الإجابة: XSS المخزن (Stored) يُخزن الكود الخبيث في قاعدة البيانات ويُنفذ عند كل زيارة للصفحة. بينما XSS المنعكس (Reflected) يُنفذ فوراً من خلال رابط ملغم ولا يُخزن. المخزن أخطر لأنه يصيب جميع الزوار.
2
ما هي تقنية SQL Injection من النوع الأعمى (Blind)؟ وكيف تختلف عن النوع العادي؟
صعب
الإجابة: Blind SQLi لا تُظهر نتائج مباشرة، بل تعتمد على استنتاج المعلومات من سلوك التطبيق (True/False responses أو Time-based delays). النوع العادي يُظهر بيانات قاعدة البيانات مباشرة في الصفحة.
3
ما هو هجوم CSRF وكيف يمكن الحماية منه؟
متوسط
الإجابة: CSRF يجبر المستخدم على تنفيذ إجراءات غير مرغوبة في موقع مُصادق عليه. الحماية: استخدام CSRF Tokens، التحقق من Referer Header، استخدام SameSite Cookies، وطلب إعادة المصادقة للعمليات الحساسة.
4
ما هو الفرق بين التشفير المتماثل وغير المتماثل؟ أعط مثالاً لكل منهما.
صعب
الإجابة: المتماثل (Symmetric): مفتاح واحد للتشفير وفك التشفير (مثل AES, DES). غير المتماثل (Asymmetric): مفتاحان - عام للتشفير وخاص لفك التشفير (مثل RSA, ECC). غير المتماثل أبطأ لكن أكثر أماناً لتبادل المفاتيح.
5
ما هو هجوم Man-in-the-Middle؟ وما هي الأدوات المستخدمة لتنفيذه؟
صعب
الإجابة: MITM: المهاجم يعترض الاتصال بين طرفين ويمكنه قراءة/تعديل البيانات. الأدوات: Ettercap, Bettercap, Wireshark, mitmproxy, arpspoof. يتم عبر ARP Spoofing, DNS Spoofing, أو SSL Stripping.
6
ما هي ثغرة Buffer Overflow؟ وكيف يمكن استغلالها للحصول على Shell؟
خبير
الإجابة: Buffer Overflow: كتابة بيانات تتجاوز حجم الذاكرة المخصصة. للاستغلال: تجاوز Return Address بعنوان Shellcode، استخدام NOP Sled للوصول للـ Shellcode، تجاوز حماية ASLR/DEP باستخدام ROP Chains.
7
ما هو Reverse Shell؟ اكتب كود Python بسيط لإنشائه.