Post

Interview_cyber security for CV

📌 Web application security

✅ How did you ensure the security of sensitive data in the “Aplicación Web

1
2
3
4
5
HTTPS
TLS/SSL
CA: Let's encrypt
Nginx
use symmetric, assymetric key

✅ Can you explain how HTTPS and SSL/TLS protect data in transit?

1
clave simétrica

⭐️ IAM: controlar de forma segura el acceso a los recursos de AWS quién puede ser autenticado y autorizado para los recursos de RDS

⭐️ Jasypt:

  • validar la entrada del usuario

  • used private IP, resources outside VPC cannot connect
  • VPC security group
  • CA: validae that the connection is being made to AWS DB, check server certificate
  • Password Management

  • firewall: called security group in AWS virtual firewall control traffic that is allowed to reach, leave resources control inbound, outbound traffic to EC2
✅ En el caso de un ataque de recorrido de directorios? - path traversal: access files on web server to which they should not have access - MariaDB ⭐️ Detectar - monitoreo Log en tiempo real - buscar patrones sospechosos - AWS cloud trail, WAF, SIEM - IDS - WAF ⭐️ Respuesta - contención inmediata: AWS Security group, WAF - bloquear la dirreción IP - Registro y Análisis - Parcheo - medidas posteriores


✅ How would you detect and respond to such an attack in real-time? - un ataque de recorrido de directorios - enfoque completo y proactivo - detectar y responder a un ataque 1️⃣ **Detección** - **1. monitoreo de logs** - rastrear las solicitudes: monitor requests - patrón inusual - 🛠️ WAF, SIEM - **2. Sistemas de Detección de Intrusiones** - utilizar herramientas - configurar reglas para detectar intentos de recorrido de directorios - generar alertas cuando detecta actividades abnormales - **3. Firewall de Aplicaciones Web** - detectar y bloquear solicitudes - WAF alaizar el tráfico entrante en tiempo real - bloquear cualquier intento de explotar vulnerabilidades 2️⃣ **Respuesta** - 1. **Contención inmediata** - 🛠️ herramientos como WAF, AWS Security Group - bloquear la dirección IP desde donde se origina el ataque - evitar - Si el ataque sigue en curso, restringiría el acceso - a las partes afectadas - 2. **Registro y Análisis** - Revisar los logs - confirmar el alcance del ataque - determinar si este ataque es parte de un esfuerzo coordiado más amplio - 3. **Parcheo y Fortalecimiento** - aplicar de inmediato los parches - ajustar las configuraciones - 4. **Informe y Análisis Forense** - generar un informe del incidente - realizar un análisis forense - 5. **Medidas posteriores al Incidente** - revisar la arquitectura de seguridad actual - asegurar las medidas preventivas - controles de acceso con principio de mínimo privilegio - evitar que estas vulnerabilidades se repitan en el futuro


📌 Respuesta a Incidente

✅ How would you handle a situation where you detect a potential breach on the web application you developed? - confirmar si realmente esta una brecha
- algunas alertas pueden ser falsos positivos o no llegar al nivel de un incidente
- revisar logs: SIEM, WAF
- analysis del alcance, la gravedad, el impacto
- contención
- análisis de incidente
- communicación del incidente
- acuerdo con las leyes de protección de datos, como GDPR
- remediación: parchear, IAM, MFA
- mejora de la seguridad: auditar regularamente, simulaciones de ataques
- documentación del incidente


✅ What are some alerts that should be considered? - revisar los logs buscando patrones sospechosos
- múltiples intentos fallidos de autenticación
- solicitudes desde dirreciones IP desconocidos
- actividades fuera de horario normal
- intentos acceder archivos que neccessita mas previlegio
- IP blacklist


✅ Describe una situación en la que tuviste que identificar y mitigar una vulnerabilidad de seguridad. ¿Cómo abordaste el problema? - trabajé
- durante una revisión rutinaria de seguridad
- utilicé OWASP ZAP para escanear los vulnerabilidades
- identifiqué una vulnerabilidad de inyección SQL
- manipular las consultas de la base de datos
- acceder a información sensible

- validación y saneamiento de entradas
- consultas como delete, 1=1
- colaboración con el equipo de desarrollo
- explicar la vulnerabilidad y cómo prevenir
- frontend tmabien revisado la vulnerabilidad

- resulado mitigar la vulnerabilidad, mejorar las prácticas de desarrollo


✅ ¿Qué logs y datos monitorearías en un servidor web para identificar incidentes de seguridad, y cómo correlacionarías esos datos para detectar una posible intrusión? - logs de acceso de servidor web: patrones abnoramales, IP de origen, intentos a acceder a archives
- logs de error: fallos repetidos al acceder
- logs de authenticación
- logs de WAF: identificar, bloquear intentos malintencionado, XXS, reconocimiento
- logs de redes: syslog
- origin de la dirreciones de IP: comparar IPs de acceso con listas de amenazas conocidas(blacklist) - ubicación - sistema de detección de intrusiones


