlendiricinizin veya özel ISS’nizin güvenlik özelliklerini bildiğinizden emin olun. Ev ağınıza eklediğiniz ek güvenlik önlemlerinden bahsettiğinizden emin olun.
Sonuç
Görüşme sürecinde, çeşitli işletim sistemlerine aşinallığınızı, Encase ve / veya FTK ile olan deneyiminizi ya da diğer araçlar hakkında da bilgi vermeniz istenebilir. Bilgisayar adli tıp hala büyümekte olan bir alandır; Birçok başvuru sahibi eğitim deneyimine sahiptir, ancak gerçek dünya deneyimi yoktur. Gerçek dünya deneyiminden mahrum kalırsanız, mevcut trendlerle ve sizi diğer adaylardan ayıran şeyleri takip etmek için boş zamanlarında yaptığınız şeyleri tartışabilirsiniz. Bu, geniş bir fırsata sahip talep gören bir alandır. İyi şanslar!