شعار الموقع لنسخة الدارك مود

شعار الموقع لنسخة الدارك مود

أسئلة و أجوبة مقابلة شخصية لـ SOC


 

القسم الأول: 25 سؤال تقني مع إجابات تفصيلية

  1. ما هو SIEM؟
    نظام لإدارة معلومات وأحداث الأمن السيبراني، يجمع السجلات من الأنظمة المختلفة (logs)، يحللها، وينبه عن الأنشطة المشبوهة. مثال: Splunk، IBM QRadar.

  2. اذكر مثالين على أدوات SIEM.

  • Splunk: تحليل مرئي قوي للبيانات.

  • IBM QRadar: تصنيف وتقييم الحوادث بناءً على المخاطر.

  1. ما الفرق بين IDS وIPS؟

  • IDS: يكشف الأنشطة المشبوهة فقط وينبه.

  • IPS: يكشف ويمنع الأنشطة المشبوهة تلقائيًا.

  1. ما الفرق بين event وalert؟

  • Event: أي نشاط يُسجل (مثل تسجيل الدخول).

  • Alert: يُولد عند تطابق حدث مع قاعدة تهديد.

  1. ما هو IOC؟
    مؤشر اختراق، مثل IP أو Hash أو Domain يدل على تهديد فعلي.

  2. ما الفرق بين IOC وIOA؟

  • IOC: دلائل مادية (مثل ملف ضار).

  • IOA: سلوك يدل على نية خبيثة (مثل تشغيل PowerShell غريب).

  1. ما الفرق بين True Positive وFalse Positive؟

  • True Positive: تنبيه صحيح لحادث حقيقي.

  • False Positive: تنبيه خاطئ لحالة سليمة.

  1. اشرح مفهوم التصيّد (Phishing).
    هجوم إلكتروني يخدع الضحية عبر بريد إلكتروني أو رابط للحصول على معلومات حساسة.

  2. ما هو brute force attack؟
    محاولة تجربة كلمات مرور كثيرة حتى يتم اختراق الحساب، غالبًا باستخدام أدوات آلية.

  3. ما الفرق بين scanning وenumeration؟

  • Scanning: الكشف عن الأجهزة والخدمات.

  • Enumeration: جمع معلومات أكثر عمقًا كالأسماء والبروتوكولات.

  1. ما هي فوائد Sysmon؟
    يسجل الأحداث الهامة على النظام مثل تشغيل العمليات وتغييرات الملفات، مهم في التحقيقات.

  2. ما هو جدار الحماية (Firewall)؟
    أداة تتحكم في تدفق البيانات بين الشبكات وتحظر الاتصالات غير المرغوب فيها حسب السياسات.

  3. كيف تكتشف اتصال بسيرفر C2؟
    تحليل سلوك الجهاز، الاتصال المتكرر بنفس الـIP الغريب، استخدام DNS tunneling.

  4. ما الفرق بين TCP وUDP؟

  • TCP: بروتوكول موثوق يعتمد على إنشاء اتصال.

  • UDP: أسرع وأخف لكنه لا يضمن التسليم.

  1. ما هي البروتوكولات الخطرة؟

  • Telnet: غير مشفر.

  • FTP: بيانات بدون تشفير.

  • SMBv1: يحتوي ثغرات أمنية.

  1. ما هو ملف hosts؟
    يستخدم لتجاوز DNS وربط أسماء النطاق بـIP محدد محليًا، يمكن استغلاله لإعادة التوجيه الضار.

  2. أنواع البرمجيات الخبيثة؟

  • فيروس

  • دودة (Worm)

  • Trojan

  • Ransomware

  • Spyware

  1. كيف تحقق في ملف مشبوه؟

  • افحص الـ hash

  • افتح في بيئة SandBox

  • راقب العمليات والسلوك

  • تحقق من التوقيع الرقمي

  1. ما هو sandboxing؟
    تشغيل برنامج في بيئة معزولة لمراقبة سلوكه دون التأثير على النظام الحقيقي.

  2. ما الفرق بين exe وdll؟

  • exe: ملف تنفيذي مستقل.

  • dll: مكتبة ديناميكية تُستدعى من برامج أخرى.

  1. ما هو DNS poisoning؟
    خداع النظام لتوجيه المستخدمين إلى IP ضار عن طريق الردود المزيفة في DNS.

  2. ما هو ARP Spoofing؟
    انتحال عنوان MAC على الشبكة لخداع الأجهزة وإعادة توجيه الترافيك.

  3. كيف يتم جمع logs من الأجهزة؟

  • باستخدام وكلاء مثل WEF أو NXLog

  • أدوات مثل EDR أو SIEM Agent

  • إرسال مباشر عبر Syslog

  1. ما الفرق بين SIEM وEDR؟

  • SIEM: تحليل شامل من مصادر متعددة.

  • EDR: تركيز على نقاط النهاية (Endpoints) وتحليل عميق.

