Domande con tag 'penetration-test'

2
risposte

Per iniziare nel campo Sicurezza delle informazioni [duplicato]

Voglio diventare un pen tester / hacker etico, cosa dovrei fare all'inizio? (Sono nuovo alla sicurezza delle informazioni, ho conoscenze di base in python, andrà bene se seguo il corso CEH, Qualsiasi aiuto è apprezzato, Grazie a tutti.)     
posta 05.08.2014 - 20:31
1
risposta

Quali sono le vulnerabilità più importanti devono essere dove la professionalità [chiuso]

Come sappiamo che le vulnerabilità sono molte e varie, ma quali sono le vulnerabilità nella maggior parte delle località e che devono essere affrontate e messe a fuoco.     
posta 13.05.2016 - 00:18
2
risposte

Come essere un hacker etico migliore? [chiuso]

Ho cercato di imparare l'hacking etico per più di due anni fino ad ora, ho fatto un sacco di pratica su cose come DVWA, hackthissite.org, metaasploitable e alcune app e siti più simili. Tuttavia non riesco a trovare alcuna vulnerabilità in un si...
posta 27.08.2018 - 08:11
2
risposte

Blocca tutti i tipi di query dall'ip [chiuso]

Voglio controllare il mio sistema di rilevamento delle intrusioni sulla rete (intrusione fisica come gadget o dispositivi non autorizzati in wifi / ethernet). Fino ad ora tutto è ok, ma mi stavo chiedendo se blocco tutte le query sul mio server...
posta 06.07.2013 - 01:57
2
risposte

È illegale provare un sito Web e segnalare loro i bug di sicurezza? [chiuso]

Sto facendo test su alcuni siti web e ho riscontrato alcuni bug gravi in quei siti. Non sono sicuro che sia legale o meno. È mai legale? Come faccio a sapere se è legale dove vivo? Che cosa posso fare per assicurarmi di essere protett...
posta 10.04.2013 - 16:48
2
risposte

Ho sviluppato un programma molto dirompente con importanti implicazioni. Cosa succederà? [chiuso]

Per farla breve e senza dare troppi dettagli, io e il mio socio in affari abbiamo avuto un'idea per un programma. Ignora essenzialmente la funzionalità di monetizzazione di un altro software iniettando pacchetti. È uno script molto semplice con...
posta 30.06.2017 - 19:21
1
risposta

Riguardo al test di penetrazione delle applicazioni mobili

Sono nuovo nel test di penetrazione delle applicazioni mobili. Semplicemente curioso di sapere, se abbiamo bisogno di eseguire il test di penetrazione su dispositivi rooted o dispositivi non rooted. Perché e perché no? Ho cercato un sacco di...
posta 22.03.2016 - 21:22
1
risposta

ESAPI: validazione di input e output [chiusa]

Sono nuovo nella sicurezza IT e ho avuto il compito di presentare la convalida di input e output per ESAPI. Quindi per la convalida dell'input, finora ho ottenuto: Data Type Name Email Password Address...
posta 31.07.2013 - 22:12
1
risposta

Devo fare scienza dell'informatica o analista di sistemi? [chiuso]

Voglio diventare un analista federale dei crimini informatici e non so quale sia il corso universitario giusto per me, mi piacerebbe sapere quali sono i pro e i contro di scegliere uno o l'altro corso e perché? Mi piacerebbe specializzarmi in...
posta 12.11.2013 - 18:25
1
risposta

Quale ruolo gioca Java in Cyber Security [chiuso]

Sono interessato al mondo di Cyber Security e al ruolo che svolge lo sviluppo di Java al suo interno. Ad esempio, Java è usato come linguaggio per eseguire i test delle penne? Se qualcuno ha qualche suggerimento o link utili su come Java viene u...
posta 03.10.2017 - 15:14