Domande con tag 'audit'

2
risposte

Quali sono i principali problemi di sicurezza per il software Enterprise in esecuzione su reti interne?

Cosa testano i team di sicurezza delle aziende quando acquistano prodotti di terzi, prima che firmino l'assegno? Presumibilmente hanno uno standard nonostante la protezione principale sia il firewall e l'IDS. C'è uno standard di sicurezza a c...
posta 24.10.2018 - 09:26
3
risposte

Controllo del codice e / o fuzzing - Libri e risorse

Ho letto il "Manuale di Shellcoder" e "The Art of Exploitation", e ho apprezzato molto entrambi. Ora sono alla ricerca di risorse aggiuntive che approfondiscono lo spotting delle vulnerabilità, il controllo del codice e forse lo sfarfallio. Qual...
posta 08.05.2012 - 11:56
1
risposta

Priorità dei controlli di sicurezza [chiusa]

Le verifiche di sicurezza potrebbero essere tecniche come test di penetrazione, revisione della configurazione e revisione dell'architettura di rete. o non tecnico come Audit organizzativi (basati su ISO 2700X, sicurezza fisica, ecc. In che o...
posta 03.11.2015 - 21:11
2
risposte

ISMS per SMB (piccola e media impresa)? [chiuso]

Esiste un sistema di gestione della sicurezza delle informazioni (ISMS) esistente per PMI / PMI, se non perché? Le cosiddette suite GRC sono principalmente rivolte alle aziende di Fortune 100 (possono essere fino a 1000), considerando l'alto...
posta 06.08.2013 - 16:38
1
risposta

come ottenere l'accesso come root alla macchina Linux? [chiuso]

Sono un auditor di sicurezza e ho affrontato la seguente situazione: Una società di sviluppo che ha un gruppo di macchine Linux offre accesso limitato ai propri utenti. Mi hanno chiesto di scoprire tutte le possibilità in cui l'utente può ott...
posta 23.11.2014 - 03:33
1
risposta

Nuovo amministratore di sistema [chiuso]

Ho avuto la mia configurazione di rete che esegue siti Web da oltre due anni. Ogni tanto accadono cose strane, ma è una soluzione semplice (senza scorciatoie) e la maggior parte delle volte ripristino i backup solo perché ho dei backup piuttosto...
posta 28.08.2016 - 19:41
2
risposte

La sicurezza non riesce in chiave privata e xor

Ho implementato un programma molto breve per crittografare un file e inviarlo su un server remoto. Innanzitutto, costruisco una chiave basata su una passphrase e un sottoinsieme di numeri primi (la lunghezza della chiave è definita dall'utente,...
posta 21.05.2016 - 00:36
1
risposta

Audit di configurazione per IPS / IDS [chiuso]

Mi è stato assegnato il compito di controllo della configurazione come primo compito nel mio primo lavoro. Come sfida devo trovare vulnerabilità leggendo i registri della sessione PuTTy e non ho accesso alla console. Si prega di condividere s...
posta 06.09.2015 - 04:08
2
risposte

Cose da cercare una backdoor nel codice sorgente dell'applicazione web (file .PHP, .JS, etc) [chiuso]

Sono in procinto di aggiungere funzionalità a un'applicazione web e riceverò alcuni file sorgente (PHP, JS e CSS) da uno sviluppatore esterno assunto. Questi file non sono offuscati o crittografati e non presenteranno stranezze ovvie come un'...
posta 06.10.2015 - 17:04
1
risposta

Standard e linee guida Pro / Con programmi Anti Malware

Per un white paper sui prodotti anti-malware utilizzati in combinazione con applicazioni (lato server) e componenti dell'infrastruttura (server database) Sto cercando standard, linee guida e best practice codificate che raccomandino, richiedano...
posta 10.04.2018 - 11:40