Стажировка в испытательную лабораторию

Благодарим за интерес, проявленный к стажировке!

Вам будет предложено ответить на серию вопросов по таким темам, как: международные стандарты, разработка безопасного ПО, операционные системы, сети и контейнеризация.

Убедительно просим Вас пользоваться только своей головой, поскольку мы бы хотели оценить Ваш реальный уровень знаний, а там, где необходимо оценить Ваши способности по поиску и анализу информации, Вы увидите дополнительное уведомление.

Для старта щелкните по кнопке ниже.

Удачи!

Нажимая "Начать!" Вы даете согласие на обработку своих персональных данных, которые будут запрошены в ходе анкетирования. Эти данные включают в себя: имя, номер телефона, адрес электронной почты. Данные собираются с целью связаться с Вами в дальнейшем по вопросам трудоустройства.

* Политика обработки ПДн

Безопасность приложений

Найдите ошибку в следующем коде. Опишите, как ее можно проэксплуатировать

#include <stdio.h>
int main(){
    char last_name[20];
    printf ("Enter your last name: ");
    scanf ("%s", last_name);
    return 0;
}

Найдите ошибку в следующем коде. Опишите, как ее можно проэксплуатировать

int main()
{
    int y=10;
    int a[10];
    while (y>=0
    {   
        a[y]=y;
        y=y-1;
    }
    return 0;
}

Найдите ошибку в следующем коде. Опишите, как ее можно проэксплуатировать

#include <stdio.h>
void printWrapper(char *string) {
    printf(string);
}
int main(int argc, char **argv) {
    char buf[5012];
    memcpy(buf, argv[1], 5012);
    printWrapper(argv[1]);
    return (0);
}

Найдите ошибку в следующем коде. Опишите, как ее можно проэксплуатировать

#include <stdlib.h>
#define SIZE 16
int main(){
    char* ptr = (char*)malloc (SIZE);
    if (1) {
        free(ptr);
    }
    free(ptr);
    return 0;
}

Найдите ошибку в следующем коде. Опишите, как ее можно проэксплуатировать

int main(){
    int x,y;
    x=y+1;
    return 0;
}


Операционные системы

Сопоставьте порт с названием службы

80443224652523
telnet
smtp
http
https
smtps
ssh

Сопоставьте имена разделов Linux с их описанием

/tmp/var/proc/bin/opt/etc/dev/boot/home
Является местом для изменяемых файлов
Это место для временных файлов
Содержит файлы конфигурации системы и системные базы данных
Содержит дополнительное программное обеспечение
Содержит двоичные файлы и основные утилиты, необходимые всем пользователям
Содержит все файлы, необходимые для процесса загрузки
Содержит виртуальные файловые системы, описывающие информацию о процессах в виде файлов
Предназначен для устройств, которые содержат файлы для периферийных устройств и псевдоустройств
Здесь содержатся все главные каталоги пользователей

Каким образом вы бы осуществили копирование файлов в виртуальную машину Linux, установленную на вашей же локальной машине?


Тестирование на проникновение

Какими инструментами из представленных ниже (выберите ДВА) вы бы воспользовались для выявления уязвимостей в информационных системах?

Здесь вы можете указать почему вы выбрали именно эти инструменты

Представьте, что вы оцениваете безопасность веб-сервера. Что из нижеперечисленного является примером атаки типа "внедрение команды"?

Предположим, вам удалось получить хэш пароля доменного администратора. Какой инструмент вы бы использовали для восстановления пароля из хэша?

Если вы знакомы с иными инструментами, то можете привести их здесь

Во время тестирования на проникновения (конечно, согласованного с заказчиком) вы обнаружили несколько устройств с возможностью подключения по RDP. Какую утилиту вы бы использовали для взлома таких устройств?

Если вы знакомы с иными инструментами, то приведите их здесь

Какой тип тестирования на проникновение предполагает, что тестировщику не предоставляется информация о среде целевой системы?

После того, как вы провели тестирование на проникновение, какую информацию вы бы отразили в своем отчете В ПЕРВУЮ ОЧЕРЕДЬ?

Как бы вы обозвали человека, который мало чего знает о техниках тестирования на проникновение, и который обычно просто использует заранее заготовленные инструменты?

Представьте, что вам поручили провести тестирование на проникновение веб-приложения, которое сохраняет информацию в базе данных. Каким инструментом вы бы воспользовались для проведения тестирования?

Если вы знакомы с иными инструментами, то можете привести их здесь

Вы заполняете протокол по результатам тестирования на проникновение и хотите привести приоритет устранения обнаруженных уязвимостей. Из нижеперечисленных условий выберете ДВА, которые на ваш взгляд можно использовать для определения приоритета уязвимостей.

К какому типу атаки относится данная строка? http://www.website.com/../../../etc/shadow


Расскажите о себе

Как вас зовут? *

Ваш адрес электронной почты? *

Ваш номер мобильного телефона *


Международные стандарты


OSINT???