القسم الأول: 25 سؤال تقني مع إجابات تفصيلية
-
ما هو SIEM؟
نظام لإدارة معلومات وأحداث الأمن السيبراني، يجمع السجلات من الأنظمة المختلفة (logs)، يحللها، وينبه عن الأنشطة المشبوهة. مثال: Splunk، IBM QRadar. -
اذكر مثالين على أدوات SIEM.
-
Splunk: تحليل مرئي قوي للبيانات.
-
IBM QRadar: تصنيف وتقييم الحوادث بناءً على المخاطر.
-
ما الفرق بين IDS وIPS؟
-
IDS: يكشف الأنشطة المشبوهة فقط وينبه.
-
IPS: يكشف ويمنع الأنشطة المشبوهة تلقائيًا.
-
ما الفرق بين event وalert؟
-
Event: أي نشاط يُسجل (مثل تسجيل الدخول).
-
Alert: يُولد عند تطابق حدث مع قاعدة تهديد.
-
ما هو IOC؟
مؤشر اختراق، مثل IP أو Hash أو Domain يدل على تهديد فعلي. -
ما الفرق بين IOC وIOA؟
-
IOC: دلائل مادية (مثل ملف ضار).
-
IOA: سلوك يدل على نية خبيثة (مثل تشغيل PowerShell غريب).
-
ما الفرق بين True Positive وFalse Positive؟
-
True Positive: تنبيه صحيح لحادث حقيقي.
-
False Positive: تنبيه خاطئ لحالة سليمة.
-
اشرح مفهوم التصيّد (Phishing).
هجوم إلكتروني يخدع الضحية عبر بريد إلكتروني أو رابط للحصول على معلومات حساسة. -
ما هو brute force attack؟
محاولة تجربة كلمات مرور كثيرة حتى يتم اختراق الحساب، غالبًا باستخدام أدوات آلية. -
ما الفرق بين scanning وenumeration؟
-
Scanning: الكشف عن الأجهزة والخدمات.
-
Enumeration: جمع معلومات أكثر عمقًا كالأسماء والبروتوكولات.
-
ما هي فوائد Sysmon؟
يسجل الأحداث الهامة على النظام مثل تشغيل العمليات وتغييرات الملفات، مهم في التحقيقات. -
ما هو جدار الحماية (Firewall)؟
أداة تتحكم في تدفق البيانات بين الشبكات وتحظر الاتصالات غير المرغوب فيها حسب السياسات. -
كيف تكتشف اتصال بسيرفر C2؟
تحليل سلوك الجهاز، الاتصال المتكرر بنفس الـIP الغريب، استخدام DNS tunneling. -
ما الفرق بين TCP وUDP؟
-
TCP: بروتوكول موثوق يعتمد على إنشاء اتصال.
-
UDP: أسرع وأخف لكنه لا يضمن التسليم.
-
ما هي البروتوكولات الخطرة؟
-
Telnet: غير مشفر.
-
FTP: بيانات بدون تشفير.
-
SMBv1: يحتوي ثغرات أمنية.
-
ما هو ملف hosts؟
يستخدم لتجاوز DNS وربط أسماء النطاق بـIP محدد محليًا، يمكن استغلاله لإعادة التوجيه الضار. -
أنواع البرمجيات الخبيثة؟
-
فيروس
-
دودة (Worm)
-
Trojan
-
Ransomware
-
Spyware
-
كيف تحقق في ملف مشبوه؟
-
افحص الـ hash
-
افتح في بيئة SandBox
-
راقب العمليات والسلوك
-
تحقق من التوقيع الرقمي
-
ما هو sandboxing؟
تشغيل برنامج في بيئة معزولة لمراقبة سلوكه دون التأثير على النظام الحقيقي. -
ما الفرق بين exe وdll؟
-
exe: ملف تنفيذي مستقل.
-
dll: مكتبة ديناميكية تُستدعى من برامج أخرى.
-
ما هو DNS poisoning؟
خداع النظام لتوجيه المستخدمين إلى IP ضار عن طريق الردود المزيفة في DNS. -
ما هو ARP Spoofing؟
انتحال عنوان MAC على الشبكة لخداع الأجهزة وإعادة توجيه الترافيك. -
كيف يتم جمع logs من الأجهزة؟
-
باستخدام وكلاء مثل WEF أو NXLog
-
أدوات مثل EDR أو SIEM Agent
-
إرسال مباشر عبر Syslog
-
ما الفرق بين SIEM وEDR؟
-
SIEM: تحليل شامل من مصادر متعددة.
-
EDR: تركيز على نقاط النهاية (Endpoints) وتحليل عميق.