  1. ما الفرق بين Signature وBehavior-based؟

  • Signature: يعتمد على تطابق مع نمط معروف.

  • Behavior: يعتمد على سلوك مشبوه حتى لو لم يكن معروفًا.


 القسم الثاني: 25 سؤال عام مع إجابات تفصيلية

  1. ما هو دور SOC Analyst؟
    مراقبة السجلات، الكشف عن التهديدات، التحقيق في التنبيهات، والتنسيق مع الفرق الأخرى للاستجابة للحوادث.

  2. ما الفرق بين L1 وL2 وL3؟

  • L1: يراقب التنبيهات ويبلغ عن الحوادث.

  • L2: يحقق بعمق ويبدأ التحليل.

  • L3: يطور قواعد SIEM ويقود التحقيقات الكبرى.

  1. ما أول خطوة عند وقوع حادث؟
    احتواء الحادث فورًا لمنع انتشاره ثم التحقق وتحليل الأثر.

  2. كيف تتعامل مع جهاز مخترق؟

  • عزله عن الشبكة

  • أخذ نسخة للذاكرة

  • تحليل السجلات

  • إبلاغ الفريق المختص

  1. كيف توثق حادث أمني؟

  • وقت الاكتشاف

  • الأجهزة المتأثرة

  • تحليل الأسباب

  • الإجراءات المتخذة

  • التوصيات المستقبلية

  1. ما الفرق بين event وincident؟

  • Event: حدث تقني مسجل.

  • Incident: تهديد أمني فعلي.

  1. ما أنواع الحوادث الأمنية؟

  • التصيّد

  • برامج الفدية

  • الوصول غير المصرح

  • تسريب البيانات

  1. اشرح مراحل الاستجابة للحوادث؟

  2. الكشف

  3. التحليل

  4. الاحتواء

  5. المعالجة

  6. التعافي

  7. الدروس المستفادة

  8. ماذا يحتوي تقرير الحادث؟
    شرح للحادث، الأنظمة المتأثرة، التحليل الفني، التوصيات، الإجراءات التصحيحية.

  9. ما الإجراءات عند هجوم Ransomware؟

  • عزل الأجهزة

  • مراجعة النسخ الاحتياطية

  • التنسيق مع الجهات المختصة

  • عدم الدفع للمهاجم

  1. ما هو playbook؟
    إجراء مكتوب خطوة بخطوة للتعامل مع نوع محدد من الحوادث.

  2. ما هو chain of custody؟
    توثيق تسلسل التعامل مع الأدلة لضمان صحتها القانونية.

  3. ما الفرق بين الأمن السيبراني والمعلوماتي؟
    السيبراني: يركز على الأنظمة والشبكات.
    المعلوماتي: يشمل الأفراد والسياسات والتقنية.

  4. ما هو Defense in Depth؟
    استخدام طبقات متعددة للحماية مثل: الجدران النارية + التشفير + مراقبة الدخول.

  5. ما فائدة التقسيم الشبكي؟
    يقلل من الانتشار في حال حدوث اختراق، ويحدد نطاق كل شبكة.

  6. كيف تتعامل مع ضغط تنبيهات كثيرة؟

  • تحديد الأولويات

  • استخدام التصنيف التلقائي

  • تحسين قواعد التنبيه

  1. ما هو MITRE ATT&CK؟
    إطار عمل يوثق أساليب المهاجمين ويساعد في التحليل والاستجابة.

  2. لماذا نُدرب الموظفين على التوعية؟
    لأن أكثر الحوادث تأتي من أخطاء بشرية، مثل النقر على روابط تصيّد.

  3. ما هو Least Privilege؟
    إعطاء كل مستخدم أقل صلاحيات ممكنة لأداء مهامه.

  4. ما الفرق بين التحديث الأمني والتقني؟
    الأمني: يعالج ثغرات.
    التقني: تحسين أو ميزة جديدة.

  5. ما التحديات التي تواجه محلل SOC؟

  • التنبيهات الكثيرة

  • العمل بنظام الورديات

  • ضغط الحوادث المفاجئة

  1. كيف تدير وقتك خلال عدة حوادث؟

  • استخدام نظام الأولويات (Severity)

  • التعاون مع الفريق

  • الالتزام بخطة الاستجابة

  1. ما هو Threat Hunting؟
    البحث الاستباقي عن تهديدات غير مكتشفة باستخدام التحليل.

  2. ما الفرق بين SOC داخلي وخارجي؟

  • داخلي: داخل الشركة.

  • خارجي (MSSP): يُدار من طرف ثالث.

  1. ما الفرق بين الاستجابة الاستباقية والتفاعلية؟

  • استباقية: منع الهجمات قبل وقوعها.

  • تفاعلية: الاستجابة بعد وقوع الحادث.


ليست هناك تعليقات:

إرسال تعليق

محمد ال سبيت