Domande con tag 'penetration-test'

3
risposte

White-box vs. Black-box

Quali sono i vantaggi e gli svantaggi relativi di ciascuna forma di test? Cioè Qual è la differenza tra analisi del codice statico e test di penetrazione dinamica / dinamica? Quali sono i pro ed i contro di ognuno? Ci sono situazioni in cui un...
posta 12.11.2010 - 13:43
1
risposta

Risorse per il pentesting di servizi basati sul cloud / web-app?

Desidero conoscere alcune delle buone risorse per servizi basati su cloud con pen-test o app web (come AWS). Ho cercato su Google, ma ci sono davvero poche buone risorse là fuori. Ad esempio, mi è piaciuto questo articolo di SANS: link A pa...
posta 07.06.2014 - 10:16
0
risposte

Test crittografico

Dato un algoritmo (ad esempio, AES), come creare / generare vettori di test? Ho provato a utilizzare i vettori di test NIST per AES e ho trovato che funziona bene con un pacchetto di "chilkat". Supponiamo, per un determinato algoritmo, che il...
posta 08.01.2015 - 07:47
1
risposta

Come ottengo il corretto parametro Tamper da un accesso Web interno [chiuso]

Sto facendo pentesting per un'applicazione web, ma non so se sto usando il componente Tamper Data su mozilla correttamente. Qualcuno potrebbe spiegare come ottenere i seguenti parametri e dove devo cercare? Quando eseguo il login, avrei bi...
posta 26.12.2014 - 16:11
1
risposta

Aggiorna il mio computer portatile Dell Inspiron per PenTesting [chiuso]

Ho un Dell Inspiron N5110 & voglio aggiornarlo per iniziare a praticare il pentesing con macchine virtuali. Che cosa suggerisci dalle specifiche qui sotto per l'aggiornamento (ho Kali Linux, Tails OS, XP, Metasploitable ecc.) ... Quando u...
posta 26.12.2014 - 15:54
1
risposta

Come condurre un attacco LSA mascherato contro OSPF?

Voglio fare attacchi LSA mascherati sulla rete OSPF ed essere in grado di analizzare di più, quindi non so come funziona nella pratica. Questo è un test di penetrazione. L'attacco è descritto nell'indirizzo [+] . Ho eseguito la rete sono i s...
posta 24.02.2013 - 08:25
1
risposta

Come aggiungo cookie a w3af per gli attacchi autenticati?

Qualcuno può spiegarlo in qualche modo a me? Diciamo solo che ho cliccato su OWASP Top 10 profilo di scansione e inserito url. Successivamente devo aggiungere cookie o valori di autenticazione a w3af (autenticazione basata su modulo). Come? G...
posta 22.12.2012 - 20:09
0
risposte

Domande per confermare un buon punto di vista sulla sicurezza delle app Web?

Quali dovrebbero essere le domande poste per valutare un'azienda sulla sicurezza delle app Web? La nostra azienda è in procinto di collaborare con un'altra società al fine di esternalizzare a loro il lavoro di sicurezza delle app Web. Per noi...
posta 09.03.2015 - 20:15
2
risposte

Contenuto di un'autorizzazione di prova di penetrazione

Recentemente ho condotto un test di penetrazione in cui ho usato il seguente testo come autorizzazione: Penetration testing authorization During a penetration testing is possible that: The performance of servers and networks is d...
posta 02.07.2014 - 13:02
0
risposte

Come testare il comportamento del virus di back-end?

Ho un sito Web che consente all'utente di caricare file. Il front-end (livello Web) controlla l'estensione del file e i primi pochi byte del file per il numero magico di un file accettabile, ma a valle un processo di backend più approfondito ana...
posta 22.01.2015 - 22:00