Le 10 migliori domande del colloquio di test con la penna con risposte

I tester di penetrazione e gli hacker etici sono responsabili dell’identificazione e del test delle vulnerabilità all’interno di un’organizzazione. Queste persone possono essere dipendenti interni, appaltatori di terze parti o liberi professionisti.

Con l’aumento degli attacchi alla sicurezza, i pen tester sono richiesti in tutti i settori e in tutte le aree. Lo stipendio medio per un tester di penna negli Stati Uniti è di circa $ 12.000, secondo Indeed, ma i tester di penna con una vasta esperienza possono aspettarsi di guadagnare di più.

I pen tester hanno bisogno di un mix di competenze tecniche, come esperienza con linguaggi di programmazione, reti di computer, reverse engineering, crittografia e capacità di pensiero critico e risoluzione dei problemi. Certificazioni di sicurezzacome CompTIA PenTest+, Hacker etico certificato e anche il tester di penetrazione della certificazione Global Information Assurance.

Ma, prima di ottenere un lavoro di test con la penna, devi affrontare un colloquio di test con la penna. Preparati leggendo questo estratto dal Capitolo 3 di Hackera l’intervista sulla sicurezza informatica di Ken Underhill, Christophe Foulon e Tia Hopkins, pubblicato da Packt, e scopri come rispondere a 10 domande comuni di interviste sui test con la penna.

Domande comuni da intervista per una carriera da pentester

Le domande che seguono sono principalmente domande basate sulla conoscenza. Durante un colloquio con un pentester junior, probabilmente sperimenterai molte domande basate sulla conoscenza, con alcune valutazioni pratiche sui test possibili. Per i colloqui di lavoro di pentester senior e principale, spesso ricevi un test pratico delle tue capacità di pentesting dopo lo schermo del telefono iniziale dal reclutatore o risorse umane (HR). È probabile che incontrerai domande simili a queste:

  • Dove vai a ricercare le ultime vulnerabilità e perché?
    La tua risposta potrebbe includere seguire specifici ricercatori sulla sicurezza su Twitter, seguire blog come Krebs e Threatpost, podcast che ascolti e altro ancora. Di solito non c’è una risposta sbagliata qui, ma l’intervistatore vuole vedere come rimanere aggiornato sulle recenti vulnerabilità e sulle ultime notizie sulla sicurezza informatica.
  • Hai un hacker preferito nella storia e perché sono i tuoi preferiti?
    Questa domanda viene posta per vedere quanto sei appassionato della storia dell’hacking. Questa è un’altra domanda senza una risposta sbagliata e potresti non avere un preferito, il che va bene. Un esempio di un famoso hacker nella storia è Kevin Mitnick.
  • In quali aree intendi migliorare?
    Questa domanda viene posta per vedere se sei uno studente continuo e per vedere come identifichi le aree di auto-miglioramento. Anche come pentester junior, dovresti aspettarti di imparare qualcosa di nuovo continuamente, e devi essere in grado di valutare le tue abilità e conoscere le aree in cui devi migliorare. Ad esempio, sono bravo in ingegneria sociale ma non così bravo in programmazione. Come pentester, ho concentrato meno pratica sull’ingegneria sociale poiché è venuto naturalmente e mi sono concentrato invece sul diventare più bravo a programmare in modo da poter scrivere i miei strumenti.
  • Ho bisogno che tu esegua un pentest interno e ho un documento ROE in atto. Cosa fai dopo?
    L’intervistatore sta identificando la tua metodologia per affrontare un pentest con questa domanda. Se stai intervistando per il tuo primo lavoro di pentesting, vuoi sempre assicurarti di rivedere e verificare il documento ROE (scoping) per sapere cosa è off limits e cosa puoi attaccare. I client a volte elencano indirizzi IP errati, quindi devi anche verificare che tutto ciò che è elencato come disponibile per l’attacco sia effettivamente di proprietà del client. Altrimenti, puoi finire nei guai legali.
  • Quali sono i tipi di cross-site scripting (XSS) e qual è il più pericoloso?
    Esistono tre tipi di XSS, che vengono riflessi, archiviati e Document Object Model (DOM)-basato. Il pericolo specifico di ciascuno dipende dalla situazione. L’XSS archiviato è in genere più pericoloso perché è archiviato sul lato server e il carico utile deve essere archiviato solo una volta per continuare a infettare chiunque si connetta al server.
  • Puoi spiegare XSS come se stessi parlando con un bambino di 10 anni?
    Questa domanda è progettata per vedere se è possibile suddividere argomenti complessi di sicurezza informatica per le parti interessate. Qui negli Stati Uniti, le statistiche variano, ma la maggior parte delle persone le comprende a un livello di terza media o inferiore, il che significa che devi comunicare informazioni alle parti interessate come se fossero bambini di 10 anni in molte situazioni. Lo spiegherei con qualcosa di simile a questa affermazione:

    Con XSS, puoi accedere all’account di chiunque con un nome utente e una password. Questo è importante da risolvere perché un utente malintenzionato può utilizzare attacchi come XSS per eseguire transazioni illegali, che possono portare l’azienda a perdere denaro.

    Durante la presentazione alle parti interessate aziendali, puoi anche menzionare come XSS può portare al furto di cookie ed essere utilizzato per eseguire l’escalation dei privilegi e negli attacchi di phishing.

  • Come puoi eseguire XSS se