Domande con tag 'penetration-test'

3
risposte

Introduzione Hacking etico [chiuso]

0 conoscenza su QUALSIASI, quadrata 1 fondamentalmente. Dove può qualcuno iniziare e condurre nella direzione generale per iniziare una carriera in questa professione.     
posta 26.10.2018 - 22:26
1
risposta

Perché è richiesto il test di penetrazione delle applicazioni? [chiuso]

Ho sviluppato un'applicazione per ricevere pagamenti sul mio sito di vendita. Tuttavia, i miei clienti chiedono e costringono a completare un test di penetrazione. Perché c'è bisogno di test di penetrazione, quando ho già testato e verificato il...
posta 16.12.2014 - 13:24
2
risposte

Riguardo alla gestione delle sessioni

Nella mia prima applicazione ho fornito credenziali valide e quindi ho effettuato l'accesso all'applicazione in quel momento, ho salvato la risposta utilizzando lo strumento burp. La volta successiva ho fornito credenziali sbagliate e ho fatto c...
posta 01.07.2013 - 13:38
2
risposte

Come addestrare e praticare l'attacco Wifi?

Ho appena ricevuto una breve domanda su come addestrare gli attacchi WiFi (WEP, WPA, ecc ...), non posso farlo sul mio Wifi, sarebbe terribile se qualcuno vi si intromettesse Ad esempio, così ragazzi conoscete un modo per farlo, magari creando u...
posta 05.07.2017 - 02:30
2
risposte

backtrack o kali linux ??? Qual è la cosa migliore per un tester per penne per principianti? [chiuso]

In questo momento sto usando il backtrack, ma desidero anche passare a kali linux se è più interattivo. Perché io sono solo un pennarello per principianti. Ho provato sia con bt4 che con bt5, ma con novizio in kali linux.     
posta 21.11.2013 - 11:02
2
risposte

famoso anti virus non riesce a rilevare semplici software dannosi (problemi di rilevamento) [chiuso]

Sono uno studente master e sto lavorando a un mini progetto sul riconoscimento dei virus e su come sbarazzarmi del virus. Ho dovuto infettare la mia macchina virtuale e poi pulire il virus o il Trojan usando vari modi. La mia domanda rigua...
posta 25.06.2017 - 12:16
3
risposte

Quali sarebbero i primi passi degli hacker? [chiuso]

Attualmente ho accesso a un server e io sono l '"hacker" (non proprio una demo per la classe). Ho ssh'ed nella sua macchina. Qual è la prima cosa di cui dovrei preoccuparmi quando accederà? Apparentemente lei accederà presto e come "hacker" cosa...
posta 08.09.2015 - 01:55
3
risposte

Acquisizione schermo tramite installazione silenziosa routing back-out porta 80

Un test di penetrazione è stato presumibilmente fatto attraverso il seguente metodo. Il tester ha inviato a un utente un collegamento ipertestuale che: Ha installato silenziosamente un pezzo di software / codice / etc attraverso il browser co...
posta 04.12.2014 - 18:56
2
risposte

quale posizione dovrei applicare per essere un hacker etico? [chiuso]

Sono un neolaureato con un grado di ingegneria informatica BS. Voglio essere nel campo della sicurezza delle informazioni. Quale posizione dovrei applicare per essere in questo campo? Grazie!     
posta 19.11.2016 - 15:56
1
risposta

Come sfruttare un sito web usando C ++ per il backend? [chiuso]

Ci sono molti siti importanti come google ed ebay che usano C ++ o C sul backend. Sono riuscito a trovare un buffer overflow su un sito web casuale a caso in un pentest. Tuttavia è un buffer overflow su macchina x64 bit con strcpy. So che su una...
posta 24.11.2016 - 18:46