Domande con tag 'incident-response'

1
risposta

Esame di inserimento lavori di prova di penetrazione [chiuso]

Che tipo di mani sui test dovrei aspettarmi in un colloquio per un tester di penetrazione entry level? E cosa si aspettano gli esaminatori da un candidato (cioè un compromesso completo)? Il motivo per cui lo chiedo è che sono andato a fare...
posta 26.02.2013 - 15:54
1
risposta

IR Jump Bag - Che tipo di borsa / contenitore usare?

Sto lavorando per mettere insieme una borsa per la risposta agli incidenti (dettagliata qui ). Qualche suggerimento su quale tipo di contenitore / borsa usare per questo? Sembra un sacco di piccoli oggetti che possono essere raggruppati insi...
posta 13.01.2011 - 21:48
2
risposte

Download non spiegato

Stavo solo guardando mentre il monitor della mia larghezza di banda si è spiked scaricando un file. Ho controllato il mio attuale netstat e non ho riconosciuto uno degli IP, quindi ho iniziato a catturare i dati con Wireshark. La situazione:...
posta 22.03.2012 - 03:16
3
risposte

Si consiglia di applicare patch alle vulnerabilità annunciate per servizi o funzionalità non utilizzati?

A volte i fornitori annunciano l'aggiornamento del software per correggere alcune vulnerabilità scoperte in alcune funzioni o servizi che non sono abilitati nel sistema. È consigliabile aggiornare il software anche se in teoria non ne viene infl...
posta 25.10.2017 - 10:24
1
risposta

Richieste sconosciute sul proxy del filtro Web URL

Mentre provo a lavorare su un'indagine sugli incidenti, visualizzo richieste https continue dal sito web cdn.syndication.twimg.com:443/widgets/timelines/paged/ callback=__twttr.callbacks.tl domain=www.kali.org Queste richieste sono continu...
posta 08.05.2017 - 17:42
1
risposta

Rispondendo a un attacco coordinato contro i sistemi di transazione finanziaria [chiuso]

Immagina un attacco coordinato da parte di un gruppo di hacker numeroso e motivato, che si traduce in un compromesso a livello nazionale dei sistemi finanziari che diamo per scontati: pagamenti con carta di credito, conti presso le banche princi...
posta 19.02.2016 - 09:55
1
risposta

Immagine di sistema che non consente il recupero dei file cancellati?

Lavoriamo con un appaltatore per quanto riguarda un computer compromesso. Il contraente ha chiesto un dd dump del drive. Tuttavia, la mia comprensione è che dd consentirebbe al contraente di recuperare i file cancellati. Come potrei produrre...
posta 08.09.2011 - 16:29
3
risposte

Se il mio server è stato compromesso, il mio database è sicuro?

Ho un'istanza AWS che esegue un'app per rails che non mantengo attivamente. Poiché non ho tenuto traccia di ciò che stava accadendo con questa app, non l'ho aggiornato tempestivamente quando sono state scoperte tutte le vulnerabilità delle rotai...
posta 14.02.2013 - 10:04
2
risposte

Adattatori wireless per test con BackTrack

Vorrei iniziare a testare e lavorare con BackTrack. Ho sentito che l'adattatore wireless Alfa AWUS036H funziona bene con BackTrack e consente l'iniezione di pacchetti. Questo adattatore, tuttavia, è solo un adattatore wireless b / g. Ero curio...
posta 13.01.2012 - 03:09
1
risposta

Protezione aggiuntiva contro DDoS

Abbiamo sottoscritto un servizio di protezione ISP a monte per la protezione da DDoS. Sto pensando di sviluppare una procedura di incidente nel caso in cui la mitigazione DDoS del mio ISP fallisca (altamente improbabile, vero?). Quali piani d...
posta 21.11.2015 - 04:26