DFIR Interview Questions // lang-ru
@ant19ovaПримеры вопросов на должность специалиста по реагированию на инциденты и компьютерной криминалистике
Операционные системы
- Что такое 4d 5a? Что из себя представляет PE-файл (какие расширения можно отнести к этой категории)?
- Как посмотреть библиотеки, использующиеся активным процессом (хендлы процесса)?
- Назовите основные журналы безопасности Windows. При наличии факта успешно установленного RDP-соединения, какие журналы будут хранить информацию об этом подключении?
- Где по умолчанию располагаются файлы реестра Windows? Могут ли там хранится какие-либо учетные данные (если да, то какие)?
- Где можно найти какие-либо аутентификационные данные на рабочей станции? Приведите как можно больше примеров
- В каком файле хранятся локальные пользователи и пароли в unix-based системах?
- Как узнать права пользователя? Какая группа дает права локального администратора? // unix-based
- Как можно посмотреть временные метки файла? Что такое inode? // unix-based
- Укажите каталог, в котором хранятся все лог-файлы. В каком журнале фиксируются события аутентификации? // unix-based
- Как определить процесс, который больше всего использует системных ресурсов в текущий момент?
- Как вывести все активные процессы? Как принудительно завершить процесс?
Active Directory
- Какие основные протоколы аутентификации в доменной среде вы знаете? В чем их отличие?
- Что такое доверительные отношения между доменами?
- Что такое SID? О чем говорит SID, заканчивающийся на -500 и -512?
- Что за группа Protected Users, для чего она нужна?
- Для чего нужен AppLocker и какие есть плюсы/минусы его использования?
- Чем отличается Golden Ticket от Silver Ticket?
- Специалистом по информационной безопасности было выдвинуто предположение об успешной атаке с применением техники Kerberoasting, на основе каких данных можно это подтвердить или опровергнуть? В чем конкретно заключается данная атака?
- В ходе расследования инцидента вами было обнаружено, что учетная запись krbtgt отключена. Ваши действия?
Сети
- Назовите известные вам номера портов и соответствующие службы (зарезервированные по умолчанию)
- Что такое DNS? Назовите как минимум 4 типа DNS-записей и их предназначение. Алгоритм резолва доменного имени
- В чем разница между TCP и UDP? Как работает TCP handshake?
- По какому порту работает ICMP? Какие утилиты его используют?
- Что такое NAT, DMZ, VLAN и зачем они нужны?
- Чем отличается VPN от прокси-сервера?
DFIR
- Чем отличается цифровая криминалистика (digital forensics) от реагирования на инциденты (digital forensics and incident response)?
- Что такое ландшафт угроз и зачем он нужен? Актуальный ландшафт угроз для России и стран СНГ
- Для чего используется матрица MITRE ATT&CK?
- Чем отличаются атаки trusted relationships от supply chain? Можете привести примеры реальных атак?
- Какие события безопасности вы бы выделили при первичном анализе данных для поиска низко висящих фруктов <при необходимости, дается контекст>?
- Сколько временных меток можно найти у одного файла в файловых системах NTFS, ext2/ext4? В чем разница между временными метками Modified и Changed?
- Какие источники криминалистических артефактов запуска файлов знаете? Prefetch / Amcache / ShimCache
- Как можно определить, что найденное ПО – вредоносное, без его запуска (детонации)?
- Что такое SIEM, опыт использования данного класса решений и/или конкретных продуктов
- Чем отличается threat hunting от threat intelligence? Как связаны DFIR и TI?
- Какие инструменты для анализа ОЗУ знаете?
- При работе с фреймворком volatility, psscan работает дольше, чем pslist. Почему?
- Назовите три наиболее распространенных вектора проникновения злоумышленника в сеть при атаках с использованием программ-вымогателей
- Назовите наиболее популярные и известные вам техники закрепления злоумышленника на хосте
- Приведите пару примеров техник, реализуемых злоумышленником в рамках противодействия криминалистическому анализу (контрфорензики) в *nix-based средах
- На экране выведен результат работы команды ss -tulpn (или любые другие удобные для вас флаги). Какие признаки подозрительных сетевых соединений можете выделить, на что будете обращать внимание?
Практические вопросы
- Перед вами предположительно зараженный включенный компьютер <дается контекст>. Вам нужно собрать данные, опишите последовательность действий
- Пользователь сообщил, что получил подозрительное сообщение. Ваши действия? (email forensics)
- Компания Рога и Копыта столкнулась с атакой шифровальщика. В компании имеется ряд средств защиты, ... <можно дать больше вводных>. С чего начнете расследование, какие рекомендации дадите в первую очередь?
Вернуться к началу →
https://t.me/ant19ova && https://t.me/s3Ch1n7