✅ How would you use tools like AWS CloudTrail or similar logging systems in your response strategy? ⭐️ CloudTrail - logs - content type - location - typo de solicitude


📌 Encryption, Access Management

✅ ¿Qué mecanismos de cifrado utilizaste en tu proyecto y cómo mejoraron la seguridad? ⭐️ Jasypt
- cifrar variables ambientales
- MD5
- algoritmo hash
- no tiene reversibilidad
- DES(Data Encrpytion Standard)
- cifrado simmétrico

⭐️ JWT
- HS256(HMAC-SHA256)
- en la generación y validación de JWTs
- garantizar la integridad authenticidad de los tokens
- asegurar autenticaión


✅ Can you discuss the differences between symmetric and asymmetric encryption, and where each would be applicable? ⭐️ simétrico

- utilizar una sola clave
- 👍🏻 Ventajas: mas rápido
- 👍🏻 Ventajas: requiere menos potencia computacional
- 👎🏻 Desventajas: el intercambio seguro de la calve
- 🛠️ Aplicaciones: cifrar discos, bases de datos
- 🛠️ Aplicaciones: communicaciones internas
- 🛠️ AES, DES
⭐️ asimétrico

- clave pública, clave privada
- cifrar: clave pública
- descifrar: clave privada
- solo propietario de la clave privada puede descifrar

- 👍🏻 Ventajas: solucionar el problema del intercambio de claves
- 👎🏻 Desventajas: mas lento
- 🛠️ Aplicaciones: TLS, SSL
- 🛠️ Aplicaciones: firmas digitales
- 🛠️ RSA, diffie hellman, ECC


✅ Has trabajado con AWS IAM para la gestión de identidades. ¿Cómo configurarías el acceso basado en roles de manera segura para minimizar riesgos en un entorno empresarial? - controlar acceso de AWS recursos - authenticar, authorizar - minimo previlegio - basado en roles - grupos de IAM: programmador, usario - solo usarios con role programmador puede acceder - crear roles separados para servicios y usarios - una instancia de EC2 necesita acceso a S3, asignado un rol de IAM para EC2 - con permisos de acceso bucket S3 - permitir que una EC2 instancia acceda a un S3 bucket(depósito S3) - documentado JSON definir roles, aciones permitido, denegado


✅ Que es "el principio de menor privilegio" ? - otorgar solo los permitos estrictamente necesarios para realizar sus tareas - (grant) - limitar acciones, recursos que necesita


✅ Puedes explicar la importancia de implementar autenticación multifactor (MFA) en tu aplicación? ¿Contra qué vectores de ataque típicos protege? - require dos o más formas deverificaión para autenticación - una cosa que el usario sabe, tiene, hace, es, o el ubicación de usario - fortalecer la seguridad de acceder - reducir el risego de acceso no autorizado - robo de contraseñas - ataques de keyloggers - ataques de fuerza bruta


✅ How did Redis and Gmail SMTP work together in your MFA setup? - proceso de verificación en dos pasos 1. contraseña 2. código de un solo uso (OTP) se envía por correo electrónico ⭐️ Gmail SMTP - enviar el código temporal ⭐️ Redis - almacenar(store) temporalmente el OTP - generar el cógido, guardar en Redis con un tiempo de expiración corto(5 min) - 👍🏻 velocidad - 👍🏻 capacidad de manejar datos temporales 1. Generar OTP único 2. El OTP almacena temporalmente en Redis 3. El OTP se envia al correo electronico del usario utilizando SMTP 4. Usario recibe el OTP 5. Usario ingresa el código 6. Verficiar el código ingresado 7. Si es correcto y no ha expirado, el usario puede acceder


📌 Cloud Security and Infrastructure

✅ How did you configure Nginx and Route 53 to enhance the performance and security of your application? ⭐️ Nginx - servidor proxy inverso - configuración de HTTPS con TLS/SSL: certificado de SSL/TLS - redirigir(redirección) HTTP a HTTPS - cashing ⭐️ Route53 - configurar el servicio DNS - manejar el nombre de dominio - drugstore.shop - mejorar rendimiento(performance) - velocidadven actualizar productos - optimizar el enrutamiento


✅ Ventajas de HTTPS

  • proteger los datos sensibles
  • evitar ataques de intermediarios
✅ ¿Puedes explicar la importancia de la seguridad en DNS y cómo las configuraciones incorrectas podrían generar vulnerabilidades? - DNS: traducir nombre de dominio legibles por humanas en dirrecciones IP - 😈 DNS cache poisoning, spoofing - madiante ataques - podrían redirigir el tráfico a sitios maliciosos - 😈 DNS flood - interrumpir servicios - 💊 DNSSEC - 💊 registros DNS


