Domande con tag 'penetration-test'

9
risposte

Quali fattori dovresti prendere in considerazione al momento di decidere se gli utenti debbano essere informati di un test di penetrazione?

Supponiamo che stai conducendo un test di penetrazione di una rete interna. La rete interna comprende workstation, server e laptop aziendali e contraenti. In un mondo ideale, il test di penetrazione andrebbe avanti, simulando ciò che un utent...
posta 11.06.2015 - 16:48
1
risposta

Come ottenere e utilizzare i valori JSESSIONID dei cookie in costante cambiamento in Hydra?

Correlati: come per ottenere i cookie dal sito di aspx per usarlo con hydra Il mio problema è simile al caso precedente, ottengo "20 password valide trovate" ma il server che sto provando a forzare la forza bruta invia l'header set-cookie:...
posta 26.04.2017 - 13:25
1
risposta

Esistono laboratori di test di penetrazione online gratuiti che posso tranquillamente hackerare con il mio computer? [chiuso]

Ho visto i laboratori offensivi di penetrazione della sicurezza; sono incredibili ma costosi. Esiste un altro laboratorio di test di penetrazione virtuale online in grado di condurre in modo SICURO test di penetrazione e sfruttamento? Non intend...
posta 05.01.2017 - 10:00
8
risposte

Test di penetrazione Wifi: perché la de-autenticazione aireplay-ng non funziona?

Sto provando a controllare la sicurezza della password della mia rete wireless. È un WPA2 con chiavi pre-condivise. Il mio computer corrente è collegato al router wifi e cerco di rimuovere l'autorizzazione dalla mia macchina. Passi...
posta 07.11.2014 - 13:53
3
risposte

SQL Injection Come iniettare URL puliti / a riposo

Ho una domanda che spero tu mi possa aiutare? URL non puliti: http://example.com/index.php?page=foo http://example.com/products?category=2&pid=25 http://example.com/index.php?mod=profiles&id=193 http://example.com/kb/index.php?cat=8...
posta 22.02.2013 - 11:02
2
risposte

Come si dovrebbe prepararsi per un colloquio di lavoro per i test di penetrazione?

Quindi, il titolo dice praticamente tutto. Mi piacerebbe molto conoscere alcuni degli amici più esperti qui con le loro risposte per questo. Dovrebbe ruotare attorno all'abilità di spiegare verbalmente gli attacchi a a livello tecnico / non...
posta 01.02.2013 - 00:07
7
risposte

eCPPT rispetto alla certificazione OSCP

Sarò presto studente universitario. Sto cercando di ottenere la certificazione in pentesting sia per interesse personale che per essere in grado di avere qualcosa che sarebbe bello per i futuri datori di lavoro. Entrambi i corsi si trovano a mal...
posta 16.02.2013 - 15:43
1
risposta

Esiste un database pubblico di nomi mutex associati al malware?

Ricordo di aver visto qualcosa del genere un tempo fa, e sarebbe stato incredibilmente utile per un progetto su cui sto lavorando. Essenzialmente c'era un elenco di nomi mutex, con un elenco di identificatori di malware (ad esempio W32 / ZeusTr...
posta 03.04.2013 - 17:55
1
risposta

Test di penetrazione per le app di Windows Phone 8 senza fonte

Sono interessato a eseguire un test di penetrazione di un'applicazione Windows Phone 8 per la quale non ho il codice sorgente. Mentre posso tranquillamente convalidare la sicurezza delle comunicazioni di rete, è più difficile convalidare che l'a...
posta 05.05.2013 - 00:44
3
risposte

Costruire un elenco di vulnerabilità che dovrebbero essere verificate durante il pentest

Attualmente sto studiando come eseguire il pentesting del server e ho bisogno di qualche consiglio / protip correlato alla metologia / best practice. Le persone spesso menzionano che è una buona idea raccogliere informazioni e elencare tutte...
posta 05.09.2012 - 15:59