Domande con tag 'audit'

1
risposta

Controllo di integrità contro il repository dei pacchetti?

Ho installato Debian. Quando ci sono aggiornamenti di sicurezza, li rivedo e li installo il prima possibile e penso a utilizzare gli aggiornamenti automatici. Di tanto in tanto voglio avviare da un CD di avvio pulito e controllare se il siste...
posta 16.04.2013 - 05:47
1
risposta

Puoi provare che il sistema operativo caricato dal tuo BIOS è in realtà il tuo sistema operativo?

Supponi di essere un paranoico che ha un SO open source al 100% con driver ecc., ma non hai un'alternativa al tuo BIOS closed source. Come si può essere certi che il BIOS non abbia inserito codice dannoso in alcuni programmi, ad esempio? Non puo...
posta 25.06.2016 - 17:06
1
risposta

Quali sono le risorse che un auditor dovrebbe avere accesso in modalità lettura?

Ecco una domanda più concreta: Sono interessato alla documentazione per un audit di sicurezza esterno per le applicazioni ERP. Quali sono i tipi di Audit di sicurezza esterna per le applicazioni ERP? Quali tipi di risorse dovrebbero ess...
posta 29.11.2010 - 10:39
1
risposta

Password comuni tra server / siti Web su una piattaforma di sviluppo

Sono stato coinvolto in una discussione sull'uso di un nome utente e una password standard all'interno di un ambiente di sviluppo e apprezzerei i commenti: Il singolo server di sviluppo contiene un numero di database e server Web basati su li...
posta 23.03.2017 - 16:57
1
risposta

The Economics e White Hat Nature di NSS ExploitHub

Questa domanda riguarda il modello economico impiegato da NSS con il proprio marketplace exploit di ExpoitHub ( link del sito ) e se con Jives il cappello bianco rivendica la compagnia. La società ha fatto notizia questo mese offrendo centinaia...
posta 12.10.2011 - 17:26
3
risposte

Come può l'audit IT per l'installazione di IIS Express?

IIS Express è uno strumento per sviluppatori per Windows XP e superiore che fornisce l'intero set di funzionalità di IIS, ma senza i diritti di amministratore. Ho visto la discussione di alcuni sviluppatori che stanno considerando di raggru...
posta 26.04.2011 - 05:26
2
risposte

È corretto considerare gli audit esclusivamente come "detective" in natura?

Sto studiando per l'esame CISSP e uno dei punti delle videomessaggi non ha avuto senso per me. L'istruttore stava discutendo le aree di amministrazione del controllo degli accessi e ha iniziato a classificare alcune cose come "preventive" e "det...
posta 05.05.2011 - 02:37
3
risposte

Come configuro nmap per verificare che il mio firewall stia eseguendo un controllo statico dei pacchetti?

Come parte di un controllo di conformità, ho bisogno di eseguire una scansione di routine che verifica che i nostri firewall eseguano l'ispezione di pacchetto stateful sui pacchetti in entrata. Ho un server dedicato al di fuori della nostra rete...
posta 22.03.2011 - 21:06
3
risposte

E 'necessario testare tutti i parametri di input di un'applicazione Web quando si verifica la sua sicurezza?

Sappiamo che testare i parametri di input per la mancanza di convalida è una parte di una valutazione della vulnerabilità del web black box, ma è necessario testare TUTTI i parametri di input (parametri, cookie, intestazioni HTTP, URL ...)? Se...
posta 16.07.2013 - 12:57
1
risposta

I messaggi di eccezione generici dovrebbero essere considerati un rischio per la sicurezza?

Ad esempio, se visiti una pagina web ottieni la risposta: Error in exception handler. È probabile che il sito web stia utilizzando Laravel . Questa classe sarebbe divulgazione di informazioni? Non indovino, ma ho pensato di chiedere. C...
posta 07.04.2016 - 13:43