Domande con tag 'penetration-test'

1
risposta

Come rilevare un Dionea Honeypot, è possibile o no?

C'è una domanda come questa ma le risposte non mi bastano. Sono interessato a un progetto honeypot e utilizzo il dionaea honeypot. Questo progetto è davvero interessante, ma c'è un problema. Come posso rilevare che la macchina su cui mi tro...
posta 20.08.2015 - 14:48
1
risposta

cosa accadrebbe se le porte 22 e 23 fossero aperte [duplicato]

  cosa accadrebbe se le porte 22 e 23 fossero aperte     
posta 20.06.2018 - 12:52
2
risposte

Come ottenere le informazioni dall'iframe visualizzato (ClickJack) all'utente indietro all'attaccante?

Solo per conoscenza voglio sapere come ottenere le informazioni dall'i-frame visualizzato all'utente verso l'attaccante? Scenario: Supponiamo che tu sia un utente malintenzionato e desideri acquisire le informazioni private degli utenti...
posta 10.10.2014 - 07:46
1
risposta

Impostazione di un laboratorio di pentesting sul mio laptop personale [duplicato]

Mi sto procurando un laptop per il test delle penne usando VMware ecc. In teoria, se dovessi sostituire l'unità disco con un disco rigido secondario, potrei impostare correttamente il laptop per eseguire ogni disco rigido come anche se erano c...
posta 22.09.2015 - 13:01
2
risposte

Individuazione della vulnerabilità trasversale della directory [chiusa]

Voglio testare un'applicazione Web per la vulnerabilità Directory Traversal (DT). Ho consultato molte pagine di google ma non riesco a trovare una descrizione chiara. Ho provato a utilizzare ../.././../../etc/passwd insieme a URLS, ma...
posta 26.09.2014 - 11:51
3
risposte

Il cracking dei sistemi veramente importanti è possibile?

Abbiamo sempre sentito parlare di "hacking" (o cracking) di banche, siti web o simili. Niente di veramente "importante" come i centrali o anche i satelliti (come i canali TV). Quelli che vediamo solo nei film, ma sono possibili? Si potrebbe romp...
posta 26.04.2012 - 21:56
2
risposte

Uso degli hash Nmap ssl / http md5 e SHA1

Ho sotto riportato il risultato del sistema tramite la mappa: 443/tcp open ssl/http Apache httpd 2.0.52 ((CentOS)) | http-methods: GET HEAD POST OPTIONS TRACE | Potentially risky methods: TRACE |_See http://nmap.org/nsedoc/scripts/http-m...
posta 30.08.2015 - 15:40
2
risposte

Valutare i candidati per le posizioni di Hacker / Pen Test [chiuso]

Se ho bisogno di assumere Penetration Tester, quali sono le procedure da seguire e come esaminare i candidati per conoscere le loro capacità e qualifiche. Inoltre, ho bisogno di sapere quali sono gli esami / certificati che dovrei cercare nel...
posta 19.03.2013 - 22:53
1
risposta

Test di penetrazione o analisi di malware? [chiuso]

La mia ricerca su M.Sc riguarda lo sviluppo di IDS per IOT. Sono confuso su quale campo dovrebbe imparare di più; test di penetrazione o analisi del malware. Ho qualche conoscenza su ciascuno di essi, ma per IDS, che sta lavorando con malware...
posta 07.10.2018 - 12:53
1
risposta

Perché i test di penetrazione sono eseguiti (per la maggior parte) solo su Linux? [duplicare]

Ho esaminato i test di penetrazione per approfondire la mia conoscenza generale dell'IT (non guardando alla sicurezza dei comp, ma ho una certa curiosità), ho notato che un sacco di tutorial video usano Linux, tuttavia no, dove lo fa? indica p...
posta 14.08.2017 - 17:18