-
ما الفرق بين Signature وBehavior-based؟
-
Signature: يعتمد على تطابق مع نمط معروف.
-
Behavior: يعتمد على سلوك مشبوه حتى لو لم يكن معروفًا.
القسم الثاني: 25 سؤال عام مع إجابات تفصيلية
-
ما هو دور SOC Analyst؟
مراقبة السجلات، الكشف عن التهديدات، التحقيق في التنبيهات، والتنسيق مع الفرق الأخرى للاستجابة للحوادث. -
ما الفرق بين L1 وL2 وL3؟
-
L1: يراقب التنبيهات ويبلغ عن الحوادث.
-
L2: يحقق بعمق ويبدأ التحليل.
-
L3: يطور قواعد SIEM ويقود التحقيقات الكبرى.
-
ما أول خطوة عند وقوع حادث؟
احتواء الحادث فورًا لمنع انتشاره ثم التحقق وتحليل الأثر. -
كيف تتعامل مع جهاز مخترق؟
-
عزله عن الشبكة
-
أخذ نسخة للذاكرة
-
تحليل السجلات
-
إبلاغ الفريق المختص
-
كيف توثق حادث أمني؟
-
وقت الاكتشاف
-
الأجهزة المتأثرة
-
تحليل الأسباب
-
الإجراءات المتخذة
-
التوصيات المستقبلية
-
ما الفرق بين event وincident؟
-
Event: حدث تقني مسجل.
-
Incident: تهديد أمني فعلي.
-
ما أنواع الحوادث الأمنية؟
-
التصيّد
-
برامج الفدية
-
الوصول غير المصرح
-
تسريب البيانات
-
اشرح مراحل الاستجابة للحوادث؟
-
الكشف
-
التحليل
-
الاحتواء
-
المعالجة
-
التعافي
-
الدروس المستفادة
-
ماذا يحتوي تقرير الحادث؟
شرح للحادث، الأنظمة المتأثرة، التحليل الفني، التوصيات، الإجراءات التصحيحية. -
ما الإجراءات عند هجوم Ransomware؟
-
عزل الأجهزة
-
مراجعة النسخ الاحتياطية
-
التنسيق مع الجهات المختصة
-
عدم الدفع للمهاجم
-
ما هو playbook؟
إجراء مكتوب خطوة بخطوة للتعامل مع نوع محدد من الحوادث. -
ما هو chain of custody؟
توثيق تسلسل التعامل مع الأدلة لضمان صحتها القانونية. -
ما الفرق بين الأمن السيبراني والمعلوماتي؟
السيبراني: يركز على الأنظمة والشبكات.
المعلوماتي: يشمل الأفراد والسياسات والتقنية. -
ما هو Defense in Depth؟
استخدام طبقات متعددة للحماية مثل: الجدران النارية + التشفير + مراقبة الدخول. -
ما فائدة التقسيم الشبكي؟
يقلل من الانتشار في حال حدوث اختراق، ويحدد نطاق كل شبكة. -
كيف تتعامل مع ضغط تنبيهات كثيرة؟
-
تحديد الأولويات
-
استخدام التصنيف التلقائي
-
تحسين قواعد التنبيه
-
ما هو MITRE ATT&CK؟
إطار عمل يوثق أساليب المهاجمين ويساعد في التحليل والاستجابة. -
لماذا نُدرب الموظفين على التوعية؟
لأن أكثر الحوادث تأتي من أخطاء بشرية، مثل النقر على روابط تصيّد. -
ما هو Least Privilege؟
إعطاء كل مستخدم أقل صلاحيات ممكنة لأداء مهامه. -
ما الفرق بين التحديث الأمني والتقني؟
الأمني: يعالج ثغرات.
التقني: تحسين أو ميزة جديدة. -
ما التحديات التي تواجه محلل SOC؟
-
التنبيهات الكثيرة
-
العمل بنظام الورديات
-
ضغط الحوادث المفاجئة
-
كيف تدير وقتك خلال عدة حوادث؟
-
استخدام نظام الأولويات (Severity)
-
التعاون مع الفريق
-
الالتزام بخطة الاستجابة
-
ما هو Threat Hunting؟
البحث الاستباقي عن تهديدات غير مكتشفة باستخدام التحليل. -
ما الفرق بين SOC داخلي وخارجي؟
-
داخلي: داخل الشركة.
-
خارجي (MSSP): يُدار من طرف ثالث.
-
ما الفرق بين الاستجابة الاستباقية والتفاعلية؟
-
استباقية: منع الهجمات قبل وقوعها.
-
تفاعلية: الاستجابة بعد وقوع الحادث.
.png)
ليست هناك تعليقات:
إرسال تعليق