✅ ¿Cuáles son algunas de las mejores prácticas que seguiste al trabajar con AWS S3 para el almacenamiento seguro de archivos y control de acceso? - roles IAM: bloquear acceso público, seguir el principio de minimo privilegio - cifrar datos en reposo y en tránsito - monitorear, registrar con AWS Cloudtrail, S3 logs - MFA: una capa extra de protección, asegurar solo personas autorizadas pueden realizar modificaciones


📌 Threat detection and Mitigation

✅ If your web application was under a Distributed Denial of Service (DDoS) attack, how would you detect it, and what measures would you take to mitigate it? - alto volumen de solicitudes ⭐️ Detectar - AWS cloudtrail - AWS WAF - registro de servidor: Nginx - monitoreao de tráfico inusual ⭐️ Medidas para mitigación - AWS WAF: bloquear tráfico malicioso, limitar el número de solicitudes permitadas desde una sola IP - auto scaling: ajustar automáticamente la capacidad de la infraestructura, añadir más servidores - timeout - blackhole - contener


✅ ¿Cómo implementarías medidas de seguridad para prevenir ataques de Cross-Site Scripting (XSS) y SQL Injection en tu aplicación web ⭐️ Prevención - validacion, saneamiento entradas - asegurar las entradas del usario es adacuadamente escapado o codificado - codificar caracteres - no se interpretar como código HTML o JS - WAF - cooperar con frontend - ORM, Hibernate: utilizar parámetros seguros - para interacciones con la base de datos se realizar mediante consultas preparadas y ORM como Hiberate - evitar datos se interpreten como comandos SQL


📌 General cybersecurity knowledge

✅ Como miembro de un equipo blue team, ¿cómo colaborarías con otros equipos (por ejemplo, red team, IT, DevOps) para mejorar la postura de seguridad de una organización? ⭐️ Colaboración con el Red Team - simulaciones de ataques y pruebas de penetración - ejecutar simulaciones - identificar puntos débiles - priorizar las áreas que necesitan mejoras - aprender de las pruebas de intrusión - entender las técnicas de ataque - ajustar las medidas defensivas, como parches ⭐️ Colaboración con el equipo IT - implementar medidas de seguridad - soluciones - monirotar continuo ⭐️ Colaboración con DevOps - automatización de pruebas de seguridad ⭐️ postura - seguridad compartida - en lugar de culpar - contribuir a la protección - compartir métodos y resultados


✅ What are the most common types of attacks a blue team is responsible for defending against in a cloud-based environment?


📌 Industry Specific

✅ Deloitte enfatiza la importancia de marcos sólidos de respuesta a incidentes. ¿Cómo contribuirías a un equipo de respuesta a incidentes efectivo basado en tu experiencia?" 1️⃣ Experiencia en detección y análisis - detectar anomalías - registros - AWS cloudtrail 2️⃣ Experiencia de desarollar aplicaciones - trabajé con AWS IAM, MFA - adquirir habilidades para implementar medidas del principio de minimo privilegio - contener, bloquear usarios sospechosos 3️⃣ Coordinación entre equipos - equipos de desarrollo - administradores de IT 4️⃣ Idioma - lenguaje


✅ ¿Cómo te mantienes actualizado con las últimas tendencias de seguridad y vulnerabilidades? - cursos y certificaciones - participar en comunidades: foros como Reddit, Github, Oswap - suscripción a reportes de seguridad - kerbs on security - dark reading - sans institute - CVE - MITRE - NIST - conferencias - blackhat - def con - laboratorios prácticos - TryHackMe - HackTheBox


✅ Can you walk me through how you would configure a firewall to block malicious IPs based on your experience? 1️⃣ Identificar IP maliciosas 2️⃣ Configurar reglas de firewall - AWS security group - añadir a la lista de denegación 3️⃣ Monitorear y mantener(mantenimiento) - revisión periódica


✅ ¿Qué factores considerarías al crear reglas de firewall para equilibrar la seguridad y la usabilidad? - el principio de menor privilegio: solo permite el tráfico necesario para las operaciones legítimas - allow list - deny list


✅ What tools or platforms have you used to perform vulnerability scanning on a web application, and how do you prioritize which vulnerabilities to address first? ``` OSWAP ZAP SQL injeciton ```


  • con que frequencia ~ : how often

📌 Database security

  • La retención: 7 días de retención de datos
  • data retention: RDS free tier 7 days
  • rolling window of data history

📌 Trouble Shooting, Mejorar

✅ Too long to get main page

✅ Instance connection lost

  • IP address
``` ```


``` ```


``` ```


``` ```


This post is licensed under CC BY 4.0 by the author.